Testování zranitelností v průmyslových sítích
but.committee | doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Karol Molnár, Ph.D. (místopředseda) Ing. Václav Uher, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Petr Blažek (člen) Ing. Radek Možný (člen) | cs |
but.defence | Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta. Otázky oponenta: Jaké rozdíly jsou v rizikách a následných mitigačních opatřeních samostatně pro jednotlivé protokoly IEC 61850? Existuje zde vůbec nějaký rozdíl? Pokud ano, vysvětlete i důvody. | cs |
but.jazyk | čeština (Czech) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Blažek, Petr | cs |
dc.contributor.author | Zahradník, Jiří | cs |
dc.contributor.referee | Fujdiak, Radek | cs |
dc.date.created | 2020 | cs |
dc.description.abstract | Práce simuluje vybrané zranitelnosti standardu IEC 61850 a následně řeší mitigační opatření pro zvolené zranitelnosti. Autor simuloval zranitelnosti protokolu GOOSE, útok na NTP a útok na MMS klienta. Konkrétně se jedná o GOOSE stNum, GOOSE semantic, GOOSE test bit, GOOSE replay, GOOSE flood, NTP spoofing a MMS password capture. Útoky na protokoly GOOSE a MMS byly úspěšné, útok na NTP byl pouze částečně úspěšný, kdy došlo k potvrzení přijatého času, ale ne k jeho převzetí. Autor následně navrhnul možná mitigační opatření. Byl také vytvořen automatizační nástroj pro testování daných zranitelností, parser pro protokol GOOSE a přenositelný parser konfiguračních souborů.Výsledky práce umožňují implementovat rozsáhlejší nástroj pro penetrační testování prů-myslových sítí, stejně jako umožňují implementovat daná mitigační opatření. | cs |
dc.description.abstract | Thesis deals with testing of selected vulnerabilities from the IEC 61850 standard and following design of mitigation measures for selected vulnerabilities. Author simulated vulnerabilities of the GOOSE protocol, NTP attack and attack ona MMS client. Those attacks were GOOSE stNum, GOOSE semantic, GOOSE test bit,GOOSE replay, GOOSE flood, NTP spoofing and MMS password capture. Attacks on protocols GOOSE and MMS were successful, attack on NTP was only partially successful since the device confirmed receiving spoofed time, however it did not change it’s inner clock. Author then designed possible mitigation measures. Tool for automatic testing of selected vulnerabilities, parser for the GOOSE protocol and lightweight multiplatform parser for configuration files were created as well.The outcome of this thesis allows the implementation of lager scale tool for penetration testing of industrial networks as well as it allows implementation of discussed mitigation measures. | en |
dc.description.mark | A | cs |
dc.identifier.citation | ZAHRADNÍK, J. Testování zranitelností v průmyslových sítích [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020. | cs |
dc.identifier.other | 125973 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/189193 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | GOOSE | cs |
dc.subject | NTP | cs |
dc.subject | MMS | cs |
dc.subject | IEC 61850 | cs |
dc.subject | IEC 62351 | cs |
dc.subject | GOOSE stNum | cs |
dc.subject | GOOSE replay | cs |
dc.subject | GOOSE flood | cs |
dc.subject | GOOSE semantic | cs |
dc.subject | NTP spoofing | cs |
dc.subject | MMS password capture | cs |
dc.subject | mitigační opatření | cs |
dc.subject | GOOSE | en |
dc.subject | NTP | en |
dc.subject | MMS | en |
dc.subject | IEC 61850 | en |
dc.subject | IEC 62351 | en |
dc.subject | GOOSE stNum | en |
dc.subject | GOOSE replay | en |
dc.subject | GOOSE flood | en |
dc.subject | GOOSE semantic | en |
dc.subject | NTP spoofing | en |
dc.subject | MMS password capture | en |
dc.subject | cyberattack mitigation | en |
dc.title | Testování zranitelností v průmyslových sítích | cs |
dc.title.alternative | Vulnerabilities assessment for industrial protocols | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2020-06-16 | cs |
dcterms.modified | 2020-06-19-07:58:18 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 125973 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 14:23:23 | en |
sync.item.modts | 2025.01.15 20:50:04 | en |
thesis.discipline | Informační bezpečnost | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 2.35 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_125973.html
- Size:
- 4.53 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_125973.html