DOBRÍK, A. Zachytávání kybernetických hrozeb industriálních systémů [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.

Posudky

Posudek vedoucího

Fujdiak, Radek

Práce je logicky členěna do pěti hlavních kapitol, kde rozsahově odpovídá standardní práci se svými 91 stranami. Poměr textu a grafiky je vyvážený, kde některé obrázky (grafy) nejsou vektorové. Z formálního hlediska je práce na průměrné až nadprůměrné úrovni, kde obsahuje standardní chyby jako přesah bloku, gramatické chyby („can not“, „posses“), překlepy a zdvojená slova („and and“), a další. Student byl proaktivní. Pravidelně docházel na schůzky, zasílal reporty a konzultoval svou práci i vyvstalé problémy. Práce obsahuje celkem standardních 43 zdrojů, jedná se převážně o zdrojové odkazy na využitý SW, odborné/vědecké články a technickou dokumentaci. Z pohledu používání literatury v textu mám výtku k horšímu způsobu citování (nedostatečné citování zdrojů v textu). Výsledky byly předvedeny a nasazeny v reálném prostředí, byly dodány komentované kódy a je tak možné využít realizované výstupy práce. Zadání považuji za splněné.

Navrhovaná známka
B
Body
88

Posudek oponenta

Pospíšil, Ondřej

Práce má rozsah 90 stran a je logicky strukturovaná. V rámci teoretické části autor problematiku průmyslových sítí spíše nastínil, než vyčerpávajícím způsobem popsal. V práci jsou také popsány pouze dva průmyslové protokoly (Modbus a EtherNet/IP), několik dalších je zde jen zmíněno. V rámci kapitoly o zranitelnostech autor pouze přepisuje informace ze tří článků. V práci chybí souhrn současných reálných zranitelností a útoků. Následně autor důkladně popisuje problematiku Honeypotů a také shrnuje jednotlivé podpůrné nástroje pro vytvoření honeypotu. Autor také provedl analýzu jednotlivých nástrojů a otestoval tyto nástroje. Následně díky této analýze byl schopen zvolit jednotlivé součásti pro honeypot s vysokou mírou interakce. V praktické části autor vytvořil vlastní honeypot podle předem provedené analýzy a testuje tento honeypot ve veřejné síti. V práci chybí prozkoumání možností detekce honeypotu a také techniky skrývání. Po formální stránce je práce na průměrné úrovni. Student vysvětluje stále dokola jednotlivé zkratky (např. ICS, SCADA, PCS, DCS). Autor také nepodává reference na původní obrázky. V rámci literatury autor nedodržuje žádný citační styl. Reference [11] a [14] jsou zbytečné, jedná se o odkaz na úvodní stránku a nejsou zde informace, které parafrázuje. Chybí zde také reference na některá zmíněná díla. Celkově konstatuji, že zadání práce bylo splněno. Jako nejzávažnější problém považuji popis problematiky ICS protokolů a zranitelností v teoretické části. Vzhledem k dosaženým výsledkům v praktické části práci hodnotím B/82 bodů.

Navrhovaná známka
B
Body
82

Otázky

eVSKP id 125995