Systemarchitektur und Aufbau! Blockade
Hallo Leute,
könntet Ihr mir mal einen Anstupser geben für die Aufgabe?
MSM als Sicherheitsarchitektur wäre das sinnvollste oder?
Warte seit einer Woche auf Antwort von meinem Verantwortliche vom Fernstudium
Im Rahmen der Consulting-Aufgaben für die Kanzlei Dr. Schröder und der Einrichtung eines VPN haben Sie erkannt, dass durch die bisherigen, schrittweisen Erweiterungen der IT-Landschaft der Kanzlei die gewünschte Sicherheit nur noch mit erhöhtem Administrations-aufwand gewährleistet werden kann. Sie konnten den Inhaber Dr. Schröder davon über¬zeugen, dass es aufgrund der zu erwartenden Vergrößerung der Kanzlei sinnvoll ist, ein spezielles Konzept zur Systemarchitektur für die Kanzlei zu entwickeln.
Zur Implementierung von IT-Sicherheit muss systematisch vorgegangen werden. Grundlage hierfür ist die Erarbeitung einer Übersicht des Ist-Zustands und ein Abgleich mit dem gewünschten Soll-Zustand. Ist alles erfüllt, fehlt noch etwas? Ist die Sache „rund“? Was würden Sie einem Auftraggeber (oder Chef / Geschäftsführer) vorlegen, um auf¬zuzeigen, was vorhanden und was wünschenswert ist und ihn zu einer positiven Entscheidung bezüglich Ihrer Empfehlungen zu bewegen?“
Aufgabe:
Entwickeln Sie für die Ihnen bekannte Anwaltskanzlei Dr. Schröder eine System-Architektur die gewährleistet, dass die gewünschten Sicher¬heits¬merkmale und das gewählte Sicher¬heits¬modell umgesetzt wird. Berücksichtigen Sie möglichst vollständig die funktionalen und physischen Elemente des Systems. Es sind die einzelnen Elemente und ihre Beziehungen untereinander, ihre Beziehungen zur Umgebung sowie die einzuhaltenden (Sicherheits-) Richtlinien zu benennen. Sie können sich dabei an die im Lehrbrief aufgezeigten Arbeitsschritte halten:
Der statische Aufbau eines Systems wird als vernetzte Struktur dar-gestellt. Beim Entwurf der Systemarchitektur ist auch die gegebene Organisationsstruktur als wichtiger Einflussfaktor für mögliche Lösungs¬ansätze zu beachten, da sich die technische Struktur eines IT-Systems und die Organisation beim Anwender in der Regel gegen¬seitig beein¬flussen. So kann es bei IT-System¬architekturen mit Client-Server-Systemen notwendig werden, ggf. personelle Kapazitäten für System- und Nutzerbetreuung vor Ort neu vorzusehen, was sich auch in der Organisationsstruktur nieder-schlagen dürfte.
Die strukturelle Darstellung der Systemarchitektur enthält die ausgewählten Software- / Hardware-Einheiten, wobei die Software- / Hardware-Einheiten in geeigneter Weise zu Segmenten und – wenn möglich – diese zu Subsystemen zusammengefasst werden. Werden Fertigprodukte (Appliances) eingesetzt, so sind sie eindeutig festzulegen. Es ist wichtig, dass die Systemarchitektur in der Aufzählung ihrer Elemente vollständig und konsistent ist. Die Spezifikationen der Software- und Hardware-Einheiten selbst finden sich in den zugehörigen Architekturdokumenten wieder.
Anmerkung: Gehen Sie von üblichen Betriebssystemen sowie Office-Paketen aus. Spezielle Anwaltskanzlei-Software muss nicht auf¬geführt werden.
Auch die systeminternen wie die systemexternen Schnittstellen werden im Rahmen des technischen Entwurfs festgelegt und beschrieben. Die Bezüge zwischen den Elementen der System-architektur wie Segmente sowie den Software- / Hardware-Ein-heiten und den Anwenderforderungen (Schnittstellenanforderungen, funktionale Anforderungen, Qualitätsforderungen, etc.) und weiteren Randbedingungen werden eindeutig festgelegt.
Anmerkung: Berücksichtigen Sie nur die systeminternen wie system-externen Schnittstellen.
Falls innerhalb des IT-Sicherheitskonzept auch ein bestimmtes IT-Sicherheitsmodell gefordert ist, ist nachzuweisen, dass die Zielsetzungen des IT-Sicherheitskonzepts durch das ausgewählte Modell eingehalten werden.
Anmerkung: Entscheiden Sie sich für ein Modell und begründen Sie kurz Ihre Entscheidung.
Zu guter Letzt werden die Lösungsvorschläge bewertet, so dass die Vor- und Nachteile in Bezug auf die Realisierbarkeit und Einhaltung der Anforderungen hinreichend dar¬gestellt werden. Für den letztlich ausgewählten und präferierten Lösungsvorschlag muss die Auswahlentscheidung nachvollziehbar dokumentiert werden.
Anmerkung: Erarbeiten Sie nur eine Lösung und begründen Sie Ihre Entscheidung! Fragen Sie sich hierbei, welches der vorgestellten Sicherheitsmodelle für die Kanzlei wünschenswert wäre, d.h. in Art und Umfang angemessen. Auch sollten nun Ihre Überlegungen hinsichtlich USV und Datensicherung in die empfohlene Struktur mit einfließen.
Für den Auftraggeber ist es zudem wichtig, einen Überblick über den Ist-Zustand der Geräte sowie der Software und den gewünschten Ausbau (USV, Backup-Systeme etc.) zu erhalten, um Ihre Empfehlungen nachvollziehen zu können. Dies kann z. B. tabellenartig erfolgen. Auch so haben Sie als Auftragnehmer die Sicherheit, nichts vergessen zu haben.#
Ich danke euch!
könntet Ihr mir mal einen Anstupser geben für die Aufgabe?
MSM als Sicherheitsarchitektur wäre das sinnvollste oder?
Warte seit einer Woche auf Antwort von meinem Verantwortliche vom Fernstudium
Im Rahmen der Consulting-Aufgaben für die Kanzlei Dr. Schröder und der Einrichtung eines VPN haben Sie erkannt, dass durch die bisherigen, schrittweisen Erweiterungen der IT-Landschaft der Kanzlei die gewünschte Sicherheit nur noch mit erhöhtem Administrations-aufwand gewährleistet werden kann. Sie konnten den Inhaber Dr. Schröder davon über¬zeugen, dass es aufgrund der zu erwartenden Vergrößerung der Kanzlei sinnvoll ist, ein spezielles Konzept zur Systemarchitektur für die Kanzlei zu entwickeln.
Zur Implementierung von IT-Sicherheit muss systematisch vorgegangen werden. Grundlage hierfür ist die Erarbeitung einer Übersicht des Ist-Zustands und ein Abgleich mit dem gewünschten Soll-Zustand. Ist alles erfüllt, fehlt noch etwas? Ist die Sache „rund“? Was würden Sie einem Auftraggeber (oder Chef / Geschäftsführer) vorlegen, um auf¬zuzeigen, was vorhanden und was wünschenswert ist und ihn zu einer positiven Entscheidung bezüglich Ihrer Empfehlungen zu bewegen?“
Aufgabe:
Entwickeln Sie für die Ihnen bekannte Anwaltskanzlei Dr. Schröder eine System-Architektur die gewährleistet, dass die gewünschten Sicher¬heits¬merkmale und das gewählte Sicher¬heits¬modell umgesetzt wird. Berücksichtigen Sie möglichst vollständig die funktionalen und physischen Elemente des Systems. Es sind die einzelnen Elemente und ihre Beziehungen untereinander, ihre Beziehungen zur Umgebung sowie die einzuhaltenden (Sicherheits-) Richtlinien zu benennen. Sie können sich dabei an die im Lehrbrief aufgezeigten Arbeitsschritte halten:
Der statische Aufbau eines Systems wird als vernetzte Struktur dar-gestellt. Beim Entwurf der Systemarchitektur ist auch die gegebene Organisationsstruktur als wichtiger Einflussfaktor für mögliche Lösungs¬ansätze zu beachten, da sich die technische Struktur eines IT-Systems und die Organisation beim Anwender in der Regel gegen¬seitig beein¬flussen. So kann es bei IT-System¬architekturen mit Client-Server-Systemen notwendig werden, ggf. personelle Kapazitäten für System- und Nutzerbetreuung vor Ort neu vorzusehen, was sich auch in der Organisationsstruktur nieder-schlagen dürfte.
Die strukturelle Darstellung der Systemarchitektur enthält die ausgewählten Software- / Hardware-Einheiten, wobei die Software- / Hardware-Einheiten in geeigneter Weise zu Segmenten und – wenn möglich – diese zu Subsystemen zusammengefasst werden. Werden Fertigprodukte (Appliances) eingesetzt, so sind sie eindeutig festzulegen. Es ist wichtig, dass die Systemarchitektur in der Aufzählung ihrer Elemente vollständig und konsistent ist. Die Spezifikationen der Software- und Hardware-Einheiten selbst finden sich in den zugehörigen Architekturdokumenten wieder.
Anmerkung: Gehen Sie von üblichen Betriebssystemen sowie Office-Paketen aus. Spezielle Anwaltskanzlei-Software muss nicht auf¬geführt werden.
Auch die systeminternen wie die systemexternen Schnittstellen werden im Rahmen des technischen Entwurfs festgelegt und beschrieben. Die Bezüge zwischen den Elementen der System-architektur wie Segmente sowie den Software- / Hardware-Ein-heiten und den Anwenderforderungen (Schnittstellenanforderungen, funktionale Anforderungen, Qualitätsforderungen, etc.) und weiteren Randbedingungen werden eindeutig festgelegt.
Anmerkung: Berücksichtigen Sie nur die systeminternen wie system-externen Schnittstellen.
Falls innerhalb des IT-Sicherheitskonzept auch ein bestimmtes IT-Sicherheitsmodell gefordert ist, ist nachzuweisen, dass die Zielsetzungen des IT-Sicherheitskonzepts durch das ausgewählte Modell eingehalten werden.
Anmerkung: Entscheiden Sie sich für ein Modell und begründen Sie kurz Ihre Entscheidung.
Zu guter Letzt werden die Lösungsvorschläge bewertet, so dass die Vor- und Nachteile in Bezug auf die Realisierbarkeit und Einhaltung der Anforderungen hinreichend dar¬gestellt werden. Für den letztlich ausgewählten und präferierten Lösungsvorschlag muss die Auswahlentscheidung nachvollziehbar dokumentiert werden.
Anmerkung: Erarbeiten Sie nur eine Lösung und begründen Sie Ihre Entscheidung! Fragen Sie sich hierbei, welches der vorgestellten Sicherheitsmodelle für die Kanzlei wünschenswert wäre, d.h. in Art und Umfang angemessen. Auch sollten nun Ihre Überlegungen hinsichtlich USV und Datensicherung in die empfohlene Struktur mit einfließen.
Für den Auftraggeber ist es zudem wichtig, einen Überblick über den Ist-Zustand der Geräte sowie der Software und den gewünschten Ausbau (USV, Backup-Systeme etc.) zu erhalten, um Ihre Empfehlungen nachvollziehen zu können. Dies kann z. B. tabellenartig erfolgen. Auch so haben Sie als Auftragnehmer die Sicherheit, nichts vergessen zu haben.#
Ich danke euch!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 212901
Url: https://administrator.de/contentid/212901
Ausgedruckt am: 05.11.2024 um 10:11 Uhr
3 Kommentare
Neuester Kommentar
Hallo,
(Haus-) Aufgaben sollte man schon alleine lösen. Sonst nutzt man illegale Hilfsmittel! Und nicht vergessen, www.administrator.de im Quellen- Verzeichnis aufzuführen.
Unterscheide zwischen : - Schutz vor Daten- Verlust (zB. USV, RAID- Storage, Backup- Software und -Strategie, Serverraum mit Klimatisierung
und Brandüberwachung)
- Schutz vor unerlaubtem Daten- Zugriff (Firewall, Virenschutz, Rechte- Struktur, ACL usw.)
Eine recht umfangreiche Quelle ist der Internetauftritt des BSI ( Bundesamt für Sicherheit in der Informationstechnik ).
Schau mal hier: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
MfG
Jürgen
(Haus-) Aufgaben sollte man schon alleine lösen. Sonst nutzt man illegale Hilfsmittel! Und nicht vergessen, www.administrator.de im Quellen- Verzeichnis aufzuführen.
Unterscheide zwischen : - Schutz vor Daten- Verlust (zB. USV, RAID- Storage, Backup- Software und -Strategie, Serverraum mit Klimatisierung
und Brandüberwachung)
- Schutz vor unerlaubtem Daten- Zugriff (Firewall, Virenschutz, Rechte- Struktur, ACL usw.)
Eine recht umfangreiche Quelle ist der Internetauftritt des BSI ( Bundesamt für Sicherheit in der Informationstechnik ).
Schau mal hier: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
MfG
Jürgen
Hallo,
mal ´ne Frage zum Verständnis: Welche Ausbildung machst Du und welchen Qualifikationsstand hast Du dabei erreicht (Lehrjahr bzw. Semester)?
Wofür willst Du einen Exchange- Server bevorzugen? Der Exchange- Server ist ein Mail- oder besser Groupware- Server! Was hat der denn mit dem Sicherheitskonzept zu tun, außer das er mit einer USV geschützt wird; mit einem Backup- Programm gesicht wird; mit RAID- Storage gegen Festplattenausfall geschützt wird; 2 Netzteile hat; ein Antiviren- Programm mit Unterstützung der Exchang- Postfächer installiert ist; gegebenenfalls als Cluster konfiguriert ist usw.!
Die Rechte der User auf die Ressourcen (Dienste, Laufwerke, Verzeichnisse, Dateien, Postfächer) in einem Netzwerk werden über einen "Verzeichnisdienst" verwaltet. ZB. Active Directory (MS) oder eDirectory (Novell).
NAS ist ein Storage. Auf dem kann man Sichern. Doch wie ist das Konzept? Disk to Tape; Disk to Disk, Disk to Disk to Tape, Disk to Disk to Disk usw. Welches Management- System für die Sicherung setzt man ein? Welches Sicherungs- Prinzip (Vater - Sohn; Großvater - Vater - Sohn) kommt zur Anwendung? Incrementelle oder vollständige Sicherung?
Eine USV? Wie viele Server sollen versorgt werden (Leistung?)? Was passiert, wenn die USV ausfällt (zB. Akku- Wechsel)? Pro Server 2 Netzteile, 2 USV´s und 2 Einspeisungen. Natürlich können mehere Server die gleichen 2 USV´s nutzen, solange ihre Leistung reicht.
Ich kann mich des Eindrucks nicht erwehren, das Du von dem Thema überhaupt keinen Dunst hast. Weder von den fachlichen Fragen noch von dem konzeptionellen Herrangehen an eine solche Fragestellung!
Dabei stehen die wichtigen Fragen, auf die Du eine Antwort finden mußt, doch alle in der Aufgabenstellung. Vor 40 Jahren hat man mir zur Lösung von Textaufgaben die folgende Strategie vermittelt: Was ist gegeben? Was ist gesucht? Lösungsweg. Ergebnis. Diese Methode hilft auch hier!
MfG
Jürgen
mal ´ne Frage zum Verständnis: Welche Ausbildung machst Du und welchen Qualifikationsstand hast Du dabei erreicht (Lehrjahr bzw. Semester)?
Wofür willst Du einen Exchange- Server bevorzugen? Der Exchange- Server ist ein Mail- oder besser Groupware- Server! Was hat der denn mit dem Sicherheitskonzept zu tun, außer das er mit einer USV geschützt wird; mit einem Backup- Programm gesicht wird; mit RAID- Storage gegen Festplattenausfall geschützt wird; 2 Netzteile hat; ein Antiviren- Programm mit Unterstützung der Exchang- Postfächer installiert ist; gegebenenfalls als Cluster konfiguriert ist usw.!
Die Rechte der User auf die Ressourcen (Dienste, Laufwerke, Verzeichnisse, Dateien, Postfächer) in einem Netzwerk werden über einen "Verzeichnisdienst" verwaltet. ZB. Active Directory (MS) oder eDirectory (Novell).
NAS ist ein Storage. Auf dem kann man Sichern. Doch wie ist das Konzept? Disk to Tape; Disk to Disk, Disk to Disk to Tape, Disk to Disk to Disk usw. Welches Management- System für die Sicherung setzt man ein? Welches Sicherungs- Prinzip (Vater - Sohn; Großvater - Vater - Sohn) kommt zur Anwendung? Incrementelle oder vollständige Sicherung?
Eine USV? Wie viele Server sollen versorgt werden (Leistung?)? Was passiert, wenn die USV ausfällt (zB. Akku- Wechsel)? Pro Server 2 Netzteile, 2 USV´s und 2 Einspeisungen. Natürlich können mehere Server die gleichen 2 USV´s nutzen, solange ihre Leistung reicht.
Ich kann mich des Eindrucks nicht erwehren, das Du von dem Thema überhaupt keinen Dunst hast. Weder von den fachlichen Fragen noch von dem konzeptionellen Herrangehen an eine solche Fragestellung!
Dabei stehen die wichtigen Fragen, auf die Du eine Antwort finden mußt, doch alle in der Aufgabenstellung. Vor 40 Jahren hat man mir zur Lösung von Textaufgaben die folgende Strategie vermittelt: Was ist gegeben? Was ist gesucht? Lösungsweg. Ergebnis. Diese Methode hilft auch hier!
MfG
Jürgen