FISI Projektantrag GPO
Moin, leider wurde mein Projektantrag abgelehnt mit folgender Begründung abgelehnt "Antrag kann so nicht genehmigt werden. Uns fehlt hier die Tiefe und der entsprechende Umfang für ein Abschlussprojekt. Bitte Tiefe nachweisen oder ein anderes Thema aufgreifen. Zusätzlich PSP mit einreichen."
Leider verstehe ich nicht ganz warumer abgelehnt wurde, weil ich eher dachte, dass der Umfang meines Projektes eher zu groß als zu klein wäre.
Das ist mein Projektantrag:
Einrichtung von Richtlinien für Softwareeinschränkungen (Group Policies)
1.1*
Kurzform der Aufgabenstellung
Beschreiben Sie kurz Ihr Projekt.
Die * ist ein Dienstleister in der Automotive-Branche und übernimmt unter anderem die Lagerhaltung und das Leerguthandling für die * an ihrem Standort in Bremen. Im Lager werden zudem Stapler eingesetzt, welche über ein Computerterminal verfügen. Da das Terminal zwar schon über einen Schreibschutz verfügt, kann der Benutzer jedoch uneingeschränkt Software am Terminal ausführen. Dies kann im Betrieb zu Sicherheitslücken, Störungen und Ablenkung führen. Im Rahmen des Projektes soll nun die Sicherheit und Produktivität der Staplerfahrer mit Hilfe von Softwareeinschränkungen verbessert werden.
]
1.2*
Ist-Analyse
9
Die derzeit genutzten ADStec Staplerterminals haben keine Softwareeinschränkungen. Somit kann der User Stapler einen Großteil der installierten Software nutzen. Er kann zwar Änderungen am Gerät vornehmen, diese werden durch einen Neustart wieder zurückgesetzt. Die Terminals verfügen über eine Schreibschutzfunktion, die wenn sie aktiviert ist keine Änderungen zulässt. Wir möchten zukünftig das Ausführen von z.B. ausführbaren Dateien (executables), die im sogenannten Portable-Format vorliegen, verhindern . Das sind Programme, die auch ohne den Windows-Installer lauffähig sind und dementsprechend keine Administratorrechte voraussetzen. Die Mitarbeiter/-innen können somit unbeabsichtigt Schadsoftware ausführen, dies kann zu potenziellen Sicherheitsrisiken führen.
2.
Zielsetzung entwickeln / Soll-Konzept
2.1*
Was soll am Ende des Projektes erreicht sein?
Nach der Fertigstellung des Projektes und der Integration in das Produktivsystem soll das System so konfiguriert sein, dass jedes Ausführen einer nicht zugelassenen Software oder Datei unterbunden wird. Nach Rücksprache mit meinem Ausbilder habe ich entschieden, dass die Software Restriction Policies mit einer sogenannten Whitelist arbeiten sollen. Eine Alternative wäre eine Blacklist, die an dieser Stelle nicht sinnvoll ist, da sie nur bekannte Programme und Dateien blockiert und somit unbekannte Programme trotzdem ausführbar sind. Zukünftig sollen alle Programme, Dateien oder Verknüpfungen, die nicht in der Whitelist aufgelistet sind, nach der Integration gesperrt werden. Dies soll dafür sorgen, dass die Staplerterminals der sicherer gegen Schadprogramme aller Art werden. Zudem soll es noch ein Skript geben welches Log-Fehler notiert, denn anschließend kann diese Skript-Datei von einem Administrator analysiert werden, dadurch kann das System in Zukunft weiter verbessert werden.
2.2*
Welche Anforderungen müssen erfüllt sein?
Folgende Anforderungen sollen durch die Group Policies erreicht werden:
- Unterbindung der Ausführung von ungewollten Dateien
- Das Staplerterminal muss über ein Windows Betriebssystem verfügen
- Es soll eine Log-Datei geben aus der man Daten auslesen kann
- Programme aus der Whitelist müssen ohne Probleme funktionieren
- Es darf keine Möglichkeiten für den User geben die Group Policies zu deaktivieren/umgehen
2.3*
Welche Einschränkungen müssen berücksichtigt werden?
- Es muss darauf geachtet werden das notwendige Windows Funktionen nicht unterbunden werden
- Konfiguration und Tests müssen auf einem Testgerät stattfinden, da sonst der Betrieb gestört wird
3.
Projektstrukturplan entwickeln
3.1*
Was ist zur Erfüllung der Zielsetzung erforderlich?
Zur Erfüllung der Zielsetzung ist es erforderlich, dass die benötigte Hardware, sowie die benötigte Software vorhanden sind und ordnungsgemäß installiert werden. Es wird in kurzen Zyklen Rücksprache mit dem Fachbereich gehalten um Feedback einzuholen. Dieses Feedback ermöglicht dem Projektleiter schnell und gezielt auf Wünsche einzugehen.
3.2*
Hauptaufgaben auflisten
- Ist-Analyse und Beschreibung der derzeitigen Situation
- Soll-Konzept erstellen
- Anforderungen definieren
- Auflistung der derzeitigen Probleme und Einschränkungen
- Evaluation des erarbeiteten Lösungswegs
- Konfiguration des Terminals
- Erstellen der Software Richtlinien
- Testen der Softwarerichtlinien
- Erstellen des Log-Skriptes
- Erreichen der Zielsetzung überprüfen
- Erstellung der Projektdokumentation
- Übergabe des Projektes
3.3*
Teilaufgaben auflisten
- Information der Anforderungen aus dem Fachbereich einholen
- Whitelist erstellen
- Testen des Log-Skriptes
3.4*
Grafische oder tabellarische Darstellung
Laden Sie Ihre grafische oder tabellarische Projektdarstellung hoch.
(siehe Anhang)
4.*
Projektphasen mit Zeitplanung in Stunden
- Darstellung des Projektablaufes - Geplanter Zeitaufwand in Stunden
Phasenname Aufwand in Std.
1. Projektplanung¬______________________________________7
1.1 Ermittlung des Ist-Zustandes 2
1.2 Ermittlung des Soll-Konzeptes 2
1.3 Anforderungen definieren 2
1.4 Verschiedene Lösungswege erarbeiten 1
2. Projektdurchführung__________________________________19
2.1 OS-Image Installation 1
2.2 Konfiguration der Windowsgruppenrichtlinien 9
2.3 Funktionalitätsprüfungen der Gruppenrichtlinien 6
2.4 Implementierung in das Produktivsystem 2
2.5 Test mit einem Mitarbeiter 1
4. Projektabschluss______________________________________ 8
4.1 Erreichen der Zielsetzung überprüfen 1
4.2 Projekt Dokumentation erstellen 7
Gesamtbedarf _______________________________________34
Ich würde mich über Verbesserungen/Erweiterungen freuen.
Leider verstehe ich nicht ganz warumer abgelehnt wurde, weil ich eher dachte, dass der Umfang meines Projektes eher zu groß als zu klein wäre.
Das ist mein Projektantrag:
Einrichtung von Richtlinien für Softwareeinschränkungen (Group Policies)
1.1*
Kurzform der Aufgabenstellung
Beschreiben Sie kurz Ihr Projekt.
Die * ist ein Dienstleister in der Automotive-Branche und übernimmt unter anderem die Lagerhaltung und das Leerguthandling für die * an ihrem Standort in Bremen. Im Lager werden zudem Stapler eingesetzt, welche über ein Computerterminal verfügen. Da das Terminal zwar schon über einen Schreibschutz verfügt, kann der Benutzer jedoch uneingeschränkt Software am Terminal ausführen. Dies kann im Betrieb zu Sicherheitslücken, Störungen und Ablenkung führen. Im Rahmen des Projektes soll nun die Sicherheit und Produktivität der Staplerfahrer mit Hilfe von Softwareeinschränkungen verbessert werden.
]
1.2*
Ist-Analyse
9
Die derzeit genutzten ADStec Staplerterminals haben keine Softwareeinschränkungen. Somit kann der User Stapler einen Großteil der installierten Software nutzen. Er kann zwar Änderungen am Gerät vornehmen, diese werden durch einen Neustart wieder zurückgesetzt. Die Terminals verfügen über eine Schreibschutzfunktion, die wenn sie aktiviert ist keine Änderungen zulässt. Wir möchten zukünftig das Ausführen von z.B. ausführbaren Dateien (executables), die im sogenannten Portable-Format vorliegen, verhindern . Das sind Programme, die auch ohne den Windows-Installer lauffähig sind und dementsprechend keine Administratorrechte voraussetzen. Die Mitarbeiter/-innen können somit unbeabsichtigt Schadsoftware ausführen, dies kann zu potenziellen Sicherheitsrisiken führen.
2.
Zielsetzung entwickeln / Soll-Konzept
2.1*
Was soll am Ende des Projektes erreicht sein?
Nach der Fertigstellung des Projektes und der Integration in das Produktivsystem soll das System so konfiguriert sein, dass jedes Ausführen einer nicht zugelassenen Software oder Datei unterbunden wird. Nach Rücksprache mit meinem Ausbilder habe ich entschieden, dass die Software Restriction Policies mit einer sogenannten Whitelist arbeiten sollen. Eine Alternative wäre eine Blacklist, die an dieser Stelle nicht sinnvoll ist, da sie nur bekannte Programme und Dateien blockiert und somit unbekannte Programme trotzdem ausführbar sind. Zukünftig sollen alle Programme, Dateien oder Verknüpfungen, die nicht in der Whitelist aufgelistet sind, nach der Integration gesperrt werden. Dies soll dafür sorgen, dass die Staplerterminals der sicherer gegen Schadprogramme aller Art werden. Zudem soll es noch ein Skript geben welches Log-Fehler notiert, denn anschließend kann diese Skript-Datei von einem Administrator analysiert werden, dadurch kann das System in Zukunft weiter verbessert werden.
2.2*
Welche Anforderungen müssen erfüllt sein?
Folgende Anforderungen sollen durch die Group Policies erreicht werden:
- Unterbindung der Ausführung von ungewollten Dateien
- Das Staplerterminal muss über ein Windows Betriebssystem verfügen
- Es soll eine Log-Datei geben aus der man Daten auslesen kann
- Programme aus der Whitelist müssen ohne Probleme funktionieren
- Es darf keine Möglichkeiten für den User geben die Group Policies zu deaktivieren/umgehen
2.3*
Welche Einschränkungen müssen berücksichtigt werden?
- Es muss darauf geachtet werden das notwendige Windows Funktionen nicht unterbunden werden
- Konfiguration und Tests müssen auf einem Testgerät stattfinden, da sonst der Betrieb gestört wird
3.
Projektstrukturplan entwickeln
3.1*
Was ist zur Erfüllung der Zielsetzung erforderlich?
Zur Erfüllung der Zielsetzung ist es erforderlich, dass die benötigte Hardware, sowie die benötigte Software vorhanden sind und ordnungsgemäß installiert werden. Es wird in kurzen Zyklen Rücksprache mit dem Fachbereich gehalten um Feedback einzuholen. Dieses Feedback ermöglicht dem Projektleiter schnell und gezielt auf Wünsche einzugehen.
3.2*
Hauptaufgaben auflisten
- Ist-Analyse und Beschreibung der derzeitigen Situation
- Soll-Konzept erstellen
- Anforderungen definieren
- Auflistung der derzeitigen Probleme und Einschränkungen
- Evaluation des erarbeiteten Lösungswegs
- Konfiguration des Terminals
- Erstellen der Software Richtlinien
- Testen der Softwarerichtlinien
- Erstellen des Log-Skriptes
- Erreichen der Zielsetzung überprüfen
- Erstellung der Projektdokumentation
- Übergabe des Projektes
3.3*
Teilaufgaben auflisten
- Information der Anforderungen aus dem Fachbereich einholen
- Whitelist erstellen
- Testen des Log-Skriptes
3.4*
Grafische oder tabellarische Darstellung
Laden Sie Ihre grafische oder tabellarische Projektdarstellung hoch.
(siehe Anhang)
4.*
Projektphasen mit Zeitplanung in Stunden
- Darstellung des Projektablaufes - Geplanter Zeitaufwand in Stunden
Phasenname Aufwand in Std.
1. Projektplanung¬______________________________________7
1.1 Ermittlung des Ist-Zustandes 2
1.2 Ermittlung des Soll-Konzeptes 2
1.3 Anforderungen definieren 2
1.4 Verschiedene Lösungswege erarbeiten 1
2. Projektdurchführung__________________________________19
2.1 OS-Image Installation 1
2.2 Konfiguration der Windowsgruppenrichtlinien 9
2.3 Funktionalitätsprüfungen der Gruppenrichtlinien 6
2.4 Implementierung in das Produktivsystem 2
2.5 Test mit einem Mitarbeiter 1
4. Projektabschluss______________________________________ 8
4.1 Erreichen der Zielsetzung überprüfen 1
4.2 Projekt Dokumentation erstellen 7
Gesamtbedarf _______________________________________34
Ich würde mich über Verbesserungen/Erweiterungen freuen.
Please also mark the comments that contributed to the solution of the article
Content-ID: 657026
Url: https://administrator.de/contentid/657026
Printed on: December 3, 2024 at 08:12 o'clock
12 Comments
Latest comment
Völlig unberücksichtig bleibt die Infrastruktur Sicherheit ! Staplerfahrer_Klaus guckt sich in seinem Terminal die Zugangsdaten des Lager WLANs an und verät das im Suff allen seinen Freunden und Kollegen die dann mit ihren Smartphones illegal Musik und Videos über das Lagernetz up- und downloaden. Die verraten das dann weiter an die Hackerclique im Ort die wiederum flugs ein paar Emotet Trojaner ins Lagernetz bringen und sich einen feixen das am nächsten Tag die ganze Firma stillsteht für Wochen. Das liesse sich beliebig fortsetzen.
Soviel zum Thema Tiefe.
Windows GPOs macht gefühlt jeder 2te FiSi was bei den Prüfern vermutlich nur ein gelangweiltes Gähnen hervorruft.
Soviel zum Thema Tiefe.
Windows GPOs macht gefühlt jeder 2te FiSi was bei den Prüfern vermutlich nur ein gelangweiltes Gähnen hervorruft.
Moin,
ähnlich wie die IHK sowie Kollege @aqui halte ich das auch etwas dünn...
Das Thema hat man vermutlich binnen 4-6h umgesetzt und 29h für die Doku ist dann auch etwas viel...
Ich würde das Thema "Absicherung von Endgeräten in der Produktion" aufgreifen, in dem dein obiges Vorhaben ein Teilbereich ist.
Hinzu kommt dann Endpoint-Protection im allgemeinen wie USB-Port-Sperren, WLAN per Zertifikat (802.1x) etc...
Also quasi das Terminal härten...
Denn in Summe fließen dann verschiedene Disziplinen mit ein:
Gruß
em-pie
ähnlich wie die IHK sowie Kollege @aqui halte ich das auch etwas dünn...
Das Thema hat man vermutlich binnen 4-6h umgesetzt und 29h für die Doku ist dann auch etwas viel...
Ich würde das Thema "Absicherung von Endgeräten in der Produktion" aufgreifen, in dem dein obiges Vorhaben ein Teilbereich ist.
Hinzu kommt dann Endpoint-Protection im allgemeinen wie USB-Port-Sperren, WLAN per Zertifikat (802.1x) etc...
Also quasi das Terminal härten...
Denn in Summe fließen dann verschiedene Disziplinen mit ein:
- Netzwerke
- Authentifizierung
- App-/ Device-Protection
- ...
Gruß
em-pie
Kaum Aufwand musst du ja nicht verraten. Es sorgt aber dafür, dass du tiefer ins Thema einsteigen musst.
GPOs erstellst du innerhalb einer Windows-Domäne. Geh noch bisschen auf die Server-Infrastruktur ein und beschreib auch wie du vor hast die logs zu erstellen.. Bring also ein paar Fachbegriffe mit rein.
Viel Erfolg!
Daemmerung
GPOs erstellst du innerhalb einer Windows-Domäne. Geh noch bisschen auf die Server-Infrastruktur ein und beschreib auch wie du vor hast die logs zu erstellen.. Bring also ein paar Fachbegriffe mit rein.
Viel Erfolg!
Daemmerung
Moin,
noch ein kleiner Hinweis, da das oft falsch gemacht wird von den Azubis/Ausbildern:
Die zeit wird Erfahrungsgemäß immer mit etwa 20% der Gesamtdauer angegeben, da dies aus der realen Projektwelt abgeleitet wird. Du solltest dir also immer die Frage stellen: Brauche ich wirklich 7 Stunden um das zu dokumentieren was ich gemacht habe? Wenn nein, dann ist das Projekt wohl zu wenig.
Bei der Dokumentation für die IHK ist dann nicht nur das was, sondern auch das wie und warum interessant.
Gruß
Doskias
noch ein kleiner Hinweis, da das oft falsch gemacht wird von den Azubis/Ausbildern:
4.2 Projekt Dokumentation erstellen 7
Mit der Zeit, die du hier für die Projektdokumentation planst ist die Projektdokumentation gemeint, die du erstellst, damit dein Auftraggeber (intern oder extern) anschließend ohne dich zu Fragen selbstständig mit der Lösung arbeiten kann. Das beinhaltet zum Beispiel Rechte- und Kennwortdokumentation. Damit istnicht deine Dokumentation gemeint, die du bei der IHK abgibst.Die zeit wird Erfahrungsgemäß immer mit etwa 20% der Gesamtdauer angegeben, da dies aus der realen Projektwelt abgeleitet wird. Du solltest dir also immer die Frage stellen: Brauche ich wirklich 7 Stunden um das zu dokumentieren was ich gemacht habe? Wenn nein, dann ist das Projekt wohl zu wenig.
Bei der Dokumentation für die IHK ist dann nicht nur das was, sondern auch das wie und warum interessant.
Gruß
Doskias