Bezpečnost průmyslových sítí
Industrial Network Security
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Michal Koreš
Vedoucí práce
Boháč Leoš
Oponent práce
Novák Jiří
Studijní program
Softwarové inženýrství a technologieInstituce přidělující hodnost
katedra počítačůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Bakalářská práce se skládá z teoretické a praktické části. Teoretická část práce se zabývá standardem průmyslových sítí Profinet a principy komunikace. Pozornost je také věnována adresaci a identifikaci zařízení. Dále jsou zde popisovány základní typy útoků na tyto sítě. V praktické části bakalářské práce je analyzován provoz ve vybraném provozu Škoda Auto a.s. z bezpečnostního hlediska, rozboru zabezpečení a ochrany sítě, útoky na ní a protiopatření. Závěr této části je věnován praktickým nasazením a použitím navrhovaných bezpečnostních nástrojů. The bachelor thesis consists of a theoretical and practical part. The theoretical part deals with the standard of industrial networks Profinet and the principles of communication. Attention is also paid to addressing and identifying devices. The basic types of attacks on these networks are also described here. The practical part of the bachelor's thesis analyzes the operation in the selected operation of Škoda Auto a.s. from a security point of view, analysis of network security and protection, attacks on it and countermeasures. The conclusion of this part is devoted to the practical deployment and use of the proposed security tools.
Kolekce
- Bakalářské práce - 13136 [1125]