Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Turun ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Turun ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Tietoturvan ja lokienhallinnan testiympäristön suunnittelu ja toteuttaminen

Laine, Sami (2020)

 
Avaa tiedosto
Laine_Sami.pdf (596.7Kt)
Lataukset: 


Laine, Sami
2020
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2020121628714
Tiivistelmä
Penetraatiotestaus ja lokienhallinta ovat merkittävä osa modernia tietoturvaa. Penetraatiotestaamista ja lokienhallinnan muutosten testaamista varten tarvitaan kuitenkin suljettu testausympäristö, jonka käytöstä ei aiheudu haittaa yrityksen tuotantoympäristöön. Tällaisessa ympäristössä voidaan muun muassa testata uusia konfiguraatiomuutoksia ennen niiden viemistä tuotantokäyttöön, tai voidaan yrittää toistaa tuotantoympäristössä tapahtuvia ongelmia ja etsiä niihin ratkaisuja. Tämän lisäksi ympäristöä voidaan käyttää oppimistarkoituksiin tai kokonaan uusien sovellusten testaamiseen.

Tämän opinnäytetyön tavoitteena on suunnitella ja luoda toimeksiantajalle suljettu tietoturvan ja lokienhallinnan testiympäristö sekä penetraatiotestaamiseen että lokienhallinnan testaamiseen. Tavoitteena oli myös selvittää virtualisoinnin tuomia hyötyjä testiympäristöjen luomisessa sekä penetraatiotestauksen ja lokienhallinnan merkitystä tietoturvan kannalta.

Virtualisoinnin tuomat hyödyt tällaisen ympäristön luomisessa ovat kiistattomat. Laitteiden konfigurointi on nopeampaa kuin fyysisillä laitteilla, resurssien käyttö tehokasta ja vaadittu fyysinen tila vähäistä. Lisäksi virtualisointi tarjoaa ominaisuuksia, jotka eivät ole mahdollisia fyysisellä laitteistolla, kuten palautuspisteiden luomisen sekä laitteiden kloonaamisen.

Suljettu testiympäristö toteutettiin käyttämällä VMWaren virtualisointiohjelmistoja, jotka olivat jo valmiiksi asennettuna yrityksen virtualisointipalvelimelle. Ympäristössä käytettiin pääasiassa avoimen lähdekoodin sovelluksia. Penetraatiotestaukseen käytettiin Linux-pohjaista Kali-käyttöjärjestelmää, sekä Nmap-, OpenVAS- ja Nessus-työkaluja. Lokienhallinnassa päädyttiin käyttämään NXLogia, Elastic Stackia sekä Graylogia. Tämän lisäksi ympäristöön luotiin domain controller -palvelin ympäristön hallinnoimiseen.
 
Penetration testing and log management are a significant part of modern information security. Conducting penetration testing and testing changes to log management, however, requires a closed environment where it is not possible to cause problems to the production environment. In an environment like this new configuration changes can be tested before making the changes in the production environment. Attempts can also be made to replicate problems happening in the production environment to try to find solutions. In addition, the test environment can be used for learning purposes, and for testing completely new applications.

The objective of this thesis was to design and create a closed environment for testing information security and log management for the client. Another objective was to find out the pros of using virtualization to create a test environment, and to discuss the significance of penetration testing and log management in information security.

The pros of virtualization in creating an environment like this are undeniable. Device configuration is faster, the use of resources is more efficient than on physical devices, and the physical space taken by the equipment is minor. Virtualization also provides features which are not possible on physical devices, such as creating snapshots and cloning devices.

The closed test environment was implemented using virtualization software by VMWare, which was already installed on the company’s virtualization server. Mainly open source applications were used in the environment. The Linux-based operating system Kali was used for penetration testing, as well as the penetration testing tools Nmap, OpenVAS and Nessus. For log management, NXLog, Elastic Stack and Graylog were chosen. In addition, a domain controller was implemented in the environment.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste