Powrót
Cyberbezpieczeństwo sieci przemysłowych
Abstract
The thesis deals with the issue of cybersecurity in the industry field. The topic is discussed from a point of view of theoretical assumptions and guidelines on the basis of which it is possible to create a safe industrial network. The work begins with a short introduction, to present the importance of cybersecurity in industry. Examples of attacks on OT networks are shown, along with the listed security gaps, that allowed the execution of these attacks. The next part of the work lists and briefly describes the types of threats from the technical and social engineering side. Based on the Siemens report, the current attitude and awareness of people regarding the level of cyber threats in the industrial sphere is also described. In the following chapters, methods and proposals for securing industrial networks are described based on the NIST 800-82 standard. The types of network segmentation, edge protection, and basic software setting are listed. On the basis of the presented theoretical considerations, various, depending on the advancement level of the network, proposals for practical solutions for its architecture have been proposed. In the next part of the work, the concept of network protection Defense in Depth is presented in general. Due to the topic of cybersecurity from the industrial side, the types of security at the level of automation components are also described. The protection options available from the level of PLC controllers, HMI panels, or industrial switches/router are presented. The use of more secure encrypted protocols is also suggested. Each of the automation elements is described with the help of short examples from practical applications. Remote access is also taken under the microscope as one of the most critical points for network security. The last topic taken into account in theoretical considerations is the so called „zero-day” threats and the CVE vulnerability library. At the end of work in Cisco Packet Tracer, a simplified network simulation was prepared to show the practical application of the previously mentioned and described methods of securing industrial networks. The created architecture is to schematically and to the extent possible demonstrate a safe remote connection to the components of the industrial network.- Rodzaj dyplomu
- Praca inżynierska / licencjacka
- Typ dyplomu
- Praca inżynierska
- Tytuł w języku polskim
- Cyberbezpieczeństwo sieci przemysłowych
- Promotor
-
Piotr
Szulewski (WMT/ITW)
Piotr Szulewski
- Jednostka dyplomująca
- Wydział Mechaniczny Technologiczny (WMT)
- Jednostka prowadząca
- Instytut Technik Wytwarzania (WMT/ITW)
- Kierunek / specjalność studiów
- Automatyzacja i Robotyzacja Procesów Produkcyjnych
- Język
- pol (pl) polski
- Status pracy
- Obroniona
- Data obrony
- 22-09-2022
- Data (rok) wydania
- 2022
- Recenzenci
- Dominika Śniegulska-Grądzka (WMT/ITW) Dominika Śniegulska-Grądzka Piotr Szulewski (WMT/ITW) Piotr Szulewski
- Słowa kluczowe w języku polskim
- Sieci przemysłowe, cyberbezpieczeństwo
- Słowa kluczowe w języku angielskim
- Industrial network, cybersecurity
- Streszczenie w języku polskim
- Praca dyplomowa zajmuje się zagadnieniem cyberbezpieczeństwa w obszarze przemysłu. Temat podjęty jest od strony teoretycznych założeń i wskazówek, na podstawie których możliwe jest utworzenie bezpiecznej sieci przemysłowej. Praca rozpoczyna się od krótkiego wstępu mającego na celu przedstawienie istotności zagadnienia cyberbezpieczeństwa w przemyśle. Pokazane zostają przykłady ataków na sieci OT, wraz z wypunktowanymi lukami bezpieczeństwa, które umożliwiły wykonanie tych ataków. W kolejnej części pracy wymienione i krótko opisane zostają rodzaje zagrożeń od strony technicznej i socjotechnicznej, w oparciu o raport firmy Siemens opisany jest również obecny stosunek i świadomość ludzi co do poziomu cyberzagrożeń w sferze przemysłowej. W dalszych rozdziałach w oparciu o standard NIST800-82 opisane zostają metody i propozycje zabezpieczania sieci przemysłowych. Wymienione zostają rodzaje segmentacji sieci, ochrony jej brzegu i podstawowych ustawień software’owych. Na podstawie przedstawionych teoretycznych rozważań zaproponowane zostały różne, zależne od stopnia zaawansowania sieci praktyczne rozwiązania jej architektury. W następnej części pracy w ogólności przedstawiona zostaje koncepcja ochrony sieci Defence in Depth. Z racji podejmowania tematu cyberbezpieczeństwa od strony przemysłowej opisane zostają również rodzaje zabezpieczeń na poziomie komponentów automatyki. Przedstawione są możliwości ochrony dostępne z poziomów sterowników PLC, paneli HMI, czy sieciowych urządzeń przemysłowych takich jak switche/routery. Sugerowane jest także wykorzystywanie bezpiecznych szyfrowanych protokołów. Każdy z elementów automatyki opisany jest przy pomocy krótkich przykładów z praktycznych zastosowań. Pod lupę wzięty zostaje również zdalny dostęp, jako jeden z najbardziej newralgicznych punktów dla bezpieczeńśtwa sieci. Ostatni temat brany pod uwagę w rozważaniach teoretycznych to temat tzw. zagrożeń „zero-day” i biblioteki podatności CVE. Na zakończenie pracy w programie Cisco Packet Tracer przygotowana została uproszczona symulacja sieci, mająca na celu pokazanie w praktyce zastosowania uprzednio wymienionych i opisanych metod zabezpieczania sieci przemysłowych. Utworzona architektura ma w sposób schematyczny i na miarę możliwości programu zademonstrować bezpieczne zdalne połączenie do komponentów sieci przemysłowej.
- Plik pracy
-
- Plik: 1
- Praca_inz_Deorocki_Dawid.pdf
-
- Pola lokalne
- Identyfikator pracy APD: 56362
- Jednolity identyfikator zasobu
- https://repo.pw.edu.pl/info/bachelor/WUT01c96a62c84847caae7c49c2ba1037bb/
- URN
urn:pw-repo:WUT01c96a62c84847caae7c49c2ba1037bb