Skip to content

Studio, progettazione e realizzazione di un'architettura di rete in ambiente virtuale per piccole e medie imprese.

Lo sviluppo continuo delle necessità aziendali e di Internet ha portato le realtà aziendali ad esporsi sempre più al mondo esterno attraverso canali di comunicazione come, appunto, il Web. Purtroppo questa esposizione porta con se un’intrinseca mancanza di sicurezza ed un rischio notevole a cui è necessario porre rimedio. Questa necessità può sfociare in due soluzioni differenti: una gestione della sicurezza ridotta al minimo, con la sola presenza di un firewall e di antivirus client, come avviene in molte ed ancora troppe aziende italiane, oppure una gestione della sicurezza che tiene conto dei rischi aziendali e trova soluzioni che garantiscano il giusto livello di sicurezza richiesto dalle risorse aziendali. Anche in questo secondo caso si possono distinguere due approcci differenti nelle implementazioni delle soluzioni di sicurezza: l’approccio “best of breed”, ovvero l’acquisto delle migliori soluzioni di sicurezza esistenti al momento e a volte non necessarie, contro un approccio “best of need”, ovvero l’acquisto delle soluzioni veramente necessarie e consone al grado di sicurezza realmente richiesto. Un’evoluzione ulteriore al campo della sicurezza informatica è data dal cambiamento delle strutture di rete aziendali, le quali sono sempre più orientate verso una struttura centro-stella, ovvero una struttura con una sede centrale di dimensioni maggiori nella quale sono contenute le risorse aziendali fondamentali e più sedi remote che devono avere la possibilità di accedere a tali risorse in modo sicuro. Questa struttura porta spesso e volentieri all’implementazione di dispositivi UTM ed alla centralizzazione della gestione di sicurezza. Questi due aspetti sono alla base del mio lavoro di tesi. L’approccio UTM ci permette di avere una centralizzazione delle soluzioni di sicurezza nel centro della struttura di rete, aumentando così anche il livello di sicurezza dei branch office (uffici remoti) grazie all’installazione di soluzioni avanzate a cui l’intera struttura aziendale fa riferimento. Un esempio tipico è l’installazione di proxy web attraverso il quale devono transitare tutti i Pc aziendali (compresi quelli dei branch office) che necessitano di internet. Questo scenario si contrappone ad uno in cui le sedi staccate possiedono sicurezza propria e, essendo sempre presente la necessità risparmio, vengono adottate soluzioni meno efficienti dovendo dividere il budget sicurezza per n sedi remote. Il secondo aspetto citato è la centralizzazione nella gestione della sicurezza di rete, col quale si ha la possibilità di avere il controllo costante sullo stato di salute e sugli eventi che avvengono nella rete aziendale. Oltre a questi due aspetti, con centralizzazione si intende anche la possibilità di effettuare modifiche su tutti i dispositivi a nostra disposizione da una postazione remota riducendo così anche la presenza di personale qualificato per gestire l’intera infrastruttura. Un altro aspetto affrontato nell’elaborato riguarda la necessità di avere dei canali vpn sicuri che permettano proprio l’accesso delle sedi remote alla LAN centrale in modo da permettere l’accesso sicuro ed autorizzato alle risorse aziendali. Il processo di centralizzazione delle risorse può portare anche alla convergenza di più servizi di base separati come possono essere traffico voce, dati, audio e video. Questo approccio porta all’utilizzo di reti convergenti, le quali introducono la necessità di bilanciamento del carico di lavoro sulla rete, necessità di allocazione di banda minima ad alcuni servizi o necessità di compressione del traffico sulla rete. Questi aspetti fanno anche parte dell’approccio unificato e centralizzato da me utilizzato durante il progetto. Il progetto sviluppato è stato realizzato utilizzando alcune Virtual Machine, grazie alle quali è stato possibile simulare il comportamento dei dispositivi di rete installati nelle sedi che compongono il centro-stella. La decisione di utilizzare un ambiente virtuale è stata presa poiché, con il presente lavoro, si vuole rappresentare un panorama generico delle PMI (Piccole e Medie Imprese) italiane e delle strutture di rete che si riducono principalmente alla struttura sopracitata. Le appliance di rete sono state simulate grazie all’utilizzo di dispositivi phion che, essendo basati su sistema operativo phionOS, mi hanno permesso di utilizzare il S.O. come sistema guest delle VM. Alla struttura creata sono state applicate le strategie di sicurezza sopracitate, ovvero l’utilizzo di una consolle centralizzata per la gestione di tutti i dispositivi, tunnel VPN sicuri tra le sedi remote e il centro della struttura, accesso unificato alla rete esterna, utilizzo di proxy web e ottimizzazione nell’uso della banda. La struttura completata rappresenta comunque un punto di partenza che può essere sviluppato con l’aggiunta di altri dispositivi in alta affidabilità per assicurare maggiormente la business continuity aziendale.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
1 CAPITOLO 1: INTRODUZIONE. Lo stage di laurea si è svolto presso Antares srl di Desio (MI). Un’azienda giovane, scelta da phion AG, una società austriaca leader nel mercato della sicurezza informatica nel nord Europa, per promuovere e supportare i suoi esclusivi prodotti per la sicurezza della comunicazione nel nord Italia rivolgendosi principalmente alle piccole e medie imprese, che compongono in maggioranza il panorama aziendale italiano. Un altro aspetto non secondario dell’attività di Antares srl è rivolto alla progettazione e stesura di reti per poi applicare a esse le soluzioni di sicurezza ottimali. Nel presente lavoro di tesi si è affrontata la progettazione di un’infrastruttura di rete che collega una sede centrale a una o più sedi remote sfociando cosi in una topologia centro-stella, ovvero la struttura tipo che è possibile trovare nella maggioranza delle aziende da me visitate durante il periodo di stage. L’infrastruttura è stata creata con l’utilizzo di macchine virtuali (VMware Server 2.0). Naturalmente l’infrastruttura è stata creata con l’ausilio dei prodotti phion; grazie all’utilizzo di un sistema operativo proprietario come phionOS (ricavato modificando il kernel di un S.O. Linux 2.4) è stato possibile simulare sulle virtual machine il comportamento di varie appliance hardware permettendomi così di attivare servizi firewall, vpn e Proxy in modo da poter creare l’infrastruttura sopracitata ed aggiungere la componente sicurezza alla rete. Inoltre, è stato fondamentale l’utilizzo di una console centralizzata (MC, Management Center) con la quale ho potuto gestire tutte le appliance virtuali utilizzate da un solo punto di accesso, ovvero dalla rete interna centrale. Prima di descrivere il lavoro svolto vi è un capitolo dedicato ai concetti base da conoscere per comprendere a pieno il mio elaborato di tesi. Innanzitutto ho descritto due aspetti di stretta attualità: la transizione dalle reti classiche alle reti convergenti con lo spostamento dei servizi voce,audio e video sulla rete IP ed in secondo luogo il vasto utilizzo delle VPN (Virtual Private Network ), ormai adottate da gran parte delle aziende a livello italiano e globale. L’utilizzo di queste tecnologie è strettamente legato alla necessità di centralizzazione alla base delle richieste aziendali odierne. In seguito si può trovare un capitolo dedicato alla sicurezza in ogni suo aspetto; innanzitutto vi è un discorso riguardante la sicurezza informatica in azienda, con argomenti riguardanti il mercato della sicurezza, la risposta delle aziende alla necessità di sicurezza IT, le norme vigenti e il concetto di rischio in azienda.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Alessandro Giuliano
  Tipo: Laurea I ciclo (triennale)
  Anno: 2007-08
  Università: DTI crema
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Sicurezza dei sistemi e delle reti informatiche
  Relatore: Sabrina De Capitani di Vimercati
  Lingua: Italiano
  Num. pagine: 88

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

centralizzazione
console centralizzata
firewall
proxy
rete centro stella
sicurezza reti
vpn

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi