Cawa Geschrieben 24. Januar Geschrieben 24. Januar (bearbeitet) Hallo zusammen, da ich nächste Woche meinen Projektantrag abschicken möchte, würde ich mich sehr freuen wenn ihr einen Blick darauf werft und mir ein Feedback gebt. Vielen Dank im Voraus für eure Zeit 1. Titel Steigern der Netzwerksicherheit durch das Implementieren geeigneter Authentifizierungsmethoden. 2. Detaillierte Projektbeschreibung 2.1 Ist-Zustand Derzeit gibt es bei der XYZ GmbH keine konkrete Umsetzung, um das WLAN-Netzwerk vor unbefugten Zugriff zu schützen, abgesehen von einer Standard WPA2-PSK Verschlüsselung. Dies hat zur Folge, dass sich jeder beliebige Nutzer mit dem gültigen Netzwerkschlüssel einloggen kann und Zugriff auf die Netzwerkstruktur hat. 2.2 Soll-Zustand Das Ziel dieses Projekts ist die Erweiterung der WLAN-Sicherheit unter Berücksichtigung der internen Anforderungen des Unternehmens und einer unkomplizierten Integration in das Produktivsystem ohne lange Ausfallzeiten. Der gemeinsam genutzte PSK-Schlüssel soll abgeschafft und der Zugriff auf das WLAN-Netzwerk granular über Identitäten gesteuert werden. Im Falle eines kompromittierten Gerätes oder ähnlicher Szenarien sollen die WLAN-Zugänge gesperrt werden können, um die Netzwerksicherheit zu gewährleisten. Als mögliche Lösungen betrachte ich bereits die Authentifizierung mithilfe des Radius-Protokolls, tokenbasierte und zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden. 3. Projektumfeld Das Projekt wird betriebsintern durchgeführt und findet bei XYZ statt... Beschreibung des Unternehmens“ *1 Zitat von www.XYZ.de Zu den zentralen Komponenten der IT-Infrastruktur gehören unter anderem: I. Server-Infrastruktur: • Verteilte Serverlandschaft, welche physische und virtuelle Server umfasst • Unterschiedlichste Serverrollen wie beispielsweise Dateiserver, Druckserver und Domain-Controller • Je nach Anforderungen entweder Windows Server oder Linux-Distributionen II. Netzwerkinfrastruktur: • Die Netzwerkinfrastruktur besteht aus Switches, Firewall und Accesspoints • Logische Segmentierung des Netzwerks durch VLANs • Sichere externe Verbindung durch VPN-Technologie III. Betriebssystemumgebung: • Die Mitarbeiter verwenden ausschließlich Windows Betriebssysteme 4. Projektphasen Anforderungsanalyse (6 Stunden) - IST-Analyse (2 Stunden) - Sicherheitsanforderung (2 Stunden) - Skalierbarkeit und Perfomance (2 Stunden) Planung (11 Stunden) - Soll-Zustand (2 Stunden) - Betrachtung verschiedener Lösungen (4 Stunden) - Evaluieren geeigneter Lösungen (2 Stunden) - Festlegung der Hardwareanforderungen (1,5 Stunde) - Risikoanalyse (1,5 Stunde) Durchführung (13 Stunden) - Vorbereitung der Hardware (1 Stunden) - Konfiguration der Hardware (3 Stunden) - Installation und Konfiguration des Betriebssystems (2 Stunden) - Installation und Konfiguration der Software (5 Stunden) - Funktionstest und Fehlerbehebung (2 Stunden) Abschlussphase (10 Stunden) - Einweisung der Mitarbeiter (2 Stunden) - Projektdokumentation (8 Stunden) Gesamt 40 Stunden 5. Dokumentation der Projektarbeit Die Dokumentation wird als prozessorientierter Projektbericht erstellt. Zusätzlich enthält die Dokumentation ein Schaubild, das die relevanten Netzwerkstrukturen darstellt. Aus Datenschutzgründen werden jedoch prägnante Konfigurationseinstellungen unkenntlich gemacht. 6. Durchführungszeitraum Der geplante Durchführungszeitraum liegt zwischen dem XX – XXX. Bearbeitet 24. Januar von mapr Zitieren
ickevondepinguin Geschrieben 24. Januar Geschrieben 24. Januar Bei uns würde das Thema durchaus so durchgehen. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.