熱門搜索: 蓄熱型(EHT)地源熱泵係統 裝配式高效機房 采暖、供熱設備及通風係統 HO-RCS混凝土結構雷達 節能減排自動化係統 幹熱岩地溫監測係統 地熱管理遠程係統 地熱資源開采遠程監測係統 地熱資源回灌遠程監測係統 地熱水資源動態監測係統 分布式地溫監測係統 地源熱泵能耗監控測溫係統 TD-016C淺層地溫在線監測係統 HO-YTDCS一體式多參數分析儀 水質分析儀 DC-2500震電勘探技術承接項目合作 A30糧庫全自動三維激光掃描儀 A260棚頂固定懸掛式全自動盤煤儀

NBA高清播放直播/ Product display

您的位置:首頁  /  NBA高清播放直播  /  工業自動化控製係統  /  工控信息安全研究與教學仿真係統  /  工控信息安全研究與教學仿真係統

工控信息安全研究與(yu) 教學仿真係統

工控信息安全研究與教學仿真係統,利用自身優勢和相關積累自2013年進入工控係統信息安全領域,在各個行業都建立了試點樣板局。目前已經建立擁有業內規模優秀,設備完善的工業網絡安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控係統以及流程類生產裝置,*仿真涉及軌道交通、先進製造、石油煉化、煙草等各個行業工控協議

  • 產品型號:
  • 廠商性質:生產廠家
  • 更新時間:2017-02-21
  • 訪  問  量:3333
立即谘詢

聯係電話:15601379746

詳細介紹

工控信息安全研究與(yu) 教學仿真係統

一、工控安全業(ye) 務概述

在信息安全領域不斷拓展,利用自身優(you) 勢和相關(guan) 積累自2013年進入工控係統信息安全領域,在加大資源投入的基礎上迅速占領了市場,在各個(ge) 行業(ye) 都建立了試點樣板局。目前已經建立擁有業(ye) 內(nei) 規模優(you) 秀,設備完善的工業(ye) 網絡安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控係統以及流程類生產(chan) 裝置,*仿真涉及軌道交通、先進製造、石油煉化、煙草等各個(ge) 行業(ye) 工控協議數據及工藝流程。

  在國家政策引導下並聯合業(ye) 內(nei) 工控係統信息安全研究機構、協同設計院、用戶一起推動了工控係統信息安全建設。目前公司已全麵推出麵向高校教育專(zhuan) 業(ye) -信息安全、工業(ye) 自動化、計算機網絡等專(zhuan) 業(ye) 的工控信息安全教學試驗箱,能夠指導學生在此基礎上開展一係列的研發創新活動,提高就業(ye) 實戰水平,同時推動工控信息安全行業(ye) 的發展、協助企事業(ye) 用戶提升工控係統信息安全水平,更全麵、更高效地保障企業(ye) 生產(chan) 安全穩定運行。

二、研究與(yu) 教學實驗係功能展示(訂製)

Ø  工控係統漏洞挖掘及防護研究

Ø  工控信息安全設備測試與(yu) 驗證

Ø  工控係統信息安全統一管理

Ø  工控信息安全實驗平台搭建

Ø  工控信息安全攻擊防守演練

Ø  麵向行業(ye) 工控客戶攻擊防守展示

Ø  工控信息安全技術培訓

Ø  工控係統協議仿真、深度解析並驗證

Ø  相關(guan) 技術、解決(jue) 方案交流

Ø  資源、數據共享

。。。。。。

三、工控信息安全仿真係統介紹

 

3、1、仿真實驗平台實現方案

工控安全設備及工控信息安全展示平台

1)、工控安全產(chan) 品-工業(ye) 防火牆、工控異常監測等

 

2)攻擊防守研究與(yu) 教學及監控係統-攻擊工具包、工程師站、操作員站等

 

工控信息安全管理係統

(1)產(chan) 品功能特點

係統的功能由如下12個(ge) 主要功能模塊組成,具體(ti) 見下表:

功能模塊

  •  

首頁

  • 綜合監控

資產(chan) 管理

  • 資產庫
  • 網絡
  • 資產管理
  • 配置

異常監測

  • 流分析
  • 實時流分析
  • 流行為
  • 流視圖
  • 流追溯

事件管理

  • 實時監控
  • 實時統計
  • 曆史統計
  • 曆史查詢
  • 曆史關聯

性能監測

  • 可用性監控
  • 性能監控

漏洞掃描

  • 漏洞管理
  • 弱點統計

基線管理

  • 核查作業
  • 策略模板
  • 檢查項管理
  • 腳本管理
  • 核查報告

告警管理

  • 告警查詢
  • 告警配置
  • 告警統計

風險評估

  • 風險統計和展示

報表管理

  • 報表
  • 報告

采集器

  • 配置核查采集器
  • 事件采集器
  • 性能采集器

係統管理

  • 關聯規則
  • 過濾器
  • 合並規則
  • 流秩序規則
  • 流資源
  • 係統日誌
  • 係統配置

主界麵如下圖所示:

全局安全監控

 

安全事件可視化展示

狀態監控

告警展示

主界麵支持用戶定義(yi) ,如上圖所示主界麵展示如下信息

  • 網絡設備拓撲結構顯示。
  • 性能監控的信息,顯示設備通斷狀態等信息、設備種類、個數等信息。
  • 告警信息統計展示。

工控漏洞掃描係統

夢潮科技天鏡脆弱性掃描與(yu) 管理係統V6.0-工控係統版基於(yu) 工控係統已知的安全漏洞特征(如SCADA/HMI軟件漏洞,PLC、DCS控製器嵌入式軟件漏洞,Modbus、Profibus等主流現場總線漏洞、SCADA/HMI軟件漏洞等),對SCADA、DCS係統、PLC等工業(ye) 控製係統中的控製設備、應用或係統進行掃描、識別,為(wei) 工業(ye) 控製係統提供完善的*的漏洞分析檢測。

 (1) 產(chan) 品功能特點

夢潮科技的天鏡脆弱性掃描與(yu) 管理係統V6.0-工控係統版具有如下特點:

  • 支持對西門子、施耐德、GE、亞控等主流工控廠商的SCADA/HMI軟件的漏洞掃描;
  • 支持西門子、施耐德、GE等主流工控廠商的DCS係統、PLC控製器的漏洞掃描;
  • 支持Modbus、Profibus等主流現場總線的漏洞掃描;
  • 支持工業控製係統漏洞生命周期管理、評估漏洞安全風險、漏洞驗證、提供漏洞修複建議等;
  • 完善的工控係統風險分析報告。

工控異常監測流量分析審計係統

工控異常監測係統,是工業(ye) 控製係統信息安全需求的檢測係統。本產(chan) 品依托多年雄厚的網絡安全檢測技術,通過對工業(ye) 控製係統中的工控語言進行專(zhuan) 項解讀,形成了*的工控網絡檢測策略,實現了對各工業(ye) 控製網絡係統的有效入侵檢測。

工控異常監測係統是在根據已有的、的攻擊手段的信息代碼對進出網段的所有操作行為(wei) 進計實時監控、記錄,並按製定的策略實行響應(阻斷和進行各種形式的報警),從(cong) 而防止工控網絡的攻擊與(yu) 犯罪行為(wei) 。

(1) 產(chan) 品功能特點

功能項

功能描述

傳(chuan) 統網絡入侵檢測

通過預置檢測規則檢測已知的各種木馬、蠕蟲、僵屍網絡、緩衝(chong) 區溢出攻擊、DDoS、掃描探測、欺騙劫持、掛馬等

工控語言專(zhuan) 項解讀

支持Modbus通訊協議的深度解析;支持工控IEC 60870-104協議的深度解析

工控網絡*檢測策略

通過對工控語言的解讀,研究其中各種入侵途徑,從(cong) 而形成了*的工控網絡檢測策略

網絡偽(wei) 造報文攻擊檢測

檢測發現惡意構造的異常報文、畸形報文

  

擴展的網絡檢測

產(chan) 品提供了靈活、強大的自主增配檢測規則的能力。使得用戶在普適性檢測能力之外,可自身網絡業(ye) 務特點,檢測自身關(guan) 注的各種正常網絡業(ye) 務行為(wei) 和異常網絡業(ye) 務行為(wei) 。可大大延展檢測範圍,實現具有用戶專(zhuan) 有特色的檢測係統

網絡病毒檢測

係統內(nei) 置了的網絡病毒庫,可以檢測發現網絡中傳(chuan) 輸的病毒

網絡元信息

發現網絡中存活的主機以及主機網絡行為(wei) ,為(wei) 完成用戶網絡的梳理提供基礎網絡信息

結合產(chan) 品的專(zhuan) 家服務

提供結合產(chan) 品的專(zhuan) 家服務來協助用戶用好產(chan) 品用出效果。產(chan) 品的網絡環境以及用戶網絡業(ye) 務進行深入了解,配置實現用戶特點的有效檢測策略,對檢測數據提供專(zhuan) 業(ye) 分析完成網絡梳理

 

工業(ye) 網閘

天清安全隔離與(yu) 信息交換係統工控網閘產(chan) 品是具有*自主知識產(chan) 權的安全隔離與(yu) 信息交換係統,該產(chan) 品利用網絡隔離與(yu) 訪問控製技術,可以隔離工業(ye) 生產(chan) 網中的管理層與(yu) 生產(chan) 控製層,對重點數據提供高安全隔離的保護,同時正確傳(chuan) 輸OPC指令,保障生產(chan) 的安全有序進行。

(1)產(chan) 品原理特點

安全隔離技術的工作原理是使用帶有多種控製功能的固態開關(guan) 讀寫(xie) 介質連接兩(liang) 個(ge) 獨立的主機係統,模擬人工在兩(liang) 個(ge) 隔離網絡之間的信息交換。其本質在於(yu) :兩(liang) 個(ge) 獨立主機係統之間,不存在通信的物理連接和邏輯連接,不存在依據TCP/IP協議的信息包轉發,隻有格式化數據塊的無協議“擺渡”。被隔離網絡之間的數據傳(chuan) 遞方式采用*的私有方式,不具備任何通用性。

天清安全隔離與(yu) 信息交換係統工控網閘,隻允許生產(chan) 控製網采集的數據流向生產(chan) 管理網,允許符合控製網傳(chuan) 輸協議的數據返回到控製網絡,不容許任何其它數據返回到控製網絡。同時對流經的數據報文進行嚴(yan) 格協議格式檢查和內(nei) 容過濾。天清工控網閘根據不同的DCS采集係統,采取同步或異步的數據傳(chuan) 輸監測機製,並且根據OPC協議的特點,使用了高安全的自協商動態端口通訊機製,從(cong) 而解決(jue) 了OPC通訊采用動態端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,保證了生產(chan) 控製網和生產(chan) 管理網的通訊安全。

網絡安全隔離與(yu) 信息交換係統要想做好防護的角色,首先必須能夠保證自身係統的安全性。天清安全隔離與(yu) 信息交換係統具有*的自身防護特性,可以阻止來自從(cong) 網絡任何協議層發起的攻擊、入侵和非法訪問。網絡之間所有的TCP/IP連接在天清安全隔離與(yu) 信息交換係統上都要進行*的應用協議還原,還原後的應用層信息根據用戶的策略進行強製檢查後,以格式化數據塊的方式通過隔離交換矩陣進行單向交換,在另外一端的主機係統上通過自身建立的安全會(hui) 話進行終的數據通信,即實現“協議落地、內(nei) 容檢測”。這樣,既從(cong) 物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進行了強製內(nei) 容檢測,從(cong) 而實現高等級的通訊安全與(yu) 自身安全性。

安全隔離與(yu) 信息交換係統架構主要由內(nei) 網主機係統、外網主機係統和隔離交換矩陣三部分構成。內(nei) 網主機係統與(yu) 內(nei) 網相連,外網主機係統與(yu) 外網相連,內(nei) /外網主機係統分別負責內(nei) 外網信息的獲取和協議分析,隔離交換矩陣根據安全策略完成信息的安全檢測,內(nei) 外網絡之間的安全交換。整個(ge) 係統具備以下技術特性:

  • 多網絡隔離的體係結構,通過硬件完成兩側信息的“擺渡”。
  • 被隔離網絡之間任何時刻不產生物理連接。
  • 內/外網主機係統之間沒有網絡協議邏輯連接,通過隔離交換矩陣的全部是應用層數據,也就是OSI模型的七層協議全部斷開。
  • 數據交換方式*私有,不具備可編程性。

(2)功能說明

OPC應用數據傳(chuan) 輸

支持DCS/SCADA網絡與(yu) 管理網絡之間的OPC應用數據的傳(chuan) 輸;支持協議格式檢查及內(nei) 容過濾;支持同步、異步監測數據的傳(chuan) 輸,支持高安全的自動協商動態端口通訊機製;支持情景模式,能夠設置OPC工控應用允許通信的時間;支持端口訪問控製。

數據庫訪問

實現對多種(如MySql、SqlServer、Oracle、DB2、Sybase)主流數據庫係統的安全訪問;支持SQLServer和Oracle數據庫SQL語句過濾功能;支持實時數據庫的訪問與(yu) 數據傳(chuan) 輸。

數據庫同步

支持Oracle、SQL Server、Sybase、Db2等主流數據庫間單向和雙向同步;支持同構、異構同步;支持一對多,多對一同步;支持字段級的同步,具有條件同步等多種同步策略;支持詳細的日誌審計和報警功能;支持病毒檢測。

文件同步

實現文件的安全交換,支持NFS、SMBFS、SAMBA等文件係統,支持跨係統平台文件同步;支持有客戶端和無客戶端方式;可實現單向和雙向同步;支持多種文件同步控製,支持內(nei) 容過濾和病毒檢測。

FTP訪問

實現安全的FTP訪問,支持對用戶、命令、文件類型等細粒度訪問控製;支持動態建立數據通道,並可對訪問端口號自由定義(yi) ;支持中文文件名的過濾控製等多種功能。

定製訪問

實現特定TCP、UDP協議的數據隔離交換,可合作定製開發特定協議的安全檢測,實現如黑白名單控製、關(guan) 鍵字過濾等;支持對訪問源地址的控製;透明模式支持時段控製策略,時間模式可以是一次性或周循環。

網閘工作原理

工控安全8.png

主機架構

工控安全9.png

安全審計

 

工控安全10.png

工業(ye) 防火牆

天清漢馬工業(ye) 防火牆IFW-3000(下文均使用IFW-3000來說明)是一款專(zhuan) 門為(wei) 工業(ye) 控製係統開發的信息安全產(chan) 品。

(1)產(chan) 品功能特點

生產(chan) 網和管理網的互連互通在極大的提高了信息傳(chuan) 遞效率的同時,也引入了很多的安全風險。為(wei) 有效抵禦來自內(nei) 外網對工業(ye) 生產(chan) 設備的攻擊,需要對工業(ye) 和關(guan) 鍵設備邊界進行安全防護。目前比較的ISA99/IEC62443工業(ye) 安全標準推薦使用縱深防禦(defense in depth)的安全策略,這是成功的安全實踐。IFW-3000強大的功能和環境適應性可有效支撐縱深防禦安全策略的落地。

表格 3-1 縱深防護功能簡介

防護點

描述

防護功能

G1

企業(ye) 網的外網連接點

支持訪問控製,可有效抵禦外網的入侵。

G2

管理層和監控層連接點

支持對FTP、HTTP等數據傳(chuan) 輸的安全防護。

G3

先控站等關(guan) 鍵節點

支持對工業(ye) 協議的白名單控製。

G4

監控層和設備層連接點

支持對OPC數據安全傳(chuan) 輸的防護。

G5

設備層的子網連接點和關(guan) 鍵器件節點

支持對關(guan) 鍵PLC的安全防護,支持對Modbus、IEC104的安全防護。同時支持基於(yu) RS232、RS485的串行工業(ye) 協議安全防護,如支持對Modbus/RTU的深度防護。

 

表格 3-2 功能參數表

功能項

功能參數

係統狀態

CPU利用率、整機網絡實時吞吐量、並發會(hui) 話、連接統計、連接排行榜

係統管理

支持雙係統

網絡設置

支持透明模式、路由模式、VLAN設備

工業(ye) 以太網協議

支持Ethernet/IP、OPC、Modbus、Profinet、IEC-61850-Goose等100多種工業(ye) 協議。

支持SIEMENS、Schneider、Honeywell、GE等廠商的PLC防護模型

支持自定義(yi) 基於(yu) 二層、三層工業(ye) 協議

安全防護

防火牆支持全通、測試和防護模式

訪問控製支持基於(yu) 接口、源IP、目的IP、MAC、協議、時間調度的流量過濾。

支持抗攻擊:抗SYN Flood、UDP Flood、ICMP Flood、抗Ping of Death等

OPC   深度包檢測

(選配)

OPC classic 動態端口解析控製

OPC classic 完整性檢查

支持OPC DA、HAD、A&E、DX

OPC classic分片檢查

Modbus深度包檢測

(選配)

功能碼訪問控製

設備地址訪問控製

線圈範圍的讀寫(xie) 訪問控製

寄存器範圍的讀寫(xie) 訪問控製

線圈地址訪問控製

輸入地址訪問控製

支持基於(yu) 阻斷時的Reset回複

支持狀態檢查

支持合規性檢查

支持黑/白名單機製

支持基於(yu) 阻斷時的異常回複

IEC104深度包檢測

(選配)

支持APCI訪問控製(I幀、S幀、U幀)

支持讀命令

支持數據上送訪問控製

支持遙調的信息體(ti) 地址和訪問值訪問控製

支持遙控的信息體(ti) 地址和控製值訪問控製

支持遙脈訪問控製

串行及現場總線協議防護-Modbus/RTU

(選配)

支持串行接口RS232和RS485數據通信

支持串口通信參數配置,包括波特率、數據位、奇偶校驗、停止位、流控。

支持設備地址控製

支持阻斷情況下異常回複

支持合規性檢查

支持狀態檢查

支持黑/白名單機製

支持功能碼訪問控製

支持線圈地址控製

支持輸入地址控製

支持寄存器地址控製

工業(ye) VPN

(選配)

支持網關(guan) 間基於(yu) 工業(ye) 協議的數據加密傳(chuan) 輸

高可用性

支持基於(yu) 主備模式的雙機熱備

日誌審計

支持日誌服務器、日誌分類存儲(chu)

 

(2)工業(ye) 協議控製及解析與(yu) 防護

IFW-3000可以對的工業(ye) 協議進行訪問控製:

1、預置了百種以上工業(ye) 協議,可實現工業(ye) 協議的白名單安全防護。

2、預置了常用的PLC防護模型,可快速實現控製器的白名單防護。

3、支持基於(yu) 二層協議號和三層網絡端口號的自定義(yi) 工業(ye) 協議白名單安全防護。

IFW-3000工業(ye) 協議的安全防護,除了具備白名單訪問控製等基本功能外,還需要對工業(ye) 協議有應用層的理解與(yu) 控製,可以實現對工業(ye) 指令的過濾。IFW-3000支持基於(yu) Modbus/TCP、Modbus/RTU、IEC104等協議的深度過濾功能。

IFW-3000工業(ye) 協議的安全防護,除了具備白名單訪問控製等基本功能外,還需要對工業(ye) 協議有應用層的理解與(yu) 控製,可以實現對工業(ye) 指令的過濾。IFW-3000支持基於(yu) Modbus/TCP、Modbus/RTU、IEC104等協議的深度過濾功能。

支持防火牆模式配置,支持全通模式、調試模式和防護模式

 

 

實驗係統組成

工控安全實驗係統由各種工業(ye) 仿真現場、工控控製係統、上位機監控係統、工控係統信息安全設備及工控信息安全展示平台等組成。

 工控安全11.png 

1)、工控安全研究與(yu) 教學係統   

                            

2)、化工行業(ye) 工控安全仿真係統

工控安全12.png

3)、汙水處理或城市給水行業(ye) 工控安全仿傎係統

工控安全13.png

 4)、發電行業(ye) 工控安全仿真係統

工控安全14.png

 5)、軌道交通行業(ye) 工控安全仿真係統

工控安全15.png

6)、物聯網行業(ye) 工控安全仿真係統

工控安全16.png 

7)、自動化生產(chan) 工控安全仿真係統

工控安全17.png 

3.2攻擊工具包

硬件為(wei) 一台工業(ye) 加固筆記本形態,軟件集成工控係統上位機、工業(ye) 網絡設備、工業(ye) 網絡協議、工業(ye) 控製器(PLC\DCS\RTU等)等專(zhuan) 業(ye) 攻擊工具。如

1、信息收集,掃描

nmap 號稱掃描器*,曆史為(wei) 悠久,支持多種掃描方式,準確度、速度相比其他工具都有很大優(you) 勢

Ipscan 經典、易用的網段掃描工具

nessus開源綜合漏掃軟件,支持係統、中間件、數據庫、網絡設備等漏洞掃描

OpenVAS 基於(yu) nessus,在nessus走商業(ye) 化路線後成為(wei) 第二個(ge) 開源的nessus

2、破解,加解密

hydra 開源,功能為(wei) 強大的遠程協議破解工具,支持眾(zhong) 多遠程認證協議

bruter windows下圖形界麵的遠程協議破解工具,支持協議相對hydra要少一些

passwordspro windows平台散列破解工具,支持各種類型的散列,和salt散列破解

john the ripper 跨平台操作係統密碼與(yu) 散列破解工具

LC6 windows係統密碼破解工具

Cain 上帝之手,具備眾(zhong) 多散列破解、嗅探等功能

3、漏洞利用

Metasploit 集成漏洞攻擊腳本多的綜合漏洞攻擊平台

4、Web有關(guan)

sqlmap 基於(yu) python,開源的sqlmap注入檢測工具

burp suite http協議底層分析工具,滲透測試人員利器

 

3.3工控安全實驗箱網絡拓撲結構

工控安全18.png

四、工控安全實驗室攻擊防守教學展示

4.1、工控係統上位機操作係統漏洞入侵防護展示

攻:通過windows開啟的服務漏洞,進行滲透測試,提權,終遠程控製上位機,對遠程PLC進行啟停、賦值等操作包括更改控製邏輯等。

滲透測試,探測服務器開發服務

工控安全19.png

測試可利用服務命令

工控安全20.png

口令猜測

工控安全21.png工控安全22.png

防:通過工控漏洞掃描操作站漏洞,及時封堵;工控異常監測發現未知連接、報警;工業(ye) 防火牆進行防護。

防火牆自定義(yi) 防護規則

工控安全23.png

工控安全22.png

4.2、工控係統編程組態監控軟件漏洞進行的入侵防護展示

攻:模擬“震網”病毒,西門子上位機監控軟件WinCC漏洞進行的攻擊,對下位機PLC進行非法賦值等操作控製。震網病毒解析

工控安全24.png工控安全25.png

       一旦發現WinCC係統,就利用其中的兩(liang) 個(ge) 漏洞展開攻擊:

一是WinCC係統中存在一個(ge) 硬編碼漏洞,保存了訪問數據庫的默認賬戶名和密碼,Stuxnet利用這一漏洞嚐試訪問該係統的SQL數據庫。

二是在WinCC需要使用的Step7工程中,在打開工程文件時,存在DLL加載策略上的缺陷,從(cong) 而導致一種類似於(yu) “DLL預加載攻擊”的利用方式。終,Stuxnet通過替換Step7軟件中的s7otbxdx.dll,實現對一些查詢、讀取函數的Hook

工控安全26.png

工控安全27.png

防:通過工控漏洞掃描出上位機組態監控軟件漏洞,並提供相關(guan) 補丁進行修補。由於(yu) 工控特殊情況不能及時升級,工控異常監測係統能夠及時發現病毒告警聯動工業(ye) 防火牆進行防護。

工控異常監測發現病毒

工控安全28.png

工業(ye) 防火牆做相關(guan) 防護

工控安全29.png

工控安全27.png

4.3、工控係統工控協議漏洞進行的入侵防護展示

攻:西門子S7協議或者羅克韋爾AB Ethernet/IP協議,攻擊計算機通過對工控協議的深度分析,發出遠程停機、程序下載等指令包,實現對下位機PLC的非法控製。

利用S7協議封裝遠程停機指令攻擊包

工控安全30.png

工控安全31.png

防:工業(ye) 防火牆可以對一些特殊指令過濾,防止遠程停機,對讀寫(xie) 下位機的監控電腦進行可信認證。

 工控安全32.png

製定防護策略

工控安全32.png

工控安全32.png

4.4、工控係統控製器漏洞進行的入侵防護展示

攻:西門子、AB等控製器的漏洞進行攻擊,造成控製器內(nei) 存溢出、死機等狀態。

工控安全35.png

防:工控異常監測發現網絡中非法指令報價(jia) 聯動工業(ye) 防火牆對非法指令進行攔截。

工控安全35.png

4.5、MES係統與(yu) 工控係統數據讀寫(xie) 的入侵防護展示

攻:利用OPC協議的漏洞,在通過OPC服務器與(yu) MES服務器進行數據通訊過程中,攻擊計算機可以偽(wei) 裝合法的OPC Client對工控係統數據進行讀寫(xie) 。

數據傳(chuan) 輸

工控安全38.png防:工業(ye) 網閘可以做到單向隔離,工業(ye) 防火牆做OPC動態端口識別。

OPC動態端口解析防護(支持OPC DA、HAD、A&E、DX)

工控安全39.png

工控安全38.png

五、工控安全攻擊防守培訓(服務)

5.1培訓目標:

本培訓是夢潮科技培訓部開發的工業(ye) 控製係統攻擊防守技術方麵的信息安全課程。

培訓大綱所包含的知識點涵蓋了工業(ye) 控製係統信息安全各個(ge) 領域的知識點,通過培訓可以讓學員掌握較為(wei) 全麵的工控信息安全技術知識,在實際的工作當中能夠更好的勝任崗位相關(guan) 工作,例如滲透測試、安全加固、風險評估等,也能夠了解到的安全漏洞,及時把握信息安全的發展動向。

5.2培訓地點:

客戶

5.3培訓時間:

五天,早上:9:00~12:00,下午:14:00~17:00

5.4培訓資料:

學員可在培訓*天上午領取。

5.5食宿安排:

與(yu) 用戶溝通。

5.6培訓內(nei) 容:

工業(ye) 控製係統信息安全及攻擊防守實戰培訓,5天)

時間

培訓主題

培訓內(nei) 容

備注說明

授課人

*天(3.14):信息安全背景和趨勢,密碼安全

上午9:00-12:00

工控信息安全背景和趨勢

Ø    2016年典型工控安全技術與(yu) 事件

Ø    近年典型工控安全事件盤點

Ø    工控係統信息安全發展態勢分析

Ø    安全的基本要求及特性

Ø    黑客攻擊的思路和步驟

Ø    常見黑客攻擊手段介紹

Ø    工控信息收集

Ø    工控漏洞掃描

Ø  從(cong) 整體(ti) 把握安全發展態勢與(yu) 安全技術分類

Ø  RFID,BadUSB,工控網絡協議

Ø  前沿:手機安全、物聯網

Ø  信息獲取,Banner識別

Ø  網段探測,IpScan

Ø  端口掃描,Nmap、SuperScan

Ø  漏洞掃描,Nessus、OpenVAS

 

中午12:00-14:00

休息

下午14:00-17:30

密碼安全

Ø  工控口令安全風險

Ø  爆破相關(guan) 工具

Ø  緩存密碼

Ø  係統密碼

Ø  文檔密碼

Ø  第三方應用的密碼

Ø  散列破解

Ø    數據庫密碼等等

  • Win、Linux係統密碼
  • 神器mimikatz
  • 彩虹表
  • S7\Profinet、EIP、MODBUS、IEC104等協議
  • mysql、oracle、mssql
  • outlook、radmin等應用
  • md5、sha1散列
  • 路由交換

Ø    Tomcat中間件

 

第二天(3.15):傳(chuan) 統攻擊工控係統-Web安全

上午9:00-12:00

Web安全

Ø    Web應用安全介紹

Ø    SQL注入

Ø    XSS與(yu) cookie欺騙

Ø    CSRF

Ø   WebShell與(yu) 一句話木馬

Ø    Web信息泄露

Ø    Google   Hacking

Ø    第三方Web程序漏洞

Ø    上傳(chuan) 文件漏洞

Ø    ………

  • Web漏掃,AWVS
  • 目錄遍曆,禦劍wwwscan
  • 登錄表單弱口令
  • Get注入、Post注入
  • Cookie注入
  • Xssshell平台
  • Session欺騙
  • 各類上傳漏洞
  • 編輯器上傳
  • Webshell,大馬,小馬
  • 菜刀
  • 提權

Ø  安全狗

 

中午12:00-14:00

休息

下午14:00-17:00

Web安全實驗

Ø    各類web安全檢測工具的使用

Ø    開源係統漏洞利用

n  強化實驗,全麵提高學員的動手能力

 

第三天(3.16):工業(ye) 協議介紹及攻擊

上午9:00-12:00

西門子

Ø    工業(ye) 協議解析

Ø    協議仿真模擬

Ø    協議攻擊腳本編寫(xie)

  • S7協議構成
  • 抓包分析
  • 逆向編譯
  • 數據指令解析
 

中午12:00-14:00

休息

下午14:00-17:00

羅克韋爾、施耐德

Ø    工業(ye) 協議解析

Ø    協議仿真模擬

Ø    協議攻擊腳本編寫(xie)

  • EIP、MODBUS協議構成
  • 抓包分析
  • 逆向編譯
  • 數據指令解析
 

第四天(3.17):惡意代碼等,綜合實驗

上午9:00-12:00

惡意代碼、無線、DNS等各類攻擊防守技術

Ø    常見後門

Ø    惡意代碼查殺

Ø    DDOS

Ø    嗅探

Ø    欺騙

Ø    無線

Ø  DNS

  • Gh0st木馬,鍵盤記錄
  • Shift後門,映像劫持
  • Uid=0後門
  • Suid後門
  • Windows木馬手工查殺
  • Rootkit檢測
  • PCHunter

Ø   Chkrootkit,rkhunter

 

中午12:00-14:00

休息

下午14:00-17:00

安全滲透綜合實驗

Ø    學員分組進行安全滲透綜合實驗

Ø    安排黑客GAME,強化對學員的思維訓練,培養(yang) 黑客攻擊防守的意識,發散思維非常重要

Ø    複習(xi) 所學安全滲透方法、工具和操作步驟

n  綜合滲透,提供諸多環境強化練習(xi)

 

第五天(3.18):綜合實驗

上午9:00-12:00

安全滲透綜合實驗

u  綜合實驗,仿真環境

n  綜合實驗,提高學員綜合的安全技術水平

 

中午12:00-14:00

休息

下午14:00-17:00

考試

Ø    考試(機試,3小時)

n  機試,3小時

 

 

 

關(guan) 鍵詞:仿真實驗平台實現方案/工控信息安全研究/教學仿真係統/工控信息安全研究與(yu) 教學仿真係統/工控安全業(ye) 務/仿真實驗平台實現方案

留言詢價

留言框

  • 產品:

  • 您的單位:

  • 您的姓名:

  • 聯係電話:

  • 常用郵箱:

  • 省份:

  • 詳細地址:

  • 補充說明:

  • 驗證碼:

    請輸入計算結果(填寫阿拉伯數字),如:三加四=7
掃碼加微信

郵箱:bjhoyq@163.com

傳(chuan) 真:010-67051434

地址:北京市朝陽區高碑店鄉(xiang) 北花園村6號(近韓國慕色攝影)

Copyright © 2025 2024美洲杯视频在线观版權所有      技術支持:

TEL:15601379746

小程序二維碼