KUZNÍK, J. Generování útoků na průmyslovou síť Modbus [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2023.

Posudky

Posudek vedoucího

Matoušek, Petr

Vzhledem k náročnosti práce i dosaženým výsledků, které přesahují běžný obsah bakalářského studia, navrhuji hodnocení A, výborně.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Informace k zadání Úkolem studenta bylo vytvořit prostředí chytré továrny pomocí zařízení PLC a  simulátoru I/O Factory. Student měl na vytvořeném testbedu implementovat vybrané kybernetické útoky na síť Modbus a navrhnout způsob detekce anomálií v síťové komunikaci. Zadání považuji za náročné, vyžadovalo nastavení PLC zařízení, návrh chytré továrny v prostředí simulátoru, dále pak návrh a implementaci útoků a systému pro detekci anomálií. Student splnil všechny body zadání.
Práce s literaturou Student využíval doporučenou literaturu, vyhledával si i vlastní zdroje.
Aktivita během řešení, konzultace, komunikace Student byl během řešení velmi aktivní, průběžně prezentoval své výsledky a konzultoval řešení.
Aktivita při dokončování Práce byla dokončena včas a její finální verze konzultována s vedoucím.
Publikační činnost, ocenění Vytvořené datasety budou využity k výzkumu skupiny NES a publikovány na portálu IEEE Dataport.
Navrhovaná známka
A
Body
95

Posudek oponenta

Ryšavý, Ondřej

Celkově se jedná o zdařilou práci, která jako výsledek poskytuje dále využitelné datové sady s průmyslovou komunikací včetně několika vybraných útoků. Realizačním výstupem jsou také jednoduché řídící programy pro dva scénáře z Factory I/O.  Textová část obsahuje podstatné informace k řešení projektu, avšak její kvalitu sráží zbytečné chyby.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Náročnost zadání Zadání využívalo existujícího software pro tvorbu demonostračních scénářů, návrh možných útoků a jejich vyhodnocení. Obtížnost spočívala v nutnosti pochopení pricipů průmyslové komunikace a IPFIX monitorování.
Rozsah splnění požadavků zadání Textová část práce obsahuje informace, které pokrývají všechny body zadání. Některé body zadání by mohly být v práci lépe popsány. Například poslední body, kdy autor měl zhodnotit přínosy své práce a její použití v reálném prostředí je v práci uveden velmi stručně.
Rozsah technické zprávy Práce je obvyklém rozsahu -- počítadlo normostran uvádí 73,51.
Prezentační úroveň technické zprávy 75 Celkově až na drobné problémy a nedostatky je text srozumitelný a poskytuje čtenáři dostatek informací. Struktura technické zprávy se skládá z šesti kapitol. Zpráva má logickou strukturu a její obsah je vhodně rozpracován. Každá kapitola se zabývá dílčí problematikou. Úvod a závěr práce je nicméně velmi stručný. Struktura kapitoly 4 je dost komplikovaná a názvy jednotlivých podkapitol občas matoucí. Toto se týká především prvního z popisovaných útoků, kde například po "Spuštění ARP spoofingu" následuje "Spuštění útoku". Samotný popis je však detailní a srozumitelný.    
Formální úprava technické zprávy 60 Práce obsahuje zytečné nedostatky, které bylo možné snadno odstranit. Jedná se zejména o gramatické chyby (známe -> známé, konkretních -> konkrétních, querry -> query), typografické problémy (mezera před tečkou, nebo naopak chybějící mezery), či nepatřičný text (závěrečná kapitola začíná: "oh no"). V textu se také objevují stylisticky nesprávné věty, například hned v abstraktu: "A také jakým způsobem ..." či úvodu "Nakonec pak realizace vybraných...".  Uvedené problémy se objevují v celém textu. 
Práce s literaturou 85 Práce se odkazuje na vědecké příspěvky, online zdroje a internetové standardy v celkovém počtu 29 záznamů. Práce s literaturou je korektní. V úvodních kapitolách se nicméně opakovaně odkazují velké bloky textu na malé množství zdrojů (16 a 14). Na straně 18 je nedefinovaný odkaz. Kontrola originality textu systémem theses.cz uvádí podobnost pouze 2.6%.
Realizační výstup 75 Realizačním výstupem jsou skripty v jazyce Python. Jedná se o: řídící programy pro Factory I/O,  metody detekce anomálií, realizované útoky. Uvedené skripty jsou dokumentované, avšak některé z komentářů mají charakter spíše interních/pomocných informací než popisu funkcí. Je uvedena šablona pro tvorbu nových řídících programů, ale její použití není vysvětleno. Řídící programy jsou velmi jednoduché a zdá se, že neřeší problém výskytu chyb v systému.  Na druhou stranu nechybí příklady použití, což umožňuje snadno spustit a replikovat uvedené úlohy.  
Využitelnost výsledků Využitelným výsledkem jsou datové sady zachycující provedené útoky. Další využitelnou informací je vyhodnocení vybraných detekčních metod na těchto datech. Vytvořené Python skripty jsou specifické pro tento projekt a jejich další využití je omezené.  
Navrhovaná známka
C
Body
75

Otázky

eVSKP id 145371