39,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Bachelorarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule Bonn-Rhein-Sieg, Sprache: Deutsch, Abstract: In großen Netzen ist es zunehmend notwendig, neben dem klassischen Netzmanagement auch eine automatisierte Überprüfung der Netzsicherheit zu implementieren.Bisherige Lösungen wie Network Intrusion Detection Systeme, Firewalls und Vulnerability-Scanner bieten jeweils Möglichkeiten zur Überprüfung von Teilaspekten, ermöglichen aber keine gesamte Sicht auf das Netz.Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzeptioniert werden,…mehr

Produktbeschreibung
Bachelorarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule Bonn-Rhein-Sieg, Sprache: Deutsch, Abstract: In großen Netzen ist es zunehmend notwendig, neben dem klassischen Netzmanagement auch eine automatisierte Überprüfung der Netzsicherheit zu implementieren.Bisherige Lösungen wie Network Intrusion Detection Systeme, Firewalls und Vulnerability-Scanner bieten jeweils Möglichkeiten zur Überprüfung von Teilaspekten, ermöglichen aber keine gesamte Sicht auf das Netz.Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzeptioniert werden, um derartige gesammelte Daten aus einem Netz zu erfassen und in aufbereiteter Form an ein globales IT-Compliance-Management-System zu übergeben.Zunächst soll betrachtet werden, auf welchen OSI-Schichten überhaupt Daten erfasst werden können und wie diese zusammengeführt werden können. Des weiteren soll geprüft werden, wo und wie diese konsolidierten Daten gegen eine konkrete Policy geprüft werden können und wie diese auszusehen hat. Abhängig von der verbleibenden Zeit soll eine Auswahl von Werkzeugen zur Datengewinnung und deren Anbindung an die Schnittstelle erfolgen.Im konkreten Fall soll die Schnittstelle zur Erfassung von Daten in einem Rechenzentrum der Bundeswehr genutzt werden. Als Compliance-Lösung wird voraussichtlich der IBM Tivoli Security Compliance Manager zum Einsatz kommen, das zu Grunde liegende Netz basiert auf IP und Ethernet.