PRODUCT CLASSIFICATION
產(chǎn)品分類工業(yè)物聯(lián)網(wǎng)監(jiān)控系統(tǒng)
我司新系統(tǒng)——工控信息安全研究與教學仿真系統(tǒng)
一、工控安全業(yè)務(wù)概述
在信息安全領(lǐng)域不斷拓展,利用自身優(yōu)勢和相關(guān)積累自2013年進入工控系統(tǒng)信息安全領(lǐng)域,在加大資源投入的基礎(chǔ)上迅速占領(lǐng)了市場,在各個行業(yè)都建立了試點樣板局。目前已經(jīng)建立擁有業(yè)內(nèi)規(guī)模,設(shè)備完善的工業(yè)網(wǎng)絡(luò)安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控系統(tǒng)以及流程類生產(chǎn)裝置,*仿真涉及軌道交通、先進制造、石油煉化、煙草等各個行業(yè)工控協(xié)議數(shù)據(jù)及工藝流程。
在國家政策引導(dǎo)下并聯(lián)合業(yè)內(nèi)工控系統(tǒng)信息安全研究機構(gòu)、協(xié)同設(shè)計院、用戶一起推動了工控系統(tǒng)信息安全建設(shè)。目前公司已全面推出面向高校教育專業(yè)-信息安全、工業(yè)自動化、計算機網(wǎng)絡(luò)等專業(yè)的工控信息安全教學試驗箱,能夠指導(dǎo)學生在此基礎(chǔ)上開展一系列的研發(fā)創(chuàng)新活動,提高就業(yè)實戰(zhàn)水平,同時推動工控信息安全行業(yè)的發(fā)展、協(xié)助企事業(yè)用戶提升工控系統(tǒng)信息安全水平,更全面、更地保障企業(yè)生產(chǎn)安全穩(wěn)定運行。
二、研究與教學實驗系功能展示(訂制)
Ø 工控系統(tǒng)漏洞挖掘及防護研究
Ø 工控信息安全設(shè)備測試與驗證
Ø 工控系統(tǒng)信息安全統(tǒng)一管理
Ø 工控信息安全實驗平臺搭建
Ø 工控信息安全攻擊防守演練
Ø 面向行業(yè)工控客戶攻擊防守展示
Ø 工控信息安全技術(shù)培訓(xùn)
Ø 工控系統(tǒng)協(xié)議仿真、深度解析并驗證
Ø 相關(guān)技術(shù)、解決方案交流
Ø 資源、數(shù)據(jù)共享
。。。。。。
三、工控信息安全仿真系統(tǒng)介紹
3、1、仿真實驗平臺實現(xiàn)方案
工控安全設(shè)備及工控信息安全展示平臺
1)、工控安全產(chǎn)品-工業(yè)防火墻、工控異常監(jiān)測等
2)攻擊防守研究與教學及監(jiān)控系統(tǒng)-攻擊工具包、工程師站、操作員站等
工控信息安全管理系統(tǒng)
(1)產(chǎn)品功能特點
系統(tǒng)的功能由如下12個主要功能模塊組成,具體見下表:
功能模塊 | |
首頁 |
|
資產(chǎn)管理 |
|
異常監(jiān)測 |
|
事件管理 |
|
性能監(jiān)測 |
|
漏洞掃描 |
|
基線管理 |
|
告警管理 |
|
風險評估 |
|
報表管理 |
|
采集器 |
|
系統(tǒng)管理 |
|
主界面如下圖所示:
全局安全監(jiān)控
安全事件可視化展示
狀態(tài)監(jiān)控
告警展示
主界面支持用戶定義,如上圖所示主界面展示如下信息
工控漏洞掃描系統(tǒng)
夢潮科技天鏡脆弱性掃描與管理系統(tǒng)V6.0-工控系統(tǒng)版基于工控系統(tǒng)已知的安全漏洞特征(如SCADA/HMI軟件漏洞,PLC、DCS控制器嵌入式軟件漏洞,Modbus、Profibus等主流現(xiàn)場總線漏洞、SCADA/HMI軟件漏洞等),對SCADA、DCS系統(tǒng)、PLC等工業(yè)控制系統(tǒng)中的控制設(shè)備、應(yīng)用或系統(tǒng)進行掃描、識別,為工業(yè)控制系統(tǒng)提供完善的的漏洞分析檢測。
(1) 產(chǎn)品功能特點
夢潮科技的天鏡脆弱性掃描與管理系統(tǒng)V6.0-工控系統(tǒng)版具有如下特點:
工控異常監(jiān)測流量分析審計系統(tǒng)
工控異常監(jiān)測系統(tǒng),是工業(yè)控制系統(tǒng)信息安全需求的檢測系統(tǒng)。本產(chǎn)品依托多年雄厚的網(wǎng)絡(luò)安全檢測技術(shù),通過對工業(yè)控制系統(tǒng)中的工控語言進行專項解讀,形成了*的工控網(wǎng)絡(luò)檢測策略,實現(xiàn)了對各工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的有效入侵檢測。
工控異常監(jiān)測系統(tǒng)是在根據(jù)已有的、新的攻擊手段的信息代碼對進出網(wǎng)段的所有操作行為進計實時監(jiān)控、記錄,并按制定的策略實行響應(yīng)(阻斷和進行各種形式的報警),從而防止工控網(wǎng)絡(luò)的攻擊與犯罪行為。
(1) 產(chǎn)品功能特點
功能項 | 功能描述 |
傳統(tǒng)網(wǎng)絡(luò)入侵檢測 | 通過預(yù)置檢測規(guī)則檢測已知的各種木馬、蠕蟲、僵尸網(wǎng)絡(luò)、緩沖區(qū)溢出攻擊、DDoS、掃描探測、欺騙劫持、掛馬等 |
工控語言專項解讀 | 支持Modbus通訊協(xié)議的深度解析;支持工控IEC 60870-104協(xié)議的深度解析 |
工控網(wǎng)絡(luò)*檢測策略 | 通過對工控語言的解讀,研究其中各種入侵途徑,從而形成了*的工控網(wǎng)絡(luò)檢測策略 |
網(wǎng)絡(luò)偽造報文攻擊檢測 | 檢測發(fā)現(xiàn)惡意構(gòu)造的異常報文、畸形報文 |
擴展的網(wǎng)絡(luò)檢測 | 產(chǎn)品提供了靈活、強大的自主增配檢測規(guī)則的能力。使得用戶在普適性檢測能力之外,可自身網(wǎng)絡(luò)業(yè)務(wù)特點,檢測自身關(guān)注的各種正常網(wǎng)絡(luò)業(yè)務(wù)行為和異常網(wǎng)絡(luò)業(yè)務(wù)行為??纱蟠笱诱箼z測范圍,實現(xiàn)具有用戶專有特色的檢測系統(tǒng) |
網(wǎng)絡(luò)病毒檢測 | 系統(tǒng)內(nèi)置了的網(wǎng)絡(luò)病毒庫,可以檢測發(fā)現(xiàn)網(wǎng)絡(luò)中傳輸?shù)牟《?/span> |
網(wǎng)絡(luò)元信息 | 發(fā)現(xiàn)網(wǎng)絡(luò)中存活的主機以及主機網(wǎng)絡(luò)行為,為完成用戶網(wǎng)絡(luò)的梳理提供基礎(chǔ)網(wǎng)絡(luò)信息 |
結(jié)合產(chǎn)品的專家服務(wù) | 提供結(jié)合產(chǎn)品的專家服務(wù)來協(xié)助用戶用好產(chǎn)品用出效果。產(chǎn)品的網(wǎng)絡(luò)環(huán)境以及用戶網(wǎng)絡(luò)業(yè)務(wù)進行深入了解,配置實現(xiàn)用戶特點的有效檢測策略,對檢測數(shù)據(jù)提供專業(yè)分析完成網(wǎng)絡(luò)梳理 |
工業(yè)網(wǎng)閘
天清安全隔離與信息交換系統(tǒng)工控網(wǎng)閘產(chǎn)品是具有*自主知識產(chǎn)權(quán)的安全隔離與信息交換系統(tǒng),該產(chǎn)品利用網(wǎng)絡(luò)隔離與訪問控制技術(shù),可以隔離工業(yè)生產(chǎn)網(wǎng)中的管理層與生產(chǎn)控制層,對重點數(shù)據(jù)提供高安全隔離的保護,同時正確傳輸OPC指令,保障生產(chǎn)的安全有序進行。
(1)產(chǎn)品原理特點
安全隔離技術(shù)的工作原理是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì)連接兩個獨立的主機系統(tǒng),模擬人工在兩個隔離網(wǎng)絡(luò)之間的信息交換。其本質(zhì)在于:兩個獨立主機系統(tǒng)之間,不存在通信的物理連接和邏輯連接,不存在依據(jù)TCP/IP協(xié)議的信息包轉(zhuǎn)發(fā),只有格式化數(shù)據(jù)塊的無協(xié)議“擺渡”。被隔離網(wǎng)絡(luò)之間的數(shù)據(jù)傳遞方式采用*的私有方式,不具備任何通用性。
天清安全隔離與信息交換系統(tǒng)工控網(wǎng)閘,只允許生產(chǎn)控制網(wǎng)采集的數(shù)據(jù)流向生產(chǎn)管理網(wǎng),允許符合控制網(wǎng)傳輸協(xié)議的數(shù)據(jù)返回到控制網(wǎng)絡(luò),不容許任何其它數(shù)據(jù)返回到控制網(wǎng)絡(luò)。同時對流經(jīng)的數(shù)據(jù)報文進行嚴格協(xié)議格式檢查和內(nèi)容過濾。天清工控網(wǎng)閘根據(jù)不同的DCS采集系統(tǒng),采取同步或異步的數(shù)據(jù)傳輸監(jiān)測機制,并且根據(jù)OPC協(xié)議的特點,使用了高安全的自協(xié)商動態(tài)端口通訊機制,從而解決了OPC通訊采用動態(tài)端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,保證了生產(chǎn)控制網(wǎng)和生產(chǎn)管理網(wǎng)的通訊安全。
網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)要想做好防護的角色,首先必須能夠保證自身系統(tǒng)的安全性。天清安全隔離與信息交換系統(tǒng)具有*的自身防護特性,可以阻止來自從網(wǎng)絡(luò)任何協(xié)議層發(fā)起的攻擊、入侵和非法訪問。網(wǎng)絡(luò)之間所有的TCP/IP連接在天清安全隔離與信息交換系統(tǒng)上都要進行*的應(yīng)用協(xié)議還原,還原后的應(yīng)用層信息根據(jù)用戶的策略進行強制檢查后,以格式化數(shù)據(jù)塊的方式通過隔離交換矩陣進行單向交換,在另外一端的主機系統(tǒng)上通過自身建立的安全會話進行終的數(shù)據(jù)通信,即實現(xiàn)“協(xié)議落地、內(nèi)容檢測”。這樣,既從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進行了強制內(nèi)容檢測,從而實現(xiàn)高等級的通訊安全與自身安全性。
安全隔離與信息交換系統(tǒng)架構(gòu)主要由內(nèi)網(wǎng)主機系統(tǒng)、外網(wǎng)主機系統(tǒng)和隔離交換矩陣三部分構(gòu)成。內(nèi)網(wǎng)主機系統(tǒng)與內(nèi)網(wǎng)相連,外網(wǎng)主機系統(tǒng)與外網(wǎng)相連,內(nèi)/外網(wǎng)主機系統(tǒng)分別負責內(nèi)外網(wǎng)信息的獲取和協(xié)議分析,隔離交換矩陣根據(jù)安全策略完成信息的安全檢測,內(nèi)外網(wǎng)絡(luò)之間的安全交換。整個系統(tǒng)具備以下技術(shù)特性:
(2)功能說明
OPC應(yīng)用數(shù)據(jù)傳輸
支持DCS/SCADA網(wǎng)絡(luò)與管理網(wǎng)絡(luò)之間的OPC應(yīng)用數(shù)據(jù)的傳輸;支持協(xié)議格式檢查及內(nèi)容過濾;支持同步、異步監(jiān)測數(shù)據(jù)的傳輸,支持高安全的自動協(xié)商動態(tài)端口通訊機制;支持情景模式,能夠設(shè)置OPC工控應(yīng)用允許通信的時間;支持端口訪問控制。
數(shù)據(jù)庫訪問
實現(xiàn)對多種(如MySql、SqlServer、Oracle、DB2、Sybase)主流數(shù)據(jù)庫系統(tǒng)的安全訪問;支持SQLServer和Oracle數(shù)據(jù)庫SQL語句過濾功能;支持實時數(shù)據(jù)庫的訪問與數(shù)據(jù)傳輸。
數(shù)據(jù)庫同步
支持Oracle、SQL Server、Sybase、Db2等主流數(shù)據(jù)庫間單向和雙向同步;支持同構(gòu)、異構(gòu)同步;支持一對多,多對一同步;支持字段級的同步,具有條件同步等多種同步策略;支持詳細的日志審計和報警功能;支持病毒檢測。
文件同步
實現(xiàn)文件的安全交換,支持NFS、SMBFS、SAMBA等文件系統(tǒng),支持跨系統(tǒng)平臺文件同步;支持有客戶端和無客戶端方式;可實現(xiàn)單向和雙向同步;支持多種文件同步控制,支持內(nèi)容過濾和病毒檢測。
FTP訪問
實現(xiàn)安全的FTP訪問,支持對用戶、命令、文件類型等細粒度訪問控制;支持動態(tài)建立數(shù)據(jù)通道,并可對訪問端口號自由定義;支持中文文件名的過濾控制等多種功能。
定制訪問
實現(xiàn)特定TCP、UDP協(xié)議的數(shù)據(jù)隔離交換,可合作定制開發(fā)特定協(xié)議的安全檢測,實現(xiàn)如黑白名單控制、關(guān)鍵字過濾等;支持對訪問源地址的控制;透明模式支持時段控制策略,時間模式可以是一次性或周循環(huán)。
網(wǎng)閘工作原理
主機架構(gòu)
安全審計
工業(yè)防火墻
天清漢馬工業(yè)防火墻IFW-3000(下文均使用IFW-3000來說明)是一款專門為工業(yè)控制系統(tǒng)開發(fā)的信息安全產(chǎn)品。
(1)產(chǎn)品功能特點
生產(chǎn)網(wǎng)和管理網(wǎng)的互連互通在極大的提高了信息傳遞效率的同時,也引入了很多的安全風險。為有效抵御來自內(nèi)外網(wǎng)對工業(yè)生產(chǎn)設(shè)備的攻擊,需要對工業(yè)和關(guān)鍵設(shè)備邊界進行安全防護。目前比較的ISA99/IEC62443工業(yè)安全標準推薦使用縱深防御(defense in depth)的安全策略,這是成功的安全實踐。IFW-3000強大的功能和環(huán)境適應(yīng)性可有效支撐縱深防御安全策略的落地。
表格 3-1 縱深防護功能簡介
防護點 | 描述 | 防護功能 |
G1 | 企業(yè)網(wǎng)的外網(wǎng)連接點 | 支持訪問控制,可有效抵御外網(wǎng)的入侵。 |
G2 | 管理層和監(jiān)控層連接點 | 支持對FTP、HTTP等數(shù)據(jù)傳輸?shù)陌踩雷o。 |
G3 | 先控站等關(guān)鍵節(jié)點 | 支持對工業(yè)協(xié)議的白名單控制。 |
G4 | 監(jiān)控層和設(shè)備層連接點 | 支持對OPC數(shù)據(jù)安全傳輸?shù)姆雷o。 |
G5 | 設(shè)備層的子網(wǎng)連接點和關(guān)鍵器件節(jié)點 | 支持對關(guān)鍵PLC的安全防護,支持對Modbus、IEC104的安全防護。同時支持基于RS232、RS485的串行工業(yè)協(xié)議安全防護,如支持對Modbus/RTU的深度防護。 |
表格 3-2 功能參數(shù)表
功能項 | 功能參數(shù) |
---|---|
系統(tǒng)狀態(tài) | CPU利用率、整機網(wǎng)絡(luò)實時吞吐量、并發(fā)會話、連接統(tǒng)計、連接排行榜 |
系統(tǒng)管理 | 支持雙系統(tǒng) |
網(wǎng)絡(luò)設(shè)置 | 支持透明模式、路由模式、VLAN設(shè)備 |
工業(yè)以太網(wǎng)協(xié)議 | 支持Ethernet/IP、OPC、Modbus、Profinet、IEC-61850-Goose等100多種工業(yè)協(xié)議。 |
支持SIEMENS、Schneider、Honeywell、GE等廠商的PLC防護模型 | |
支持自定義基于二層、三層工業(yè)協(xié)議 | |
安全防護 | 防火墻支持全通、測試和防護模式 |
訪問控制支持基于接口、源IP、目的IP、MAC、協(xié)議、時間調(diào)度的流量過濾。 | |
支持抗攻擊:抗SYN Flood、UDP Flood、ICMP Flood、抗Ping of Death等 | |
OPC 深度包檢測 (選配) | OPC classic 動態(tài)端口解析控制 |
OPC classic 完整性檢查 | |
支持OPC DA、HAD、A&E、DX | |
OPC classic分片檢查 | |
Modbus深度包檢測 (選配) | 功能碼訪問控制 |
設(shè)備地址訪問控制 | |
線圈范圍的讀寫訪問控制 | |
寄存器范圍的讀寫訪問控制 | |
線圈地址訪問控制 | |
輸入地址訪問控制 | |
支持基于阻斷時的Reset回復(fù) | |
支持狀態(tài)檢查 | |
支持合規(guī)性檢查 | |
支持黑/白名單機制 | |
支持基于阻斷時的異常回復(fù) | |
IEC104深度包檢測 (選配) | 支持APCI訪問控制(I幀、S幀、U幀) |
支持讀命令 | |
支持數(shù)據(jù)上送訪問控制 | |
支持遙調(diào)的信息體地址和訪問值訪問控制 | |
支持遙控的信息體地址和控制值訪問控制 | |
支持遙脈訪問控制 | |
串行及現(xiàn)場總線協(xié)議防護-Modbus/RTU (選配) | 支持串行接口RS232和RS485數(shù)據(jù)通信 |
支持串口通信參數(shù)配置,包括波特率、數(shù)據(jù)位、奇偶校驗、停止位、流控。 | |
支持設(shè)備地址控制 | |
支持阻斷情況下異?;貜?fù) | |
支持合規(guī)性檢查 | |
支持狀態(tài)檢查 | |
支持黑/白名單機制 | |
支持功能碼訪問控制 | |
支持線圈地址控制 | |
支持輸入地址控制 | |
支持寄存器地址控制 | |
工業(yè)VPN (選配) | 支持網(wǎng)關(guān)間基于工業(yè)協(xié)議的數(shù)據(jù)加密傳輸 |
高可用性 | 支持基于主備模式的雙機熱備 |
日志審計 | 支持日志服務(wù)器、日志分類存儲 |
(2)工業(yè)協(xié)議控制及解析與防護
IFW-3000可以對的工業(yè)協(xié)議進行訪問控制:
1、預(yù)置了百種以上工業(yè)協(xié)議,可實現(xiàn)工業(yè)協(xié)議的白名單安全防護。
2、預(yù)置了常用的PLC防護模型,可快速實現(xiàn)控制器的白名單防護。
3、支持基于二層協(xié)議號和三層網(wǎng)絡(luò)端口號的自定義工業(yè)協(xié)議白名單安全防護。
IFW-3000工業(yè)協(xié)議的安全防護,除了具備白名單訪問控制等基本功能外,還需要對工業(yè)協(xié)議有應(yīng)用層的理解與控制,可以實現(xiàn)對工業(yè)指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協(xié)議的深度過濾功能。
IFW-3000工業(yè)協(xié)議的安全防護,除了具備白名單訪問控制等基本功能外,還需要對工業(yè)協(xié)議有應(yīng)用層的理解與控制,可以實現(xiàn)對工業(yè)指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協(xié)議的深度過濾功能。
支持防火墻模式配置,支持全通模式、調(diào)試模式和防護模式
實驗系統(tǒng)組成
工控安全實驗系統(tǒng)由各種工業(yè)仿真現(xiàn)場、工控控制系統(tǒng)、上位機監(jiān)控系統(tǒng)、工控系統(tǒng)信息安全設(shè)備及工控信息安全展示平臺等組成。
1)、工控安全研究與教學系統(tǒng)
2)、化工行業(yè)工控安全仿真系統(tǒng)
3)、污水處理或城市給水行業(yè)工控安全仿傎系統(tǒng)
4)、發(fā)電行業(yè)工控安全仿真系統(tǒng)
5)、軌道交通行業(yè)工控安全仿真系統(tǒng)
6)、物聯(lián)網(wǎng)行業(yè)工控安全仿真系統(tǒng)
7)、自動化生產(chǎn)工控安全仿真系統(tǒng)
3.2攻擊工具包
硬件為一臺工業(yè)加固筆記本形態(tài),軟件集成工控系統(tǒng)上位機、工業(yè)網(wǎng)絡(luò)設(shè)備、工業(yè)網(wǎng)絡(luò)協(xié)議、工業(yè)控制器(PLC\DCS\RTU等)等專業(yè)攻擊工具。如
1、信息收集,掃描
nmap 號稱掃描器*,歷史為悠久,支持多種掃描方式,準確度、速度相比其他工具都有很大優(yōu)勢
Ipscan 經(jīng)典、易用的網(wǎng)段掃描工具
nessus開源綜合漏掃軟件,支持系統(tǒng)、中間件、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備等漏洞掃描
OpenVAS 基于nessus,在nessus走商業(yè)化路線后成為第二個開源的nessus
2、破解,加解密
hydra 開源,功能為強大的遠程協(xié)議破解工具,支持眾多遠程認證協(xié)議
bruter windows下圖形界面的遠程協(xié)議破解工具,支持協(xié)議相對hydra要少一些
passwordspro windows平臺散列破解工具,支持各種類型的散列,和salt散列破解
john the ripper 跨平臺操作系統(tǒng)密碼與散列破解工具
LC6 windows系統(tǒng)密碼破解工具
Cain 上帝之手,具備眾多散列破解、嗅探等功能
3、漏洞利用
Metasploit 集成漏洞攻擊腳本多的綜合漏洞攻擊平臺
4、Web有關(guān)
sqlmap 基于python,開源的sqlmap注入檢測工具
burp suite http協(xié)議底層分析工具,滲透測試人員利器
3.3工控安全實驗箱網(wǎng)絡(luò)拓撲結(jié)構(gòu)
四、工控安全實驗室攻擊防守教學展示
4.1、工控系統(tǒng)上位機操作系統(tǒng)漏洞入侵防護展示
攻:通過windows開啟的服務(wù)漏洞,進行滲透測試,提權(quán),終遠程控制上位機,對遠程PLC進行啟停、賦值等操作包括更改控制邏輯等。
滲透測試,探測服務(wù)器開發(fā)服務(wù)
測試可利用服務(wù)命令
口令猜測
防:通過工控漏洞掃描操作站漏洞,及時封堵;工控異常監(jiān)測發(fā)現(xiàn)未知連接、報警;工業(yè)防火墻進行防護。
防火墻自定義防護規(guī)則
4.2、工控系統(tǒng)編程組態(tài)監(jiān)控軟件漏洞進行的入侵防護展示
攻:模擬“震網(wǎng)”病毒,西門子上位機監(jiān)控軟件WinCC漏洞進行的攻擊,對下位機PLC進行非法賦值等操作控制。震網(wǎng)病毒解析
一旦發(fā)現(xiàn)WinCC系統(tǒng),就利用其中的兩個漏洞展開攻擊:
一是WinCC系統(tǒng)中存在一個硬編碼漏洞,保存了訪問數(shù)據(jù)庫的默認賬戶名和密碼,Stuxnet利用這一漏洞嘗試訪問該系統(tǒng)的SQL數(shù)據(jù)庫。
二是在WinCC需要使用的Step7工程中,在打開工程文件時,存在DLL加載策略上的缺陷,從而導(dǎo)致一種類似于“DLL預(yù)加載攻擊”的利用方式。終,Stuxnet通過替換Step7軟件中的s7otbxdx.dll,實現(xiàn)對一些查詢、讀取函數(shù)的Hook。
防:通過工控漏洞掃描出上位機組態(tài)監(jiān)控軟件漏洞,并提供相關(guān)補丁進行修補。由于工控特殊情況不能及時升級,工控異常監(jiān)測系統(tǒng)能夠及時發(fā)現(xiàn)病毒告警聯(lián)動工業(yè)防火墻進行防護。
工控異常監(jiān)測發(fā)現(xiàn)病毒
工業(yè)防火墻做相關(guān)防護
4.3、工控系統(tǒng)工控協(xié)議漏洞進行的入侵防護展示
攻:西門子S7協(xié)議或者羅克韋爾AB Ethernet/IP協(xié)議,攻擊計算機通過對工控協(xié)議的深度分析,發(fā)出遠程停機、程序下載等指令包,實現(xiàn)對下位機PLC的非法控制。
利用S7協(xié)議封裝遠程停機指令攻擊包
防:工業(yè)防火墻可以對一些特殊指令過濾,防止遠程停機,對讀寫下位機的監(jiān)控電腦進行可信認證。
制定防護策略
4.4、工控系統(tǒng)控制器漏洞進行的入侵防護展示
攻:西門子、AB等控制器的漏洞進行攻擊,造成控制器內(nèi)存溢出、死機等狀態(tài)。
防:工控異常監(jiān)測發(fā)現(xiàn)網(wǎng)絡(luò)中非法指令報價聯(lián)動工業(yè)防火墻對非法指令進行攔截。
4.5、MES系統(tǒng)與工控系統(tǒng)數(shù)據(jù)讀寫的入侵防護展示
攻:利用OPC協(xié)議的漏洞,在通過OPC服務(wù)器與MES服務(wù)器進行數(shù)據(jù)通訊過程中,攻擊計算機可以偽裝合法的OPC Client對工控系統(tǒng)數(shù)據(jù)進行讀寫。
數(shù)據(jù)傳輸
防:工業(yè)網(wǎng)閘可以做到單向隔離,工業(yè)防火墻做OPC動態(tài)端口識別。
OPC動態(tài)端口解析防護(支持OPC DA、HAD、A&E、DX)
五、工控安全攻擊防守培訓(xùn)(服務(wù))
5.1培訓(xùn)目標:
本培訓(xùn)是夢潮科技培訓(xùn)部開發(fā)的工業(yè)控制系統(tǒng)攻擊防守技術(shù)方面的信息安全課程。
培訓(xùn)大綱所包含的知識點涵蓋了工業(yè)控制系統(tǒng)信息安全各個領(lǐng)域的知識點,通過培訓(xùn)可以讓學員掌握較為全面的工控信息安全技術(shù)知識,在實際的工作當中能夠更好的勝任崗位相關(guān)工作,例如滲透測試、安全加固、風險評估等,也能夠了解到新的安全漏洞,及時把握信息安全的新發(fā)展動向。
5.2培訓(xùn)地點:
客戶
5.3培訓(xùn)時間:
五天,早上:9:00~12:00,下午:14:00~17:00
5.4培訓(xùn)資料:
學員可在培訓(xùn)*天上午領(lǐng)取。
5.5食宿安排:
與用戶溝通。
5.6培訓(xùn)內(nèi)容:
(工業(yè)控制系統(tǒng)信息安全及攻擊防守實戰(zhàn)培訓(xùn),5天)
時間 | 培訓(xùn)主題 | 培訓(xùn)內(nèi)容 | 備注說明 | 授課人 | |
*天(3.14):信息安全背景和趨勢,密碼安全 | |||||
上午9:00-12:00 | 工控信息安全背景和趨勢 | Ø 2016年典型工控安全技術(shù)與事件 Ø 近年典型工控安全事件盤點 Ø 工控系統(tǒng)信息安全發(fā)展態(tài)勢分析 Ø 安全的基本要求及特性 Ø 攻擊的思路和步驟 Ø 常見攻擊手段介紹 Ø 工控信息收集 Ø 工控漏洞掃描 | Ø 從整體把握安全發(fā)展態(tài)勢與安全技術(shù)分類 Ø RFID,BadUSB,工控網(wǎng)絡(luò)協(xié)議 Ø 前沿:手機安全、物聯(lián)網(wǎng) Ø 信息獲取,Banner識別 Ø 網(wǎng)段探測,IpScan Ø 端口掃描,Nmap、SuperScan Ø 漏洞掃描,Nessus、OpenVAS | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:30 | 密碼安全 | Ø 工控口令安全風險 Ø 爆破相關(guān)工具 Ø 緩存密碼 Ø 系統(tǒng)密碼 Ø 文檔密碼 Ø 第三方應(yīng)用的密碼 Ø 散列破解 Ø 數(shù)據(jù)庫密碼等等 |
Ø Tomcat中間件 | ||
第二天(3.15):傳統(tǒng)攻擊工控系統(tǒng)-Web安全 | |||||
上午9:00-12:00 | Web安全 | Ø Web應(yīng)用安全介紹 Ø SQL注入 Ø XSS與cookie欺騙 Ø CSRF Ø WebShell與一句話木馬 Ø Web信息泄露 Ø Google Hacking Ø 第三方Web程序漏洞 Ø 上傳文件漏洞 Ø ……… |
Ø 安全狗 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | Web安全實驗 | Ø 各類web安全檢測工具的使用 Ø 開源系統(tǒng)漏洞利用 | n 強化實驗,全面提高學員的動手能力 | ||
第三天(3.16):工業(yè)協(xié)議介紹及攻擊 | |||||
上午9:00-12:00 | 西門子 | Ø 工業(yè)協(xié)議解析 Ø 協(xié)議仿真模擬 Ø 協(xié)議攻擊腳本編寫 |
| ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 羅克韋爾、施耐德 | Ø 工業(yè)協(xié)議解析 Ø 協(xié)議仿真模擬 Ø 協(xié)議攻擊腳本編寫 |
| ||
第四天(3.17):惡意代碼等,綜合實驗 | |||||
上午9:00-12:00 | 惡意代碼、無線、DNS等各類攻擊防守技術(shù) | Ø 常見后門 Ø 惡意代碼查殺 Ø DDOS Ø 嗅探 Ø 欺騙 Ø 無線 Ø DNS |
Ø Chkrootkit,rkhunter | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 安全滲透綜合實驗 | Ø 學員分組進行安全滲透綜合實驗 Ø 安排GAME,強化對學員的思維訓(xùn)練,培養(yǎng)攻擊防守的意識,發(fā)散思維非常重要 Ø 復(fù)習所學安全滲透方法、工具和操作步驟 | n 綜合滲透,提供諸多環(huán)境強化練習 | ||
第五天(3.18):綜合實驗 | |||||
上午9:00-12:00 | 安全滲透綜合實驗 | u 綜合實驗,仿真環(huán)境 | n 綜合實驗,提高學員綜合的安全技術(shù)水平 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 考試 | Ø 考試(機試,3小時) | n 機試,3小時 |
關(guān)鍵詞:仿真實驗平臺實現(xiàn)方案/工控信息安全研究/教學仿真系統(tǒng)/工控信息安全研究與教學仿真系統(tǒng)/工控安全業(yè)務(wù)/仿真實驗平臺實現(xiàn)方案
郵箱:bjhoyq@163.com
傳真:010-67051434
地址:北京市朝陽區(qū)高碑店鄉(xiāng)北花園村6號(近韓國慕色攝影)