Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Systemarchitektur und Aufbau! Blockade

Frage Netzwerke

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

30.07.2013, aktualisiert 18:27 Uhr, 2441 Aufrufe, 3 Kommentare

Hallo Leute,

könntet Ihr mir mal einen Anstupser geben für die Aufgabe?
MSM als Sicherheitsarchitektur wäre das sinnvollste oder?


Warte seit einer Woche auf Antwort von meinem Verantwortliche vom Fernstudium

Im Rahmen der Consulting-Aufgaben für die Kanzlei Dr. Schröder und der Einrichtung eines VPN haben Sie erkannt, dass durch die bisherigen, schrittweisen Erweiterungen der IT-Landschaft der Kanzlei die gewünschte Sicherheit nur noch mit erhöhtem Administrations-aufwand gewährleistet werden kann. Sie konnten den Inhaber Dr. Schröder davon über¬zeugen, dass es aufgrund der zu erwartenden Vergrößerung der Kanzlei sinnvoll ist, ein spezielles Konzept zur Systemarchitektur für die Kanzlei zu entwickeln.

Zur Implementierung von IT-Sicherheit muss systematisch vorgegangen werden. Grundlage hierfür ist die Erarbeitung einer Übersicht des Ist-Zustands und ein Abgleich mit dem gewünschten Soll-Zustand. Ist alles erfüllt, fehlt noch etwas? Ist die Sache „rund“? Was würden Sie einem Auftraggeber (oder Chef / Geschäftsführer) vorlegen, um auf¬zuzeigen, was vorhanden und was wünschenswert ist und ihn zu einer positiven Entscheidung bezüglich Ihrer Empfehlungen zu bewegen?“
Aufgabe:
Entwickeln Sie für die Ihnen bekannte Anwaltskanzlei Dr. Schröder eine System-Architektur die gewährleistet, dass die gewünschten Sicher¬heits¬merkmale und das gewählte Sicher¬heits¬modell umgesetzt wird. Berücksichtigen Sie möglichst vollständig die funktionalen und physischen Elemente des Systems. Es sind die einzelnen Elemente und ihre Beziehungen untereinander, ihre Beziehungen zur Umgebung sowie die einzuhaltenden (Sicherheits-) Richtlinien zu benennen. Sie können sich dabei an die im Lehrbrief aufgezeigten Arbeitsschritte halten:
 Der statische Aufbau eines Systems wird als vernetzte Struktur dar-gestellt. Beim Entwurf der Systemarchitektur ist auch die gegebene Organisationsstruktur als wichtiger Einflussfaktor für mögliche Lösungs¬ansätze zu beachten, da sich die technische Struktur eines IT-Systems und die Organisation beim Anwender in der Regel gegen¬seitig beein¬flussen. So kann es bei IT-System¬architekturen mit Client-Server-Systemen notwendig werden, ggf. personelle Kapazitäten für System- und Nutzerbetreuung vor Ort neu vorzusehen, was sich auch in der Organisationsstruktur nieder-schlagen dürfte.
 Die strukturelle Darstellung der Systemarchitektur enthält die ausgewählten Software- / Hardware-Einheiten, wobei die Software- / Hardware-Einheiten in geeigneter Weise zu Segmenten und – wenn möglich – diese zu Subsystemen zusammengefasst werden. Werden Fertigprodukte (Appliances) eingesetzt, so sind sie eindeutig festzulegen. Es ist wichtig, dass die Systemarchitektur in der Aufzählung ihrer Elemente vollständig und konsistent ist. Die Spezifikationen der Software- und Hardware-Einheiten selbst finden sich in den zugehörigen Architekturdokumenten wieder.
Anmerkung: Gehen Sie von üblichen Betriebssystemen sowie Office-Paketen aus. Spezielle Anwaltskanzlei-Software muss nicht auf¬geführt werden.
 Auch die systeminternen wie die systemexternen Schnittstellen werden im Rahmen des technischen Entwurfs festgelegt und beschrieben. Die Bezüge zwischen den Elementen der System-architektur wie Segmente sowie den Software- / Hardware-Ein-heiten und den Anwenderforderungen (Schnittstellenanforderungen, funktionale Anforderungen, Qualitätsforderungen, etc.) und weiteren Randbedingungen werden eindeutig festgelegt.
Anmerkung: Berücksichtigen Sie nur die systeminternen wie system-externen Schnittstellen.
 Falls innerhalb des IT-Sicherheitskonzept auch ein bestimmtes IT-Sicherheitsmodell gefordert ist, ist nachzuweisen, dass die Zielsetzungen des IT-Sicherheitskonzepts durch das ausgewählte Modell eingehalten werden.
Anmerkung: Entscheiden Sie sich für ein Modell und begründen Sie kurz Ihre Entscheidung.
 Zu guter Letzt werden die Lösungsvorschläge bewertet, so dass die Vor- und Nachteile in Bezug auf die Realisierbarkeit und Einhaltung der Anforderungen hinreichend dar¬gestellt werden. Für den letztlich ausgewählten und präferierten Lösungsvorschlag muss die Auswahlentscheidung nachvollziehbar dokumentiert werden.
Anmerkung: Erarbeiten Sie nur eine Lösung und begründen Sie Ihre Entscheidung! Fragen Sie sich hierbei, welches der vorgestellten Sicherheitsmodelle für die Kanzlei wünschenswert wäre, d.h. in Art und Umfang angemessen. Auch sollten nun Ihre Überlegungen hinsichtlich USV und Datensicherung in die empfohlene Struktur mit einfließen.
Für den Auftraggeber ist es zudem wichtig, einen Überblick über den Ist-Zustand der Geräte sowie der Software und den gewünschten Ausbau (USV, Backup-Systeme etc.) zu erhalten, um Ihre Empfehlungen nachvollziehen zu können. Dies kann z. B. tabellenartig erfolgen. Auch so haben Sie als Auftragnehmer die Sicherheit, nichts vergessen zu haben.#

Ich danke euch!
Mitglied: chiefteddy
31.07.2013 um 11:55 Uhr
Hallo,

(Haus-) Aufgaben sollte man schon alleine lösen. Sonst nutzt man illegale Hilfsmittel! Und nicht vergessen, www.administrator.de im Quellen- Verzeichnis aufzuführen.

Unterscheide zwischen : - Schutz vor Daten- Verlust (zB. USV, RAID- Storage, Backup- Software und -Strategie, Serverraum mit Klimatisierung
und Brandüberwachung)

- Schutz vor unerlaubtem Daten- Zugriff (Firewall, Virenschutz, Rechte- Struktur, ACL usw.)

Eine recht umfangreiche Quelle ist der Internetauftritt des BSI ( Bundesamt für Sicherheit in der Informationstechnik ).

Schau mal hier: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

Mit freundlichen Grüßen

Jürgen
Bitte warten ..
Mitglied: nosemen88
01.08.2013 um 16:16 Uhr
Danke für deine Hilfe!
Welches Sicherheitsmodell würdetz Ihr empfehlen?
Sollen ja nicht alle Benutzer auf alle Daten Zugriff haben!
Einen Exchange Server würde Ich dafür bevorzugen und eine USV sowie Brandschutz ist fest eingeplant!
NAS zur Sicherung sowie Fremdsicherung per USB Festplatte sind auch eingeplant!

Vielen Dank!
Bitte warten ..
Mitglied: chiefteddy
01.08.2013 um 17:41 Uhr
Hallo,

mal ´ne Frage zum Verständnis: Welche Ausbildung machst Du und welchen Qualifikationsstand hast Du dabei erreicht (Lehrjahr bzw. Semester)?

Wofür willst Du einen Exchange- Server bevorzugen? Der Exchange- Server ist ein Mail- oder besser Groupware- Server! Was hat der denn mit dem Sicherheitskonzept zu tun, außer das er mit einer USV geschützt wird; mit einem Backup- Programm gesicht wird; mit RAID- Storage gegen Festplattenausfall geschützt wird; 2 Netzteile hat; ein Antiviren- Programm mit Unterstützung der Exchang- Postfächer installiert ist; gegebenenfalls als Cluster konfiguriert ist usw.!

Die Rechte der User auf die Ressourcen (Dienste, Laufwerke, Verzeichnisse, Dateien, Postfächer) in einem Netzwerk werden über einen "Verzeichnisdienst" verwaltet. ZB. Active Directory (MS) oder eDirectory (Novell).

NAS ist ein Storage. Auf dem kann man Sichern. Doch wie ist das Konzept? Disk to Tape; Disk to Disk, Disk to Disk to Tape, Disk to Disk to Disk usw. Welches Management- System für die Sicherung setzt man ein? Welches Sicherungs- Prinzip (Vater - Sohn; Großvater - Vater - Sohn) kommt zur Anwendung? Incrementelle oder vollständige Sicherung?

Eine USV? Wie viele Server sollen versorgt werden (Leistung?)? Was passiert, wenn die USV ausfällt (zB. Akku- Wechsel)? Pro Server 2 Netzteile, 2 USV´s und 2 Einspeisungen. Natürlich können mehere Server die gleichen 2 USV´s nutzen, solange ihre Leistung reicht.

Ich kann mich des Eindrucks nicht erwehren, das Du von dem Thema überhaupt keinen Dunst hast. Weder von den fachlichen Fragen noch von dem konzeptionellen Herrangehen an eine solche Fragestellung!

Dabei stehen die wichtigen Fragen, auf die Du eine Antwort finden mußt, doch alle in der Aufgabenstellung. Vor 40 Jahren hat man mir zur Lösung von Textaufgaben die folgende Strategie vermittelt: Was ist gegeben? Was ist gesucht? Lösungsweg. Ergebnis. Diese Methode hilft auch hier!


Mit freundlichen Grüßen

Jürgen
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Notebook & Zubehör
gelöst HP 8770W - LAN Netzwerkproblem (Aufbau, Geschwindigkeit) (6)

Frage von RiceManu zum Thema Notebook & Zubehör ...

Windows Netzwerk
Direct Access mit VPN aufbau (6)

Frage von geocast zum Thema Windows Netzwerk ...

Netzwerkgrundlagen
gelöst Aufbau mittlerer bis großer Netzwerke (5)

Frage von MasterPhil zum Thema Netzwerkgrundlagen ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (29)

Frage von patz223 zum Thema Windows Userverwaltung ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (20)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Windows Netzwerk
Windows 10 RDP geht nicht (18)

Frage von Fiasko zum Thema Windows Netzwerk ...