Národní úložiště šedé literatury Nalezeno 25 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
A concept of monitoring critical information infrastructure for energetic company
Ševčík, Michal ; Keprt, Martin (oponent) ; Sedlák, Petr (vedoucí práce)
Diploma thesis deals with monitoring critical infrastructure, critical information infrastructure and network monitoring in energetic industry. The goal is to create analytical environment for processing logs from the network, to map the most critical segments of the network and implementation of monitoring and network devices, that increase security and mitigate risks of security events or security incidents
Security verification tool for industrial and energy equipments
Sagindykova, Anel ; Kuchař, Karel (oponent) ; Blažek, Petr (vedoucí práce)
The aim of this work is to analyze various search engines with the intention to select the most suitable for the creation of a tool that should be able to perform security testing. Comparisons were made between Shodan, ZoomEye, Nexpose, Censys and BinaryEdge. These search engines were compared according to different criteria, namely their perfomance and publicly available information. Shodan and ZoomEye were chosen as the most suitable ones and as a result, web application was created. This application is able to retrieve search results from engines' servers using their API's and is able to store these results in a database. The thesis includes a description of a variety of industrial and energy protocols, as well as industrial and energy networks and their security features. Moreover, a few of the most well-known attacks on these networks were described. The last goal of the work is to test and evaluate the implemented tool on at least two devices.
Emulation of Attacks on SCADA/ICS Communication
Grofčík, Peter ; Grégr, Matěj (oponent) ; Matoušek, Petr (vedoucí práce)
The goal of this master's thesis is to emulate suitable network attacks on the control communication of ICS/SCADA systems with a subsequent design and implementation that can detect them. The first part of the work consists of categorization and acquaintance with individual types of attacks on industrial networks. Using classified datasets combined with a research of available datasets, in the next chapter I describe the selection of suitable attacks, which are at least indirectly related to control communication and are also feasible on virtual devices that are communicating using the IEC104 protocol, which I chose for my work. I then perform the selected attacks and record their progress in a set of PCAP files. Those files form the input for the next part that concerns anomaly detection using statistical methods.
Vytvoření průmyslového scénáře s využitím WinCC Unified
Šotola, Bohuslav ; Blažek, Petr (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Tato práce se věnuje tématu Vytvoření průmyslového scénáře s využitím WinCC Unified. WinCC Unified je vizualizační nástroj podporující vzdálený přístup přes web bez nutnosti instalace softwarů. Nutnost používání této technologie plyne zejména ze zavádění digitalizace a s tím spojeného zjednodušení průmyslových procesů. Nejprve je probrána problematika vzdálené komunikace, po které následuje popis základních funkcí WinCC Unified. Následně jsou zpracovány různé scénáře komunikace, které jsou spolu s vytvořením HMI knihovny hlavním cílem bakalářské práce. Práce je ukončena tématem analýzy zatížení komunikace mezi HMI a PLC v závislosti na počtu animovaných objektů na HMI obrazovce.
Impact Of Active Scanning On The Industrial Control Networks
Pospíšil, Ondřej
This article deals with the impact of active scanning on industrial networks. The impacton industrial networks is commented from the perspective of the penetration tester methodology.This topic is important because active scan tools are affordable and easy to use, and their intrusiveimpact on industrial devices can be critical. The article’s main goal was to evaluate the impact on theindustrial network from the penetration tester point of view using the most popular tools for activenetwork scanning. In order to demonstrate and evaluate the results, an industrial testbed based on realindustrial hardware was built for the article. The article also demonstrated how to use the informationobtained by scanning for a Denial of Service attack.
An Appropriate Strategy For Detecting Security Incidents In Industrial Networks
Kuchař, Karel ; Holasová, Eva
This paper is focused on environment of critical infrastructure and inadequate security problem. Industrial network typically works with old devices and a potential update may cause delay in the production and costs a lot of money. That is the reason why additional devices improving security of all system must be introduced. Tools like IDS/IPS (Intrusion Detection System/Intrusion Prevention System) are great for detecting anomalies and defining signatures in the network traffic. For such types of the network it is critical proper handling of security issues and generated alerts.
Content Gap Analysis Of Current Cyber-Security Challenges Of Industrial Control Systems
Pospíšil, Ondřej
This paper deals with the analysis of current research papers dealing with cybersecurity in industrial control systems. The analysis is focused on terminology and deals with possible directions to follow in future research. The article also describes current literature on this issue and recommends some sources to obtain information. The summary provides possible directions to follow in cybersecurity research in ICS.
Cyber security testing in an environment of operational technology
Kuna, Erik ; Pospíšil, Ondřej (oponent) ; Paučo, Daniel (vedoucí práce)
The topic of this work is security testing in connection with operational technology networks. The theoretical part covers description of operational technology, analysis of the current state of security in such networks and the methodology for penetration testing in this context. A section is devoted to protocols relating to said networks, comprising their characteristics, comparison of the same and related advantages and disadvantages. The theoretical part aids comprehension of the practical section, which details design and implementation of a suitable environment for testing and performing security in ICS/SCADA. Therein, emphasis is placed on security issues that pertain to the ModBus protocol.
Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích
Kuchař, Karel ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.
Kybernetické prostředí pro systémy typu ICS/SCADA
Váňa, Martin ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce se věnuje problematice kybernetického prostředí pro systémy typu ICS/SCADA. První, kratší část je zaměřena na obecné představení ICS/SCADA systémů a~jejich fungování. Je zde rozebrán jejich komunikační model a elementární prvky nezbytné pro fungování celého systému. Tato část je převážně teoretická a slouží jako úvod do problematiky. Je nezbytná pro pochopení druhé, praktické části. V rámci praktické části je jako první vybírán vhodný systém pro realizaci celého projektu. Jsou zde definována kritéria na základě, kterých je realizován samotný systém. Systém je zprovozněn pod \uv{frameworkem} openMUC a testován pomocí simulátorů na základě zadání této práce.

Národní úložiště šedé literatury : Nalezeno 25 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.