Συντάχθηκε 05-09-2022 15:04
Τόπος:
Σύνδεσμος τηλεδιάσκεψης
Έναρξη: 07/09/2022 14:00
Λήξη: 07/09/2022 15:00
ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ
Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Πρόγραμμα Προπτυχιακών Σπουδών
ΠΑΡΟΥΣΙΑΣΗ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ
ΗΡΟΔΟΤΟΥ ΚΑΡΑΤΣΩΡΗ
με θέμα
Μελέτη των ICS/SCADA Honeypots και Σύγχρονων Μεθόδων Αυτόματης Ανάπτυξης
Study of ICS/SCADA Honeypots and Modern Automatic Deployment Methods
Εξεταστική Επιτροπή
Αναπληρωτής Καθηγητής Σωτήριος Ιωαννίδης (επιβλέπων)
Καθηγητής Απόστολος Δόλλας
Αναπληρωτής Καθηγητής Ευτύχιος Κουτρούλης
Περίληψη
Όταν άρχισαν να αναπτύσσονται τα Συστήματα Βιομηχανικού Ελέγχου (ΣΒΕ), η ασφάλειά τους δεν θεωρούταν προτεραιότητα, επειδή ήταν απομονωμένα από άλλα δίκτυα. Σήμερα τα δίκτυα ΣΒΕ είναι συνδεδεμένα με άλλα δίκτυα, ακόμη και με το διαδίκτυο. Η διασφάλιση της προστασίας αυτών των δικτύων από κακόβουλες επιθέσεις είναι ένα σημαντικό ζήτημα. Ένας από τους τρόπους προστασίας ενός δικτύου ΣΒΕ είναι με τη χρήση honeypots. Η παρούσα εργασία περιγράφει, αρχικά, τις γνωστές κατηγορίες των honeypots και τα πρωτόκολλα επικοινωνίας που χρησιμοποιούνται κυρίως σε δίκτυα ΣΒΕ. Με βάση τη βιβλιογραφία υπάρχουν honeypots που μπορούν να προσομοιώσουν αυτά τα πρωτόκολλα σε διάφορους συνδυασμούς. Αυτά τα honeypots περιγράφονται και κατηγοριοποιούνται σύμφωνα με ορισμένα χαρακτηριστικά. Όσον αφορά τις σύγχρονες μεθόδους ανάπτυξης, μετά την αναφορά όλων των γνωστών μεθόδων ανάπτυξης, η ανάπτυξη εφαρμογών σε μορφή container είναι η πιο αποδοτική μέθοδος από άποψη χρόνου και κόστους, σύμφωνα με τη βιβλιογραφία. Το λογισμικό Kubernetes είναι ένα σύστημα ενορχήστρωσης container για διαχείριση, κλιμάκωση και ανάπτυξη λογισμικού. Και συνδυάζοντας το Kubernetes με το HoneyChart, μπορέσαμε να επιτύχουμε γρήγορη και αυτόματη ανάπτυξη containerized honeypots.
Abstract
When Industrial Control Systems (ICS) started to be developed, their security was not considered to be a priority, because they were isolated from other networks. Nowadays ICS networks are connected to other networks, even to the internet. Making sure these networks are protected from malicious attacks is an important issue. One of the ways to protect an ICS network is with the use of honeypots. This dissertation describes, at first, the known classifications of honeypots and the communication protocols that are used mostly in ICS networks. Based on the bibliography there are honeypots that can simulate these protocols in various combinations. These honeypots are described and categorized according to certain attributes. Concerning the modern deployment methods, after the reference of all known deployment methods, containerized application deployment is the most time and cost efficient method, according to the bibliography. Kubernetes is a container orchestration system for managing, scaling, and deploying software. And by combining Kubernetes with HoneyChart, we were able to achieve fast and automatic deployment of containerized honeypots.
Meeting ID: 954 3506 9063
Password: 562339