|
Zajištění dostupnosti a bezpečnosti v průmyslových sítích
Zatloukal, Zdeněk ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
V současné době je klíčovým aspektem průmyslové automatizace zajištění vysoké úrovně bezpečnosti, spolehlivosti a dostupnosti dat průmyslových komunikačních sítí. Vzhledem k rostoucím kybernetickým hrozbám je nezbytné rozvíjet a implementovat pokročilé strategie pro ochranu průmyslových infrastruktur. Tato práce si klade za cíl provést komplexní analýzu a vývoj bezpečnostních řešení pro průmyslové sítě se zaměřením na komunikační protokoly Modbus RTU/TCP a MQTT, které jsou zásadní pro efektivní řízení moderních průmyslových operací. V práci jsou využity metodologické přístupy kombinující teoretický výzkum s praktickými experimenty. Zahrnuje analýzu stávajících protokolů, návrh zabezpečení komunikace prostřednictvím těchto protokolů a jejich následné testování v kontrolovaném průmyslovém prostředí pro ověření bezpečnosti, efektivity a spolehlivosti. Analýza odhalila podstatné nedostatky ve zabezpečení stávajících systémů a vedla k integraci nových bezpečnostních opatření do průmyslového rozvaděče, která značně zlepšila ochranu dat a komunikační infrastruktury. Implementovaná řešení demonstrují významný pokrok v ochraně průmyslových sítí proti různým typům útoků. Tato práce představuje významný přínos v oblasti bezpečnosti průmyslových sítí. Výsledky práce poskytují cenné informace pro další vývoj bezpečnostních technologií v průmyslu a nabízejí praktické návody pro inženýry a techniky, kteří se zabývají zlepšováním stavu bezpečnosti průmyslových systémů.
|
|
Inteligentní měření energií pro SVJ s využitím 5G
Horčička, Patrik ; Možný, Radek (oponent) ; Mašek, Pavel (vedoucí práce)
Teoretický rozbor IoT komunikačních technologií LPWAN. Detailnější analýza 5G-IoT technologií v licenčním frekvenčním pásmu, jako jsou NB-IoT a LTE Cat-M. Výčet podporovaných aplikačních protokolů u IoT zařízení (MQTT, CoAP, LwM2M, DLMS/COSEM) se detailnějším zaměřením na DLMS/COSEM. Pro vytvoření prvního referenčního 5G-IoT zařízení bylo využito Quectel UMTS \& LTE EVB Kitu s BG770A-GL modulem. Finální zařízení kombinací RPi a BG77. Provedená měření rádiových vlastností v různých lokalitách. Vytvoření TLS tunelu pro komunikaci mezi virtuálním počítačem a RPi pro přenos DLMS/COSEM dat.
|
|
Hardwarové kryptografické moduly pro zabezpečení LAN
Loutocký, Tomáš ; Lambertová, Petra (oponent) ; Zeman, Václav (vedoucí práce)
Práce se zabývá problematikou virtuálních privátních sítí (VPN). První část práce je zaměřena na vysvětlení základních pojmů počítačové bezpečnosti, které jsou nutné pro lepší pochopení dalších částí. Ve druhé části je rozebrána technologie VPN a její rozdělení dle určitých aspektů. Celá následující část práce je věnována realizaci VPN pomocí protokolu IPSec a jeho podrobnému popisu. V praktické části práce je uvedeno vlastní řešení zabezpečení laboratorní sítě produkty firmy Safenet. Následně jsou uvedeny modulární postupy popisující práci s jednotlivými produkty používanými v síti. V postupech jsou také popsány některé bezpečnostní slabiny, které je možné v laboratorní síti využít, a také způsoby ochrany proti jejich zneužití.
|
|
Proposal of the secure network model
Kis, Matej ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
The goal of this work was to create a design of a secured network infrastructure with decribing different ways of securing at ISO/OSI layers. Create a list of protocols which can be used to achieve a secured network design. In the theoretical part of this work the attention was placed to analyze possible solutions, which can be appllied in a practical part of the work. The practical part involves a design of a network topology and simulation. The part of the simulation was device configuration and network security testing.
|
|
Zabezpečená síť založená na zařízeních firmy CISCO
Wagner, Zdeněk ; Beran, Jan (oponent) ; Macho, Tomáš (vedoucí práce)
V práci je řešena problematika Virtuálních privátních sítí (VPN) na současných i starších protokolech a uvedené různé možnosti jejich využití. Mezi nejzajímavější by mohly patřit části věnované různým způsobům využití VPN technologie, protokolu IPSec, IOS SSLVPN a RSA serveru s HW tokenem pro zajištění dvoufaktorové autentizace uživatele.
|
| |
|
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
|
| |
|
Vytvoření VPN přístupového bodu na Raspberry Pi
Kovařík, Martin ; Hájek, Jaroslav (oponent) ; Benedikt, Jan (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením přístupového bodu virtuální privátní sítě (VPN) na jednodeskovém počítači Raspberry Pi. Teoretická část práce popisuje princip VPN, nejrozšířenější tunelovací protokoly a obecně počítač Raspberry Pi s jeho různými generacemi a modely. Zvolené protokoly jsou implementované na Raspberry Pi a je u nich naměřeno hardwarové zatížení, jejich odezva a propustnost. U protokolů je otestována jejich stabilita a zhodnocena spolehlivost.
|
| |