Skip to content

Commit

Permalink
[poster] Initial version
Browse files Browse the repository at this point in the history
  • Loading branch information
AntonVanAssche committed Jun 4, 2024
1 parent cf5ec49 commit b4ce994
Show file tree
Hide file tree
Showing 3 changed files with 79 additions and 33 deletions.
112 changes: 79 additions & 33 deletions doc/poster/conference_poster.tex
Original file line number Diff line number Diff line change
Expand Up @@ -5,82 +5,128 @@
% Aangepast voor gebruik aan HOGENT door Jens Buysse en Bert Van Vreckem

\documentclass[a0,portrait]{hogent-poster}
\usepackage{parskip}

% Info over de opleiding
\course{Bachelorproef}
\studyprogramme{toegepaste informatica}
\academicyear{2022-2023}
\academicyear{\advance\year by -1 \the\year--\advance\year by 1 \the\year}
\institution{Hogeschool Gent, Valentin Vaerwyckweg 1, 9000 Gent}

% Info over de bachelorproef
\title{Titel van uw bachelorproef}
\subtitle{Ondertitel (eventueel)}
\author{Voornaam Naam}
\email{voornaam.familienaam@student.hogent.be}
\supervisor{Voornaam Naam}
\cosupervisor{Voornaam Naam (Bedrijf)}
\title{De identiteit van een Linux-systeem:\\ Onderzoek en Proof of Concept.}
\author{Van Assche Anton}
\email{anton.vanassche@student.hogent.be}
\supervisor{Dhr. T. Clauwaert}
\cosupervisor{Dhr. B. Deferme (Open-Future)}

% Indien ingevuld, wordt deze informatie toegevoegd aan het einde van de
% abstract. Zet in commentaar als je dit niet wilt.
\specialisation{Systeem- en Netwerkbeheer}
\keywords{Lambda-calculus, Scheme}
\projectrepo{https://github.com/user/repo}
\keywords{Cybersecurity, Automatisatie, Linux, Infrastructure as Code, Network and Information Security 2}
\projectrepo{https://github.com/AntonVanAssche/hogent-bachelorproef}

\begin{document}

\maketitle

\begin{abstract}
It's only a model.
You don't vote for kings. Who's that then? We found them. Ni! Ni! Ni! Ni!
The nose? On second thoughts, let's not go there. It is a silly place. Bloody Peasant! And the hat. She's a witch! Where'd you get the coconuts?
Cybersecurity en de automatisering van systemen zijn cruciaal in de IT-wereld.
Met de nieuwe NIS2-richtlijn, die bedrijven verplicht om hun systemen te beschermen tegen cyberaanvallen, is de noodzaak voor geavanceerde beveiligingsmaatregelen groter dan ooit.
Een van de eisen van deze richtlijn is het in kaart brengen van alle kritieke systemen binnen een organisatie.

Infrastructure as Code (IaC) biedt een potenti\"ele oplossing door de infrastructuur van een bedrijf in code te beschrijven, wat een overzicht van alle gebruikte systemen geeft.
Toch vinden veel KMO's het moeilijk om naar een IaC-omgeving over te stappen vanwege een gebrek aan kennis, tijd en budget.

Deze bachelorproef onderzoekt tools die de overgang naar een IaC-omgeving kunnen vergemakkelijken door het opstellen van een configuratie-inventaris.
Er wordt gekeken naar bestaande tools en hun eigenschappen, met een focus op Linux-systemen.
Een Proof of Concept zal worden ontwikkeld in de vorm van een Bash-script dat basisinformatie van Linux-systemen verzamelt en omzet in overzichtelijke bestanden.
Dit script zal worden getest op vijf verschillende Debian-servers met verschillende rollen.

Tools zoals Nmap en LinPEAS-ng zullen worden gebruikt om de configuratie van Linux-systemen te ontdekken.
Nmap richt zich op netwerkconfiguraties, terwijl LinPEAS-ng dieper inzicht biedt in de systeemconfiguratie en potenti\"ele beveiligingsrisico's identificeert.
Het script biedt een basis waarop beheerders verder kunnen bouwen, met de mogelijkheid om extra functionaliteiten toe te voegen en beperkingen aan te pakken die tijdens de ontwikkeling zijn ge\"identificeerd.

\end{abstract}

\begin{multicols}{2} % This is how many columns your poster will be broken into, a portrait poster is generally split into 2 columns

\section{Introductie}

Be quiet! Found them? In Mercia?! The coconut's tropical! But you are dressed as one… Well, what do you want? Knights of Ni, we are but simple travelers who seek the enchanter who lives beyond these woods.
In het begin van 2023, op 6 januari, werd de NIS-richtlijn (\textbf{Network and Information Security}) opgevolgd door zijn nieuwe versie, \textbf{NIS2}.
Deze update bracht verschillende nieuwe voorschriften met zich mee op het gebied van cyberbeveiliging en breidde het aantal sectoren dat aan deze richtlijnen moet voldoen aanzienlijk uit.

Well, what do you want? It's only a model. Camelot! We found them. We shall say `Ni' again to you, if you do not appease us.
De lidstaten van de Europese Unie hebben tot oktober 2024 de tijd om deze nieuwe richtlijnen in hun nationale wetgeving te implementeren.
Dit geeft bedrijven een beperkte periode om hun processen aan te passen aan deze nieuwe wetgeving, wat vooral voor \textbf{kleine en middelgrote ondernemingen} (KMO's) een uitdaging kan zijn, gezien hun vaak beperkte middelen.

The nose? Shut up! Burn her! I am your king. You don't vote for kings.
Een van de essenti\"ele vereisten van deze richtlijnen is dat bedrijven verplicht zijn om een ``\textbf{inventory of assets}'' op te stellen voor alle systemen en operaties die ze gebruiken.
Deze bachelorproef richt zich specifiek op het bieden van een oplossing voor KMO's binnen sectoren die nu moeten voldoen aan deze richtlijnen, door middel van het inventariseren van de configuratie van Linux-systemen.

You can't expect to wield supreme power just `cause some watery tart threw a sword at you! Well, we did do the nose. I don't want to talk to you no more, you empty-headed animal food trough water! I fart in your general direction! Your mother was a hamster and your father smelt of elderberries! Now leave before I am forced to taunt you a second time!
Het doel is om een Bash-script te ontwikkelen dat basisinformatie van \textbf{Linux}-systemen verzamelt en omzet in overzichtelijke bestanden.
Hierdoor kunnen bedrijven op een eenvoudige manier configuraties verzamelen en vervolgens overstappen naar een \textbf{Infrastructure as Code} (IaC) omgeving.

Why do you think that she is a witch? We want a shrubbery!! I don't want to talk to you no more, you empty-headed animal food trough water! I fart in your general direction! Your mother was a hamster and your father smelt of elderberries! Now leave before I am forced to taunt you a second time!
\section{Doelstellingen}

\section{Experimenten}
Het doel van deze bachelorproef is om een \textbf{Proof of Concept} te ontwikkelen die KMO's helpt bij het \textbf{inventariseren} van hun \textbf{Linux-systemen} en hun \textbf{configuratie}, met behulp van een Bash-script.
Het script zal rekening moeten houden met de bevindingen uit de \textbf{risicoanalyse}, en voorgaande hoofdstukken van deze bachelorproef.

A newt? Camelot! Why? No, no, no! Yes, yes. A bit. But she's got a wart.
Ook zal er een kritische evaluatie worden gemaakt van de Proof of Concept, waarbij de effectiviteit en volledigheid van de inventarisatie wordt beoordeeld.

Shut up! I dunno. Must be a king. Who's that then? Look, my liege! On second thoughts, let's not go there. It is a silly place.
\section{Risicoanalyse}

Shut up! Will you shut up?! No, no, no! Yes, yes. A bit. But she's got a wart. He hasn't got shit all over him. It's only a model. It's only a model.
Het doel van de risicoanalyse is om de cruciale \textbf{configuratie-eigenschappen} van Linux-systemen te \textbf{identificeren} die essentieel zijn \textbf{voor het opstellen van een inventaris}.
Hierbij wordt onderzocht wat de identiteit van een Linux-systeem bepaalt, evenals de bijbehorende beveiligingsaspecten.
De verkregen inzichten zullen dienen als basis voor de ontwikkeling van de Proof of Concept.

Bring her forward! I don't want to talk to you no more, you empty-headed animal food trough water! I fart in your general direction! Your mother was a hamster and your father smelt of elderberries! Now leave
\section{Proof of Concept}

\section{Sectie met figuur}
Tijdens de Proof of Concept wordt een \textbf{Bash-script} ontwikkeld dat basisinformatie van Linux-systemen verzamelt en omzet in overzichtelijke bestanden.
Dit script wordt vervolgens getest op een omgeving bestaande uit zes \textbf{Debian-servers} met verschillende rollen, waarvan \textbf{vijf gebruikt} zullen worden \textbf{om het script te testen} en \'e\'en om de initi\"ele configuratie vast te leggen.
De gekozen rollen dekken een breed scala aan configuraties en bieden een representatief beeld van een productieomgeving.

De {\LaTeX} figure-omgeving bepaalt zelf waar een afbeelding komt en dat is meestal niet op de plek in de tekst waar de figure-omgeving gedefinieerd wordt. Als je wilt forceren dat afbeeldingen toch in de flow van de tekst blijven, dan kan je dat zoals hieronder:
\begin{center}
\begin{tabular}{ c c }
\hline
Servernaam & Rol \\ [0.5ex]
\hline
control & Ansible-controller \\
srv1 & DNS-server \\
srv2 & Webserver \\
srv3 & Database-server \\
srv4 & Monitoring-server \\
srv5 & Fileserver \\
\end{tabular}
\end{center}
\captionof{table}{Overzicht van de verschillende servers en hun rollen.}

\begin{center}
\captionsetup{type=figure}
\includegraphics[width=1.0\linewidth]{grail}
\captionof{figure}{He hasn't got shit all over him. The nose? Where'd you get the coconuts? What do you mean? We shall say `Ni' again to you, if you do not appease us}
\includegraphics[width=1.0\linewidth]{env}
\captionof{figure}{De opstellling van de testomgeving.}
\end{center}

Let er wel op dat dit tot problemen met bladschikking kan leiden.

\section{Conclusies}

Don't underestimate the Force. Oh God, my uncle. How am I ever gonna explain this? I suggest you try it again, Luke. This time, let go your conscious self and act on instinct. Don't be too proud of this technological terror you've constructed. The ability to destroy a planet is insignificant next to the power of the Force.
\begin{enumerate}
\item Nmap en LinPEAS-ng zijn geschikte tools om de configuratie van Linux-systemen te ontdekken.
\begin{itemize}
\item Nmap richt zich op netwerkconfiguraties.
\item LinPEAS-ng biedt dieper inzicht in de systeemconfiguratie en identificeert potenti\"ele beveiligingsrisico's.
\end{itemize}
\item De risicoanalyse heeft de belangrijkste configuratie-eigenschappen van Linux-systemen ge\"identificeerd die essentieel zijn voor een inventaris.
\item Het script biedt een basis waarop beheerders verder kunnen bouwen.
\item Verdere verbeteringen en uitbreidingen van het script zijn nodig voor een robuuste inventarisatie.
\end{enumerate}

\section{Toekomstig onderzoek}

I care. So, what do you think of her, Han? No! Alderaan is peaceful. We have no weapons. You can't possibly… I have traced the Rebel spies to her. Now she is my only link to finding their secret base.

Kid, I've flown from one side of this galaxy to the other. I've seen a lot of strange stuff, but I've never seen anything to make me believe there's one all-powerful Force controlling everything. There's no mystical energy field that controls my destiny. It's all a lot of simple tricks and nonsense. You are a part of the Rebel Alliance and a traitor! Take her away!
\begin{enumerate}
\item Uitbreiden van compatibiliteit met andere Linux distributies.
\item functionaliteiten uitbreiden naar cloudomgevingen doormiddel van API-calls.
\item Ondersteuning toevoegen voor AppArmor- en SELinux-configuratie.
\item Voorzien van een mechanisme om verbinding te maken met de servers en het vervolgens het script uit te voeren.
\item Integreren van een grondigere analyse van de CIS Benchmarks.
\end{enumerate}

\end{multicols}
\end{document}
\end{document}
Binary file added doc/poster/graphics/env.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file removed doc/poster/graphics/grail.jpg
Binary file not shown.

0 comments on commit b4ce994

Please sign in to comment.