Show simple item record

dc.contributor.advisorErcan, Ahmet Tuncay
dc.contributor.authorDoğu, Çağri
dc.date.accessioned2021-05-08T12:07:01Z
dc.date.available2021-05-08T12:07:01Z
dc.date.submitted2019
dc.date.issued2019-11-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/698175
dc.description.abstractMerkezi Denetleme Kontrol ve Veri Toplama Sistemi (SCADA) veri paketleri, endüstriyel tesislerin kontrol edilmesi için önemli bir görev üstlenmiştir. Bu veri paketleri, robotların yoğun kullanıldığı sürekli uygulamalar için PLC'ler ve elektromekanik araçlar arasındaki haberleşmede kullanılmaktadır. PLC'ler ile kontrol odası arasında korumalı bir haberleşme kurmak güvenlik açısından çok önemlidir. SCADA veri paketlerinin en zayıf parçası, haberleşme protokolleri olduğu için, bu çalışmada SCADA veri paketlerinin iç ağ saldırıları (Hizmeti engelleme saldırısı (DoS), Ortadaki adam (MITM) ve yeniden gönderme saldırısı gibi) incelenmiştir. Bu noktada, ilk önce SCADA test ortamı yaratılmış ve daha sonra bu saldırılar denenmiştir. Test sonuçları, SCADA veri paketlerinin bazı temel görevler almasına rağmen, haberleşmede kullanılan protokollerin hala önemli güvenlik önlemlerine ihtiyaç duyduğunu göstermektedir. Bu çalışmada ayrıca SCADA sistem risklerini önleyebilmek için alınabilecek bazı tedbirler önerilmiştir.
dc.description.abstractSupervisory control and data acquisition (SCADA) frameworks assume a significant job for the board and controlling mechanical plants. Out of sight, these frameworks utilize a modern system among PLCs and electromechanical gadgets for robotization and continuous administrations. Setting up a protected correspondence between these field gadgets and the control room is essential from the security perspective. Since the most powerless piece of SCADA frameworks is their communication protocols, this work centers around the shortcomings of SCADA frameworks against the interior digital assaults, for example, Denial of Service (DoS), Man-in-the-Middle (MITM) and Replay. For this point, an example SCADA testbed condition has been planned at first and after that the assaults referenced above are tried on it. Test results demonstrate that although SCADA frameworks achieve some mission basic errands, the conventions utilized in their correspondence frameworks still need essential safety efforts. Along these lines, some prompt safeguards to alleviate the vulnerabilities are proposed toward in the end of study.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleA security analysis and secure management model for scada systems
dc.title.alternativeScada sistemleri için güvenlik analizi ve güvenli yönetim modeli
dc.typemasterThesis
dc.date.updated2019-11-06
dc.contributor.departmentBilgisayar Mühendisliği Ana Bilim Dalı
dc.subject.ytmComputer aided automation
dc.subject.ytmComputer networks security
dc.subject.ytmComputer network protocols
dc.identifier.yokid10288913
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityYAŞAR ÜNİVERSİTESİ
dc.identifier.thesisid574468
dc.description.pages126
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess