Zum Inhalt springen

Hilfe bei Projektantrag


Morpheus2oo2

Empfohlene Beiträge

Hallo Leute,

Zuzeit mache ich eine Ausbildung zum FISI und bin jetzt gerade dabei mir durch den Projektantrag zu kämpfen.

Die Idee ist da aber ich krieg es nicht auf die reihe es auf das blatt zu bringen vielleicht könnt ihr mir ja einwenig helfen dabei, so tipps geben!!!

Also mal Infos:

Ich arbeite bei einer Universität für Informatik

Und mein Abschlussprojekt besteht darin:

Implementierung einer Firewalllösung und einer IDS Lösung in ein Forschungsnetzwerk.

So aber jetzt hänge ich schon bei der Kurzbeschreibung!!!!!!!!!!!

Könnt ihr mir vielleicht ein paar tipps geben zur Kurzbeschreibung!!!

Und vielleicht auch sagen was ihr von diesem Projekt haltet!!!

danke schonmal im Vorraus

Link zu diesem Kommentar
Auf anderen Seiten teilen

so ich habe das jetzt alles mal Überdacht und dann neu geschrieben und der saft ist geflossen lesst es euch mal bitte durch und sag mir eure meinung!!!!

Projektbezeichnung:

Einbruchserkennung in Kommunikationsnetze mit Intrusion Detection Systemen und Honeypots

Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen):

Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetzanalysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

Über die zu verwendenden Systemsoftware sowie Hardware wird erst im Teamgespräch entschieden. Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst zu einem späteren Zeitpunkt festgelegt.

Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

• Erstellung eines Lastenheft

• Planung des Konzepts

• Installation & Konfiguration der Hardware

• Testserie

• Abschlussgespräch & Übergabe

Projektablauf:

(Beschreibung der Auftragsphasen mit Zeitplanung)

Ist- Analyse und Soll- Konzept 2 Std

Planung 2,5 Std

Teamgespräch 2 Std

Durchführung 15 Std

Test der Anlage 2 Std

Auswertung der Daten 2,5 Std

Dokumentation 9 Std

Gesamt 35 Std

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Würze liegt doch in der Auswahl des IDS, der Firewall und des Honeypots ... und das wird im Team entschieden ?

Schau Dir bitte einmal Ullis Prüfungspage an ....

Ich sehe hier keine selbst getroffenen, komplexe, nachvollziehbare Entscheidungen.

Das Projekt ist eigentlich schick, aber leider nicht so. Setze Dein Augenmerk auf die Auswahl und Planung der Lösungen.

Achja, und sowas auf zu setzen um zu verstehen, wie man angegriffen wird ist falsch rum. Du musst schon wissen, wie man angreift, um nen Honypot brauchbar zu definieren ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Schau Dir bitte einmal Ullis Prüfungspage an ....

Wäre super von dir wenn du mir sagen könntest wo ich die finde!!

Und du hast recht da steht einwenig zuviel Team drin!! ich dachte einfach nur das hört sich besser an!

In werde das jetzt mal umschreiben und dann werde ich es nochmal hier rein stellen!!

Link zu diesem Kommentar
Auf anderen Seiten teilen

So ich habe es jetzt mal überarbeitet und ich hoffe jetzt hört es sich nach eigenleistung an?????

Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen):

Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetz analysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

Über die zu verwendenden Systemsoftware sowie Hardware werde ich verschiedene Alternativen gegenüberstellen und miteinander vergleichen (Vor-/Nachteile sowie eine Nutzenbetrachtung). Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst in der Gegenüberstellung der verschiedenen Software entschieden.

Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

• Erstellung eines Lastenheft

• Planung des Konzepts

• Installation & Konfiguration der Hardware

• Testserie

• Abschlussgespräch & Übergabe

Noch eine Frage was denkt ihr eine erstllung von einem Lastenheft wichtig das ich es mache und auch erwähne im Projekt???

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen.

Vorschlag eher: um von den WIRKLICHEN Zielen abzulenken baust Du auf Basis von einem Honeypot eine Reihe simulierter, scheinbar einfach zu hackender Ziele auf .. und die Rechner sind fein isoliert und werden mit IDS überwacht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen.

Das würde ich so nicht sagen! Man möchte ja herausbekommen wie sie Angreifen!

Jetzt noch eine andere ich habe mich ja schlau gemacht und aus dem rechtlichen aspekt muss ich ja noch einen sogennante Honeywall installieren damit keine angriffe von meinem Honeypot ausgehen!!

Sollte ich die Honeywall in der Überschrieft mit erwähnen oder diesen erst als entscheidungspunkt in der Doku erwähnen?????

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...