Gast darek_dcp Geschrieben 15. Februar 2007 Teilen Geschrieben 15. Februar 2007 Ja also wie viele von den anderen Usern auch schon, würde ich Euch bitten einfach mal über meinen Antrag rüberzuschauen und ggf bewerten, kritisieren, was auch immer 1. Projektbezeichnung (Auftrag / Teilauftrag) Prototyperstellung eines WLAN über eine gesicherte Verbindung mit Anbindung an das Internet (inkl. Verteilung von Virendefinitionen vom Server auf die Clients) 1.1 Kurzform der Aufgabenstellung Der Auftraggeber meines Abschlussprojektes ist die Firma XY.[...] Die Projektarbeit erfolgt in der Abteilung 001 bzw. 002. Diese Abteilung beschäftigt sich unter anderem mit täglichen Verbindungsproblemen von Mitarbeitern zum Netz der Firma XY. Erstellt werden soll ein WLAN, damit die Mitarbeiter der Firma XY die Möglichkeit haben, sich mit ihren mobilen Clients ins Internet einwählen zu können. Zusätzlich soll zugleich die Virendefinition der Antivirensoftware von Symantec auf den Clients aktualisiert werden. Dies soll durch die zentrale Ablage der Software auf einem Windows Server 2003 realisiert werden. Neben dem Windows Server 2003 kommen 2 weitere Clients zum Einsatz, auf denen Windows XP Professional installiert wird. Die drahtlose Verbindung und Anbindung an das Internet soll über eine verschlüsselte und abgesicherte Verbindung erfolgen, um einen unberechtigten Zugriff von außen zu verhindern. Dabei ist zu beachten, dass aufgrund der Wirtschaftlichkeit nur auf vorhandene Ressourcen zurückgegriffen werden soll. So kommt bei diesem Projekt eine WPA Verschlüsselung, eine VPN und eine SSL Verbindung zum Einsatz. Dieses Projekt soll den betreffenden Abteilungen, die derzeit Teststellungen betreiben, als weitere Grundlage für ihre Arbeit dienen. 1.2 Ist-Analyse Derzeit gibt es keine betriebsfähige Lösung einer WLAN Architektur, die allen Mitarbeitern der Firma XY zugänglich gemacht werden könnte. Die meisten Projekte, die sich mit diesem Thema "WLAN" und den damit verbundenen Sicherheitsrichtlinien innerhalb der Firma XY beschäftigen, befinden sich in der Testphase. Diese bereits vorhandenen Teststellungen unterliegen ausführlichen Prüfungen, um die Sicherheit (Abhörsicherheit, Authentifizierung und Zugriffssteuerung usw.) sicherzustellen. . 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht sein? Das Ziel ist es, den Mitarbeitern in der Abteilung 001 bzw. 002, die sich mit einzelnen Störfällen im Alltag (z.B. Verbindungsabbrüche) beschäftigen, einen Einblick in die eventuell neu eingesetzte Architektur zu geben. Zusätzlich soll geprüft werden, inwiefern der Aufwand zur Erstellung gegenüber der bisher eingesetzten Technologie gerechtfertigt ist. So soll die Sicherheit der erstellten WLAN Architektur sichergestellt und getestet werden, um unbefugten Zugriffen von außen vorbeugen zu können. Des Weiteren wird dieses Projekt als weitere Teststellung den jeweiligen Abteilungen dienen. 2.2 Welche Anforderungen müssen erfüllt sein? Die problemlose Verbindungsaufnahme von Clients zum Access Point des WLAN Netzes soll gewährleistet sein, wobei die Clients sich die aktuellen Virendefinitionen vom Server holen sollen. Zudem soll der unberechtigte Zugriff durch fremde Personen verhindert werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Aufgrund der Wirtschaftlichkeit soll möglichst nur auf vorhandene Ressourcen zurückgegriffen werden. Dabei ist zu beachten, dass auf den Clients „Windows XP Professional“ und auf dem Server „Windows Server 2003“ eingesetzt werden soll. Des Weiteren ist es zwingend notwendig die bereits im Hause verwendete Software „Symantec Client Security“ zu nutzen, die die Funktion eines Virenschutzes und einer Firewall beinhaltet. 3.1 - 3.3 Projektstrukturplan entwickeln 1. Entgegennahme des Kundenauftrages 1.1 Kundengespräche (Definition des Auftrages) 2. Ist Analyse 2.1 Kundengespräch 3. Sollkonzept 3.1 Planung und Entwurf eines Projektplanes 4. Realisierung 4.1 Installation der PCs 4.2 Installation der Netzwerkarchitektur 4.3 Installation der Betriebssysteme auf den einzelnen PCs 4.4 Konfiguration der Betriebssysteme und der Client Security Software 4.5 Konfiguration des Access Points und der Clients 4.6 Aufbau einer gesicherten Kommunikationsverbindung der Clients zum Access Point 5. Testphase 5.1 Durchführen von Tests 5.2 Auswertung der Ergebnisse 5.3 Eventuelle Fehlerbehebung und Nachbesserung 6. Dokumentation 6.1 Erstellen der Projektdokumentation 7. Projektübergabe 7.1 Vorstellung und Präsentation der Ergebnisse mit abschließendem Kundengespräch 7.2 Übergabe der Dokumentation 4. Projektphasen mit Zeitplanung in Stunden Entgegennahme des Kundenauftrages --- 2h Ist Analyse --- 1h Soll Konzept --- 4h Realisierung --- 11h Testphase --- 8h Dokumentation --- 8h Projektübergabe mit Präsentation --- 2h Gesamt --- 35h Vielen Dank vorab !!!! Auch an den Ungarn Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Februar 2007 Teilen Geschrieben 15. Februar 2007 Kurz: du hängst ein paar XP-Clients über Wlan ins Netz und installierst einen Virenscanner? Was machst du die restlichen 34 Stunden? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast darek_dcp Geschrieben 15. Februar 2007 Teilen Geschrieben 15. Februar 2007 Kurz: du hängst ein paar XP-Clients über Wlan ins Netz und installierst einen Virenscanner? Was machst du die restlichen 34 Stunden? Nein so wenig sollte das schon nicht sein... Ich habe vor, eine gesicherte und verschlüsselte Verbindung aufzubauen. Vorgestellt habe ich mir da eine SSL-VPN Verbindung. Zudem soll das Symantec Client Security über den Server verwaltet werden und beim "einloggen" eines Clients sollen die aktuellen Virendefinitionen und Firewallrichtlinen und und und aktualisiert werden. Dies stellt eher einen nebensächlichen Faktor meiner Arbeit dar, da der Aufwand größer sein wird, das Netz vor unbefugten Zugriffen zu sichern. Da hier nicht nur eine Anbindung an das Inet erfolgt, sondern auch WLAN eingesetzt wird, dass an sich schon risikobehaftet bezügl. des Mitlesens von schutzwürdigen Daten ist, soll sichergestellt werden, dass Dritte keinen Zugriff auf diese Daten haben sich logischerweise zugleich nicht einwählen können. Also kann man sagen, dass das WLAN so abgesichert werden soll, dass ein Einsatz ermöglicht werden könnte, ohne Gefahr zu laufen, dass sensible Daten bekannt werden. Bei einem Tunnel wäre es dann auch logisch, dass Zertifikate zum Einsatz kommen müssten. Jedoch ist meine derzeitige Wahl weniger IPsec, sondern gheht eher in die Richtung über openVPN automatisch Zertifikate und Schlüssel erstellen z lassen. Dachte eigentlich das kommt daraus hervor. Hoffe Du hast das jetzt besser verstanden. Was sollte ich Deiner Meinung nach ändern? Worauf sollte ich näher eingehen? Gedacht habe ich da an openVPN, VPN Server. Zudem dachte ich, dass ich mich im Antrag noch nicht auf eine Alternative zur Erfüllung der Aufgaben festlegen muss, sondern dies dann später in der Dokumentation näher erläutere warum ich mich für eine bestimmte Lösung entschieden habe? 2.2 Welche Anforderungen müssen erfüllt sein? Die problemlose Verbindungsaufnahme von Clients zum Access Point des WLAN Netzes soll gewährleistet sein, wobei die Clients sich die aktuellen Virendefinitionen vom Server holen sollen. Zudem soll der unberechtigte Zugriff durch fremde Personen verhindert werden. Eigentlich geht doch hier aus dem letzten Satz hervor, dass eine Absicherung erfolgen muss. Ebenso unter 2.1: So soll die Sicherheit der erstellten WLAN Architektur sichergestellt und getestet werden, um unbefugten Zugriffen von außen vorbeugen zu können. Und hier: Erstellt werden soll ein WLAN, damit die Mitarbeiter der Firma XY die Möglichkeit haben, sich mit ihren mobilen Clients ins Internet einwählen zu können [...] Die drahtlose Verbindung und Anbindung an das Internet soll über eine verschlüsselte und abgesicherte Verbindung erfolgen, um einen unberechtigten Zugriff von außen zu verhindern. Dabei ist zu beachten, dass aufgrund der Wirtschaftlichkeit nur auf vorhandene Ressourcen zurückgegriffen werden soll. So kommt bei diesem Projekt eine WPA Verschlüsselung, eine VPN und eine SSL Verbindung zum Einsatz Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Februar 2007 Teilen Geschrieben 15. Februar 2007 Das wurde im ersten Antrag nicht so deutlich. Konzentrier dich doch weniger auf das Medium WLAN, sondern darauf, dass eine geschützte authentifizierte Verbindung (ob nun über WLAN oder WAN ist dann im Endeffekt egal) ins Firmennetz aufgebaut werden soll. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast darek_dcp Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 Guten Morgen Erstmal danke für die Info. Wie sieht es denn dann mit der Entscheidungsfindung aus? Reicht es, wenn ich nur schreibe, dass die Verbindung abgesichert und verschlüsselt werden sollte und dann im Laufe des Projektes offiziell eine Entscheidung dazu treffe und diese in der Doku begründe? Wäre für weitere Kritik dankbar Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
RodG Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 moin daniel... ich glaub chief W. hat recht... das medium ist erstmal zweitrangig... wichtiger ist, die Daten so übers netz zu bekommen, dass GARANTIERT niemand unbefugtes an die daten kommt... wenn das über vpn und ssl und weiß der henker funktioniert, dann kümmer dich ums wlan... und dann zum symantec so würde ich auch versuchen es zu formulieren... also dass das hauptaugenmerk auf der sicherheit liegt und dazu gibts halt nochn wlan und AV/FW und als entscheidungsfindung würde ja theoretisch auch reichen, wenn du erklärtst warum grad diese vpn-lösung... so meine ersten gedanken an diesem frühen morgen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast darek_dcp Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 So habe jetzt mal 2-3 Sätze anders formuliert, in der Hoffnung, dass der Schwerpunkt jetzt besser hervorgehoben wurde... 1.1 Kurzform der Aufgabenstellung [...] Erstellt werden soll ein WLAN, damit die Mitarbeiter der Firma XY die Möglichkeit haben, sich mit ihren mobilen Clients ins Internet einwählen zu können. Das Hauptaugenmerk liegt dabei auf der Sicherheit des WLAN-Netzes. So soll eine abgesicherte Verbindung einen unberechtigten Zugriff auf das Netz verhindern. Ist dies sichergestellt, sollen sich die Clients die aktuellen Virendefinitionen der Antivirensoftware von Symantec vom Server laden. [...] 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht sein? [...] So soll die Sicherheit der erstellten WLAN Architektur sichergestellt und getestet werden, um unbefugten Zugriffen von außen vorbeugen zu können. Dabei soll eine geeignete Absicherung der Kommunikationsverbindung sichergestellt sein. [...] Vielleicht findet sich noch jmd der sich zu einem Kommentar überreden lässt... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast darek_dcp Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 Ergänzung zu 2.1 ALT [...] Dabei soll eine geeignete Absicherung der Kommunikationsverbindung sichergestellt sein. [...] NEU Dabei sollen neben den normalen Verschlüsselungsmethoden des Wireless LAN weitere Vorkehrungen bezüglich der Sicherheit der Kommunikationsverbindung realisiert werden. Daraus sollte eigetntlich deutlicher hervorgehen, dass nicht nur WEP/WPA/WPA2 gemeint ist oder?? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 Ich würde es begrüßen, wenn Du Deinen Antrag um die von Chief gemachten Anmerkungen bzw. Deine Erläuterungen ergänzt neu postest. Ist so nebenbei schwierig zu lesen. Was ich verstanden habe reicht, was ich gelesen habe ( im Antrag ) noch nicht. Du solltest für die Wisos im PA auch die Wirtschaftlichkeit beleuchten ... oder die (monetären) Auswirkungen, wenn Deine Lösung nicht kommt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast darek_dcp Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 So ich goffe das reicht so. Ich wüsste nicht wie ich auf die Punkte näher eingehen sollte, ohne die Entsheidungsfindung, die im Laufe des Projektes erfolgen sollte schon vorweg zu nehmen. Bin mal wieder für weitere konkrete Ratschläge dankbar. 1. Projektbezeichnung (Auftrag / Teilauftrag) Prototyperstellung eines Wireless-LAN über eine gesicherte Verbindung mit Anbindung an das Internet (inkl. Verteilung von Virendefinitionen vom Server auf die Clients). 1.1 Kurzform der Aufgabenstellung Der Auftraggeber meines Abschlussprojektes ist die Firma XY.[...] Die Projektarbeit erfolgt in der Abteilung 001 bzw. 002. Diese Abteilung beschäftigt sich unter anderem mit täglichen Verbindungsproblemen von Mitarbeitern zum Netz der Firma XY. Erstellt werden soll ein WLAN, damit die Mitarbeiter der Firma XY die Möglichkeit haben, sich mit ihren mobilen Clients ins Internet einwählen zu können. Das Hauptaugenmerk liegt dabei auf der Sicherheit des WLAN-Netzes. Aufgrund dessen, dass sensible und schutzwürdige Daten über das Netz transferiert wer-den sollen, ist es zwingend notwendig angemessene Vorkehrungen zu treffen, um neben dem Sicherstellen der Mobilität der Anwender auch den unberechtigten Zugriff durch fremde Personen zu unterbinden. So soll eine, den Anforderungen entsprechende, abge-sicherte Verbindung zum Einsatz kommen. Ist dies sichergestellt, sollen sich die Clients die aktuellen Virendefinitionen der Antivirensoftware von Symantec vom Server laden, um einen optimalen Schutz herzu-stellen. Dies soll durch die zentrale Ablage der Software auf einem Windows Server 2003 realisiert werden. Neben dem Windows Server 2003 kommen 2 weitere Clients zum Ein-satz, auf denen Windows XP Professional installiert wird. Dabei ist zu beachten, dass aufgrund der Wirtschaftlichkeit nur auf vorhandene Ressour-cen zurückgegriffen werden soll. So kommt bei diesem Projekt neben einer Verschlüsse-lung des WLAN eine zusätzliche Absicherung des Netzes zum Einsatz. Dieses Projekt soll den betreffenden Abteilungen, die derzeit Teststellungen betreiben, als weitere Grundlage für ihre Arbeit dienen. 1.2 Ist-Analyse Derzeit gibt es keine betriebsfähige Lösung einer WLAN Architektur, die allen Mitarbeitern der Firma XY zugänglich gemacht werden könnte. Die meisten Projekte, die sich mit die-sem Thema "WLAN" und den damit verbundenen Sicherheitsrichtlinien innerhalb der Fir-ma XY beschäftigen, befinden sich in der Testphase. Diese bereits vorhandenen Teststel-lungen unterliegen ausführlichen Prüfungen, um die Sicherheit (Abhörsicherheit, Authen-tifizierung und Zugriffssteuerung usw.) sicherzustellen. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht sein? Das Ziel ist es, den Mitarbeitern in der Abteilung 001 bzw. 002, die sich mit einzelnen Störfällen im Alltag (z.B. Verbindungsabbrüche) beschäftigen, einen Einblick in die even-tuell neu eingesetzte Architektur zu geben. Zusätzlich soll geprüft werden, inwiefern der Aufwand zur Erstellung gegenüber der bisher eingesetzten Technologie gerechtfertigt ist. So soll die Sicherheit der erstellten WLAN Architektur sichergestellt und getestet werden, um unbefugten Zugriffen von außen vorbeugen zu können. Dabei sollen neben den nor-malen Verschlüsselungsmethoden des Wireless-LAN weitere Vorkehrungen bezüglich der Sicherheit der Kommunikationsverbindung realisiert werden. Des Weiteren wird dieses Projekt als weitere Teststellung den jeweiligen Abteilungen die-nen. 2.2 Welche Anforderungen müssen erfüllt sein? Die problemlose Verbindungsaufnahme von Clients zum Access Point des WLAN Netzes soll gewährleistet sein, wobei die Clients sich die aktuellen Virendefinitionen vom Server holen sollen. Zudem soll das Projekt, mit bereits vorhandenen Mitteln erstellt werden, wobei zu beachten ist, dass der administrative Aufwand, bei Gewährleistung der Sicher-heitsanforderungen, so gering wie möglich gehalten werden soll. So soll fremden Perso-nen nicht die Möglichkeit gegeben werden, Daten „mitlesen“, bzw. unberechtigt auf das Netz zugreifen zu können. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Aufgrund der Wirtschaftlichkeit soll möglichst nur auf vorhandene Ressourcen zurückge-griffen werden. Dabei ist zu beachten, dass auf den Clients „Windows XP Professional“ und auf dem Server „Windows Server 2003“ eingesetzt werden soll. Des Weiteren ist es zwingend notwendig die bereits im Hause verwendete Software „Symantec Client Securi-ty“ zu nutzen, die die Funktion eines Virenschutzes und einer Firewall beinhaltet. Ebenso soll der administrative Aufwand gering gehalten werden, um zu gewährleisten, dass nicht ununterbrochen ein Administrator zur Aufrechterhaltung des Netzwerkes und der Sicher-heit, beschäftigt werden muss. 3.1 - 3.3 Projektstrukturplan entwickeln 1. Entgegennahme des Kundenauftrages 1.1 Kundengespräche (Definition des Auftrages) 2. Ist Analyse 2.1 Kundengespräch 3. Sollkonzept 3.1 Planung und Entwurf eines Projektplanes 4. Realisierung 4.1 Installation der PCs 4.2 Installation der Netzwerkarchitektur 4.3 Installation der Betriebssysteme auf den einzelnen PCs 4.4 Konfiguration der Betriebssysteme und der Client Security Software 4.5 Konfiguration des Access-Points und der Clients 4.6 Aufbau einer gesicherten Kommunikationsverbindung der Clients zum Access Point 5. Testphase 5.1 Durchführen von Tests 5.2 Auswertung der Ergebnisse 5.3 Eventuelle Fehlerbehebung und Nachbesserung 6. Dokumentation 6.1 Erstellen der Projektdokumentation 7. Projektübergabe 7.1 Vorstellung und Präsentation der Ergebnisse mit abschließendem Kundengespräch 7.2 Übergabe der Dokumentation 4. Projektphasen mit Zeitplanung in Stunden Entgegennahme des Kundenauftrages --- 2h Ist Analyse --- 1h Soll Konzept --- 4h Realisierung --- 11h Testphase --- 8h Dokumentation --- 8h Projektübergabe mit Präsentation --- 2h Gesamt --- 35h Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast darek_dcp Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 zu Punkt 4. Realisierung könnte man ja noch 4.7 einfügen. 4.7 Weitere Maßnahmen zur Absicherung der Kommunikationsverbindung Ist das jetzt so ok? Oder was sollte ich noch konkret ändern, bzw. inwiefern näher erläutern? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 16. Februar 2007 Teilen Geschrieben 16. Februar 2007 das sollte so reichen. Wenn Du ganz auf Nummer sicher gehen wirst, dann schreib nochmal in die Zeitlanung rein, wieviel Zeit Du für welche Entscheidung nehmen wirst. Nach wie vor ist die Evaluation nicht so ganz deutlich Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.