Vzhledem k rozvíjející se kybernetické kriminalitě, která se aktivně rozšiřuje do průmyslových sfér, je nutno zavádět formy zabezpečení a bezpečnostních politik na úrovni průmyslových datových sběrnic. V rámci práce jsou rozebrány otázky zabezpečení komunikačních protokolů Modbus a průmyslových datových sběrnic. Poté je provedena analýza na úrovni průmyslové datové sítě a jsou navrženy soubory opatření, jež lze bezvýpadkovitě realizovat k zajištění alespoň základních stupňů zabezpečení proti poruše, nechtěným zásahům a výpadkům průmyslové datové sítě.
Anotace v angličtině
Due to developing cybercrime which is spreading actively into industrial sections, it is necessary to introduce some forms of security and security policy at the level of industrial databus. Within a framework of the thesis, the issue of Modbus communication protocols and industrial databus is analysed. Then an analysis at the industrial data network level is implemented and sets of measures are proposed, that can be implemented without any blackout for a provision of at least basic security stages against failure, accidental intervention and industrial data network outage.
Klíčová slova
zabezpečení, rizika, zranitelnost, sběrnice, místní síť, Ethernet, model TCP/IP
Klíčová slova v angličtině
zabezpečení, rizika, zranitelnost, sběrnice, místní síť, Ethernet, model TCP/IP
Rozsah průvodní práce
84
Jazyk
CZ
Anotace
Vzhledem k rozvíjející se kybernetické kriminalitě, která se aktivně rozšiřuje do průmyslových sfér, je nutno zavádět formy zabezpečení a bezpečnostních politik na úrovni průmyslových datových sběrnic. V rámci práce jsou rozebrány otázky zabezpečení komunikačních protokolů Modbus a průmyslových datových sběrnic. Poté je provedena analýza na úrovni průmyslové datové sítě a jsou navrženy soubory opatření, jež lze bezvýpadkovitě realizovat k zajištění alespoň základních stupňů zabezpečení proti poruše, nechtěným zásahům a výpadkům průmyslové datové sítě.
Anotace v angličtině
Due to developing cybercrime which is spreading actively into industrial sections, it is necessary to introduce some forms of security and security policy at the level of industrial databus. Within a framework of the thesis, the issue of Modbus communication protocols and industrial databus is analysed. Then an analysis at the industrial data network level is implemented and sets of measures are proposed, that can be implemented without any blackout for a provision of at least basic security stages against failure, accidental intervention and industrial data network outage.
Klíčová slova
zabezpečení, rizika, zranitelnost, sběrnice, místní síť, Ethernet, model TCP/IP
Klíčová slova v angličtině
zabezpečení, rizika, zranitelnost, sběrnice, místní síť, Ethernet, model TCP/IP
Zásady pro vypracování
Vypracujte literární rešerši na dané téma.
Popište bezpečnost průmyslových sítí - rizika, problémy, poruchovost, odolnost proti nechtěným zásahům na platformách LAN, MODBUS RTU over RS485 a MODBUS TCP/IP.
Zanalyzujte nynější stav zabezpečení průmyslové sítě.
Navrhněte řešení zabezpečení průmyslové sítě včetně přechodu z různých komunikačních protokolů, nastavení firewallů a L2 switchů, nastavení Active Directory a Windows Server Update Services.
Zásady pro vypracování
Vypracujte literární rešerši na dané téma.
Popište bezpečnost průmyslových sítí - rizika, problémy, poruchovost, odolnost proti nechtěným zásahům na platformách LAN, MODBUS RTU over RS485 a MODBUS TCP/IP.
Zanalyzujte nynější stav zabezpečení průmyslové sítě.
Navrhněte řešení zabezpečení průmyslové sítě včetně přechodu z různých komunikačních protokolů, nastavení firewallů a L2 switchů, nastavení Active Directory a Windows Server Update Services.
Seznam doporučené literatury
MATOUŠEK, P. Síťové aplikace a jejich architektura. Brno: VUTIUM, 2014. ISBN 978-80-2143-766-1.
BEASLEY, J. S. Networking. 2nd edition. Upper Saddle River: Prentice Hall, 2009. ISBN 978-0-13-135838-6.
DESMOND, B., RICBARDS, J., ALLEN, R. and A. G. LOWE-NORRIS. Active Directory. 5th edition. Sebastopol: O'Reilly Media, 2013. ISBN 978-1-4493-2002-7.
ELAHI, A. and M. ELAHI. Data, Network, & Internet Communications Technology. 1st edition. Florence: Delmar Cengage Learning, 2005. ISBN 978-1-4018-7269-4.
MOSKOWITZ, J. Group Policy: Fundamentals, Security and the Managed Desktop. 2nd edition. Nashville: John Wiley & Sons, 2013. ISBN 978-1-118-28940-2.
Seznam doporučené literatury
MATOUŠEK, P. Síťové aplikace a jejich architektura. Brno: VUTIUM, 2014. ISBN 978-80-2143-766-1.
BEASLEY, J. S. Networking. 2nd edition. Upper Saddle River: Prentice Hall, 2009. ISBN 978-0-13-135838-6.
DESMOND, B., RICBARDS, J., ALLEN, R. and A. G. LOWE-NORRIS. Active Directory. 5th edition. Sebastopol: O'Reilly Media, 2013. ISBN 978-1-4493-2002-7.
ELAHI, A. and M. ELAHI. Data, Network, & Internet Communications Technology. 1st edition. Florence: Delmar Cengage Learning, 2005. ISBN 978-1-4018-7269-4.
MOSKOWITZ, J. Group Policy: Fundamentals, Security and the Managed Desktop. 2nd edition. Nashville: John Wiley & Sons, 2013. ISBN 978-1-118-28940-2.
Přílohy volně vložené
CD/DVD
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student představil komisi výsledky své diplomové práce. Součástí prezentace nebyla praktická ukázka. Poté byla komise seznámena s posudky a hodnocením vedoucího (A) a oponenta (A). Členové komise položili následující otázky: Dr. Kameník: Jak se vám povedlo obhájit ivestici do síťové infrastruktury? Student odpověděl na otázku v plném rozsahu.