Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Frage Netzwerke

GELÖST

Systemarchitektur und Aufbau! Blockade

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

30.07.2013, aktualisiert 18:27 Uhr, 2567 Aufrufe, 3 Kommentare

Hallo Leute,

könntet Ihr mir mal einen Anstupser geben für die Aufgabe?
MSM als Sicherheitsarchitektur wäre das sinnvollste oder?


Warte seit einer Woche auf Antwort von meinem Verantwortliche vom Fernstudium

Im Rahmen der Consulting-Aufgaben für die Kanzlei Dr. Schröder und der Einrichtung eines VPN haben Sie erkannt, dass durch die bisherigen, schrittweisen Erweiterungen der IT-Landschaft der Kanzlei die gewünschte Sicherheit nur noch mit erhöhtem Administrations-aufwand gewährleistet werden kann. Sie konnten den Inhaber Dr. Schröder davon über¬zeugen, dass es aufgrund der zu erwartenden Vergrößerung der Kanzlei sinnvoll ist, ein spezielles Konzept zur Systemarchitektur für die Kanzlei zu entwickeln.

Zur Implementierung von IT-Sicherheit muss systematisch vorgegangen werden. Grundlage hierfür ist die Erarbeitung einer Übersicht des Ist-Zustands und ein Abgleich mit dem gewünschten Soll-Zustand. Ist alles erfüllt, fehlt noch etwas? Ist die Sache „rund“? Was würden Sie einem Auftraggeber (oder Chef / Geschäftsführer) vorlegen, um auf¬zuzeigen, was vorhanden und was wünschenswert ist und ihn zu einer positiven Entscheidung bezüglich Ihrer Empfehlungen zu bewegen?“
Aufgabe:
Entwickeln Sie für die Ihnen bekannte Anwaltskanzlei Dr. Schröder eine System-Architektur die gewährleistet, dass die gewünschten Sicher¬heits¬merkmale und das gewählte Sicher¬heits¬modell umgesetzt wird. Berücksichtigen Sie möglichst vollständig die funktionalen und physischen Elemente des Systems. Es sind die einzelnen Elemente und ihre Beziehungen untereinander, ihre Beziehungen zur Umgebung sowie die einzuhaltenden (Sicherheits-) Richtlinien zu benennen. Sie können sich dabei an die im Lehrbrief aufgezeigten Arbeitsschritte halten:
 Der statische Aufbau eines Systems wird als vernetzte Struktur dar-gestellt. Beim Entwurf der Systemarchitektur ist auch die gegebene Organisationsstruktur als wichtiger Einflussfaktor für mögliche Lösungs¬ansätze zu beachten, da sich die technische Struktur eines IT-Systems und die Organisation beim Anwender in der Regel gegen¬seitig beein¬flussen. So kann es bei IT-System¬architekturen mit Client-Server-Systemen notwendig werden, ggf. personelle Kapazitäten für System- und Nutzerbetreuung vor Ort neu vorzusehen, was sich auch in der Organisationsstruktur nieder-schlagen dürfte.
 Die strukturelle Darstellung der Systemarchitektur enthält die ausgewählten Software- / Hardware-Einheiten, wobei die Software- / Hardware-Einheiten in geeigneter Weise zu Segmenten und – wenn möglich – diese zu Subsystemen zusammengefasst werden. Werden Fertigprodukte (Appliances) eingesetzt, so sind sie eindeutig festzulegen. Es ist wichtig, dass die Systemarchitektur in der Aufzählung ihrer Elemente vollständig und konsistent ist. Die Spezifikationen der Software- und Hardware-Einheiten selbst finden sich in den zugehörigen Architekturdokumenten wieder.
Anmerkung: Gehen Sie von üblichen Betriebssystemen sowie Office-Paketen aus. Spezielle Anwaltskanzlei-Software muss nicht auf¬geführt werden.
 Auch die systeminternen wie die systemexternen Schnittstellen werden im Rahmen des technischen Entwurfs festgelegt und beschrieben. Die Bezüge zwischen den Elementen der System-architektur wie Segmente sowie den Software- / Hardware-Ein-heiten und den Anwenderforderungen (Schnittstellenanforderungen, funktionale Anforderungen, Qualitätsforderungen, etc.) und weiteren Randbedingungen werden eindeutig festgelegt.
Anmerkung: Berücksichtigen Sie nur die systeminternen wie system-externen Schnittstellen.
 Falls innerhalb des IT-Sicherheitskonzept auch ein bestimmtes IT-Sicherheitsmodell gefordert ist, ist nachzuweisen, dass die Zielsetzungen des IT-Sicherheitskonzepts durch das ausgewählte Modell eingehalten werden.
Anmerkung: Entscheiden Sie sich für ein Modell und begründen Sie kurz Ihre Entscheidung.
 Zu guter Letzt werden die Lösungsvorschläge bewertet, so dass die Vor- und Nachteile in Bezug auf die Realisierbarkeit und Einhaltung der Anforderungen hinreichend dar¬gestellt werden. Für den letztlich ausgewählten und präferierten Lösungsvorschlag muss die Auswahlentscheidung nachvollziehbar dokumentiert werden.
Anmerkung: Erarbeiten Sie nur eine Lösung und begründen Sie Ihre Entscheidung! Fragen Sie sich hierbei, welches der vorgestellten Sicherheitsmodelle für die Kanzlei wünschenswert wäre, d.h. in Art und Umfang angemessen. Auch sollten nun Ihre Überlegungen hinsichtlich USV und Datensicherung in die empfohlene Struktur mit einfließen.
Für den Auftraggeber ist es zudem wichtig, einen Überblick über den Ist-Zustand der Geräte sowie der Software und den gewünschten Ausbau (USV, Backup-Systeme etc.) zu erhalten, um Ihre Empfehlungen nachvollziehen zu können. Dies kann z. B. tabellenartig erfolgen. Auch so haben Sie als Auftragnehmer die Sicherheit, nichts vergessen zu haben.#

Ich danke euch!
Mitglied: chiefteddy
31.07.2013 um 11:55 Uhr
Hallo,

(Haus-) Aufgaben sollte man schon alleine lösen. Sonst nutzt man illegale Hilfsmittel! Und nicht vergessen, www.administrator.de im Quellen- Verzeichnis aufzuführen.

Unterscheide zwischen : - Schutz vor Daten- Verlust (zB. USV, RAID- Storage, Backup- Software und -Strategie, Serverraum mit Klimatisierung
und Brandüberwachung)

- Schutz vor unerlaubtem Daten- Zugriff (Firewall, Virenschutz, Rechte- Struktur, ACL usw.)

Eine recht umfangreiche Quelle ist der Internetauftritt des BSI ( Bundesamt für Sicherheit in der Informationstechnik ).

Schau mal hier: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

MfG

Jürgen
Bitte warten ..
Mitglied: nosemen88
01.08.2013 um 16:16 Uhr
Danke für deine Hilfe!
Welches Sicherheitsmodell würdetz Ihr empfehlen?
Sollen ja nicht alle Benutzer auf alle Daten Zugriff haben!
Einen Exchange Server würde Ich dafür bevorzugen und eine USV sowie Brandschutz ist fest eingeplant!
NAS zur Sicherung sowie Fremdsicherung per USB Festplatte sind auch eingeplant!

Vielen Dank!
Bitte warten ..
Mitglied: chiefteddy
01.08.2013 um 17:41 Uhr
Hallo,

mal ´ne Frage zum Verständnis: Welche Ausbildung machst Du und welchen Qualifikationsstand hast Du dabei erreicht (Lehrjahr bzw. Semester)?

Wofür willst Du einen Exchange- Server bevorzugen? Der Exchange- Server ist ein Mail- oder besser Groupware- Server! Was hat der denn mit dem Sicherheitskonzept zu tun, außer das er mit einer USV geschützt wird; mit einem Backup- Programm gesicht wird; mit RAID- Storage gegen Festplattenausfall geschützt wird; 2 Netzteile hat; ein Antiviren- Programm mit Unterstützung der Exchang- Postfächer installiert ist; gegebenenfalls als Cluster konfiguriert ist usw.!

Die Rechte der User auf die Ressourcen (Dienste, Laufwerke, Verzeichnisse, Dateien, Postfächer) in einem Netzwerk werden über einen "Verzeichnisdienst" verwaltet. ZB. Active Directory (MS) oder eDirectory (Novell).

NAS ist ein Storage. Auf dem kann man Sichern. Doch wie ist das Konzept? Disk to Tape; Disk to Disk, Disk to Disk to Tape, Disk to Disk to Disk usw. Welches Management- System für die Sicherung setzt man ein? Welches Sicherungs- Prinzip (Vater - Sohn; Großvater - Vater - Sohn) kommt zur Anwendung? Incrementelle oder vollständige Sicherung?

Eine USV? Wie viele Server sollen versorgt werden (Leistung?)? Was passiert, wenn die USV ausfällt (zB. Akku- Wechsel)? Pro Server 2 Netzteile, 2 USV´s und 2 Einspeisungen. Natürlich können mehere Server die gleichen 2 USV´s nutzen, solange ihre Leistung reicht.

Ich kann mich des Eindrucks nicht erwehren, das Du von dem Thema überhaupt keinen Dunst hast. Weder von den fachlichen Fragen noch von dem konzeptionellen Herrangehen an eine solche Fragestellung!

Dabei stehen die wichtigen Fragen, auf die Du eine Antwort finden mußt, doch alle in der Aufgabenstellung. Vor 40 Jahren hat man mir zur Lösung von Textaufgaben die folgende Strategie vermittelt: Was ist gegeben? Was ist gesucht? Lösungsweg. Ergebnis. Diese Methode hilft auch hier!


MfG

Jürgen
Bitte warten ..
Ähnliche Inhalte
Backup
Backupkonzept und Systemarchitektur im privaten Haushalt
Frage von DominikPieBackup6 Kommentare

Hallo Zusammen, ich möchte aktuell mein Backupkonzept neu gestalten und meine Systeme neu aufsetzten. In meinem Netzwerk (Privates Netzwerk) ...

Windows Server
Optimale Systemarchitektur gesucht
gelöst Frage von MichiBLNNWindows Server26 Kommentare

Guten Tag, ich arbeite in einem mittelständischem Unternehmen. (50 Mitarbeiter) Vor ca. 10 Jahren habe ich folgende Architektur installiert: ...

Netzwerkgrundlagen
VPN aufbauen
Frage von bernd00Netzwerkgrundlagen4 Kommentare

Hi Leute, Ich hab ein kleines Vorhaben. ich möchte ein VPN aufbauen zwischen mehreren Standorten. Ich habe im Internet ...

Router & Routing
Aufbau Heimnetzwerk
gelöst Frage von nycromRouter & Routing9 Kommentare

Hallo liebes Board, ich habe mein Heimnetzwerk endlich fertiggestellt und mache mir Sorgen über die Sicherheit. Derzeit ist der ...

Neue Wissensbeiträge
Datenschutz

Teamviewer kommt für IoT-Geräte wie den Raspberry Pi

Information von magicteddy vor 1 StundeDatenschutz

Moin, jetzt werden IoT Geräte endgültig zur Wanze? Anscheinend kann man auf einem Dashboard seine Geräte visualisieren Ich stelle ...

Microsoft

Letzte Updates für Win10 und Server2016 müssen bei Bedarf über den Update catalogue in den WSUS importiert werden!

Tipp von DerWoWusste vor 5 StundenMicrosoft1 Kommentar

automatisch kommt da nichts an im WSUS und auch nicht im SCCM. Siehe Hinweise zum Bezug der jeweils neuesten ...

Linux

Meltdown und Spectre: Linux Update

Information von Frank vor 3 TagenLinux

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er ...

Tipps & Tricks

Solutio Charly Updater Fehlermeldung: Das Abgleichen der Dateien in -Pfad- mit dem Datenobject ist fehlgeschlagen

Tipp von StefanKittel vor 3 TagenTipps & Tricks

Hallo, hier einmal als Tipp für alle unter Euch die mit der Zahnarztabrechnungssoftware Charly von Solutio zu tun haben. ...

Heiß diskutierte Inhalte
Netzwerkmanagement
Preis für Wartungsvertrag ok?
Frage von a-za-zNetzwerkmanagement13 Kommentare

Hallo! Mal ne Frage, weil ich mich mit dem akzeptablen Preis für einen Reaktionszeitvertrag nicht auskenne. Meine Firma hat ...

Windows Netzwerk
Ist ein Portforwarding auf einen PC ohne lauschendes Programm ein (großes) Sicherheitsproblem?
Frage von PluwimWindows Netzwerk10 Kommentare

Hallo zusammen, zur Fernwartung eines Rechners an einem anderen Ort nutze ich VNC. Da dieser Rechner einfach nur eine ...

SAN, NAS, DAS
Wer kennt sich mit QNAP und CISCO aus ?
gelöst Frage von MachelloSAN, NAS, DAS10 Kommentare

Hallo Zusammen hier im Forum, Ich habe ein QNas 451+ und dieses NAS hat zwei GBit Lan Adapter die ...

Router & Routing
Firewall Homeoffice
Frage von leon123Router & Routing6 Kommentare

Hallo zusammen, ich möchte meine beiden Rechner von der Firma vom Heimbereich abtrennen. Die Fritzbox kann leider nur den ...