Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.00 vteřin. 
Testování zranitelností v průmyslových sítích
Zahradník, Jiří ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Práce simuluje vybrané zranitelnosti standardu IEC 61850 a následně řeší mitigační opatření pro zvolené zranitelnosti. Autor simuloval zranitelnosti protokolu GOOSE, útok na NTP a útok na MMS klienta. Konkrétně se jedná o GOOSE stNum, GOOSE semantic, GOOSE test bit, GOOSE replay, GOOSE flood, NTP spoofing a MMS password capture. Útoky na protokoly GOOSE a MMS byly úspěšné, útok na NTP byl pouze částečně úspěšný, kdy došlo k potvrzení přijatého času, ale ne k jeho převzetí. Autor následně navrhnul možná mitigační opatření. Byl také vytvořen automatizační nástroj pro testování daných zranitelností, parser pro protokol GOOSE a přenositelný parser konfiguračních souborů.Výsledky práce umožňují implementovat rozsáhlejší nástroj pro penetrační testování prů-myslových sítí, stejně jako umožňují implementovat daná mitigační opatření.
Testování zranitelností v průmyslových sítích
Zahradník, Jiří ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Práce simuluje vybrané zranitelnosti standardu IEC 61850 a následně řeší mitigační opatření pro zvolené zranitelnosti. Autor simuloval zranitelnosti protokolu GOOSE, útok na NTP a útok na MMS klienta. Konkrétně se jedná o GOOSE stNum, GOOSE semantic, GOOSE test bit, GOOSE replay, GOOSE flood, NTP spoofing a MMS password capture. Útoky na protokoly GOOSE a MMS byly úspěšné, útok na NTP byl pouze částečně úspěšný, kdy došlo k potvrzení přijatého času, ale ne k jeho převzetí. Autor následně navrhnul možná mitigační opatření. Byl také vytvořen automatizační nástroj pro testování daných zranitelností, parser pro protokol GOOSE a přenositelný parser konfiguračních souborů.Výsledky práce umožňují implementovat rozsáhlejší nástroj pro penetrační testování prů-myslových sítí, stejně jako umožňují implementovat daná mitigační opatření.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.