Εμφάνιση απλής εγγραφής

Προστασία SCADA βιομηχανικών συστημάτων ελέγχου με μια ευέλικτη αρχιτεκτονική λύση ανοιχτού κώδικα

dc.contributor.advisorΠατσάκης, Κωνσταντίνος
dc.contributor.authorΣαμάνης, Εμμανουήλ
dc.date.accessioned2018-12-20T10:08:13Z
dc.date.available2018-12-20T10:08:13Z
dc.date.issued2018
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/11826
dc.description.abstractΣε αυτή την διπλωματική εργασία παρουσιάζεται ένας αυτόματος τρόπος εγκατάστασης και λειτουργίας ενός SCADA honeypot, το οποίο είναι ικανό να λειτουργεί σε ένα εσωτερικό δίκτυο και να εξομοιώνει την λειτουργία ενός πραγματικού SCADA/ICS συστήματος. Στην σημερινή εποχή, η διασύνδεση των SCADA συστημάτων με το internet είναι απαραίτητη, γιατί προσδίδει ακρίβεια και αποτελεσματικότητα. Αυτό μπορεί να γίνει είτε με σύνδεση απευθείας, μέσω των εσωτερικών δικτύων μιας υποδομής. Αυτό μπορεί να εξυπηρετήσει αρκετά γιατί μέσω Internet, είναι εφικτό να δημιουργηθούν διαδικασίες συντήρησης των SCADA συστημάτων, αλλά και ανάλυσης των δεδομένων που παράγουν. Για αυτό τον λόγο η έκθεση των κρίσιμων αυτών συστημάτων σε κινδύνους, είναι εξαιρετικά υψηλή και ακολούθως το ρίσκο για την διακοπή ή αλλοίωση της λειτουργίας τους. Οπότε οι λόγοι αυτοί καθιστούν επιτακτική την ασφάλεια αυτών των κρίσιμων υποδομών. Ένας τρόπος να γίνει αυτό είναι να «μάθουμε» από τους επιτιθέμενους. Οπότε η καινοτομία που παρουσιάζει αυτή η διπλωματική, είναι η εισαγωγή ενός τρόπου αυτοματοποίησης της διαδικασίας της εγκατάστασης και παραμετροποίηση ενός SCADA honeypot διαμέσου μια σελίδας που θα είναι προσβάσιμη σε ένα εσωτερικό δίκτυο από ένα διαχειριστή. Επιπλέον με την χρήση ανοιχτού τύπου κώδικα λογισμικών άριστα διασυνδεδεμένων όπως το OSSEC, μπορεί ένας διαχειριστής να παρακολουθεί και να ελέγχει σε ζωντανό χρόνο επιθέσεις στα εγκατεστημένα honeypots μέσω της διεπαφής του εργαλείου KIBANA, που αποτελεί κομμάτι του ELK stack. Το κεφάλαιο οχτώ ακολούθως, δείχνει τον αρχιτεκτονικό σχεδιασμό και την διασύνδεση όλων των ανοιχτού κώδικα τεχνολογιών. Η λύση που προτείνει η διπλωματική αυτή ξεκινά με την χρήση του εργαλείου Fabric, στο οποίο έχει γίνει η κατάλληλη υλοποίηση κώδικα και παραμετροποίηση ώστε να είναι ικανό να συνδεθεί με όλους τα μηχανήματα ώστε να μπορεί να εκτελεί με αυτόματο τρόπο εργασίες. Έπειτα δίνονται οι οδηγίες εγκατάστασης και παραμετροποίηση του OSSEC ώστε να μπορεί να δημιουργεί τους ελέγχους που είναι απαραίτητοι μαζί με την εξαγωγή εκθέσεων σχετικά με την λειτουργία και τις επιθέσεις. Στο τέλος δίνεται μια παρουσίαση των δυνατοτήτων την υλοποίησης που έχει γίνει με το εργαλείο Fabric και πως η αυτοματοποίηση εξυπηρετεί τις εγκαταστάσεις και τον έλεγχο. Επίσης ένα penetration test στο τέλος παρουσιάζει την συμπεριφορά του συστήματος όταν βρίσκεται υπό επίθεση. Σε όλη την διαδικασία το πρωτόκολλο ModBus χρησιμοποιήθηκε για την επικοινωνία με το PLC. Επίσης είναι ακόμα ανοιχτό το SMNP για την επικοινωνία όπως σε πραγματικά συστήματα. Η προτεινόμενη υλοποίηση και αρχιτεκτονική που αναπτύχθηκε μπορεί να προδώσει μεγάλη αξία σε εταιρίες που χρησιμοποιούν SCADA συστήματα γιατί θωρακίζει την σωστή λειτουργία των PLC και τον βελτιώνει τον έλεγχο των συστημάτων. Επιπλέον στην υλοποίηση μπορούν να προστεθούν αργότερα πολλές βελτιώσεις ώστε να εξελιχθεί το σύστημα με στόχο βελτίωση της ασφάλειας των SCADA συστημάτων.el
dc.format.extent99el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleΠροστασία SCADA βιομηχανικών συστημάτων ελέγχου με μια ευέλικτη αρχιτεκτονική λύση ανοιχτού κώδικαel
dc.title.alternativeProtection of SCADA Industrial Control Systems using a flexible open source architectural solutionel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThe automated configuration of Conpot SCADA Honeypot architecture, presented in this thesis, is designed for operation inside an internal network and it is able to simulate a SCADA/ICS system. Today a part of business innovation which delivers efficiency and accuracy, is to connect SCADA systems to the internet, either directly or through internal networks. The internet connection for these systems is important because a process can be established for remote system maintenance, control and production data analysis. Hence considering the exposure of these systems to threats is enormous and accordingly the business risk for critical infrastructures. Hence for these reasons the need of securing the SCADA ICS devices is critical. One way is to learn from attackers directly by using SCADA honeypots. However as the concept of SCADA honeypot is well known in this thesis an innovation has been presented; an automation method to create and configure SCADA honeypots inside the internal network from a single web page. Thus an administrator can start and configure ad hoc honeypots. Moreover integration has been used with a well-known monitoring tool, OSSEC in order for the administrator to check and been informed of real time attacks in the honeypot systems with a variety of ways of through a modern Kibana console using ELK stack. Furthermore the chapter eight starts with the architecture design and information regarding all the open source programs that have been used and the workflow of the implementation. Firstly the solution starts with the steps used to implement the Fabric tool so as to be connected with all servers alongside with python code for the functions used for automation. Next instruction is given on the setup of OSSEC server and how the deployment created alongside with installation of agents and configuration of security policies and reports. Also in the end a wide demonstration of the solution is presented in two phases. First by showing the capabilities of Fabric and secondly how the architecture works when a honeypot is under attack. The proposed architecture is compatible with the majority of SCADA protocols, but in this thesis the most important is the Modbus protocol which is the key of this solution as this is the most popular in PLC implementation. Moreover, SNMP service on the honeypot is active as it is widely used in real SCADA environments. The solution this thesis proposes can add significant value to corporates because offers a whole system that can provide protection against PLC attacks. Besides that this system can hold many improvements for example can be trained in order to identify security patterns during an attack and provide the PLC administrators on time alerts.el
dc.contributor.masterΠληροφορικήel
dc.subject.keywordSCADAel
dc.subject.keywordIndustrial control systemsel
dc.subject.keywordIndustrial securityel
dc.subject.keywordOSSECel
dc.subject.keywordICSel
dc.subject.keywordKibanael
dc.subject.keywordConpotel
dc.subject.keywordPLCel
dc.date.defense2018-11


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»