Národní úložiště šedé literatury Nalezeno 25 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Identifikace průmyslových zařízení
Šotola, Bohuslav ; Blažek, Petr (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Tato diplomová práce s názvem Identifikace průmyslových zařízení se zabývá využitím strojového učení pro pasivní identifikaci výhradně programovatelných logických automatů neboli PLC od firmy Siemens, komunikující pomocí síťového provozu. Identifikace se provádí za účelem získání informací o zranitelnostech právě používaných zařízení. Motivací pro zavedení identifikace v průmyslu je minimalizace pravděpodobnosti útoků a tím redukovat ztráty ve výrobě. Pro cílenou identifikaci zařízení do 5 minut od začátku zachytávání síťového provozu jsou vytvořeny datové množiny v oblasti ICS. Ty jsou statisticky zpracovány s cílem najít vstupní parametry vykazující nezávislost na topologii a času. Statisticky zpracované parametry jsou případně podrobeny modelům strojového učení. Pokud jsou shledány dostatečně nezávislými, je myšlenka ověřena na nezávislých datech, jež nemají s předchozími spojitost. Při identifikaci je také snaha využít parametry síťového přenosu, které jsou nezávislé na výrobci PLC zařízení. Identifikace PLC zařízení je možná, ideální je využití starší verze proprietárního protokolu S7, jelikož umožňuje identifikaci do 5 minut od začátku zachytávání provozu. Identifikace na základě starší verze protokolu je také aktuální, protože je používána v praxi. Překážkou pro zachycení provozu k identifikaci je fakt, že případný uživatel musí mnohdy disponovat příslušnými oprávněními. Je nutné počítat s aktualizací firmwarů, které poskytují nové funkce zabezpečení přenášených dat.
Security verification tool for industrial and energy equipments
Sagindykova, Anel ; Kuchař, Karel (oponent) ; Blažek, Petr (vedoucí práce)
The aim of this work is to analyze various search engines with the intention to select the most suitable for the creation of a tool that should be able to perform security testing. Comparisons were made between Shodan, ZoomEye, Nexpose, Censys and BinaryEdge. These search engines were compared according to different criteria, namely their perfomance and publicly available information. Shodan and ZoomEye were chosen as the most suitable ones and as a result, web application was created. This application is able to retrieve search results from engines' servers using their API's and is able to store these results in a database. The thesis includes a description of a variety of industrial and energy protocols, as well as industrial and energy networks and their security features. Moreover, a few of the most well-known attacks on these networks were described. The last goal of the work is to test and evaluate the implemented tool on at least two devices.
Cyber security testing in an environment of operational technology
Kuna, Erik ; Pospíšil, Ondřej (oponent) ; Paučo, Daniel (vedoucí práce)
The topic of this work is security testing in connection with operational technology networks. The theoretical part covers description of operational technology, analysis of the current state of security in such networks and the methodology for penetration testing in this context. A section is devoted to protocols relating to said networks, comprising their characteristics, comparison of the same and related advantages and disadvantages. The theoretical part aids comprehension of the practical section, which details design and implementation of a suitable environment for testing and performing security in ICS/SCADA. Therein, emphasis is placed on security issues that pertain to the ModBus protocol.
Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích
Kuchař, Karel ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.
Kybernetické prostředí pro systémy typu ICS/SCADA
Váňa, Martin ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce se věnuje problematice kybernetického prostředí pro systémy typu ICS/SCADA. První, kratší část je zaměřena na obecné představení ICS/SCADA systémů a~jejich fungování. Je zde rozebrán jejich komunikační model a elementární prvky nezbytné pro fungování celého systému. Tato část je převážně teoretická a slouží jako úvod do problematiky. Je nezbytná pro pochopení druhé, praktické části. V rámci praktické části je jako první vybírán vhodný systém pro realizaci celého projektu. Jsou zde definována kritéria na základě, kterých je realizován samotný systém. Systém je zprovozněn pod \uv{frameworkem} openMUC a testován pomocí simulátorů na základě zadání této práce.
Emulation of Attacks on SCADA/ICS Communication
Grofčík, Peter ; Grégr, Matěj (oponent) ; Matoušek, Petr (vedoucí práce)
The goal of this master's thesis is to emulate suitable network attacks on the control communication of ICS/SCADA systems with a subsequent design and implementation that can detect them. The first part of the work consists of categorization and acquaintance with individual types of attacks on industrial networks. Using classified datasets combined with a research of available datasets, in the next chapter I describe the selection of suitable attacks, which are at least indirectly related to control communication and are also feasible on virtual devices that are communicating using the IEC104 protocol, which I chose for my work. I then perform the selected attacks and record their progress in a set of PCAP files. Those files form the input for the next part that concerns anomaly detection using statistical methods.
Návrh na zavedení průmyslového řešení ISMS ve výrobní společnosti
Kulhánek, Radek ; Milan,, Šobr (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá zavedením průmyslového řešení ISMS ve výrobní společnosti. Teoretická část práce shrnuje teoretické poznatky z oblasti bezpečnosti informací a průmyslové bezpečnosti. V další části je provedena analýza společnosti AB Komponenty s.r.o. Poté je provedena analýza rizik na základě vybraných aktiv a možných hrozeb působících na podnik. Následuje návrh opatření, které má za úkol minimalizovat potencionální hrozby.
Design of ICS Infrastructure for Industrial Compan
Sidor, Peter ; Křepelka, Václav (oponent) ; Škorpil, Vladislav (vedoucí práce)
This thesis deals with the issues of industrial communication, that is necessary to take account before making a final draft of industrial infrastructure and the overall design of a network infrastructure for a particular object. The first part of this thesis describes ICS system, parts of ICS and principle of operation. The thesis also focuses on the current trends in industrial networks, systems communication, security requirements of physical layer and the main differences from commercial infrastructures. The second part of the thesis describes the design of infrastructure for the foundry object. The final draft resolves the location of the switchboards, the specification of the used elements, the security, the cost of the solution and the final solution in practice.
Návrh řízení informační bezpečnosti v průmyslovém prostředí
Kadlec, Miroslav ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá návrhem řízení informační bezpečnosti v průmyslovém prostředí. V první části práce jsou uvedena teoretická východiska z oblasti bezpečnosti informací. Následuje analýza výchozího stavu a je provedena také analýza rizik. Dále se pak práce zabývá návrhem průmyslové síťové infrastruktury a jejího managementu.
Vytvoření průmyslového scénáře s využitím WinCC Unified
Šotola, Bohuslav ; Blažek, Petr (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Tato práce se věnuje tématu Vytvoření průmyslového scénáře s využitím WinCC Unified. WinCC Unified je vizualizační nástroj podporující vzdálený přístup přes web bez nutnosti instalace softwarů. Nutnost používání této technologie plyne zejména ze zavádění digitalizace a s tím spojeného zjednodušení průmyslových procesů. Nejprve je probrána problematika vzdálené komunikace, po které následuje popis základních funkcí WinCC Unified. Následně jsou zpracovány různé scénáře komunikace, které jsou spolu s vytvořením HMI knihovny hlavním cílem bakalářské práce. Práce je ukončena tématem analýzy zatížení komunikace mezi HMI a PLC v závislosti na počtu animovaných objektů na HMI obrazovce.

Národní úložiště šedé literatury : Nalezeno 25 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.