Zum Inhalt springen

Projektantrag: Steigern der Netzwerksicherheit durch das Implementieren geeigneter Authentifizierungsmethoden


Cawa

Empfohlene Beiträge

Hallo zusammen, da ich nächste Woche meinen Projektantrag abschicken möchte, würde ich mich sehr freuen wenn ihr einen Blick darauf werft und mir ein Feedback gebt. Vielen Dank im Voraus für eure Zeit :)

 

 

1.    Titel

 Steigern der Netzwerksicherheit durch das Implementieren geeigneter Authentifizierungsmethoden.

 

2.    Detaillierte Projektbeschreibung

2.1         Ist-Zustand

Derzeit gibt es bei der XYZ GmbH keine konkrete Umsetzung, um das WLAN-Netzwerk vor unbefugten Zugriff zu schützen, abgesehen von einer Standard WPA2-PSK Verschlüsselung. Dies hat zur Folge, dass sich jeder beliebige Nutzer mit dem gültigen Netzwerkschlüssel einloggen kann und Zugriff auf die Netzwerkstruktur hat.

2.2         Soll-Zustand

Das Ziel dieses Projekts ist die Erweiterung der WLAN-Sicherheit unter Berücksichtigung der internen Anforderungen des Unternehmens und einer unkomplizierten Integration in das Produktivsystem ohne lange Ausfallzeiten. Der gemeinsam genutzte PSK-Schlüssel soll abgeschafft und der Zugriff auf das WLAN-Netzwerk granular über Identitäten gesteuert werden. Im Falle eines kompromittierten Gerätes oder ähnlicher Szenarien sollen die WLAN-Zugänge gesperrt werden können, um die Netzwerksicherheit zu gewährleisten.

Als mögliche Lösungen betrachte ich bereits die Authentifizierung mithilfe des Radius-Protokolls, tokenbasierte und zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden.

 

 

3.    Projektumfeld

Das Projekt wird betriebsintern durchgeführt und findet bei XYZ statt... Beschreibung des Unternehmens“ *1 Zitat von www.XYZ.de

 

Zu den zentralen Komponenten der IT-Infrastruktur gehören unter anderem:

I.    Server-Infrastruktur:

•  Verteilte Serverlandschaft, welche physische und virtuelle Server umfasst

•     Unterschiedlichste Serverrollen wie beispielsweise Dateiserver, Druckserver und Domain-Controller

•     Je nach Anforderungen entweder Windows Server oder Linux-Distributionen

 

II.   Netzwerkinfrastruktur:

•     Die Netzwerkinfrastruktur besteht aus Switches, Firewall und Accesspoints

•     Logische Segmentierung des Netzwerks durch VLANs

•     Sichere externe Verbindung durch VPN-Technologie

 

III.  Betriebssystemumgebung:

•     Die Mitarbeiter verwenden ausschließlich Windows Betriebssysteme

4.    Projektphasen

Anforderungsanalyse (6 Stunden)

-        IST-Analyse (2 Stunden)

-        Sicherheitsanforderung (2 Stunden)

-        Skalierbarkeit und Perfomance (2 Stunden)

 

Planung (11 Stunden)

-        Soll-Zustand (2 Stunden)

-        Betrachtung verschiedener Lösungen (4 Stunden)

-        Evaluieren geeigneter Lösungen (2 Stunden)

-        Festlegung der Hardwareanforderungen (1,5 Stunde)

-        Risikoanalyse (1,5 Stunde)

 

Durchführung (13 Stunden)

-        Vorbereitung der Hardware (1 Stunden)

-        Konfiguration der Hardware (3 Stunden)

-        Installation und Konfiguration des Betriebssystems (2 Stunden)

-        Installation und Konfiguration der Software (5 Stunden)

-        Funktionstest und Fehlerbehebung (2 Stunden)

 

Abschlussphase (10 Stunden)

-        Einweisung der Mitarbeiter (2 Stunden)

-        Projektdokumentation (8 Stunden)

 

Gesamt 40 Stunden

 

5.    Dokumentation der Projektarbeit

Die Dokumentation wird als prozessorientierter Projektbericht erstellt. Zusätzlich enthält die Dokumentation ein Schaubild, das die relevanten Netzwerkstrukturen darstellt. Aus Datenschutzgründen werden jedoch prägnante Konfigurationseinstellungen unkenntlich gemacht.

 

6.     Durchführungszeitraum

Der geplante Durchführungszeitraum liegt zwischen dem XX – XXX.

 

 

Bearbeitet von mapr
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...