Show simple item record

dc.contributor.advisorHerrmann, Peter;
dc.contributor.advisorJ. Csorba, Mate;
dc.contributor.authorSkarnulis, Renaldas
dc.date.accessioned2021-09-23T19:07:13Z
dc.date.available2021-09-23T19:07:13Z
dc.date.issued2020
dc.identifierno.ntnu:inspera:54255071:47205704
dc.identifier.urihttps://hdl.handle.net/11250/2781153
dc.description.abstractMed hvert år øker antall enheter, koblet til Internett, i verden. Ikke bare enheter, men også hackere blir smarte. Noen lager, andre hacker. Og ikke alle hackere bruker virksomheten sin til gode formål. Derfor må også spesiell oppmerksomhet rettes mot beskyttelsen av informasjonssystemer. I dette arbeidet vil vi fokusere på industrielle kontrollsystemer og deres beskyttelse. Vi vil bli kjent ikke bare med hvordan disse systemene fungerer, hva deres betydning er i produksjonen, men også med en oversikt over de viktigste truslene som følger av mulige sikkerhetsproblemer og brudd. Her skal vi se på historien til vellykkede hackede systemer og de mulige konsekvensene for virksomheten og menneskeheten. For bedre å forstå hvordan en inntrenging i informasjonssystemer foregår, vil vi se på det gjennom øynene til en hacker trinn for trinn. Bare med god forståelse av hvordan hackeprosessen foregår, kan vi velge riktig beskyttelse for å forhindre potensiell hacker. Vi vil gjennomføre en praktisk studie av den potensielle trusselen mot industrielle kontrollsystemer ved å se etter et sårbart system på Internett. På denne måten vil vi sjekke test- og verifiseringsmetoder for å sikre industrielle kontrollsystemer, gi anbefalinger om hvilke metoder som skal testes og hvordan beskytte informasjonssystemer.
dc.description.abstractWith every year, the number of devices, connected to the Internet, increases in the world. Not only devices but also hackers become smart. Some create, others hack. And not all hackers use their business for good purposes. Therefore, special attention must also be paid to the protection of information systems. In this work, we will focus on industrial control systems and their protection. We will get acquainted not only with how these systems work, what their meaning is in production, but also with an overview of the main threats, arising from possible security vulnerabilities and breaches. Here we will look at the history of successful hacked systems and the possible consequences for business and humanity. To better understand how an intrusion into information systems takes place, we will look at it through the eyes of a hacker step by step. Only with a good understanding of how the hacking process takes place we can choose the right protection to prevent potential hacker hacking. We will conduct a practical study of the potential threat to industrial control systems by looking for a vulnerable system on the Internet. In this way, we will check on testing and verification methods to secure industrial control systems, provide recommendations on which methods to test and how to protect information systems.
dc.languageeng
dc.publisherNTNU
dc.titleTesting and verification methods to secure Industrial Control Systems (ICS)
dc.typeMaster thesis


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record