SW-Technik I - beim Fachbereich Informatik - Hochschule Darmstadt
SW-Technik I - beim Fachbereich Informatik - Hochschule Darmstadt
SW-Technik I - beim Fachbereich Informatik - Hochschule Darmstadt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Hochschule</strong> <strong>Darmstadt</strong><br />
<strong>Fachbereich</strong> <strong>Informatik</strong><br />
KoSI Praxis- & Abschlussmodul<br />
2. Planung und Exposé<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010<br />
19
Priorisierung aus dem Bauch<br />
� Sie verwalten jederzeit eine große Menge an Aufgaben<br />
� "den Lottoschein abgeben", "die Sockenschublade aufräumen",<br />
"Prüfung XXX", "den PC aktualisieren" oder "ein Spiel testen" usw.<br />
� Sie wägen diese Aufgaben ständig gegeneinander ab und bewerten deren<br />
Wichtigkeit und Dringlichkeit<br />
� Eine Prüfung am Tag vor der Prüfung ist dringend und wichtig!<br />
� Eine Prüfung ist wichtiger als die Sockenschublade<br />
� Üblicherweise ist die Priorisierung unproblematisch für<br />
� unwichtige Dinge – egal ob dringend oder nicht<br />
� wichtige Dinge, die dringend sind<br />
� Kritisch sind Aufgaben, die<br />
� wichtig sind, aber (scheinbar) nicht dringend<br />
- wie z.B. Ihre Bachelorarbeit 3 Monate vor der Abgabe...<br />
Wie können Sie sich selbst bewusst machen,<br />
wie dringlich komplexe Aufgaben tatsächlich sind?<br />
nicht<br />
dringend,<br />
aber wichtig<br />
nicht<br />
dringend,<br />
und nicht<br />
wichtig<br />
dringend<br />
und<br />
wichtig<br />
dringend,<br />
aber nicht<br />
wichtig<br />
Dringlichkeit<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 20<br />
Wichtigkeit
Warum ein Exposé?<br />
� Ein Exposé<br />
� ist kurz (1-2 Seiten) und entsprechend abstrakt<br />
� beschreibt die Struktur der Bachelorarbeit, ihre Bestandteile, deren Inhalte und<br />
deren Beziehungen untereinander<br />
- analog zu einer Software-Architektur...<br />
� Ein Exposé enthält<br />
� das Thema / die zentrale Fragestellung<br />
� die (geplante) Struktur der Arbeit<br />
� den Zwischenstand der Arbeiten<br />
� organisatorische Details<br />
Das Expose hilft den Kern Ihrer Arbeit heraus zu arbeiten<br />
und bietet eine Grundlage für Diskussionen!<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 21
Inhalt eines Exposés<br />
� Vorschlag für eine Bachelorarbeit am fbi der h_da<br />
� Bearbeiter<br />
� Arbeitstitel (vorläufig)<br />
� Kurzbeschreibung des Themas (‚Problemstellung’)<br />
� Zentrale Fragestellungen der Ausarbeitung<br />
� Zielsetzungen<br />
� Vorläufige Gliederungsstruktur<br />
� Grobe Vorgehensweise – mit Zeitplanung<br />
� Summe Bearbeitungszeiten = ca. 15 Wochen<br />
� Vorkenntnisse / Kompetenzen für die Bearbeitung<br />
� Beistellleistungen Kooperationspartner / Praktikumsfirma<br />
� Quellenlage – Umfang der Literaturrecherchen<br />
� Vorläufige Analyse- und Auswertungsgesichtspunkte der Quellen<br />
� Betreuer<br />
� Abgabetermin<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 22
Beispiel für ein Expose (nach 2 Iterationen) I<br />
� Exposé für meine Bachelorarbeit am fbi der h_da<br />
� Bearbeiter: XXX<br />
� Arbeitstitel:<br />
Möglichkeiten und Konzepte zur Verbesserung der Netzwerksicherheit am<br />
Beispiel des <strong>Fachbereich</strong>s <strong>Informatik</strong> der <strong>Hochschule</strong> <strong>Darmstadt</strong><br />
� Kurzbeschreibung des Themas (‚Problemstellung’):<br />
Zurzeit existiert für viele Netzwerke des Forschungs- und Entwicklungsumfeldes<br />
nur ein unzureichendes Sicherheitskonzept. So gibt es häufig keine Trennung<br />
zwischen Arbeitsrechnern und den Serversystemen, die prinzipiell höheren<br />
Sicherheitsanforderungen unterliegen. Durch die zunehmende Verbreitung von<br />
mobilen Netzwerkgeräten (Laptops, PDAs) werden Viren und Trojaner in das<br />
Netzwerk eingebracht. Der Schutz vor unberechtigtem lokalem Zugriff auf das<br />
Netzwerk ist nicht sichergestellt und nicht zuletzt besteht nach wie vor eine<br />
erhebliche Gefährdung durch Angriffe aus dem Internet.<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 23
Beispiel für ein Expose (nach 2 Iterationen) II<br />
� Zentrale Fragestellungen der Ausarbeitung:<br />
- Welche Möglichkeiten zur Trennung von Serversystemen und Arbeitsrechnern<br />
existieren und wie können Sicherheitsrichtlinien zwischen diesen realisiert werden?<br />
- Welche Möglichkeiten zur Kontrolle des lokalen Netzwerkzugriffs gibt es?<br />
- Was kann gegen die unkontrollierte Ausbreitung von Viren und Trojanern<br />
unternommen werden?<br />
- Wie kann man Angriffe aus dem Internet feststellen und was kann man dagegen tun?<br />
- Welche Auswirkungen hat die Implementierung der Sicherheitskonzepte auf die<br />
täglichen Arbeitsabläufe?<br />
- Welche Hardware- beziehungsweise Softwarekomponenten werden dafür benötigt?<br />
- Welche Kosten entstehen?<br />
� Zielsetzung:<br />
Mit meiner Arbeit möchte ich am konkreten Beispiel des <strong>Fachbereich</strong>s <strong>Informatik</strong><br />
der <strong>Hochschule</strong> <strong>Darmstadt</strong> Möglichkeiten aufzeigen und Konzepte entwickeln,<br />
mit Hilfe derer die Sicherheit eines Netzwerkes bedeutend erhöht werden kann.<br />
Dabei möchte ich besonders auf die Zugangskontrolle eingehen, sowohl<br />
bezogen auf den lokalen Netzwerkzugang als auch auf den Fernzugriff.<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 24
Beispiel für ein Expose (nach 2 Iterationen) III<br />
� Vorläufige Gliederungsstruktur:<br />
1. Einleitung<br />
1.1 Problemstellung<br />
1.2 Netzwerk des fbi der h_da<br />
2. Sicherheitsmechanismen<br />
2.1 Trennung von Netzen (VLANs)<br />
2.2 Implementierung von Sicherheitsrichtlinien (Firewalls)<br />
2.3 Erkennen und Abwehren von Angriffen (IDS/IPS)<br />
2.3.1 Hostbasiert (HIDS)<br />
2.3.2 Netzwerkbasiert (NIDS)<br />
2.4 Zugangskontrolle (802.1x)<br />
2.4.1 MAC-basiert<br />
2.4.2 User-basiert<br />
2.5 Fernzugriff (Einwahl, VPN)<br />
3. Realisierung<br />
3.1 Produktanalyse und –vergleich<br />
3.2 Kostenabschätzung<br />
3.3 Auswirkungen<br />
4. Fazit<br />
5. Quellen<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 25
Beispiel für ein Expose (nach 2 Iterationen) IV<br />
� Grobe Vorgehensweise – mit Zeitplanung:<br />
- Erarbeiten der Quellen (2,5 Wochen)<br />
- Erstellen einer Rohfassung (3 Wochen)<br />
- Erstellen der vorläufigen Fassung (4 Woche)<br />
- Erstellen der Endfassung (2,5 Woche)<br />
- Summe Bearbeitungszeiten = 12 Wochen<br />
� Vorgesehene Quellen:<br />
- Andrew Tanenbaum : Computernetze<br />
- Addison Wesley : Hack I.T.: Security Through Penetration Testing<br />
- Sicherheitshandbuch der Fraunhofer-Gesellschaft<br />
- Kriterien für den Einsatz von Intrusion Prevention Systemen im Netzwerk der<br />
Fraunhofer-Gesellschaft<br />
- Diverse RFCs<br />
- Produktinformationen, Whitepapers und Preislisten (Cisco, Checkpoint, evtl. weitere)<br />
- SecurityFocus<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 26
Checkfragen zur Erarbeitung des Exposés<br />
� Haben Sie<br />
� Ihr Thema gefunden und so eingegrenzt, dass es in der Ihnen zur Verfügung<br />
stehenden Zeit zu bearbeiten ist ?<br />
� die Material- und Forschungslage recherchiert ?<br />
� Ihre Fragestellung entwickelt und das dazu notwendige methodische Vorgehen<br />
reflektiert ?<br />
dann können Sie sich an die Erarbeitung<br />
Ihres Exposés machen!<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 27
Unterschiedliche Inhalte der Exposé-Versionen<br />
Bearbeiter<br />
Arbeitstitel<br />
Kurzbeschreibung des Themas (Problemstellung)<br />
Zentrale Fragestellungen der Ausarbeitung<br />
Zielsetzungen<br />
Vorläufige Gliederungsstruktur<br />
Grobe Vorgehensweise – mit Zeitplanung<br />
Vorkenntnisse / Kompetenzen<br />
Beistellleistungen Praktikumsfirma<br />
Quellenlage – Umfang der Literaturrecherchen<br />
Vorläufige Analyse der Quellen<br />
Erstbetreuer / Korreferent<br />
Abgabetermin<br />
Exposé V0<br />
Name<br />
V0<br />
V0<br />
V0<br />
V0<br />
grob, generisch<br />
generisch<br />
V0<br />
V0<br />
V0<br />
V0<br />
Erstbetreuer<br />
Datum<br />
V1<br />
V1<br />
V1<br />
V1<br />
generisch<br />
V1<br />
V1<br />
V1<br />
V1<br />
Exposé V1<br />
unverändert<br />
Inhaltsverzeichnis<br />
unverändert<br />
unverändert<br />
Inhaltsverz. mit<br />
Seitenzahlen<br />
inhaltsbezogen<br />
unverändert<br />
unverändert<br />
Erstbetr.&Korref.<br />
unverändert<br />
© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 28<br />
V2<br />
V2<br />
V2<br />
V2<br />
V2<br />
V2<br />
V2<br />
V2<br />
Exposé V2<br />
unverändert<br />
unverändert<br />
Vorläufig<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
Anmeldung