Národní úložiště šedé literatury Nalezeno 24 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Security verification tool for industrial and energy equipments
Sagindykova, Anel ; Kuchař, Karel (oponent) ; Blažek, Petr (vedoucí práce)
The aim of this work is to analyze various search engines with the intention to select the most suitable for the creation of a tool that should be able to perform security testing. Comparisons were made between Shodan, ZoomEye, Nexpose, Censys and BinaryEdge. These search engines were compared according to different criteria, namely their perfomance and publicly available information. Shodan and ZoomEye were chosen as the most suitable ones and as a result, web application was created. This application is able to retrieve search results from engines' servers using their API's and is able to store these results in a database. The thesis includes a description of a variety of industrial and energy protocols, as well as industrial and energy networks and their security features. Moreover, a few of the most well-known attacks on these networks were described. The last goal of the work is to test and evaluate the implemented tool on at least two devices.
Cyber security testing in an environment of operational technology
Kuna, Erik ; Pospíšil, Ondřej (oponent) ; Paučo, Daniel (vedoucí práce)
The topic of this work is security testing in connection with operational technology networks. The theoretical part covers description of operational technology, analysis of the current state of security in such networks and the methodology for penetration testing in this context. A section is devoted to protocols relating to said networks, comprising their characteristics, comparison of the same and related advantages and disadvantages. The theoretical part aids comprehension of the practical section, which details design and implementation of a suitable environment for testing and performing security in ICS/SCADA. Therein, emphasis is placed on security issues that pertain to the ModBus protocol.
Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích
Kuchař, Karel ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.
Kybernetické prostředí pro systémy typu ICS/SCADA
Váňa, Martin ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce se věnuje problematice kybernetického prostředí pro systémy typu ICS/SCADA. První, kratší část je zaměřena na obecné představení ICS/SCADA systémů a~jejich fungování. Je zde rozebrán jejich komunikační model a elementární prvky nezbytné pro fungování celého systému. Tato část je převážně teoretická a slouží jako úvod do problematiky. Je nezbytná pro pochopení druhé, praktické části. V rámci praktické části je jako první vybírán vhodný systém pro realizaci celého projektu. Jsou zde definována kritéria na základě, kterých je realizován samotný systém. Systém je zprovozněn pod \uv{frameworkem} openMUC a testován pomocí simulátorů na základě zadání této práce.
Emulation of Attacks on SCADA/ICS Communication
Grofčík, Peter ; Grégr, Matěj (oponent) ; Matoušek, Petr (vedoucí práce)
The goal of this master's thesis is to emulate suitable network attacks on the control communication of ICS/SCADA systems with a subsequent design and implementation that can detect them. The first part of the work consists of categorization and acquaintance with individual types of attacks on industrial networks. Using classified datasets combined with a research of available datasets, in the next chapter I describe the selection of suitable attacks, which are at least indirectly related to control communication and are also feasible on virtual devices that are communicating using the IEC104 protocol, which I chose for my work. I then perform the selected attacks and record their progress in a set of PCAP files. Those files form the input for the next part that concerns anomaly detection using statistical methods.
Návrh na zavedení průmyslového řešení ISMS ve výrobní společnosti
Kulhánek, Radek ; Milan,, Šobr (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá zavedením průmyslového řešení ISMS ve výrobní společnosti. Teoretická část práce shrnuje teoretické poznatky z oblasti bezpečnosti informací a průmyslové bezpečnosti. V další části je provedena analýza společnosti AB Komponenty s.r.o. Poté je provedena analýza rizik na základě vybraných aktiv a možných hrozeb působících na podnik. Následuje návrh opatření, které má za úkol minimalizovat potencionální hrozby.
Design of ICS Infrastructure for Industrial Compan
Sidor, Peter ; Křepelka, Václav (oponent) ; Škorpil, Vladislav (vedoucí práce)
This thesis deals with the issues of industrial communication, that is necessary to take account before making a final draft of industrial infrastructure and the overall design of a network infrastructure for a particular object. The first part of this thesis describes ICS system, parts of ICS and principle of operation. The thesis also focuses on the current trends in industrial networks, systems communication, security requirements of physical layer and the main differences from commercial infrastructures. The second part of the thesis describes the design of infrastructure for the foundry object. The final draft resolves the location of the switchboards, the specification of the used elements, the security, the cost of the solution and the final solution in practice.
Návrh řízení informační bezpečnosti v průmyslovém prostředí
Kadlec, Miroslav ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá návrhem řízení informační bezpečnosti v průmyslovém prostředí. V první části práce jsou uvedena teoretická východiska z oblasti bezpečnosti informací. Následuje analýza výchozího stavu a je provedena také analýza rizik. Dále se pak práce zabývá návrhem průmyslové síťové infrastruktury a jejího managementu.
Vytvoření průmyslového scénáře s využitím WinCC Unified
Šotola, Bohuslav ; Blažek, Petr (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Tato práce se věnuje tématu Vytvoření průmyslového scénáře s využitím WinCC Unified. WinCC Unified je vizualizační nástroj podporující vzdálený přístup přes web bez nutnosti instalace softwarů. Nutnost používání této technologie plyne zejména ze zavádění digitalizace a s tím spojeného zjednodušení průmyslových procesů. Nejprve je probrána problematika vzdálené komunikace, po které následuje popis základních funkcí WinCC Unified. Následně jsou zpracovány různé scénáře komunikace, které jsou spolu s vytvořením HMI knihovny hlavním cílem bakalářské práce. Práce je ukončena tématem analýzy zatížení komunikace mezi HMI a PLC v závislosti na počtu animovaných objektů na HMI obrazovce.
A concept of monitoring critical information infrastructure for energetic company
Ševčík, Michal ; Keprt, Martin (oponent) ; Sedlák, Petr (vedoucí práce)
Diploma thesis deals with monitoring critical infrastructure, critical information infrastructure and network monitoring in energetic industry. The goal is to create analytical environment for processing logs from the network, to map the most critical segments of the network and implementation of monitoring and network devices, that increase security and mitigate risks of security events or security incidents

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.