Riassunto analitico
Nonostante gli attacchi hacker abbiano oggi molta rilevanza mediatica, non è altrettanto diffusa nelle piccole e medie aziende italiane la cultura della gestione della propria rete. In particolare non si verifica che le proprie policy siano messe effettivamente in atto, ma ci si accontenta che il sistema funzioni. Questo approccio porta ad avere strutture via via più permissive ed insicure. Il lavoro di questa tesi punta a fornire uno strumento di collaudo delle proprie policy, che sia di facile utilizzo ma possa funzionare nelle realtà piccole come in quelle più grandi. Verranno affrontati gli use case, il progetto dell’architettura, di dettaglio, l’implementazione ed i test effettuati. Tale strumento si basa su una simulazione della rete reale nel quale l’apparato dovrà lavorare. Le sotto-reti sono presidiate da nodi che provano ad effettuare connessioni, ping, e generare traffico che verrà fatto passare attraverso l’apparato hardware. L’utente potrà, partendo dalle policy, generare le sequenze di test che verranno poi eseguite dai nodi. Alla fine del processo, il sistema rilascia un report contenente la lista dei test con il risultato conseguito. Se il risultato è positivo, l’apparato può nuovamente essere collegato in produzione, altrimenti si possono correggere le configurazioni e ripetere i test. Dalle prove effettuate lo strumento si è rivelato molto utile al fine di configurare l’apparato di rete. La possibilità di analizzare il traffico all’interno della simulazione permette di indagare a fondo sul fallimento dei test ed il meccanismo di generazione di test è molto pratico, permettendo di reagire ai cambi di policy in modo semplice e veloce.
|