A security analysis and secure management model for scada systems
dc.contributor.advisor | Ercan, Ahmet Tuncay | |
dc.contributor.author | Doğu, Çağri | |
dc.date.accessioned | 2021-05-08T12:07:01Z | |
dc.date.available | 2021-05-08T12:07:01Z | |
dc.date.submitted | 2019 | |
dc.date.issued | 2019-11-06 | |
dc.identifier.uri | https://acikbilim.yok.gov.tr/handle/20.500.12812/698175 | |
dc.description.abstract | Merkezi Denetleme Kontrol ve Veri Toplama Sistemi (SCADA) veri paketleri, endüstriyel tesislerin kontrol edilmesi için önemli bir görev üstlenmiştir. Bu veri paketleri, robotların yoğun kullanıldığı sürekli uygulamalar için PLC'ler ve elektromekanik araçlar arasındaki haberleşmede kullanılmaktadır. PLC'ler ile kontrol odası arasında korumalı bir haberleşme kurmak güvenlik açısından çok önemlidir. SCADA veri paketlerinin en zayıf parçası, haberleşme protokolleri olduğu için, bu çalışmada SCADA veri paketlerinin iç ağ saldırıları (Hizmeti engelleme saldırısı (DoS), Ortadaki adam (MITM) ve yeniden gönderme saldırısı gibi) incelenmiştir. Bu noktada, ilk önce SCADA test ortamı yaratılmış ve daha sonra bu saldırılar denenmiştir. Test sonuçları, SCADA veri paketlerinin bazı temel görevler almasına rağmen, haberleşmede kullanılan protokollerin hala önemli güvenlik önlemlerine ihtiyaç duyduğunu göstermektedir. Bu çalışmada ayrıca SCADA sistem risklerini önleyebilmek için alınabilecek bazı tedbirler önerilmiştir. | |
dc.description.abstract | Supervisory control and data acquisition (SCADA) frameworks assume a significant job for the board and controlling mechanical plants. Out of sight, these frameworks utilize a modern system among PLCs and electromechanical gadgets for robotization and continuous administrations. Setting up a protected correspondence between these field gadgets and the control room is essential from the security perspective. Since the most powerless piece of SCADA frameworks is their communication protocols, this work centers around the shortcomings of SCADA frameworks against the interior digital assaults, for example, Denial of Service (DoS), Man-in-the-Middle (MITM) and Replay. For this point, an example SCADA testbed condition has been planned at first and after that the assaults referenced above are tried on it. Test results demonstrate that although SCADA frameworks achieve some mission basic errands, the conventions utilized in their correspondence frameworks still need essential safety efforts. Along these lines, some prompt safeguards to alleviate the vulnerabilities are proposed toward in the end of study. | en_US |
dc.language | English | |
dc.language.iso | en | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Attribution 4.0 United States | tr_TR |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol | tr_TR |
dc.subject | Computer Engineering and Computer Science and Control | en_US |
dc.title | A security analysis and secure management model for scada systems | |
dc.title.alternative | Scada sistemleri için güvenlik analizi ve güvenli yönetim modeli | |
dc.type | masterThesis | |
dc.date.updated | 2019-11-06 | |
dc.contributor.department | Bilgisayar Mühendisliği Ana Bilim Dalı | |
dc.subject.ytm | Computer aided automation | |
dc.subject.ytm | Computer networks security | |
dc.subject.ytm | Computer network protocols | |
dc.identifier.yokid | 10288913 | |
dc.publisher.institute | Fen Bilimleri Enstitüsü | |
dc.publisher.university | YAŞAR ÜNİVERSİTESİ | |
dc.identifier.thesisid | 574468 | |
dc.description.pages | 126 | |
dc.publisher.discipline | Diğer |