KUZNÍK, J. Generování útoků na průmyslovou síť Modbus [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2023.
Vzhledem k náročnosti práce i dosaženým výsledků, které přesahují běžný obsah bakalářského studia, navrhuji hodnocení A, výborně.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Informace k zadání | Úkolem studenta bylo vytvořit prostředí chytré továrny pomocí zařízení PLC a simulátoru I/O Factory. Student měl na vytvořeném testbedu implementovat vybrané kybernetické útoky na síť Modbus a navrhnout způsob detekce anomálií v síťové komunikaci. Zadání považuji za náročné, vyžadovalo nastavení PLC zařízení, návrh chytré továrny v prostředí simulátoru, dále pak návrh a implementaci útoků a systému pro detekci anomálií. Student splnil všechny body zadání. | ||
Práce s literaturou | Student využíval doporučenou literaturu, vyhledával si i vlastní zdroje. | ||
Aktivita během řešení, konzultace, komunikace | Student byl během řešení velmi aktivní, průběžně prezentoval své výsledky a konzultoval řešení. | ||
Aktivita při dokončování | Práce byla dokončena včas a její finální verze konzultována s vedoucím. | ||
Publikační činnost, ocenění | Vytvořené datasety budou využity k výzkumu skupiny NES a publikovány na portálu IEEE Dataport. |
Celkově se jedná o zdařilou práci, která jako výsledek poskytuje dále využitelné datové sady s průmyslovou komunikací včetně několika vybraných útoků. Realizačním výstupem jsou také jednoduché řídící programy pro dva scénáře z Factory I/O. Textová část obsahuje podstatné informace k řešení projektu, avšak její kvalitu sráží zbytečné chyby.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Náročnost zadání | Zadání využívalo existujícího software pro tvorbu demonostračních scénářů, návrh možných útoků a jejich vyhodnocení. Obtížnost spočívala v nutnosti pochopení pricipů průmyslové komunikace a IPFIX monitorování. | ||
Rozsah splnění požadavků zadání | Textová část práce obsahuje informace, které pokrývají všechny body zadání. Některé body zadání by mohly být v práci lépe popsány. Například poslední body, kdy autor měl zhodnotit přínosy své práce a její použití v reálném prostředí je v práci uveden velmi stručně. | ||
Rozsah technické zprávy | Práce je obvyklém rozsahu -- počítadlo normostran uvádí 73,51. | ||
Prezentační úroveň technické zprávy | 75 | Celkově až na drobné problémy a nedostatky je text srozumitelný a poskytuje čtenáři dostatek informací. Struktura technické zprávy se skládá z šesti kapitol. Zpráva má logickou strukturu a její obsah je vhodně rozpracován. Každá kapitola se zabývá dílčí problematikou. Úvod a závěr práce je nicméně velmi stručný. Struktura kapitoly 4 je dost komplikovaná a názvy jednotlivých podkapitol občas matoucí. Toto se týká především prvního z popisovaných útoků, kde například po "Spuštění ARP spoofingu" následuje "Spuštění útoku". Samotný popis je však detailní a srozumitelný. | |
Formální úprava technické zprávy | 60 | Práce obsahuje zytečné nedostatky, které bylo možné snadno odstranit. Jedná se zejména o gramatické chyby (známe -> známé, konkretních -> konkrétních, querry -> query), typografické problémy (mezera před tečkou, nebo naopak chybějící mezery), či nepatřičný text (závěrečná kapitola začíná: "oh no"). V textu se také objevují stylisticky nesprávné věty, například hned v abstraktu: "A také jakým způsobem ..." či úvodu "Nakonec pak realizace vybraných...". Uvedené problémy se objevují v celém textu. | |
Práce s literaturou | 85 | Práce se odkazuje na vědecké příspěvky, online zdroje a internetové standardy v celkovém počtu 29 záznamů. Práce s literaturou je korektní. V úvodních kapitolách se nicméně opakovaně odkazují velké bloky textu na malé množství zdrojů (16 a 14). Na straně 18 je nedefinovaný odkaz. Kontrola originality textu systémem theses.cz uvádí podobnost pouze 2.6%. | |
Realizační výstup | 75 | Realizačním výstupem jsou skripty v jazyce Python. Jedná se o: řídící programy pro Factory I/O, metody detekce anomálií, realizované útoky. Uvedené skripty jsou dokumentované, avšak některé z komentářů mají charakter spíše interních/pomocných informací než popisu funkcí. Je uvedena šablona pro tvorbu nových řídících programů, ale její použití není vysvětleno. Řídící programy jsou velmi jednoduché a zdá se, že neřeší problém výskytu chyb v systému. Na druhou stranu nechybí příklady použití, což umožňuje snadno spustit a replikovat uvedené úlohy. | |
Využitelnost výsledků | Využitelným výsledkem jsou datové sady zachycující provedené útoky. Další využitelnou informací je vyhodnocení vybraných detekčních metod na těchto datech. Vytvořené Python skripty jsou specifické pro tento projekt a jejich další využití je omezené. |
eVSKP id 145371