0% fanden dieses Dokument nützlich (0 Abstimmungen)
3K Ansichten5 Seiten

AP2 Sommer 2022 FiSi Teil 2 Lösung

Das Dokument enthält die Lösungshinweise zur Abschlussprüfung für Fachinformatiker in der Fachrichtung Systemintegration aus dem Sommer 2022, einschließlich allgemeiner Korrekturhinweise und Bewertungsschlüssel. Es werden spezifische Aufgaben und deren Lösungen in den Bereichen Netzwerkanalyse, Sicherheit, VLANs und Proxy-Server behandelt. Zudem werden technische Anforderungen und Sicherheitsaspekte für die Netzwerkarchitektur erläutert.

Hochgeladen von

gcy01956
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
3K Ansichten5 Seiten

AP2 Sommer 2022 FiSi Teil 2 Lösung

Das Dokument enthält die Lösungshinweise zur Abschlussprüfung für Fachinformatiker in der Fachrichtung Systemintegration aus dem Sommer 2022, einschließlich allgemeiner Korrekturhinweise und Bewertungsschlüssel. Es werden spezifische Aufgaben und deren Lösungen in den Bereichen Netzwerkanalyse, Sicherheit, VLANs und Proxy-Server behandelt. Zudem werden technische Anforderungen und Sicherheitsaspekte für die Netzwerkarchitektur erläutert.

Hochgeladen von

gcy01956
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 5

Abschlussprüfung Sommer 2022

Lösungshinweise
Fachinformatiker/Fachinformatikerin
Systemintegration (AO 2020)
1202

2
Analyse und Entwicklung
von Netzwerken
Teil 2 der Abschlussprüfung

Allgemeine Korrekturhinweise
Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und
erheben nicht in jedem Fall Anspruch auf Vollständigkeit und Ausschließlichkeit. Neben hier beispielhaft angeführten
Lösungsmöglichkeiten sind auch andere sach- und fachgerechte Lösungsalternativen bzw. Darstellungsformen mit der
vorgesehenen Punktzahl zu bewerten. Der Bewertungsspielraum des Korrektors (z. B. hinsichtlich der Berücksichtigung
regionaler oder branchenspezifischer Gegebenheiten) bleibt unberührt.
Zu beachten ist die unterschiedliche Dimension der Aufgabenstellung (nennen – erklären – beschreiben – erläutern usw.).

Für die Bewertung gilt folgender Punkte-Noten-Schlüssel:


Note 1 = 100 – 92 Punkte Note 2 = unter 92 – 81 Punkte
Note 3 = unter 81 – 67 Punkte Note 4 = unter 67 – 50 Punkte
Note 5 = unter 50 – 30 Punkte Note 6 = unter 30 – 0 Punkte

Die Vervielfältigung, Verbreitung und öffentliche Wiedergabe der Prüfungsaufgaben und Lösungen ist nicht gestattet. Zuwiderhandlungen werden
zivil- und strafrechtlich (§§ 97 ff., 106 ff. UrhG) verfolgt. – © ZPA Nord-West 2022 – Alle Rechte vorbehalten!
1. Aufgabe (30 Punkte)
aa) 5 Punkte
Netz-ID 203.0.113.160
Erste mögliche Host-IP 203.0.113.161
Letzte mögliche Host-IP 203.0.113.190
Broadcast 203.0.113.191
Subnetzmaske (dezimal) 255.255.255.224

ab) 4 Punkte
Die letzten 64 Bit dürfen nicht verwendet werden. Für das Subnetting steht der Bereich ab dem 56. Bit zur Verfügung: 64 – 56 = 8
Mit diesen 8 Bit können 256 Subnetze gebildet werden (2 hoch 8).
Erstes Netz: 2001:db8:ca::/64
Letztes Netz: 2001:db8:ca:ff::/64eg
ba) 3 Punkte
Öffentliche Private IPv4- Global Link-Local
IPv4-Adresse Adresse Unicast IPv6- IPv6-Adresse
Adresse
Herr Meier x x
Frau Schmitt x x
Herr Pfeiffer x x

bb) 3 Punkte
IPv4 only IPv6 only Dual Stack
Herr Meier x
Frau Schmitt x
Herr Pfeiffer x

bc) 3 Punkte
Herr Meier Frau Schmitt Herr Pfeiffer
Mobilfunk x
Telefonkabel x
Koaxialkabel x

ca) 3 Punkte
1 Punkt für:
VPN = Virtual Private Network
2 Punkte für:
Verschlüsselte Datenverbindung (von Endgerät/Netzwerk zu anderen Endgerät/Netzwerk).
Oder
Traffic wird durch einen Tunnel geleitet, der die Verschlüsselung sicherstellt.
Nur „verschlüsselte Verbindung“ nicht volle Punkte.
Andere Antworten möglich
cb) 4 Punkte
Traffic vom Dienstgerät enthält in der Regel sensible Daten, sodass der Traffic aus Gründen des Datenschutzes/der Datensicherheit nur zwi-
schen Endgerät und Versicherung ausgetauscht werden darf.
Traffic des Mitarbeiters, der für externe Netze bestimmt ist (z. B. für das Internet) kann so von der Versicherung überwacht und bspw. auf
Schadsoftware gefiltert werden.
Andere Antworten möglich
cc) 5 Punkte
Nach RFC 3021 benötigt ein Netzwerk für eine Punkt-zu-Punkt-Verbindung keine eigene IP für Netz-ID und Broadcast. Es können also Netze
der Größe /31 verwendet werden.
Von /16 bis /31 sind 15 Bit für das Subnetting verfügbar: 2^15 = 32.768 Netze mit jeweils 2 IP-Adressen.

ZPA FIS II 2
2. Aufgabe (28 Punkte)
aa) 3 Punkte
– Ausleuchtung mittels site survey (frequenzabhängig)
– Anzahl der benötigten Accesspoints (AP)
– Standort der AP
– Authentifizierung
– Verschlüsselung
– Anbindung an das Unternehmensnetzwerk
– Sonstige Sicherheitsaspekte (z. B. Gastzugang)
– u. a.
ab) 6 Punkte
Authentication: Prüfen der User-Credentials
Authorization: Berechtigung des Users festlegen
Accounting: Aktivitäten des Users protokollieren
ac) 4 Punkte
Vorteil:
– Kein gemeinsamer Schlüssel für alle User
– Individuelle Userverwaltung
– User kann z. B. deaktiviert werden bei Beendigung der Betriebszugehörigkeit
Andere Lösungen möglich
ad) 6 Punkte
technische Voraussetzung Erklärung/Begründung
eigene SSID Das Gastnetzwerk ist durch einen Namen eindeutig identifizierbar.
eigener IP-Adressbereich logische Trennung; einfachere Verwaltung; getrenntes Routing der Pakete
Captive-Portal (Voucher) Begrenzung der Nutzungs-Zeit für einzelne Gäste; Zuordnung des Traffics zu einzelnen Gästen
Andere Lösungen möglich
ba) 4 Punkte
Unterteilung des physischen Netzwerks auf Layer 2
Verkleinern der Broadcast-Domäne
Traffic eines VLANs ist von den anderen VLANs abgetrennt
Andere Antworten möglich
bb) 2 Punkte
Beide Switchports müssen auf VLAN-Tagging (z. B. 802.1q) gesetzt werden.
bc) 3 Punkte
– Port Security schränkt das Limit von MAC-Adressen, welche pro Switchport gespeichert werden dürfen, ein. Beim Erreichen des Limits er-
folgt eine „security violation” und der Port leitet keinen Traffic mehr weiter bzw. wird deaktiviert. So lassen sich die zulässigen Endgeräte
festlegen, die an den jeweiligen Port angeschlossen werden dürfen.
– Einloggen nur für authentifizierte Benutzer nach 801.1x bzw. über RADIUS, sodass nur zulässige Geräte eine Datenverbindung aufbauen
können (z. B. Cisco ISE).
– Einloggen nur für Geräte, die im Radius-Server in der Gerätedatenbank z. B. anhand ihrer MAC freigeschaltet wurden
Andere Lösungen möglich

ZPA FIS II 3
3. Aufgabe (20 Punkte)
a) 3 Punkte
Die Option „Entschlüsseln und scannen“ sollte gewählt werden, da nur so die aufgerufenen Webseiten auf Schadsoftware gescannt und
hochgeladene Daten geprüft werden können. (Bei der Option „Nur URL-Filterung“ kann keine Prüfung des Inhaltes auf Schadsoftware
durchgeführt werden.)
ba) 4 Punkte
(Hinweis: Die Fehlermeldung erscheint, da der Proxyserver den Datenverkehr zwischen Proxy und dem IHK-Webserver entschlüsselt, scannt
und die Daten mit einem selbstausgestellten Zertifikat Richtung Client erneut verschlüsselt. Siehe Aufgabenteil 3a)).
Hier ist das verwendete Root-Zertifikat des Proxyservers dem Client nicht bekannt bzw. nicht als vertrauenswürdig hinterlegt und daher
werden die selbstausgestellten Zertifikate des Proxyservers als „nicht sicher“ markiert.
Andere Antworten möglich
bb) 2 Punkte
– Root-Zertifikat des Proxyservers auf dem Client in die Liste der vertrauenswürdigen Stammzertifizierungsstellen aufnehmen (manuell
oder bspw. über GPO)
– Root-Zertifikat des Proxy-Server durch eine bereits vertrauenswürdige Stammzertifizierungsstelle des Clients signieren lassen
– Der Benutzer fügt eine dauerhafte Ausnahme für diese Seite hinzu.
Andere Antworten möglich
ca) 4 Punkte
– Anonymisierung: Als einziger Zugang zum internen Netzwerk fängt ein Reverse-Proxy sämtliche Anfragen an Server im Hintergrund ab
und agiert Client-Programmen gegenüber so, als ob sie es mit dem eigentlichen Zielsystem zu tun hätten.
– Schutz und Verschlüsselung: Ein vorgeschalteter Reverse-Proxy bietet die Möglichkeit, Kontrollsysteme wie Virenscanner oder Paketfilter
zu konfigurieren. Darüber hinaus lassen sich Reverse-Proxy-Server zur Verschlüsselung einsetzen.
– Load-Balancing: Durch einen vorgeschalteten Reverse-Proxy lässt sich eine URL mit mehreren Servern im privaten Netzwerk verknüpfen
und die eingehenden Anfragen auf mehrere Server verteilen. Die Verfügbarkeit der URL wird so auch bei Ausfällen weiterhin sicherge-
stellt.
– Caching: Um die Geschwindigkeit von Serverdiensten zu beschleunigen, bietet der Reverse-Proxy die Funktion, Serverantworten zwi-
schenzuspeichern. Dabei werden statische Inhalte wie Bilder oder häufig aufgerufene dynamische Webseiten im Cache des Proxys
vorgehalten.
– Kompression: Ein Reverse-Proxy kann zur Kompression eingehender und ausgehender Daten eingesetzt werden.
cb) 3 Punkte
Eine DMZ (demilitarisierte Zone) ist ein eigener Netzwerkbereich, der zwischen dem internen und dem externen Netzwerk steht und Dienste
beheimatet, die von außen erreichbar sein müssen. Ein direkter Durchgriff auf das interne Netzwerk wird so verhindert.
cc) 4 Punkte
Reverse-Proxy, Webserver und Mailserver sollten in der DMZ platziert werden, da diese aus dem Internet (und von innen) erreichbar sein
müssen und deshalb vom internen Netz abgetrennt sein sollten.
Datenbank-Server, AD-Server und Druck-Server: sollten im internen Netz verbleiben, da ihre Dienste nicht von außen erreichbar sein müssen.
Andere Begründungen möglich

ZPA FIS II 4
4. Aufgabe (22 Punkte)
aa) 4 Punkte
Eine 16 Mbit/s ADSL-Leitung hat eine zu geringe Bandbreite, vor allem im Upload. Wenn anderer Datenverkehr in Richtung Internet geht,
steht nicht genug Bandbreite für gute Bildqualität und/oder Tonqualität bereit.
ab) 4 Punkte
1.634 MiB = 1.634 * 1.024 * 1.024 * 8 Bit = 13.706.985.472 Bit
13.706.985.472 Bit / 16.000.000 Bit/s = 856,69 Sekunden = 14,28 Minuten (14 Minuten, 17 Sekunden)
ba) 6 Punkte
Beispiele für weitere Filterregel
Nicht mehr als 100 Empfänger der Mail bei bekanntem Absender
Absender steht auf der White-List
Im Betreff kommen unerwünschte Begriffe vor.
Absender-Domain und angezeigter Absender-Name stimmen nicht überein.
Anhänge haben unbekannte Datei-Formate.
Weitere Lösungen möglich
bb) 4 Punkte
Die Firma muss ihre Mitarbeiter nachweislich auf die Kontrolle durch Spamfilter oder Administratoren hinweisen oder privaten Mailverkehr
untersagen. Wenn es sich nur um geschäftliche Inhalte handelt, darf die Firma den Mailverkehr einsehen.
bc) 4 Punkte
Eine Sandbox ist eine abgeschottete virtuelle Maschine mit verschieden Betriebssystem-Konfigurationen. Darin kann die Datei automatisiert
auf unerwünschtes Verhalten überprüft werden.

ZPA FIS II 5

Common questions

Auf Basis von KI

Sicherheitsmaßnahmen wie ein Captive-Portal sind entscheidend für Gastnetzwerke, da sie eine kontrollierte Authentifizierung und Autorisierung der Nutzer ermöglichen. Ein Captive-Portal erlaubt die Überwachung und Begrenzung der Nutzungszeit für Gäste, während individuelle Nutzerzugänge die Verwaltung und Kontrolle darüber erleichtern, wer Zugang erhält. Diese Verfahren tragen dazu bei, Missbrauch zu verhindern und Netzwerksicherheit zu gewährleisten. Sie ermöglichen eine präzise Nachverfolgung der Aktivitäten und reduzieren das Risiko von Sicherheitsverletzungen durch Nichtmitarbeitern .

Bei der Firewall-Konfiguration sollten Maßnahmen ergriffen werden, die tiefgreifende Kontrollen sowohl von eingehendem als auch ausgehendem Datenverkehr ermöglichen. Dazu gehören die Implementierung von Statefull-Inspection-Mechanismen, um den Kontext der bestehenden Verbindungen zu verfolgen, sowie die Einrichtung spezifischer Regeln für Port, IP-Adresse und Protokolle. Intrusion-Prevention-Systeme (IPS) sollten integriert werden, um verdächtige Aktivitäten zu identifizieren und zu blockieren. Zudem sind regelmäßige Updates und Sicherheitsüberprüfungen erforderlich, um neue Bedrohungen zu erkennen und zu bekämpfen. Diese Maßnahmen tragen dazu bei, ein robustes Schutzsystem für das Netzwerk zu etablieren .

Innerhalb eines VPNs (Virtual Private Network) spielt die Verschlüsselung eine entscheidende Rolle, da sie sicherstellt, dass die übermittelten Daten nicht unbefugt mitgelesen oder manipuliert werden können. Der Datenverkehr wird durch sichere Tunnel geleitet, was die Vertraulichkeit und Integrität der Daten erhöht. Eine einfache „verschlüsselte Verbindung“ ist nicht ausreichend, da sie nicht den sicheren Aufbau eines durchgehenden Tunnels zwischen direkt verbundenen Netzwerken garantiert. Daher gewährleistet ein VPN den Schutz der Daten nicht nur während des Transports, sondern auch in den verwendeten Netzwerken .

Eine DMZ bietet einen zusätzlichen Schutz für ein internes Netzwerk, indem sie als Pufferzone zwischen dem internen und externen Netz fungiert und dadurch den direkten Zugriff auf das interne Netz verhindert. In einer DMZ sollten Dienste platziert werden, die sowohl von innen als auch von außen erreichbar sein müssen, wie z.B. Webserver, Mailserver, oder ein Reverse-Proxy. Dienste, die nur intern genutzt werden, wie Datenbank-Server oder Active-Directory-Server, sollten im sicheren internen Netzwerk verbleiben, um unberechtigten Zugriff von außen zu verhindern .

Für die Einrichtung eines sicheren Gastzugangs in einem Unternehmensnetzwerk sollten IT-Spezialisten eine separate SSID für das Gastnetzwerk erstellen, um es eindeutig identifizierbar zu machen. Weiterhin ist die Konfiguration eines eigenen IP-Adressbereichs wichtig, um das Routing und die Verwaltung zu vereinfachen. Ein Captive-Portal mit Voucher-System kann zur Begrenzung der Nutzungszeit und zur Rückverfolgung von Nutzeraktivitäten eingesetzt werden. Diese Maßnahmen sorgen für eine logische Trennung vom Hauptnetzwerk, was die Sicherheit erhöht und die Verwaltungsaufgaben des Netzwerks vereinfacht .

Ein Proxy-Server kann die Websicherheit verbessern, indem er als Zwischenstation fungiert und den direkten Zugriff auf interne Netzressourcen verhindert. Er unterstützt das Filtern unerwünschter Inhalte und kann zur Implementierung von Sicherheitsrichtlinien genutzt werden. Praktiken wie SSL/TLS-Termination, 'Entschlüsseln und Scannen'-Funktionalitäten und die Integration von Virenscannern sind entscheidend für die erhöhte Sicherheit. Sie ermöglichen die Analyse auf Malware und die Kontrolle über den Datenfluss, wodurch das Netz gegen Bedrohungen besser geschützt ist .

Das Konzept des Sandboxing kann effektiv in der IT-Sicherheit eingesetzt werden, indem es eine isolierte Umgebung bietet, in der Dateien getestet werden können, ohne das Risiko einer Infektion des gesamten Netzwerks. Eine Sandbox kann als virtuelle Maschine mit verschiedenen Betriebssystem-Konfigurationen eingerichtet werden, um potenziell schädliches Verhalten zu untersuchen. Dies verhindert das Umgehen von Sicherheitsrichtlinien und schützt das Netzwerk vor Angriffen durch neuartige Bedrohungen, indem es eine sichere Plattform für dynamische Analysen bietet. Vorteilhaft ist auch die Fähigkeit, detaillierte Berichte über die getesteten Dateien zu generieren .

Unternehmen können einen Reverse-Proxy zur Anonymisierung, Schutz, Verschlüsselung und zur Performance-Optimierung durch Caching und Kompression nutzen. Ein Reverse-Proxy fungiert als Vermittler zwischen Nutzern und Servern, was die Sicherheit durch Isolation erhöht. Zudem kann ein Reverse-Proxy zur Lastverteilung (Load-Balancing) verwendet werden, um Anfragen gleichmäßig auf mehrere Server zu verteilen, was die Netzwerkverfügbarkeit auch bei Teilausfällen aufrechterhält. Die Kompression der eingehenden und ausgehenden Daten kann die Bandbreitenauslastung verringern. Allerdings muss auch der mögliche Engpass durch den Proxy selbst, wenn nicht ausreichend performant, berücksichtigt werden .

In einem Netzwerk vergeben IT-Fachleute öffentliche IP-Adressen, um Geräte direkt über das Internet erreichbar zu machen, während private IP-Adressen für den lokalen Netzwerkverkehr genutzt werden und durch NAT (Network Address Translation) ins öffentliche Netz gelangen. Regionale oder branchenspezifische Gegebenheiten beeinflussen die Vergabe. Bei einem Dual Stack Ansatz werden sowohl IPv4 als auch IPv6 Adressen zugeteilt, um Kompatibilität mit älteren und neueren Systemen zu gewährleisten, während bei IPv4-only bzw. IPv6-only Strategien alle Geräte auf eine Protokollversion beschränkt werden. Für verlässliche Netzwerkkonfigurationen und zukünftige Skalierbarkeit ist der Dual Stack Ansatz meist vorzuziehen .

VLAN-Tagging-Mechanismen, z.B. durch das 802.1q-Protokoll, bringen mehrere Vorteile in ein Netzwerk. Sie ermöglichen die logische Partitionierung eines phyischen Netzwerks, was die Verwaltung von Broadcast-Domänen verbessert. Durch VLAN-Tagging kann Traffic effizient über verschiedene VLANs geleitet werden, ohne dass physische Änderungen an der Netzwerkstruktur nötig sind. Dies vereinfacht die Netzwerkadministration, da Switches den Datenverkehr basierend auf den Tags organisieren und die Isolierung von Datenverkehr verbessern können. Zudem trägt es dazu bei, die Nutzung von Bandbreite effizienter zu gestalten, indem der Datenverkehr gezielt und separiert abgewickelt wird .

Das könnte Ihnen auch gefallen