20.01.2013 Aufrufe

SW-Technik I - beim Fachbereich Informatik - Hochschule Darmstadt

SW-Technik I - beim Fachbereich Informatik - Hochschule Darmstadt

SW-Technik I - beim Fachbereich Informatik - Hochschule Darmstadt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Hochschule</strong> <strong>Darmstadt</strong><br />

<strong>Fachbereich</strong> <strong>Informatik</strong><br />

KoSI Praxis- & Abschlussmodul<br />

2. Planung und Exposé<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010<br />

19


Priorisierung aus dem Bauch<br />

� Sie verwalten jederzeit eine große Menge an Aufgaben<br />

� "den Lottoschein abgeben", "die Sockenschublade aufräumen",<br />

"Prüfung XXX", "den PC aktualisieren" oder "ein Spiel testen" usw.<br />

� Sie wägen diese Aufgaben ständig gegeneinander ab und bewerten deren<br />

Wichtigkeit und Dringlichkeit<br />

� Eine Prüfung am Tag vor der Prüfung ist dringend und wichtig!<br />

� Eine Prüfung ist wichtiger als die Sockenschublade<br />

� Üblicherweise ist die Priorisierung unproblematisch für<br />

� unwichtige Dinge – egal ob dringend oder nicht<br />

� wichtige Dinge, die dringend sind<br />

� Kritisch sind Aufgaben, die<br />

� wichtig sind, aber (scheinbar) nicht dringend<br />

- wie z.B. Ihre Bachelorarbeit 3 Monate vor der Abgabe...<br />

Wie können Sie sich selbst bewusst machen,<br />

wie dringlich komplexe Aufgaben tatsächlich sind?<br />

nicht<br />

dringend,<br />

aber wichtig<br />

nicht<br />

dringend,<br />

und nicht<br />

wichtig<br />

dringend<br />

und<br />

wichtig<br />

dringend,<br />

aber nicht<br />

wichtig<br />

Dringlichkeit<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 20<br />

Wichtigkeit


Warum ein Exposé?<br />

� Ein Exposé<br />

� ist kurz (1-2 Seiten) und entsprechend abstrakt<br />

� beschreibt die Struktur der Bachelorarbeit, ihre Bestandteile, deren Inhalte und<br />

deren Beziehungen untereinander<br />

- analog zu einer Software-Architektur...<br />

� Ein Exposé enthält<br />

� das Thema / die zentrale Fragestellung<br />

� die (geplante) Struktur der Arbeit<br />

� den Zwischenstand der Arbeiten<br />

� organisatorische Details<br />

Das Expose hilft den Kern Ihrer Arbeit heraus zu arbeiten<br />

und bietet eine Grundlage für Diskussionen!<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 21


Inhalt eines Exposés<br />

� Vorschlag für eine Bachelorarbeit am fbi der h_da<br />

� Bearbeiter<br />

� Arbeitstitel (vorläufig)<br />

� Kurzbeschreibung des Themas (‚Problemstellung’)<br />

� Zentrale Fragestellungen der Ausarbeitung<br />

� Zielsetzungen<br />

� Vorläufige Gliederungsstruktur<br />

� Grobe Vorgehensweise – mit Zeitplanung<br />

� Summe Bearbeitungszeiten = ca. 15 Wochen<br />

� Vorkenntnisse / Kompetenzen für die Bearbeitung<br />

� Beistellleistungen Kooperationspartner / Praktikumsfirma<br />

� Quellenlage – Umfang der Literaturrecherchen<br />

� Vorläufige Analyse- und Auswertungsgesichtspunkte der Quellen<br />

� Betreuer<br />

� Abgabetermin<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 22


Beispiel für ein Expose (nach 2 Iterationen) I<br />

� Exposé für meine Bachelorarbeit am fbi der h_da<br />

� Bearbeiter: XXX<br />

� Arbeitstitel:<br />

Möglichkeiten und Konzepte zur Verbesserung der Netzwerksicherheit am<br />

Beispiel des <strong>Fachbereich</strong>s <strong>Informatik</strong> der <strong>Hochschule</strong> <strong>Darmstadt</strong><br />

� Kurzbeschreibung des Themas (‚Problemstellung’):<br />

Zurzeit existiert für viele Netzwerke des Forschungs- und Entwicklungsumfeldes<br />

nur ein unzureichendes Sicherheitskonzept. So gibt es häufig keine Trennung<br />

zwischen Arbeitsrechnern und den Serversystemen, die prinzipiell höheren<br />

Sicherheitsanforderungen unterliegen. Durch die zunehmende Verbreitung von<br />

mobilen Netzwerkgeräten (Laptops, PDAs) werden Viren und Trojaner in das<br />

Netzwerk eingebracht. Der Schutz vor unberechtigtem lokalem Zugriff auf das<br />

Netzwerk ist nicht sichergestellt und nicht zuletzt besteht nach wie vor eine<br />

erhebliche Gefährdung durch Angriffe aus dem Internet.<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 23


Beispiel für ein Expose (nach 2 Iterationen) II<br />

� Zentrale Fragestellungen der Ausarbeitung:<br />

- Welche Möglichkeiten zur Trennung von Serversystemen und Arbeitsrechnern<br />

existieren und wie können Sicherheitsrichtlinien zwischen diesen realisiert werden?<br />

- Welche Möglichkeiten zur Kontrolle des lokalen Netzwerkzugriffs gibt es?<br />

- Was kann gegen die unkontrollierte Ausbreitung von Viren und Trojanern<br />

unternommen werden?<br />

- Wie kann man Angriffe aus dem Internet feststellen und was kann man dagegen tun?<br />

- Welche Auswirkungen hat die Implementierung der Sicherheitskonzepte auf die<br />

täglichen Arbeitsabläufe?<br />

- Welche Hardware- beziehungsweise Softwarekomponenten werden dafür benötigt?<br />

- Welche Kosten entstehen?<br />

� Zielsetzung:<br />

Mit meiner Arbeit möchte ich am konkreten Beispiel des <strong>Fachbereich</strong>s <strong>Informatik</strong><br />

der <strong>Hochschule</strong> <strong>Darmstadt</strong> Möglichkeiten aufzeigen und Konzepte entwickeln,<br />

mit Hilfe derer die Sicherheit eines Netzwerkes bedeutend erhöht werden kann.<br />

Dabei möchte ich besonders auf die Zugangskontrolle eingehen, sowohl<br />

bezogen auf den lokalen Netzwerkzugang als auch auf den Fernzugriff.<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 24


Beispiel für ein Expose (nach 2 Iterationen) III<br />

� Vorläufige Gliederungsstruktur:<br />

1. Einleitung<br />

1.1 Problemstellung<br />

1.2 Netzwerk des fbi der h_da<br />

2. Sicherheitsmechanismen<br />

2.1 Trennung von Netzen (VLANs)<br />

2.2 Implementierung von Sicherheitsrichtlinien (Firewalls)<br />

2.3 Erkennen und Abwehren von Angriffen (IDS/IPS)<br />

2.3.1 Hostbasiert (HIDS)<br />

2.3.2 Netzwerkbasiert (NIDS)<br />

2.4 Zugangskontrolle (802.1x)<br />

2.4.1 MAC-basiert<br />

2.4.2 User-basiert<br />

2.5 Fernzugriff (Einwahl, VPN)<br />

3. Realisierung<br />

3.1 Produktanalyse und –vergleich<br />

3.2 Kostenabschätzung<br />

3.3 Auswirkungen<br />

4. Fazit<br />

5. Quellen<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 25


Beispiel für ein Expose (nach 2 Iterationen) IV<br />

� Grobe Vorgehensweise – mit Zeitplanung:<br />

- Erarbeiten der Quellen (2,5 Wochen)<br />

- Erstellen einer Rohfassung (3 Wochen)<br />

- Erstellen der vorläufigen Fassung (4 Woche)<br />

- Erstellen der Endfassung (2,5 Woche)<br />

- Summe Bearbeitungszeiten = 12 Wochen<br />

� Vorgesehene Quellen:<br />

- Andrew Tanenbaum : Computernetze<br />

- Addison Wesley : Hack I.T.: Security Through Penetration Testing<br />

- Sicherheitshandbuch der Fraunhofer-Gesellschaft<br />

- Kriterien für den Einsatz von Intrusion Prevention Systemen im Netzwerk der<br />

Fraunhofer-Gesellschaft<br />

- Diverse RFCs<br />

- Produktinformationen, Whitepapers und Preislisten (Cisco, Checkpoint, evtl. weitere)<br />

- SecurityFocus<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 26


Checkfragen zur Erarbeitung des Exposés<br />

� Haben Sie<br />

� Ihr Thema gefunden und so eingegrenzt, dass es in der Ihnen zur Verfügung<br />

stehenden Zeit zu bearbeiten ist ?<br />

� die Material- und Forschungslage recherchiert ?<br />

� Ihre Fragestellung entwickelt und das dazu notwendige methodische Vorgehen<br />

reflektiert ?<br />

dann können Sie sich an die Erarbeitung<br />

Ihres Exposés machen!<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 27


Unterschiedliche Inhalte der Exposé-Versionen<br />

Bearbeiter<br />

Arbeitstitel<br />

Kurzbeschreibung des Themas (Problemstellung)<br />

Zentrale Fragestellungen der Ausarbeitung<br />

Zielsetzungen<br />

Vorläufige Gliederungsstruktur<br />

Grobe Vorgehensweise – mit Zeitplanung<br />

Vorkenntnisse / Kompetenzen<br />

Beistellleistungen Praktikumsfirma<br />

Quellenlage – Umfang der Literaturrecherchen<br />

Vorläufige Analyse der Quellen<br />

Erstbetreuer / Korreferent<br />

Abgabetermin<br />

Exposé V0<br />

Name<br />

V0<br />

V0<br />

V0<br />

V0<br />

grob, generisch<br />

generisch<br />

V0<br />

V0<br />

V0<br />

V0<br />

Erstbetreuer<br />

Datum<br />

V1<br />

V1<br />

V1<br />

V1<br />

generisch<br />

V1<br />

V1<br />

V1<br />

V1<br />

Exposé V1<br />

unverändert<br />

Inhaltsverzeichnis<br />

unverändert<br />

unverändert<br />

Inhaltsverz. mit<br />

Seitenzahlen<br />

inhaltsbezogen<br />

unverändert<br />

unverändert<br />

Erstbetr.&Korref.<br />

unverändert<br />

© Prof. Dr. Ralf Hahn, h_da, FB <strong>Informatik</strong>, KoSI Praxis- & Abschlussmodul, WS2010 28<br />

V2<br />

V2<br />

V2<br />

V2<br />

V2<br />

V2<br />

V2<br />

V2<br />

Exposé V2<br />

unverändert<br />

unverändert<br />

Vorläufig<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

Anmeldung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!