polito.it
Politecnico di Torino (logo)

DESIGN AND DEPLOYMENT OF A VIRTUAL ENVIRONMENT TO EMULATE A SCADA NETWORK WITHIN CYBER RANGES

Daniele Marrocco

DESIGN AND DEPLOYMENT OF A VIRTUAL ENVIRONMENT TO EMULATE A SCADA NETWORK WITHIN CYBER RANGES.

Rel. Paolo Ernesto Prinetto. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2018

[img]
Preview
PDF (Tesi_di_laurea) - Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives.

Download (24MB) | Preview
Abstract:

Le minacce dello spazio cibernetico stanno proliferando. Le più diffuse politiche di sicurezza stanno enfatizzando l’importanza di avere a disposizione degli emulatori in grado di introdurre un maggiore realismo nell’addestramento e nell’analisi in termini di sicurezza informatica. I Cyber Range, o poligoni virtuali, sono la risposta al bisogno di avere ambienti protetti e circoscritti dove condurre esercitazioni e ricostruire scenari ipotetici o reali, da valutare, studiare e convalidare. Questa Tesi presenta i requisiti per costruire i nodi principali all’interno di un Cyber Range e l’architettura del primo Cyber Range accademico nazionale. Il nostro obiettivo è la creazione di una rete di centri interconnessi diffusa sul territorio italiano e connessi alle Università principali, in cui ogni centro rappresenta una piattaforma completa e consistente per la ricerca, la validazione e la formazione in termini di sicurezza informatica. Il primo nodo della rete è stato già costruito a Torino, dove un primo prototipo di sistema SCADA fornisce un’esperienza realistica di un acquedotto e permette agli utenti di interagire per scoprire e correggere le vulnerabilità informatiche. Questa Tesi analizza il tema da due punti di vista, il primo riguarda in generale come connettere i singoli nodi all’interno della Rete Accademica Italiana (GARR), il secondo riguarda l’architettura più in dettaglio del singolo nodo. Sono state utilizzate delle tecniche di virtualizzazione per emulare una rete SCADA realistica, seguendo i principi di sicurezza per costruire un’infrastruttura critica. Oggi le infrastrutture critiche sono controllate da diverse installazioni di reti interconnesse. Questo è dovuto alle crescenti richieste dell'industria per una maggiore connettività tra la zona industriale e le principali zone di gestione: ciò che prima era una rete di controllo semplice e isolata, spesso privata, è ora diventata una rete complessa e connessa all’Internet pubblica. In particolare lo SCADA e i sistemi di controllo industriale sono caratterizzati dall’uso di protocolli non orientati alla sicurezza, di fatto il sistema SCADA è passato da essere logicamente e fisicamente separato dalle altre reti a essere interconnesso, appoggiandosi su protocolli standard come il TCP/IP, e questo ha causato un incremento nella superficie di attacco e il rischio di nuove vulnerabilità. Le architetture e le politiche presentate in questo elaborato possono avere importanti benefici nella messa in sicurezza delle reti SCADA, migliorando la flessibilità dell’intero sistema, come anche le procedure per l’isolamento del traffico e il ripristino d’emergenza per le singole macchine virtuali.

Relatori: Paolo Ernesto Prinetto
Anno accademico: 2018/19
Tipo di pubblicazione: Elettronica
Numero di pagine: 84
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Aziende collaboratrici: NON SPECIFICATO
URI: http://webthesis.biblio.polito.it/id/eprint/9566
Modifica (riservato agli operatori) Modifica (riservato agli operatori)