Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Studio, progettazione e realizzazione di un'architettura di rete in ambiente virtuale per piccole e medie imprese.

Lo sviluppo continuo delle necessità aziendali e di Internet ha portato le realtà aziendali ad esporsi sempre più al mondo esterno attraverso canali di comunicazione come, appunto, il Web. Purtroppo questa esposizione porta con se un’intrinseca mancanza di sicurezza ed un rischio notevole a cui è necessario porre rimedio. Questa necessità può sfociare in due soluzioni differenti: una gestione della sicurezza ridotta al minimo, con la sola presenza di un firewall e di antivirus client, come avviene in molte ed ancora troppe aziende italiane, oppure una gestione della sicurezza che tiene conto dei rischi aziendali e trova soluzioni che garantiscano il giusto livello di sicurezza richiesto dalle risorse aziendali. Anche in questo secondo caso si possono distinguere due approcci differenti nelle implementazioni delle soluzioni di sicurezza: l’approccio “best of breed”, ovvero l’acquisto delle migliori soluzioni di sicurezza esistenti al momento e a volte non necessarie, contro un approccio “best of need”, ovvero l’acquisto delle soluzioni veramente necessarie e consone al grado di sicurezza realmente richiesto. Un’evoluzione ulteriore al campo della sicurezza informatica è data dal cambiamento delle strutture di rete aziendali, le quali sono sempre più orientate verso una struttura centro-stella, ovvero una struttura con una sede centrale di dimensioni maggiori nella quale sono contenute le risorse aziendali fondamentali e più sedi remote che devono avere la possibilità di accedere a tali risorse in modo sicuro. Questa struttura porta spesso e volentieri all’implementazione di dispositivi UTM ed alla centralizzazione della gestione di sicurezza. Questi due aspetti sono alla base del mio lavoro di tesi. L’approccio UTM ci permette di avere una centralizzazione delle soluzioni di sicurezza nel centro della struttura di rete, aumentando così anche il livello di sicurezza dei branch office (uffici remoti) grazie all’installazione di soluzioni avanzate a cui l’intera struttura aziendale fa riferimento. Un esempio tipico è l’installazione di proxy web attraverso il quale devono transitare tutti i Pc aziendali (compresi quelli dei branch office) che necessitano di internet. Questo scenario si contrappone ad uno in cui le sedi staccate possiedono sicurezza propria e, essendo sempre presente la necessità risparmio, vengono adottate soluzioni meno efficienti dovendo dividere il budget sicurezza per n sedi remote. Il secondo aspetto citato è la centralizzazione nella gestione della sicurezza di rete, col quale si ha la possibilità di avere il controllo costante sullo stato di salute e sugli eventi che avvengono nella rete aziendale. Oltre a questi due aspetti, con centralizzazione si intende anche la possibilità di effettuare modifiche su tutti i dispositivi a nostra disposizione da una postazione remota riducendo così anche la presenza di personale qualificato per gestire l’intera infrastruttura. Un altro aspetto affrontato nell’elaborato riguarda la necessità di avere dei canali vpn sicuri che permettano proprio l’accesso delle sedi remote alla LAN centrale in modo da permettere l’accesso sicuro ed autorizzato alle risorse aziendali. Il processo di centralizzazione delle risorse può portare anche alla convergenza di più servizi di base separati come possono essere traffico voce, dati, audio e video. Questo approccio porta all’utilizzo di reti convergenti, le quali introducono la necessità di bilanciamento del carico di lavoro sulla rete, necessità di allocazione di banda minima ad alcuni servizi o necessità di compressione del traffico sulla rete. Questi aspetti fanno anche parte dell’approccio unificato e centralizzato da me utilizzato durante il progetto. Il progetto sviluppato è stato realizzato utilizzando alcune Virtual Machine, grazie alle quali è stato possibile simulare il comportamento dei dispositivi di rete installati nelle sedi che compongono il centro-stella. La decisione di utilizzare un ambiente virtuale è stata presa poiché, con il presente lavoro, si vuole rappresentare un panorama generico delle PMI (Piccole e Medie Imprese) italiane e delle strutture di rete che si riducono principalmente alla struttura sopracitata. Le appliance di rete sono state simulate grazie all’utilizzo di dispositivi phion che, essendo basati su sistema operativo phionOS, mi hanno permesso di utilizzare il S.O. come sistema guest delle VM. Alla struttura creata sono state applicate le strategie di sicurezza sopracitate, ovvero l’utilizzo di una consolle centralizzata per la gestione di tutti i dispositivi, tunnel VPN sicuri tra le sedi remote e il centro della struttura, accesso unificato alla rete esterna, utilizzo di proxy web e ottimizzazione nell’uso della banda. La struttura completata rappresenta comunque un punto di partenza che può essere sviluppato con l’aggiunta di altri dispositivi in alta affidabilità per assicurare maggiormente la business continuity aziendale.

Mostra/Nascondi contenuto.
1 CAPITOLO 1: INTRODUZIONE. Lo stage di laurea si è svolto presso Antares srl di Desio (MI). Un’azienda giovane, scelta da phion AG, una società austriaca leader nel mercato della sicurezza informatica nel nord Europa, per promuovere e supportare i suoi esclusivi prodotti per la sicurezza della comunicazione nel nord Italia rivolgendosi principalmente alle piccole e medie imprese, che compongono in maggioranza il panorama aziendale italiano. Un altro aspetto non secondario dell’attività di Antares srl è rivolto alla progettazione e stesura di reti per poi applicare a esse le soluzioni di sicurezza ottimali. Nel presente lavoro di tesi si è affrontata la progettazione di un’infrastruttura di rete che collega una sede centrale a una o più sedi remote sfociando cosi in una topologia centro-stella, ovvero la struttura tipo che è possibile trovare nella maggioranza delle aziende da me visitate durante il periodo di stage. L’infrastruttura è stata creata con l’utilizzo di macchine virtuali (VMware Server 2.0). Naturalmente l’infrastruttura è stata creata con l’ausilio dei prodotti phion; grazie all’utilizzo di un sistema operativo proprietario come phionOS (ricavato modificando il kernel di un S.O. Linux 2.4) è stato possibile simulare sulle virtual machine il comportamento di varie appliance hardware permettendomi così di attivare servizi firewall, vpn e Proxy in modo da poter creare l’infrastruttura sopracitata ed aggiungere la componente sicurezza alla rete. Inoltre, è stato fondamentale l’utilizzo di una console centralizzata (MC, Management Center) con la quale ho potuto gestire tutte le appliance virtuali utilizzate da un solo punto di accesso, ovvero dalla rete interna centrale. Prima di descrivere il lavoro svolto vi è un capitolo dedicato ai concetti base da conoscere per comprendere a pieno il mio elaborato di tesi. Innanzitutto ho descritto due aspetti di stretta attualità: la transizione dalle reti classiche alle reti convergenti con lo spostamento dei servizi voce,audio e video sulla rete IP ed in secondo luogo il vasto utilizzo delle VPN (Virtual Private Network ), ormai adottate da gran parte delle aziende a livello italiano e globale. L’utilizzo di queste tecnologie è strettamente legato alla necessità di centralizzazione alla base delle richieste aziendali odierne. In seguito si può trovare un capitolo dedicato alla sicurezza in ogni suo aspetto; innanzitutto vi è un discorso riguardante la sicurezza informatica in azienda, con argomenti riguardanti il mercato della sicurezza, la risposta delle aziende alla necessità di sicurezza IT, le norme vigenti e il concetto di rischio in azienda.

Laurea liv.I

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Alessandro Giuliano Contatta »

Composta da 88 pagine.

 

Questa tesi ha raggiunto 1495 click dal 21/01/2009.

 

Consultata integralmente 4 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.