PA Case 1

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 20

[Dato] PS case 1

Gruppe A
[FIRMANAVN]
MFU20-1 Gruppe A Dato

Titel:
Skal udfyldes til sidst

Forfattere:
Mads Rytter Kure, V18919
Casper Sveen Søger, F20145
Alejandro Sergio Quintallana, M20263
Michael Ingemann Madsen, F14650
Andreas Laursen, V18930
Valentin-Tudor Bodea

Projekttype
Ugecase

Uddannelsesinstitution
Aarhus Maskinmesterskole Inge Lehmanns Gade 10, 8000 Aarhus C

Vejleder

Dato for aflevering


XX-XX-XXXX

Omfang
Normalsider á 2400 tegn med mellemrum

Side 1 af 19
MFU20-1 Gruppe A Dato

1 Teori 3
1.1 Netværks projektering 3
1.2 Netværks komponenter 3
1.3 Netværks adresseringer 4
1.4 Netværksklasser 4
1.5 Installationer principper 5
1.5.1 LAN 5
1.5.2 VLAN 5
1.5.3 Subnet 5
2 Installationen 6
2.1 Netværksklasse 6
2.2 Installationsoversigt 7
2.2.1 Ikon beskrivelse 7
2.2.2 Kontorbygningen 7
2.2.3 Kontoret 7
2.2.4 Mødelokale og kantine 8
2.2.5 Produktionshallen 8
2.3 Kabler 9
2.3.1 Valg af kabel 9
2.3.2 Installation af kabel 9
2.3.3 Føringsveje og respektafstande 9
2.3.4 Længder 10
2.3.4.1 Kontor 10
2.3.4.2 Mødelokale 11
2.3.4.3 Kantine 11
2.3.4.4 Produktionshal 11
2.3.4.5 Samlet mængde kable 12
2.4 Valg af netværk 12
3 Referencer 19
4 Figur liste 19

Side 2 af 19
MFU20-1 Gruppe A Dato

1 Teori
1.1 Netværks projektering
Når et netværk projekteres, kan man godt anvende OSI modellen, hvor netværket bliver inddelt i flere lag.
Det er det fysiske lag man kigger på når man projekterer et netværk.

Det første lag omfatter bl.a. kabling, oplægning af kabler og stik/udtag osv.

1.2 Netværks komponenter


Netværks komponenter er den bred betegnelse for de dele, der bruges til opstilling af et data netværk. Her
af er der de passive og aktive dele og sidst, er der softwaren.

De passive De aktive Software


• Valg af kablingens • Bridge • Programmer og
kvalitet • Switch transport-protokoller
• Stik og stikdåser • Router • informations- og
• Kabeltyper • Gateway ressource-deling
• Farvekode for kabler, og • Modem • dele/ting man tillader at
anvendelsen i stik • Interface andre i netværket kan
• Patchkabler
benytte
• Printer
• Mappe på harddisk

Side 3 af 19
MFU20-1 Gruppe A Dato

Følgende vigtige komponenter nævnes og beskrives kort:

Krydsfelt

Det er det tekniske samlingssted, hvor der der kan placeres hubs/switches og det er her man går fra et
transmissionsmedier til et andet. Det kaldes også en rack på engelsk.

Repeater

gendanner oprindeligt signal (”renser” og forstærker)

Hub

Sender signal ud til flere udgange, men i dag anvendes der switches. Dette hører til datiden.

Bridge

Opdeler netværk i segmenter

Gateway

Forbinder forskellige typer netværk med hinanden

Switch, router

• sender signal til relevant(e) udgang(e)


• kan fordele netværksadresser lokalt
• kan programmeres (manage og unmanage)

1.3 Netværks adresseringer


Netværks adresser er bygget op af oktetter som er otte bits, hver oktet kan altså have en værdi fra 0-255,
en netværksadresse består af 4 oktetter.

Et eksempel på en IP-adresse kunne altså være 255.255.255.255 denne adresse er dog ikke indenfor de
netværksklasser som bliver anvendt i dag og derfor vil den første oktet i praksis ikke være større end 223
som er et klasse C netværk.

Ud over IP-adressen findes der også subnet adresser, som bruges når det ønskes at dele et netværk op i
flere dele(subnets). En subnetadresse består ligesom en IP-adresse af 4 oktetter. Routeren bruger så
subnetadresserne til at identificere hvilket subnet en IP-adresse tilhører.

1.4 Netværksklasser
Det findes 5 netværksklasser fra A-E, i praksis bruges dog kun 3 klasser, nemlig A-C. hvor A giver mulighed
for det fleste antal hosts og klasse C det færreste antal. Dette er fordi at i et klasse A netværk er der 3
oktetter reserveret til hosts hvorimod dette kun er tilfældet for henholdsvis 2 og 1 oktet for B og C netværk.
Den første oktet i alle netværk fortæller hvilket netværk der er tale om.

Side 4 af 19
MFU20-1 Gruppe A Dato

Som det ses på figuren herover, skal første oktet i et klasse A netværk være mellem 0-127, og højere ved et
klasse B og C netværk. Samtidig illustreres det også på figuren, hvordan flere oktetter er afsat til host ID på
klasse A netværket og der kan altså være flere på netværket end der kan på B og C netværket.

1.5 Installationer principper


1.5.1 LAN
LAN er en forkortelse af Local Area Network. Det er et kablet data-netværk, som strækker sig over et
relativt lille geografisk område. Det forbinder typisk et antal pc'er, printere, servere eller andre dataudstyr
indenfor én erhvervs-bygning eller én privat bolig. Rent datamæssigt er et LAN afgrænset fra det WAN, som
det er tilkoblet. Data, som sendes igennem dit LAN, bliver kun sendt ud på WAN-siden(wi-fi), når de er
rettet direkte imod en computer, der findes på WAN'et (Wi-fi). Det samme gælder for data, der kommer
ude fra WAN'et (wi-fi). De bliver ikke lukket ind på dit LAN uden, at de er rettet direkte imod en computer
på dit LAN.

1.5.2 VLAN
Et virtuelt LAN (VLAN) er en logisk netværksgruppe, der begrænser broadcast domænet, og gør det muligt
for netværksadministratoren at isolere netværkstrafikken. Datakommunikation er begrænset til VLAN-
gruppen, hvilket betyder, at kun medlemmer af et VLAN, vil modtage trafik fra andre i samme VLAN. At
skabe et VLAN fra en switch er det samme som at forbinde en gruppe netværksenheder til en Layer 2-
switch, og så dele switchen midt over, sådan så halvdelen er forbundet til den ene switch og den anden
halvdel til den anden. De kan nu derfor kun snakke med dem der er forbundet i deres egen del og ikke med
de andre.

1.5.3 Subnet
Subnetting gør det muligt at oprette flere logiske netværk indenfor et eksisterende Klasse A, B eller C
netværk. Hvis du ikke bruger subnetting, er der kun muligt at bruge et subnet fra dit default A, B eller C
netværk. Med undtag af at du har fået tildelt flere hovedadresser, kan der være helt nødvendig at
subnette. Hver node på et netværk skal være et unikt subnet, der skal også være en subnet maske for hver
IP-adresse. Subnet masken er til for at finde ud af hvad for en del af IP-adressen (af de 4 oktetter) der
tilhører netværks delen og hvad for en del der tilhører host delen.

Side 5 af 19
MFU20-1 Gruppe A Dato

2 Installationen
I følgende afsnit ses arbejdsgruppens forslag til netværksinstallationen.

2.1 Netværksklasse
Arbejdsgruppen forslår at den nye netværksinstallation bliver lavet som en CAT 6 installation, dette er der
flere årsager til.
Minimums kravet til netværkskabler i dag er CAT 5, men dansk El-forbund anbefaler at man benytter sig af
CAT 6 kabler da disse kan benytte langt større signalhastigheder virket giver mulighed for mere simple
komponenter til at sende og modtage, og resultere samtidig i en mindre belastning af kablerne. Schneider
electic skriver om CAT 6 installationer i deres Actassi håndbog at.

”Systemet er derfor mindre sårbart i forhold til støj. Actassi Cat.6 vælges derfor generelt hvor der ønskes en
større båndbredde end applikationerne kræver. Derved sikres et mere robust datanetværk.” (Dansk
Elforbund, u.d., p. 1) (Schneider Electic, 2020)

På baggrund af dette vurderer Arbejdsgruppen at det er den bedste løsning for Movit at den nye
netværksinstallation er en CAT 6. Man kan lave en CAT 5 installation, men denne vil være sårbar og vil ikke
være specielt fremtidssikret.

Side 6 af 19
MFU20-1 Gruppe A Dato

2.2 Installationsoversigt
2.2.1 Ikon beskrivelse

2.2.2 Kontorbygningen

• Der etableres føringsvej over loft i gitterbakke med skillespor


• Krydsfelt placeres i teknik rum/ printerrum

2.2.3 Kontoret

• 1 dobbelt PDS til Trådløs router (placeres under loft)


• 1 dobbelt PDS som drop down ude i lokalet pr møbel
• 1 dobbelt hver 3 m langs væggen.

Side 7 af 19
MFU20-1 Gruppe A Dato

2.2.4 Mødelokale og kantine


I mødelokale placeres;

• 1 dobbelt PDS pr. 2 m langs væg.

I kantine placeres;

• 1 dobbelt PDS pr. 4 m langs væg.

2.2.5 Produktionshallen

• Dobbelt udtage ved hver af hallens bærende stål stolper.

Side 8 af 19
MFU20-1 Gruppe A Dato

2.3 Kabler
2.3.1 Valg af kabel
Ved administrationen er der valgt en kabeltype af Actassi FL-C Fiber OM3 12x50/125 OM3 ind/ud LT med
brandklasse Dca. På baggrund af det kan bruges som backbone eller horisontalkabling i fiber installationer.
Men også forbi der er valgt en Actassi Rack og patchpaneler, og derved kan der opnås 25 års
funktionalitets- og reservedelsgaranti.

Ved kabelføringen til installationen er der valgt såkaldt Mickey Mouse kabel, af typen Datakabel K6 U/UTP
DBLSZH hvid T500. Som er uskærmet og velegnet til administrationen.

Til produktionen er kravet højre, så kabeltypen skal være skærmet og Cat 6A, og her er valget faldet på,
Actassi skærmet datakabel Cat 6A F/UTP CL-C 2x4P 500MHz 500M Dca grøn, separationsklasse C. Som også
er i overensstemmelse med EN 50173-1, ISO / IEC 11801 - 2011 Ed2.2, IEC 61156-5 Ed2 og EN 50288-10-1
standarder.

Man skal lige være opmærksom på at man godt kunne bruge den samme kabel i administrationen som i
produktionen, hvis man skal tænke på båndbredden til en udvidelse af virksomheden.

2.3.2 Installation af kabel


Skal man være opmærksom på hvad kabel du arbejder med, om det er effekt, netværk, styre eller
følsomme kabler, da der også skal tages højde for kategori og kabelføringen. For at det kan føres korrekt via
kabelføringen, skal der tages højde for hvad type bakke eller rør der bruges, da der er gældende standarder
der skal overholdes. Da EMC og EMI er aktuel for en god installation.

2.3.3 Føringsveje og respektafstande


Ved føringsvejene er der 5 hovedgrupper, der hver især har en virkning imod EMC.

• Kabelkanaler, luft eller rør (plast): Ingen EMC-afskærmning


• Kabelstiger: Ingen tilstrækkelig eller lidt EMC-afskærmning
• Perforerede kabelbakker: God EMC-afskærmning
• Uperforerede kabelbakker: Stor EMC-afskærmning
• Lukkede metal ror eller foringsveje: 100% EMC-afskærmning

Ved oplægning af kabler i kabelbakker bør der tages hensyn til følgende:

• Højden på kabelbundtet skal være lavere end højden pa kabelbakken


• Der er bedre EMC-virkning i siderne/hjørnerne af kabelbakkerne end i midten.

I Actassi håndbogen er der vist tabeller, om mængden af kabler der kan være i de forskellige bakker, samt
hvor brede bakkerne skal være, til de forskellige typer og kategorier af kabler. Da der skal kunne overholdes
en respekt til afstanden.

Der er dog en tommelfingerregel, til bøjning af kabler.

• Kobberkabler skal bøjes i en vinkel der passer med en tennisbold.


• Fiberkabler skal bøjes i en vinkel der passer med en håndbold.

Side 9 af 19
MFU20-1 Gruppe A Dato

2.3.4 Længder
2.3.4.1 Kontor
Vestlig væg Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
W1 17,50 26,25 1,65 2,06 28,31
W2 14,50 21,75 1,65 2,06 23,81
W3 11,50 17,25 1,65 2,06 19,31
W4 8,50 12,75 1,65 2,06 14,81
Sydlig væg Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
S1 4,00 6,00 1,65 2,06 8,06
S2 1,00 1,50 1,65 2,06 3,56
S3 4,00 6,00 1,65 2,06 8,06
S4 7,00 10,50 1,65 2,06 12,56
S5 10,00 15,00 1,65 2,06 17,06
S6 13,00 19,50 1,65 2,06 21,56
Østlig væg Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
E1 25,70 38,55 1,65 2,06 40,61
E2 22,70 34,05 1,65 2,06 36,11
E3 19,70 29,55 1,65 2,06 31,61
E4 16,70 25,05 1,65 2,06 27,11
Nordlig væg Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
N1 21,50 32,25 1,65 2,06 34,31
N2 18,50 27,75 1,65 2,06 29,81
N3 17,50 26,25 1,65 2,06 28,31
N4 20,50 30,75 1,65 2,06 32,81
N5 25,50 38,25 1,65 2,06 40,31
N6 26,50 39,75 1,65 2,06 41,81
Arbejdsområde Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
WA 1 18,90 28,35 1,65 2,06 30,41
WA 2 16,20 24,30 1,65 2,06 26,36
WA 3 13,20 19,80 1,65 2,06 21,86
WA 4 15,40 23,10 1,65 2,06 25,16
WA 5 23,50 35,25 1,65 2,06 37,31
WA 6 21,00 31,50 1,65 2,06 33,56
WA 7 23,20 34,80 1,65 2,06 36,86
WA 8 8,40 12,60 1,65 2,06 14,66
WA 9 16,50 24,75 1,65 2,06 26,81
WA 10 14,00 21,00 1,65 2,06 23,06
WA 11 16,20 24,30 1,65 2,06 26,36
R1 11,50 17,25 1,65 2,06 19,31
R2 6,00 9,00 1,65 2,06 11,06
WLR 10,00 15,00 0,00 15,00
Kontor I alt 847,76

Side 10 af 19
MFU20-1 Gruppe A Dato

2.3.4.2 Mødelokale
Mødelokale Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
M1 7,50 11,25 1,65 2,06 13,31
M2 8,00 12,00 1,65 2,06 14,06
M3 5,00 7,50 1,65 2,06 9,56
M4 7,00 10,50 1,65 2,06 12,56
M5 4,00 6,00 1,65 2,06 8,06
M6 7,50 11,25 1,65 2,06 13,31
Mødelokale I alt 70,88

2.3.4.3 Kantine
Kantine Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
KA 1 3,00 4,50 1,65 2,06 6,56
KA 2 5,50 8,25 1,65 2,06 10,31
KA 3 9,50 14,25 1,65 2,06 16,31
KA 4 14,50 21,75 1,65 2,06 23,81
KA 5 18,50 27,75 1,65 2,06 29,81
KA 6 19,50 29,25 1,65 2,06 31,31
KA 7 15,50 23,25 1,65 2,06 25,31
KA 8 11,50 17,25 1,65 2,06 19,31
KA 9 7,50 11,25 1,65 2,06 13,31
KA 10 6,00 9,00 1,65 2,06 11,06
Kantine I alt 187,13

2.3.4.4 Produktionshal
Produktion
Nordlig væg Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
P1 0,00 0,00 3,00 3,75 3,75
P2 2,50 3,75 3,00 3,75 7,50
P3 5,50 8,25 3,00 3,75 12,00
P4 8,50 12,75 3,00 3,75 16,50
P5 11,50 17,25 3,00 3,75 21,00
P6 14,50 21,75 3,00 3,75 25,50
P7 16,00 24,00 3,00 3,75 27,75
Sydlig væg Kabel i Bakke Tillæg for loftføring Loft Tillæg 25% Meter kabel i alt
P8 19,00 28,50 3,00 3,75 32,25
P9 22,00 33,00 3,00 3,75 36,75
P10 25,00 37,50 3,00 3,75 41,25
P11 28,00 42,00 3,00 3,75 45,75
P12 22,00 33,00 3,00 3,75 36,75
P13 25,00 37,50 3,00 3,75 41,25
P14 28,50 42,75 3,00 3,75 46,50
Kabel i alt 394,50

Side 11 af 19
MFU20-1 Gruppe A Dato

2.3.4.5 Samlet mængde kable


Rum Meter kabel
Kontor I alt 847,76
Mødelokale I alt 70,88
Kantine I alt 187,13
I alt 1105,76

Produktion 394,50

2.4 Stykliste

2.5 Valg af netværk


Vi har kigget på 2 muligheder for netværk, Vlan og subnetting. Vi vælger at strikke netværket op som VLAN
da det giver en større fleksibilitet samt at det øger sikkerheden på netværket.

2.5.1 VLAN vs. Subnet


Parameter VLAN Subnet
Definition Vlan er et logisk Lan, der Subnet er en samling af IP-
kommunikerer på lag 2 i OSI. adresser der kommunikerer på
lag 3 i OSI.

Side 12 af 19
MFU20-1 Gruppe A Dato

Logisk og Fysisk netværk Vlan gør at vi kan oprette Subnet gør at vi kan oprette
forskellige logiske og fysiske logiske netværk på det samme
netværk fysiske netværk
Network member control Konfigureringen af Vlan sker på Et subnet bestemmes af den IP
server/router siden. Kontrollen man vælger og vælges af
ligger hos dem der kontrollerer administratoren af en enhed. Her
server/routeren og de gøres det på klient siden.
bestemmer hvem der stilsluttes
og hvor.
OSI-lag OSI-lag 2, MAC adresser bruges OSI-lag 3, hvor IP benyttes
Hardware/Software baseret Vlan er en software baseret Det er mere en hardware baseret
teknologi teknologi
Sikkerhed og kontrol Vlan´s opfattes som mere sikre Subnet har begrænset kontrol
og giver en robust kontrol af kontra Vlan.
netværket.
Største fordele Vlan er meget fleksibelt, samt at Et subnet påvirkes ikke af hvis
det øger work performance, andre subnets oplever tekniske
sørge for begrænsning af problemer
trafikken og en højere
effektivitet

2.6 Subnet

Subnettene er der samme men er kun lavet for eksempel til virksomheden for funktion af netværket. Der er
oprettet 4 netværk, disse netværk kan ud fra nedenstående tabel tilgå hinanden, hvis der er givet adgang.
Routingen er opsat således at UP netværk kan kommunikere med P og K -netværket. K -netværket kan ikke
tilgå P-netværket. Indehaveren kan tilgå samtlige netværk. Ovenstående er udført jf. notatet fra movit.
Samtidig bruges denne model også ved opsætning af VLAN.

Indehaver/ejer Kontor Udvikling og Produktion


Produktionsplanlægning

Side 13 af 19
MFU20-1 Gruppe A Dato

Kontor netværk X X X
Udvikling og X X X X
Produktionsplanlægning
netværk
Produktions netværk X X X

2.6.1 Routing-tabel
For at de forskellige netværk kan kommunikere skal der oprettes Router 6
en Routing. Denne oprettes i routeren for at gøre denne S 192.168.4.0/24 [1/0] via 192.168.2.1
opmærksom på hvad der skal ske med data den modtager for det S 192.168.6.0/24 [1/0] via 192.168.2.1
givne netværk. Som det ses af tabellen, fortæller vi Router 6 at
den skal tillade data fra netværk 192.168.6.0 og 192.168.4.0. Router 12
herved tillader vi at indehaveren og 192.168.1.0/24 [1/0] via 192.168.2.2
udvikling/produktionsafdelingen kan kommunikere med
Produktionsnettet. Samtidig skal vi fortælle router 12 at det data 192.168.3.0/24 [1/0] via 192.168.5.2
der kommer fra 192.168.1.0 skal kunne tilgås fra ejer og UP. Ved Router 3
ikke at fortælle Router 3 at netværk 192.168.1.0 eksisterer, opnår 192.168.6.0/24 [1/0] via 192.168.5.1
vi at ingen kommunikation kan foregå denne vej. 192.168.4.0/24 [1/0] via 192.168.5.1
2.7 Vlan

Denne opstilling er lavet for at vise princippet ved VLAN-opsætningen. Her er alle virksomhedens 3 netværk
fordelt Logisk på hver deres netværk og de har derved ingen mulighed for at kommunikerer sammen. Her
ville der selvfølgelig sgu laves en form for routing imellem de VLAN der skal kunne kommunikere med
hinanden og indehaveren skal også have mulighed for at tilgå samtlige netværk.

Side 14 af 19
MFU20-1 Gruppe A Dato

Opsætning af VLAN foregår ved at man på


hver switch opretter de VLAN man vil
benytte sig af på sit netværk. Dette gøres ved
at trykke på sin switch, vælge fanen config.
så angives der nummer og navn og der
trykkes på Add.

Ved tildeling af VLAN til porte, vælges den


port man ønsker konfigureret og under VLAN
vælger man det VLAN, porten skal hører
under. Herefter opsættes IP-adresser på
devices.

Side 15 af 19
MFU20-1 Gruppe A Dato

Side 16 af 19
MFU20-1 Gruppe A Dato

3 Sikkerhed
I denne pamflet vil blive oplistet en række punkter, som kan anvendes til at guide/kontrollere at korrekte
arbejdsgange og metoder bliver anvendt når virksomhedens netværk skal sikres. Det være sig i forhold til
både medarbejdere samt hvilket udstyr der bruges, samt hvordan det bliver anvendt og opsættes mest
hensigtsmæssigt.

Medarbejdere

- Screening inden ansættelse samt klarlægge ansvar i forhold til procedure omkring sikkerhed.
- Uddannelse/træning/oplysning i og omkring information sikkerhed for relevante medarbejdere.
- Sanktioner hvis ikke virksomhedens regler overholdes.
- Inddrage medarbejderes rettigheder ved ansættelsens ophør.

Operationelle procedure og ansvar

- Faste procedure for implementering og ændring af IT-udstyr.


- Adskillelses af netværk så folk kun kan tilgå det de har brug for.

Fysisk sikkerhed

- Rack skal være aflåst så kun autoriseret personale kan tilgå rack med nøgle.
- Der må kun bruges godkendte og udleverede USB-nøgler til brug. Alle nøgler skal være formateret
og bit-locket med personligt login.
- Sikker afskaffelse af udtjent materiel
- Adgangskontrol kan indføres (til bestemte fysiske steder)
- Placering af rack er ikke optimal da printer står i samme rum.
- Der skal logges ud eller pc skal låses når denne forlades.

Hardware/software sikkerhed.

- Alle porte der ikke bruges gøres inaktive i switchen.


- Alle enheder på netværket registreres med deres mac-adresse, herved kan ingen uidentificerede
enheder kobles på nettet.
- Der skal oprettes en domain server med fx med movit som domain. Samtlige medarbejder oprettes
i active directory, og tildeles login. Samtidig tildeles den enkelte bruger rettigheder til hvad de
må/kan tilgå. Koder skal ændres hvert 3-6 måneder, brugerne bliver adviseret automatisk af
systemet.
- Systemet skal opsættes så det kun er muligt at bruge bitlockede usb’er.
- Produktionsnettet hvor der er tilgængelige porte fx med USB eller Ethernet, skal disse deaktiveres så
der ikke kan se overførsel af data utilsigtet.
- Adskillelse af netværk der ikke skal kommunikere med hinanden både fysisk og via software.
- Der kan kun installeres programmer der allerede er godkendt af IT-afdelingen.
- Der opsættes server til software/opdateringer. Her hentes en opdatering af it-afdeling, denne
scannes for trusler, derefter lægges den på serveren og pushes ud til brugerne.
- Det skal opsættes firewall ud af virksomheden.
- Proxy server. Bruges til at holde den egentlige klient skjult og fungere derfor som ansigt ud af til,
mindsker også belastningen på netværket internet, ved at cache sider der ofte tilgås. Er mere
finmasket i sin filtrering og kan administreres af IT-afdelingen.
- Antivirus

Side 17 af 19
MFU20-1 Gruppe A Dato

3.1 Internationaliserings pamflet


In this pamphlet a list of things to consider while examining the company’s network security will follow.
These can be used as guidance in the planning process or as a check list for improving the security. The list
relates to both personnel and Equipment.

Employees:

- Screen new employees during the hiring process and also make sure to clarify responsibility and
procedures surrounding data security.
- Education / training / information about information security for relevant employees.
- Sanctions if the company's rules are not complied with.
- Withdraw employees access to the company’s IT systems upon termination of employment.

Operational procedure and responsibilities:

- Standardized procedure for implementation and modification of IT equipment.


- Separation of networks so employees can only access what they need to.

Physical security:

- Racks must be locked so only authorized personnel can access the rack with a key.
- Only approved and handed out USB keys may be used. All keys must be formatted and bit-
locked with personal login.
- Safe disposal of obsolete equipment.
- Access control can be introduced (to specific physical locations).
- Log out or lock the PC when leaving it.

Hardware / software security:

- All unused ports should be deactivated in the switch.

- All devices on the network are registered with their mac address, so no unidentified devices can be
connected to the network.

- A domain server must be created with, for example, movit as the domain. All employees are created in
the active directory and assigned a login. At the same time, the individual user is granted rights to what
they may / can access. Codes must be changed every 3-6 months; users are notified automatically by the
system.

- The system must be set up so it is only possible to use bit locked USBs.

- The production network where there are ports available, e.g., with USB or Ethernet, these must be
deactivated so data transfer cannot be done unintentionally.

- Separation of networks that cannot communicate with each other both physically and via software.

- Only programs that have already been approved by the IT department can be installed.

- A server for software / updates is set up. Here, an update of the IT department is downloaded, this is
scanned for threats, then it is placed on the server and pushed out to the users.

- A firewall must be set protect the company’s local network from attacks from the outside.

Side 18 af 19
MFU20-1 Gruppe A Dato

- Antivirus

4 Referencer
Dansk Elforbund, u.d. Valg af kabler.
https://campus.aams.dk/pluginfile.php/129180/mod_folder/content/0/Litteratur/01%20Netv%C3%A6rk/2.
0_Basic_installation_og_komponenter/kabling/Valg%20af%20kabler.pdf?forcedownload=1: Dansk
elforbund.

Schneider Electic, 2020. Actassi Håndbog. s.l.:Schneider Electic.

5 Figur liste
Har ikke fundet nogen tekst til listen over figurer.

Side 19 af 19

You might also like