Ett stridsledningssystem fungerar som ett maskinellt stöd för manövrering och kontroll över trupper. Det är via det systemet information ges och eftersom den informationen innehåller hemlig — och viktig — data är det angeläget att den datan är pålitlig. En grundläggande del i utveckling och underhåll av sådana system är att utföra sårbarhetsskanningar och att konfigureringskrav uppfylls så säkra dataförbindelser upprätthålls. Med teknikutvecklingen upptäcks ständigt nya sårbarheter som kan utnyttjas för att ta sig in i ett system vilket ställer nya krav för systemets säkerhet. Genom automatiserade tester sker skanningen kontinuerligt vilket upprätthåller säkerheten i systemet. Två exempel på verktyg som förenklar denna skanningsprocess är Nessus och Tenable.sc, där Nessus utför de aktuella skanningarna och Tenable.sc tillhandahåller ett effektivt gränssnitt för skanningens analys. Denna rapport undersöker skanningsförfarandet på stridsledningssystemet ASTERIX Intag Försvarsmakten (AIF). Det är ett system med fyra servrar där radardata hämtas från Luftfartsverkets nätverk och skickas vidare till försvarsmaktens nätverk. I systemet finns brandväggar medmycketstrikta regler som gör att en skanning inte går att automatisera utan att äventyra den säkerhet som redan är implementerad. Genom att virtualisera AIF kan en annan virtuell maskin få åtkomst till systemet vilket gör en automatiserad skanning genomförbar. Den virtuella maskinen fungerar som en skanningsdator där Nessus och Tenable.sc installeras och som skanningen utgår ifrån. All kommunikation med verktygen hanteras med ett pythonskript för att exempelvis starta en skanning eller ladda ner en rapport där tillgången till servrarna ges via Secure Shell (SSH) när skanningen ska utföras. Att automatisera skanningen i virtualiserade miljöer gör testningsprocessen skalbar. Det möjliggör automatiserade masstester vilket kan användas som ett verktyg för en sårbarhetsanalys, och som i sin tur bidrar och upprätthåller en mer säker IT-infrastruktur. / A command and control system serves as a support for maneuvering and control of troops. It is through that system information is given and since the information contains confidential — and significant — data, it is important that the data is reliable. A fundamental part in the development and maintenance of such systems are to perform vulnerability scans and that configuration requirements are met so that secure data connections are maintained. With technological development, new vulnerabilities are constantly being discovered that can be used to break into a system, which places new demands on the system’s security. Through automated tests, the scanning takes place continuously, which maintains the security of the system. Two examples on tools that simplify this scanning process are Nessus and Tenable.sc, where Nessus performs the actual scans and Tenable.sc provides one effective interface for scanning analysis. This report examines the scanning procedure on the command and control system AIF. It is a system with four servers where radar data is retrieved from the Civil Aviation Administration’s (Luftfartsverket) network and forwarded to the Armed Forces’ (Försvarsmaktens) network. The system has firewalls with very strict rules that make the automation of the scan impossible without compromising the security that already been implemented. By virtualizing AIF, another virtual machine can access the system, making an automated scan feasible. The virtual machine functions as a scanning computer where Nessus and Tenable.sc are installed and on which the scanning is based. All communication with the tools is handled with a python script to, for example, start a scan or download a report where access to the servers is given via Secure Shell (SSH) when the scan is to be performed. Automating scanning in virtualized environments makes the testing process a scalable one. It enables automated mass testing, which can be used as a tool for a vulnerability analysis, and which in turn contributes to and maintains a more secure IT infrastructure.
Identifer | oai:union.ndltd.org:UPSALLA1/oai:DiVA.org:kth-319893 |
Date | January 2022 |
Creators | Johansson, Frida |
Publisher | KTH, Skolan för elektroteknik och datavetenskap (EECS) |
Source Sets | DiVA Archive at Upsalla University |
Language | Swedish |
Detected Language | English |
Type | Student thesis, info:eu-repo/semantics/bachelorThesis, text |
Format | application/pdf |
Rights | info:eu-repo/semantics/openAccess |
Relation | TRITA-EECS-EX ; 2022:313 |
Page generated in 0.0022 seconds