Nonostante gli attacchi hacker abbiano oggi molta rilevanza mediatica, non ਠaltrettanto diffusa nelle piccole e medie aziende italiane la cultura della gestione della propria rete. In particolare non si verifica che le proprie policy siano messe effettivamente in atto, ma ci si accontenta che il sistema funzioni. Questo approccio porta ad avere strutture via via pi๠permissive ed insicure. Il lavoro di questa tesi punta a fornire uno strumento di collaudo delle proprie policy, che sia di facile utilizzo ma possa funzionare nelle realtà piccole come in quelle pi๠grandi. Verranno affrontati gli use case, il progetto dell'architettura, di dettaglio, l'implementazione ed i test effettuati. Tale strumento si basa su una simulazione della rete reale nel quale l'apparato dovrà lavorare. Le sotto-reti sono presidiate da nodi che provano ad effettuare connessioni, ping, e generare traffico che verrà fatto passare attraverso l'apparato hardware. L'utente potrà , partendo dalle policy, generare le sequenze di test che verranno poi eseguite dai nodi. Alla fine del processo, il sistema rilascia un report contenente la lista dei test con il risultato conseguito. Se il risultato ਠpositivo, l'apparato puಠnuovamente essere collegato in produzione, altrimenti si possono correggere le configurazioni e ripetere i test. Dalle prove effettuate lo strumento si ਠrivelato molto utile al fine di configurare l'apparato di rete. La possibilità di analizzare il traffico all'interno della simulazione permette di indagare a fondo sul fallimento dei test ed il meccanismo di generazione di test ਠmolto pratico, permettendo di reagire ai cambi di policy in modo semplice e veloce.
Test di sicurezza di sistemi informatici in rete mediante virtualizzazione e hardware in the loop
2018
Abstract
Nonostante gli attacchi hacker abbiano oggi molta rilevanza mediatica, non ਠaltrettanto diffusa nelle piccole e medie aziende italiane la cultura della gestione della propria rete. In particolare non si verifica che le proprie policy siano messe effettivamente in atto, ma ci si accontenta che il sistema funzioni. Questo approccio porta ad avere strutture via via pi๠permissive ed insicure. Il lavoro di questa tesi punta a fornire uno strumento di collaudo delle proprie policy, che sia di facile utilizzo ma possa funzionare nelle realtà piccole come in quelle pi๠grandi. Verranno affrontati gli use case, il progetto dell'architettura, di dettaglio, l'implementazione ed i test effettuati. Tale strumento si basa su una simulazione della rete reale nel quale l'apparato dovrà lavorare. Le sotto-reti sono presidiate da nodi che provano ad effettuare connessioni, ping, e generare traffico che verrà fatto passare attraverso l'apparato hardware. L'utente potrà , partendo dalle policy, generare le sequenze di test che verranno poi eseguite dai nodi. Alla fine del processo, il sistema rilascia un report contenente la lista dei test con il risultato conseguito. Se il risultato ਠpositivo, l'apparato puಠnuovamente essere collegato in produzione, altrimenti si possono correggere le configurazioni e ripetere i test. Dalle prove effettuate lo strumento si ਠrivelato molto utile al fine di configurare l'apparato di rete. La possibilità di analizzare il traffico all'interno della simulazione permette di indagare a fondo sul fallimento dei test ed il meccanismo di generazione di test ਠmolto pratico, permettendo di reagire ai cambi di policy in modo semplice e veloce.| File | Dimensione | Formato | |
|---|---|---|---|
|
TESI_di_laurea_Matteo_Pradelli.pdf
accesso solo da BNCF e BNCR
Tipologia:
Altro materiale allegato
Licenza:
Tutti i diritti riservati
Dimensione
1.2 MB
Formato
Adobe PDF
|
1.2 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14242/304453
URN:NBN:IT:UNIMORE-304453