Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Aplikace pro statistickou analýzu ICS komunikace
Chimenti, Andrea ; Bartík, Vladimír (oponent) ; Burgetová, Ivana (vedoucí práce)
Cílem této práce je návrh a implementace aplikace, sloužící ke statistické analýze síťového provozu v ICS (Industrial Control Systems) komunikaci. Práce se nejprve věnuje představení řídících systémů průmyslové komunikace a jejich nejrozšířenějších protokolů. Podrobně rozebraný je protokol IEC 104. Následuje představení základních metod popisné statistiky, pomocí kterých lze průmyslovou komunikaci analyzovat. V práci je využito několika datových sad ve formátu CSV, které zachycují záznamy průmyslové komunikace. Na těchto datových sadách je ukázáno využití statistických metod. Dále práce obsahuje návrh a popis implementace aplikace, díky které lze datové sady analyzovat a získat textový i grafický popis dat. Hlavním cílem aplikace je usnadnit uživateli hledání stabilních charakteristik, kterých lze využít k detekci anomálií a útoků. V závěru je použití aplikace demonstrováno na datových sadách obsahujících různé typy útoků.
Návrh metodiky hodnocení efektivity systému SIEM v organizaci
Kosková, Zdeňka ; Lukáš,, KUBÍK (oponent) ; Ondrák, Viktor (vedoucí práce)
V bakalářské práci je řešena problematika hodnocení efektivity systému SIEM v průmyslovém prostředí. Jejím cílem je navržení metodiky, která pro hodnocení využívá matici MITRE ATT&CK for ICS. V práci jsou analyzována již existující řešení a jejich možná aplikace. Dále je popsáno hodnocení monitoringu v energetické společnosti, které společně s maticí tvoří základ návrhu vlastního řešení. Výsledkem práce je návrh kvantitativního hodnocení jednotlivých technik matice, jeho grafická interpretace a možnost bezpečného sdílení výsledků s ostatními CERT týmy.
Analýza protokolu S7 a vytvoření virtualizovaného průmyslového scénáře
Srovnal, Dominik ; Kuchař, Karel (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Průmyslové sítě jsou častým terčem útoků sloužícím k poškožení výroby a narušení kritické infrastruktury v dnešní době. Ty je nutné zachytit a umět na ně správně reagovat. Právě proto je nutné se zabývat problematikou od samého počátku po konečný prvek. Tím se má na mysli prevence před možnými útoky a předpoklady pro předcházení takovým útokům na komunikaci v síti. Aby bylo možné odhalit potenciální slabiny, je třeba provést analýzy a simulace komunikace. Toho je možné dosáhnout pomocí softwarů k tomu určených. Takto se vytvořily dva programy určené k simulaci průmyslového scénáře a analýza protokolu S7. Data takové komunikace byly analyzovány a následně rozebrány.
Capturing cyber-threats of industrial systems
Dobrík, Andrej ; Pospíšil, Ondřej (oponent) ; Fujdiak, Radek (vedoucí práce)
With knowing that cyber attacks cost corporations billions each year ranging from attemptedintrusions,distributeddenialofserviceattacks(DDOS)tovirusesandcomputer worms etc., comes a problem with the tools available to the system administrators have at their disposal. This master´s thesis dives into exploring one of such tools, a Honeypot. More specifically, a Honeypot solution for Industrial Control Systems. From the earlyhistoricalimplementationsofsuchsystems,throughanalysisofcurrentsolutionsto a creation of a new Honeypot solution, with High-interaction nature and it subsequent deployment onto a clean Virtual Private Server, followed by analysis of the intrusions that occur during the deployment period.
Gathering information about industrial equipment using a search engine
Danko, Krištof ; Fujdiak, Radek (oponent) ; Pospíšil, Ondřej (vedoucí práce)
The work is focused on operating technologies, specificaly on the security of PLC (programmable logic controller), and obtaining information using device search engines. The types and parts of industrial networks, which are the main segment of operational technologies, and the search engines such as Shodan, Censy, BinaryEdge, and Zoomeye are described. These search engines are compared based on available information and industry protocols Siemens S7, Modbus, Ethernet / IP, and DNP3. In addition to comparing search engines, this work aims to create an application that can download results from the Shodan search engine via the Shodan API and store them in a database. Another point of work is the connection of own PLC, to determine the time of PLC appearing in search engines.
Návrh na zavedení průmyslového řešení ISMS ve výrobní společnosti
Kulhánek, Radek ; Milan,, Šobr (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá zavedením průmyslového řešení ISMS ve výrobní společnosti. Teoretická část práce shrnuje teoretické poznatky z oblasti bezpečnosti informací a průmyslové bezpečnosti. V další části je provedena analýza společnosti AB Komponenty s.r.o. Poté je provedena analýza rizik na základě vybraných aktiv a možných hrozeb působících na podnik. Následuje návrh opatření, které má za úkol minimalizovat potencionální hrozby.
Metodika penetračního testování v průmyslových řídících systémech
Slabý, Patrik ; Lukáš,, Petr (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zaobírá návrhem metodiky penetračního testování průmyslových řídících systémů. Záměrem práce je přiblížit problematiku těchto systémů, jenž mají zcela jiné priority než systémy informačních technologií a na základě těchto parametrů poté navrhnout postup a pravidla, kterými by se měly subjekty podílející se na testech řídit. Absence metodiky pro takto specifické prostředí ovlivňující kybernetický i fyzický prostor může mít katastrofální dopady. Teoretická část se věnuje základním pojmům a terminologii důležitou pro informační a kybernetickou bezpečnost, operační technologie a penetrační testy. Vlastní návrh poté obsahuje popis jednotlivých kroků metodiky penetračního testování pro průmyslové řídící systémy.
Generic Flow Analysis in Computer Networks
Jančová, Markéta ; Holkovič, Martin (oponent) ; Kolář, Dušan (vedoucí práce)
This diploma thesis focuses on the automatic network traffic description using models of communication. The main aim is at  industrial control system protocols, especially IEC 60870-5-104 . We propose a method of characterizing the network state using both communication content and behavior in time viewpoints. These aspects are described using finite state automata , prefix trees , and recurrence analysis. In the second part of this thesis, we focus on the implementation of a program, which is capable to use the obtained model to verify network traffic in real-time.
Detekce anomálií v průmyslových řídicích systémech na základě strojového učení
Tsymbal, Kateryna ; Holasová, Eva (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Hlavním cílem této diplomové práci je navržení systému detekce anomálií a narušení v průmyslových řídících systémech s pomocí strojového učení. Teoretická část práce poskytuje základní teoretický přehled o průmyslových řídicích systémech a jejich bezpečnosti. Dále jsou zmíněny poznatky o technikách detekce anomálií a možných výzvách v této oblasti. V poslední řadě byla v teoretické části provedena rešerše různých řešení detekce anomálií v průmyslových řídících systémech pomocí strojového učení. V praktické části jsou aplikovány algoritmy strojového učení na zvolenou datovou sadu HAI. Na závěr jsou shrnuty poznatky o vhodnosti užitých algoritmů a možnosti dalšího výzkumu. Účelem této diplomové práce je zvýšení bezpečnosti průmyslových řídicích systémů, a výsledky mohou sloužit jako podklad pro budoucí vývoj účinnějších metod detekce anomálií v této oblasti.
Aplikace pro statistickou analýzu ICS komunikace
Chimenti, Andrea ; Bartík, Vladimír (oponent) ; Burgetová, Ivana (vedoucí práce)
Cílem této práce je návrh a implementace aplikace, sloužící ke statistické analýze síťového provozu v ICS (Industrial Control Systems) komunikaci. Práce se nejprve věnuje představení řídících systémů průmyslové komunikace a jejich nejrozšířenějších protokolů. Podrobně rozebraný je protokol IEC 104. Následuje představení základních metod popisné statistiky, pomocí kterých lze průmyslovou komunikaci analyzovat. V práci je využito několika datových sad ve formátu CSV, které zachycují záznamy průmyslové komunikace. Na těchto datových sadách je ukázáno využití statistických metod. Dále práce obsahuje návrh a popis implementace aplikace, díky které lze datové sady analyzovat a získat textový i grafický popis dat. Hlavním cílem aplikace je usnadnit uživateli hledání stabilních charakteristik, kterých lze využít k detekci anomálií a útoků. V závěru je použití aplikace demonstrováno na datových sadách obsahujících různé typy útoků.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.