Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.01 vteřin. 
Cyber security for power engineering
Sedláková, Dáša ; Kohout, David (oponent) ; Mlýnek, Petr (vedoucí práce)
Due to the IT and OT networks convergence, industrial systems are becoming vulnerable to different forms of security threats including rapidly growing cyber-attacks. Thesis is focused on an analysis of security recommendations in IEC 62351, vulnerability testing of industrial communication protocols (e.g., IEC 61850) and mitigations proposal. An ATT&CK framework for ICS was chosen to become a methodology base for vulnerability testing. ATT&CK tactics and techniques were used to practically test vulnerability scans, SMV time synchronization, GOOSE spoofing, MMS Man in the Middle and ICMP Flood attacks. Attacks tested were evaluated with a risk analysis. Subsequently, mitigation measures were proposed on several levels (OT, IT, perimeter and physical level).
Testování zranitelností v průmyslových sítích
Zahradník, Jiří ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Práce simuluje vybrané zranitelnosti standardu IEC 61850 a následně řeší mitigační opatření pro zvolené zranitelnosti. Autor simuloval zranitelnosti protokolu GOOSE, útok na NTP a útok na MMS klienta. Konkrétně se jedná o GOOSE stNum, GOOSE semantic, GOOSE test bit, GOOSE replay, GOOSE flood, NTP spoofing a MMS password capture. Útoky na protokoly GOOSE a MMS byly úspěšné, útok na NTP byl pouze částečně úspěšný, kdy došlo k potvrzení přijatého času, ale ne k jeho převzetí. Autor následně navrhnul možná mitigační opatření. Byl také vytvořen automatizační nástroj pro testování daných zranitelností, parser pro protokol GOOSE a přenositelný parser konfiguračních souborů.Výsledky práce umožňují implementovat rozsáhlejší nástroj pro penetrační testování prů-myslových sítí, stejně jako umožňují implementovat daná mitigační opatření.
Rozpoznávání energetických protokolů pomocí umělé inteligence
Racka, Jan ; Holasová, Eva (oponent) ; Bohačík, Antonín (vedoucí práce)
Diplomová práce je zaměřena na klasifikaci zabezpečeného síťového provozu energetických protokolů pomocí konvoluční neuronové sítě. V teoretické části je rozebrána problematika neuronových sítí a jejich využití při klasifikaci síťového provozu. Dále jsou rozebrány energetické protokoly Modbus, IEC 104, TASE.2, DNP3, GOOSE, SMV, MMS a standard DLMS/COSEM včetně zabezpečení. V následné praktické části je realizována konvoluční neuronová síť sloužící k rozpoznání zmíněných protokolů v jejich zabezpečených variantách. Pro natrénovaní sítě byly použity záznamy nezabezpečeného provozu z veřejně dostupných repositářů, ze simulátorů provozu daných protokolů a ze zachycených dat v energetickém polygonu. Pro získání zabezpečeného provozu byly vyvinuty TLS a GOOSE konvertory zajišťující jednotný přístup v zabezpečení protokolů. Výsledný zabezpečený provoz byl předzpracován do dvojrozměrného formátu a předložen k učení neuronové síti. Vstupní obraz byl vytvořen z aplikačních částí paketů relace energetického protokolu a naformátován do velikosti 28 × 28 bajtů. Výsledná přesnost sítě na testovacích datech byla 95,75 %. Dále byla síť testována na reálném provozu v energetickém polygonu, kde byla schopna některé protokoly správně rozeznat. Následně byl v rámci dílčího cíle práce vyvinut klasifikátor provozního stavu stanice komunikující pomocí IEC 104 s TLS. Klasifikátor byl tvořen konvoluční neuronovou sítí s definovaným dvojrozměrným vstupním obrazem. Obraz byl složen z informací pětice po sobě jdoucích paketů. Informace byly vytvořeny z mezičasu příchodu mezi pakety, z délky TLS zašifrovaných aplikačních dat a ze zašifrovaných aplikačních dat do velikost 64 B. Pro získání dostatku dat pro trénování konvoluční sítě byl vyvinut simulátor charakteristických zpráv pro jednotlivé stavy. Po ukončení učící fáze byla vykázána přesnost klasifikátoru 43,05 % na testovacích datech. Dále byl klasifikátor testován na samotné testované stanici. Pomocí klasifikátoru byl rozeznán běžný provoz stanice od událostí, avšak v případě událostí podobného charakteru docházelo k záměnám.
Cyber security for power engineering
Sedláková, Dáša ; Kohout, David (oponent) ; Mlýnek, Petr (vedoucí práce)
Due to the IT and OT networks convergence, industrial systems are becoming vulnerable to different forms of security threats including rapidly growing cyber-attacks. Thesis is focused on an analysis of security recommendations in IEC 62351, vulnerability testing of industrial communication protocols (e.g., IEC 61850) and mitigations proposal. An ATT&CK framework for ICS was chosen to become a methodology base for vulnerability testing. ATT&CK tactics and techniques were used to practically test vulnerability scans, SMV time synchronization, GOOSE spoofing, MMS Man in the Middle and ICMP Flood attacks. Attacks tested were evaluated with a risk analysis. Subsequently, mitigation measures were proposed on several levels (OT, IT, perimeter and physical level).
Testování zranitelností v průmyslových sítích
Zahradník, Jiří ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Práce simuluje vybrané zranitelnosti standardu IEC 61850 a následně řeší mitigační opatření pro zvolené zranitelnosti. Autor simuloval zranitelnosti protokolu GOOSE, útok na NTP a útok na MMS klienta. Konkrétně se jedná o GOOSE stNum, GOOSE semantic, GOOSE test bit, GOOSE replay, GOOSE flood, NTP spoofing a MMS password capture. Útoky na protokoly GOOSE a MMS byly úspěšné, útok na NTP byl pouze částečně úspěšný, kdy došlo k potvrzení přijatého času, ale ne k jeho převzetí. Autor následně navrhnul možná mitigační opatření. Byl také vytvořen automatizační nástroj pro testování daných zranitelností, parser pro protokol GOOSE a přenositelný parser konfiguračních souborů.Výsledky práce umožňují implementovat rozsáhlejší nástroj pro penetrační testování prů-myslových sítí, stejně jako umožňují implementovat daná mitigační opatření.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.