Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Hilfe bei Projektantrag

Empfohlene Antworten

Veröffentlicht

Hallo Leute,

Zuzeit mache ich eine Ausbildung zum FISI und bin jetzt gerade dabei mir durch den Projektantrag zu kämpfen.

Die Idee ist da aber ich krieg es nicht auf die reihe es auf das blatt zu bringen vielleicht könnt ihr mir ja einwenig helfen dabei, so tipps geben!!!

Also mal Infos:

Ich arbeite bei einer Universität für Informatik

Und mein Abschlussprojekt besteht darin:

Implementierung einer Firewalllösung und einer IDS Lösung in ein Forschungsnetzwerk.

So aber jetzt hänge ich schon bei der Kurzbeschreibung!!!!!!!!!!!

Könnt ihr mir vielleicht ein paar tipps geben zur Kurzbeschreibung!!!

Und vielleicht auch sagen was ihr von diesem Projekt haltet!!!

danke schonmal im Vorraus

so ich habe das jetzt alles mal Überdacht und dann neu geschrieben und der saft ist geflossen lesst es euch mal bitte durch und sag mir eure meinung!!!!

Projektbezeichnung:

Einbruchserkennung in Kommunikationsnetze mit Intrusion Detection Systemen und Honeypots

Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen):

Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetzanalysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

Über die zu verwendenden Systemsoftware sowie Hardware wird erst im Teamgespräch entschieden. Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst zu einem späteren Zeitpunkt festgelegt.

Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

• Erstellung eines Lastenheft

• Planung des Konzepts

• Installation & Konfiguration der Hardware

• Testserie

• Abschlussgespräch & Übergabe

Projektablauf:

(Beschreibung der Auftragsphasen mit Zeitplanung)

Ist- Analyse und Soll- Konzept 2 Std

Planung 2,5 Std

Teamgespräch 2 Std

Durchführung 15 Std

Test der Anlage 2 Std

Auswertung der Daten 2,5 Std

Dokumentation 9 Std

Gesamt 35 Std

Die Würze liegt doch in der Auswahl des IDS, der Firewall und des Honeypots ... und das wird im Team entschieden ?

Schau Dir bitte einmal Ullis Prüfungspage an ....

Ich sehe hier keine selbst getroffenen, komplexe, nachvollziehbare Entscheidungen.

Das Projekt ist eigentlich schick, aber leider nicht so. Setze Dein Augenmerk auf die Auswahl und Planung der Lösungen.

Achja, und sowas auf zu setzen um zu verstehen, wie man angegriffen wird ist falsch rum. Du musst schon wissen, wie man angreift, um nen Honypot brauchbar zu definieren ;)

In dem Projektantrag steht kein Wort darüber drin das im Team darüber entschieden wird welche Software man für den Honeypot und den IDS benutzt es ledeglich drin das man sich zu diesem Zeitpunkt noch nicht entschieden hat!!!!

Schau Dir bitte einmal Ullis Prüfungspage an ....

Wäre super von dir wenn du mir sagen könntest wo ich die finde!!

Und du hast recht da steht einwenig zuviel Team drin!! ich dachte einfach nur das hört sich besser an!

In werde das jetzt mal umschreiben und dann werde ich es nochmal hier rein stellen!!

So ich habe es jetzt mal überarbeitet und ich hoffe jetzt hört es sich nach eigenleistung an?????

Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen):

Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetz analysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

Über die zu verwendenden Systemsoftware sowie Hardware werde ich verschiedene Alternativen gegenüberstellen und miteinander vergleichen (Vor-/Nachteile sowie eine Nutzenbetrachtung). Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst in der Gegenüberstellung der verschiedenen Software entschieden.

Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

• Erstellung eines Lastenheft

• Planung des Konzepts

• Installation & Konfiguration der Hardware

• Testserie

• Abschlussgespräch & Übergabe

Noch eine Frage was denkt ihr eine erstllung von einem Lastenheft wichtig das ich es mache und auch erwähne im Projekt???

Wäre super von dir wenn du mir sagen könntest wo ich die finde!!
Unter anderem in meiner Signatur, oder direkt hier: http://www.caesborn.de/pruefungspage/

Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen.

Vorschlag eher: um von den WIRKLICHEN Zielen abzulenken baust Du auf Basis von einem Honeypot eine Reihe simulierter, scheinbar einfach zu hackender Ziele auf .. und die Rechner sind fein isoliert und werden mit IDS überwacht.

Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen.

Das würde ich so nicht sagen! Man möchte ja herausbekommen wie sie Angreifen!

Jetzt noch eine andere ich habe mich ja schlau gemacht und aus dem rechtlichen aspekt muss ich ja noch einen sogennante Honeywall installieren damit keine angriffe von meinem Honeypot ausgehen!!

Sollte ich die Honeywall in der Überschrieft mit erwähnen oder diesen erst als entscheidungspunkt in der Doku erwähnen?????

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.