Zum Inhalt springen

Shaylayn

Mitglieder
  • Gesamte Inhalte

    1
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Shaylayn

  1. Hallo an alle, ich habe diesen Sommer meine Abschluss Prüfung und muss nun in den nächsten Tagen meinen Projektantrag hochladen. Dazu hätte ich gerne gewusst ob mein nachfolgender Antrag soweit in Ordnung ist oder ob ich ihn möglicherweise detallierter schreiben sollte. Auch was die Projektphasen angeht hätte ich gerne eine Einschätzung da ich mir hier noch ziemlich unsicher bin was die Zeitverteilung angeht. Ich danke schon mal im voraus für alle Hilfen. Projektthema Aufbau eines NAC-Systems zum Schutz vor unautorisiertem Zugriff Termin Projektzeitraum: 03. März – 14. April 2014 Projektbeschreibung Ist-Zustand Momentan befindet sich das firmeninterne Netzwerk der ABC GmbH in einem Zustand, der es Unbefugten ermöglicht, sich mit einem netzwerkfähigem Endgerät Zugriff auf das Netzwerk zu verschaffen. Dadurch wird es ihnen ermöglicht Schadsoftware, wie beispielsweise Trojaner, ins Netzwerk zu schleusen und mit deren Hilfe den Netzwerkverkehr mitzuschneiden und somit Passwörter und Benutzernamen herauszufinden. Außerdem können sie Zugriff auf Dateien von Servern erlangen. Dazu muss lediglich das Netzwerkkabel in eine geschaltete Netzwerkdose gesteckt werden. Soll-Zustand Es soll eine Möglichkeit gefunden werden, dies zu verhindern, da ansonsten die Datensicherheit und die Sicherheit des Netzwerkes der ABC GmbH im Allgemeinen gefährdet sind. Eine solche Lösung muss allerdings gewährleisten, dass betriebszugehörige Netzwerkgeräte weiterhin ohne Probleme Zugriff auf das Netzwerk erhalten können. Gewünscht wird daher, dass sich das Endgerät nach Anschluss an die Netzwerkdose eindeutig identifiziert und erst danach eine IP-Adresse und damit Zugriff auf das Netzwerk erhält. Bei einer fehlgeschlagenen Authentifizierung soll dem Endgerät jeglicher Zugriff auf das Netzwerk verweigert werden. Zu beachten ist außerdem, dass das Endgerät während des Authentifizierungsverfahrens vollständig vom Netzwerk isoliert bleibt. Ebenso soll eine Protokollierung der fehlgeschlagenen Authentifizierungen vorgenommen werden, damit mögliche Eindringlinge ermittelt werden und Maßnahmen ergriffen werden können. Auch sollen auf diese Weise mögliche defekte Geräte aufgrund von wiederholten, fehlgeschlagenen Authentifizierungen ermittelt werden. All dies soll von einer zentralen Stelle aus geschehen, um den zeitlichen Aufwand der Administration so gering wie möglich zu halten. Projektumfeld Das Projekt wird betriebsintern bei den ABC GmbH durchgeführt. Aus Gründen der Betriebssicherheit ist es jedoch nicht möglich, das Projekt innerhalb des Produktions-LAN durchzuführen. Es wird daher eine Testumgebung aufgebaut. Projektphasen 1. Analysphase (4h) a. Ist-Analyse b. Erarbeitung Soll-Konzeptes 2. Entscheidungsphase (6h) a. Recherche nach möglicher Lösungen b. Vergleich der unterschiedlichen Lösungen c. Kosten-Nutzen-Analyse 3. Durchführung (12h) a. Aufbau der Testumgebung b. Installation und Einrichtung benötigter Software c. Konfiguration benötigter Hardware 4. Projektabschluss (5h) a. Testphase b. Bewertung der Ergebnisse 5. Dokumentation (8h)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...