Morpheus2oo2 Geschrieben 24. Oktober 2006 Teilen Geschrieben 24. Oktober 2006 Hallo Leute, Zuzeit mache ich eine Ausbildung zum FISI und bin jetzt gerade dabei mir durch den Projektantrag zu kämpfen. Die Idee ist da aber ich krieg es nicht auf die reihe es auf das blatt zu bringen vielleicht könnt ihr mir ja einwenig helfen dabei, so tipps geben!!! Also mal Infos: Ich arbeite bei einer Universität für Informatik Und mein Abschlussprojekt besteht darin: Implementierung einer Firewalllösung und einer IDS Lösung in ein Forschungsnetzwerk. So aber jetzt hänge ich schon bei der Kurzbeschreibung!!!!!!!!!!! Könnt ihr mir vielleicht ein paar tipps geben zur Kurzbeschreibung!!! Und vielleicht auch sagen was ihr von diesem Projekt haltet!!! danke schonmal im Vorraus Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 24. Oktober 2006 Teilen Geschrieben 24. Oktober 2006 Sorry, meine Glaskugel ist beschlagen. Woher sollen wir denn bitte wissen, was Du im Rahmen Deines Projektes vorhast ??? In dem Moment, wo Du uns das hier schreibst, hast Du Deine Kurzbeschreibung auch fertig ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morpheus2oo2 Geschrieben 24. Oktober 2006 Autor Teilen Geschrieben 24. Oktober 2006 so ich habe das jetzt alles mal Überdacht und dann neu geschrieben und der saft ist geflossen lesst es euch mal bitte durch und sag mir eure meinung!!!! Projektbezeichnung: Einbruchserkennung in Kommunikationsnetze mit Intrusion Detection Systemen und Honeypots Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen): Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetzanalysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden Über die zu verwendenden Systemsoftware sowie Hardware wird erst im Teamgespräch entschieden. Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst zu einem späteren Zeitpunkt festgelegt. Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden. Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst: • Erstellung eines Lastenheft • Planung des Konzepts • Installation & Konfiguration der Hardware • Testserie • Abschlussgespräch & Übergabe Projektablauf: (Beschreibung der Auftragsphasen mit Zeitplanung) Ist- Analyse und Soll- Konzept 2 Std Planung 2,5 Std Teamgespräch 2 Std Durchführung 15 Std Test der Anlage 2 Std Auswertung der Daten 2,5 Std Dokumentation 9 Std Gesamt 35 Std Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 24. Oktober 2006 Teilen Geschrieben 24. Oktober 2006 Die Würze liegt doch in der Auswahl des IDS, der Firewall und des Honeypots ... und das wird im Team entschieden ? Schau Dir bitte einmal Ullis Prüfungspage an .... Ich sehe hier keine selbst getroffenen, komplexe, nachvollziehbare Entscheidungen. Das Projekt ist eigentlich schick, aber leider nicht so. Setze Dein Augenmerk auf die Auswahl und Planung der Lösungen. Achja, und sowas auf zu setzen um zu verstehen, wie man angegriffen wird ist falsch rum. Du musst schon wissen, wie man angreift, um nen Honypot brauchbar zu definieren Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morpheus2oo2 Geschrieben 25. Oktober 2006 Autor Teilen Geschrieben 25. Oktober 2006 In dem Projektantrag steht kein Wort darüber drin das im Team darüber entschieden wird welche Software man für den Honeypot und den IDS benutzt es ledeglich drin das man sich zu diesem Zeitpunkt noch nicht entschieden hat!!!! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morpheus2oo2 Geschrieben 25. Oktober 2006 Autor Teilen Geschrieben 25. Oktober 2006 Schau Dir bitte einmal Ullis Prüfungspage an .... Wäre super von dir wenn du mir sagen könntest wo ich die finde!! Und du hast recht da steht einwenig zuviel Team drin!! ich dachte einfach nur das hört sich besser an! In werde das jetzt mal umschreiben und dann werde ich es nochmal hier rein stellen!! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morpheus2oo2 Geschrieben 25. Oktober 2006 Autor Teilen Geschrieben 25. Oktober 2006 So ich habe es jetzt mal überarbeitet und ich hoffe jetzt hört es sich nach eigenleistung an????? Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen): Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetz analysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden Über die zu verwendenden Systemsoftware sowie Hardware werde ich verschiedene Alternativen gegenüberstellen und miteinander vergleichen (Vor-/Nachteile sowie eine Nutzenbetrachtung). Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst in der Gegenüberstellung der verschiedenen Software entschieden. Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden. Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst: • Erstellung eines Lastenheft • Planung des Konzepts • Installation & Konfiguration der Hardware • Testserie • Abschlussgespräch & Übergabe Noch eine Frage was denkt ihr eine erstllung von einem Lastenheft wichtig das ich es mache und auch erwähne im Projekt??? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 25. Oktober 2006 Teilen Geschrieben 25. Oktober 2006 Wäre super von dir wenn du mir sagen könntest wo ich die finde!!Unter anderem in meiner Signatur, oder direkt hier: http://www.caesborn.de/pruefungspage/ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 26. Oktober 2006 Teilen Geschrieben 26. Oktober 2006 Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen. Vorschlag eher: um von den WIRKLICHEN Zielen abzulenken baust Du auf Basis von einem Honeypot eine Reihe simulierter, scheinbar einfach zu hackender Ziele auf .. und die Rechner sind fein isoliert und werden mit IDS überwacht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morpheus2oo2 Geschrieben 30. Oktober 2006 Autor Teilen Geschrieben 30. Oktober 2006 Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen. Das würde ich so nicht sagen! Man möchte ja herausbekommen wie sie Angreifen! Jetzt noch eine andere ich habe mich ja schlau gemacht und aus dem rechtlichen aspekt muss ich ja noch einen sogennante Honeywall installieren damit keine angriffe von meinem Honeypot ausgehen!! Sollte ich die Honeywall in der Überschrieft mit erwähnen oder diesen erst als entscheidungspunkt in der Doku erwähnen????? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.