Information about companies’ internal networks and structures is something that normally is desired to be hidden from outsiders. By denying this information from non-authorized personnel, potential attackers will find it more difficult to find ways into the network and find attractive targets. Saab is a manufacturer of defense material and desires to obscure its internal structures. One of the aims of this project has been to examine what information on Saabs internal network and structures is given to suppliers of IT hardware when that supplier’s diagnostic tool is used. This information has been acquired by interviewing staff responsible for maintenance and installation of IT hardware and by examining the log files resulting from the diagnostic tool. A research has been done on what information is generally considered sensitive and what existing tools are available that can handle this sensitive information. Another goal has been to produce software that assists in searching for and replacing information that is deemed to be sensitive. The software has been produced using the classic waterfall model, where the separate phases are clearly defined and separated from each other. The finished application has been verified in its function against several types of hardware and verified to run on two different operating systems, Windows and Ubuntu. The result from running the application is that all MAC/IP-addresses are removed from the log files, together with user accounts and server names. Java was used as the programming language and the primary function is performed by Java’s classes Pattern and Matcher, which are responsible for searching for information and replacing that information. Besides a working application, the project has delivered a class diagram, a flow chart and test results. Also, several suggestions on how the work can move forward have been made. / Information om företags interna nätverk och struktur är något som vanligtvis i mesta möjliga mån önskas vara dolt för utomstående. Genom att dölja denna information görs det svårare för potentiella angripare att hitta både vägar in och åtråvärda målytor. Saab är en tillverkare av försvarsmateriel och har stort intresse av att dölja sina interna strukturer. Målet med detta projekt har varit att först undersöka vad för information om Saabs interna nätverk som lämnas ut till hårdvaruleverantör när leverantörens diagnostikverktyg körs. Denna information har erhållits med ledning av intervjuer med personal som är ansvariga för underhåll och installation av hårdvara samt även genom undersökning av de loggfiler som resulterar från diagnostikverktyget. En undersökning har gjorts om vilken information som anses som känslig och vilka färdiga verktyg som finns för att hantera detta. Vidare har sedan ett förslag på programvarustöd tagits fram, som syftar till att söka upp och begränsa den information som bedömts som känslig. Programvarustödet har utvecklats enligt den klassiska vattenfallsmodellen, där projektets olika faser är tydligt avgränsade från varandra. Den färdiga applikationen har verifierats i sin funktion mot ett flertal olika hårdvarumodeller och även på två olika operativsystem, Windows och Ubuntu. Resultatet av att köra applikationen är att MAC/IP-adresser tas bort från loggfilerna tillsammans med kontonamn och servernamn. Java används som programmeringsspråk och det centrala arbetet utgörs av Javas klasser Pattern och Matcher, som utför sökning och ersättning av känslig information. Projektet har förutom en körbar Java-applikation, även levererat klassdiagram, flödesdiagram och testrapporter. Dessutom har ett antal förslag på fortsatt arbete tagits fram.
Identifer | oai:union.ndltd.org:UPSALLA1/oai:DiVA.org:miun-33262 |
Date | January 2017 |
Creators | Nygren, Patrik |
Publisher | Mittuniversitetet, Avdelningen för data- och systemvetenskap |
Source Sets | DiVA Archive at Upsalla University |
Language | Swedish |
Detected Language | Swedish |
Type | Student thesis, info:eu-repo/semantics/bachelorThesis, text |
Format | application/pdf |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0024 seconds