国产AA无码视频_日韩AV五码未满十八禁止观看网站_在线日韩亚洲综合_久久六热国产精品_日韩一级片中文字幕_国产天堂网在线视频_超级乱淫视频播放日韩_日本特黄特色大片视频免费观看_亚洲xx综合好看站芊芊_亚州av中文无码乱人伦在线

當(dāng)前位置:網(wǎng)站首頁產(chǎn)品展示工業(yè)自動化控制系統(tǒng)工控信息安全研究與教學(xué)仿真系統(tǒng) > 工控信息安全研究與教學(xué)仿真系統(tǒng)
工控信息安全研究與教學(xué)仿真系統(tǒng)

工控信息安全研究與教學(xué)仿真系統(tǒng)

簡要描述:工控信息安全研究與教學(xué)仿真系統(tǒng),利用自身優(yōu)勢和相關(guān)積累自2013年進入工控系統(tǒng)信息安全領(lǐng)域,在各個行業(yè)都建立了試點樣板局。目前已經(jīng)建立擁有業(yè)內(nèi)規(guī)模優(yōu)秀,設(shè)備完善的工業(yè)網(wǎng)絡(luò)安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控系統(tǒng)以及流程類生產(chǎn)裝置,*仿真涉及軌道交通、*制造、石油煉化、煙草等各個行業(yè)工控協(xié)議

更新時間: 2024-09-11

所屬分類:工控信息安全研究與教學(xué)仿真系統(tǒng)

型號:

詳細說明:

工控信息安全研究與教學(xué)仿真系統(tǒng)

一、工控安全業(yè)務(wù)概述

在信息安全領(lǐng)域不斷拓展,利用自身優(yōu)勢和相關(guān)積累自2013年進入工控系統(tǒng)信息安全領(lǐng)域,在加大資源投入的基礎(chǔ)上迅速占領(lǐng)了市場,在各個行業(yè)都建立了試點樣板局。目前已經(jīng)建立擁有業(yè)內(nèi)規(guī)模優(yōu)秀,設(shè)備完善的工業(yè)網(wǎng)絡(luò)安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控系統(tǒng)以及流程類生產(chǎn)裝置,*仿真涉及軌道交通、*制造、石油煉化、煙草等各個行業(yè)工控協(xié)議數(shù)據(jù)及工藝流程。

  在國家政策引導(dǎo)下并聯(lián)合業(yè)內(nèi)工控系統(tǒng)信息安全研究機構(gòu)、協(xié)同設(shè)計院、用戶一起推動了工控系統(tǒng)信息安全建設(shè)。目前公司已全面推出面向高校教育專業(yè)-信息安全、工業(yè)自動化、計算機網(wǎng)絡(luò)等專業(yè)的工控信息安全教學(xué)試驗箱,能夠指導(dǎo)學(xué)生在此基礎(chǔ)上開展一系列的研發(fā)創(chuàng)新活動,提高就業(yè)實戰(zhàn)水平,同時推動工控信息安全行業(yè)的發(fā)展、協(xié)助企事業(yè)用戶提升工控系統(tǒng)信息安全水平,更全面、更高效地保障企業(yè)生產(chǎn)安全穩(wěn)定運行。

二、研究與教學(xué)實驗系功能展示(訂制)

Ø  工控系統(tǒng)漏洞挖掘及防護研究

Ø  工控信息安全設(shè)備測試與驗證

Ø  工控系統(tǒng)信息安全統(tǒng)一管理

Ø  工控信息安全實驗平臺搭建

Ø  工控信息安全攻擊防守演練

Ø  面向行業(yè)工控客戶攻擊防守展示

Ø  工控信息安全技術(shù)培訓(xùn)

Ø  工控系統(tǒng)協(xié)議仿真、深度解析并驗證

Ø  相關(guān)技術(shù)、解決方案交流

Ø  資源、數(shù)據(jù)共享

。。。。。。

三、工控信息安全仿真系統(tǒng)介紹

 

3、1、仿真實驗平臺實現(xiàn)方案

工控安全設(shè)備及工控信息安全展示平臺

1)、工控安全產(chǎn)品-工業(yè)防火墻、工控異常監(jiān)測等

 

2)攻擊防守研究與教學(xué)及監(jiān)控系統(tǒng)-攻擊工具包、工程師站、操作員站等

 

工控信息安全管理系統(tǒng)

(1)產(chǎn)品功能特點

系統(tǒng)的功能由如下12個主要功能模塊組成,具體見下表:

功能模塊

  •  

首頁

  • 綜合監(jiān)控

資產(chǎn)管理

  • 資產(chǎn)庫
  • 網(wǎng)絡(luò)
  • 資產(chǎn)管理
  • 配置

異常監(jiān)測

  • 流分析
  • 實時流分析
  • 流行為
  • 流視圖
  • 流追溯

事件管理

  • 實時監(jiān)控
  • 實時統(tǒng)計
  • 歷史統(tǒng)計
  • 歷史查詢
  • 歷史關(guān)聯(lián)

性能監(jiān)測

  • 可用性監(jiān)控
  • 性能監(jiān)控

漏洞掃描

  • 漏洞管理
  • 弱點統(tǒng)計

基線管理

  • 核查作業(yè)
  • 策略模板
  • 檢查項管理
  • 腳本管理
  • 核查報告

告警管理

  • 告警查詢
  • 告警配置
  • 告警統(tǒng)計

風(fēng)險評估

  • 風(fēng)險統(tǒng)計和展示

報表管理

  • 報表
  • 報告

采集器

  • 配置核查采集器
  • 事件采集器
  • 性能采集器

系統(tǒng)管理

  • 關(guān)聯(lián)規(guī)則
  • 過濾器
  • 合并規(guī)則
  • 流秩序規(guī)則
  • 流資源
  • 系統(tǒng)日志
  • 系統(tǒng)配置

主界面如下圖所示:

全局安全監(jiān)控

 

安全事件可視化展示

狀態(tài)監(jiān)控

告警展示

主界面支持用戶定義,如上圖所示主界面展示如下信息

  • 網(wǎng)絡(luò)設(shè)備拓撲結(jié)構(gòu)顯示。
  • 性能監(jiān)控的信息,顯示設(shè)備通斷狀態(tài)等信息、設(shè)備種類、個數(shù)等信息。
  • 告警信息統(tǒng)計展示。

工控漏洞掃描系統(tǒng)

夢潮科技天鏡脆弱性掃描與管理系統(tǒng)V6.0-工控系統(tǒng)版基于工控系統(tǒng)已知的安全漏洞特征(如SCADA/HMI軟件漏洞,PLC、DCS控制器嵌入式軟件漏洞,Modbus、Profibus等主流現(xiàn)場總線漏洞、SCADA/HMI軟件漏洞等),對SCADA、DCS系統(tǒng)、PLC等工業(yè)控制系統(tǒng)中的控制設(shè)備、應(yīng)用或系統(tǒng)進行掃描、識別,為工業(yè)控制系統(tǒng)提供完善的*的漏洞分析檢測。

 (1) 產(chǎn)品功能特點

夢潮科技的天鏡脆弱性掃描與管理系統(tǒng)V6.0-工控系統(tǒng)版具有如下特點:

  • 支持對西門子、施耐德、GE、亞控等主流工控廠商的SCADA/HMI軟件的漏洞掃描;
  • 支持西門子、施耐德、GE等主流工控廠商的DCS系統(tǒng)、PLC控制器的漏洞掃描;
  • 支持Modbus、Profibus等主流現(xiàn)場總線的漏洞掃描;
  • 支持工業(yè)控制系統(tǒng)漏洞生命周期管理、評估漏洞安全風(fēng)險、漏洞驗證、提供漏洞修復(fù)建議等;
  • 完善的工控系統(tǒng)風(fēng)險分析報告。

工控異常監(jiān)測流量分析審計系統(tǒng)

工控異常監(jiān)測系統(tǒng),是工業(yè)控制系統(tǒng)信息安全需求的檢測系統(tǒng)。本產(chǎn)品依托多年雄厚的網(wǎng)絡(luò)安全檢測技術(shù),通過對工業(yè)控制系統(tǒng)中的工控語言進行專項解讀,形成了*的工控網(wǎng)絡(luò)檢測策略,實現(xiàn)了對各工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的有效入侵檢測。

工控異常監(jiān)測系統(tǒng)是在根據(jù)已有的、新的攻擊手段的信息代碼對進出網(wǎng)段的所有操作行為進計實時監(jiān)控、記錄,并按制定的策略實行響應(yīng)(阻斷和進行各種形式的報警),從而防止工控網(wǎng)絡(luò)的攻擊與犯罪行為。

(1) 產(chǎn)品功能特點

功能項

功能描述

傳統(tǒng)網(wǎng)絡(luò)入侵檢測

通過預(yù)置檢測規(guī)則檢測已知的各種木馬、蠕蟲、僵尸網(wǎng)絡(luò)、緩沖區(qū)溢出攻擊、DDoS、掃描探測、欺騙劫持、掛馬等

工控語言專項解讀

支持Modbus通訊協(xié)議的深度解析;支持工控IEC 60870-104協(xié)議的深度解析

工控網(wǎng)絡(luò)*檢測策略

通過對工控語言的解讀,研究其中各種入侵途徑,從而形成了*的工控網(wǎng)絡(luò)檢測策略

網(wǎng)絡(luò)偽造報文攻擊檢測

檢測發(fā)現(xiàn)惡意構(gòu)造的異常報文、畸形報文

  

擴展的網(wǎng)絡(luò)檢測

產(chǎn)品提供了靈活、強大的自主增配檢測規(guī)則的能力。使得用戶在普適性檢測能力之外,可自身網(wǎng)絡(luò)業(yè)務(wù)特點,檢測自身關(guān)注的各種正常網(wǎng)絡(luò)業(yè)務(wù)行為和異常網(wǎng)絡(luò)業(yè)務(wù)行為。可大大延展檢測范圍,實現(xiàn)具有用戶專有特色的檢測系統(tǒng)

網(wǎng)絡(luò)病毒檢測

系統(tǒng)內(nèi)置了的網(wǎng)絡(luò)病毒庫,可以檢測發(fā)現(xiàn)網(wǎng)絡(luò)中傳輸?shù)牟《?/span>

網(wǎng)絡(luò)元信息

發(fā)現(xiàn)網(wǎng)絡(luò)中存活的主機以及主機網(wǎng)絡(luò)行為,為完成用戶網(wǎng)絡(luò)的梳理提供基礎(chǔ)網(wǎng)絡(luò)信息

結(jié)合產(chǎn)品的專家服務(wù)

提供結(jié)合產(chǎn)品的專家服務(wù)來協(xié)助用戶用好產(chǎn)品用出效果。產(chǎn)品的網(wǎng)絡(luò)環(huán)境以及用戶網(wǎng)絡(luò)業(yè)務(wù)進行深入了解,配置實現(xiàn)用戶特點的有效檢測策略,對檢測數(shù)據(jù)提供專業(yè)分析完成網(wǎng)絡(luò)梳理

 

工業(yè)網(wǎng)閘

天清安全隔離與信息交換系統(tǒng)工控網(wǎng)閘產(chǎn)品是具有*自主知識產(chǎn)權(quán)的安全隔離與信息交換系統(tǒng),該產(chǎn)品利用網(wǎng)絡(luò)隔離與訪問控制技術(shù),可以隔離工業(yè)生產(chǎn)網(wǎng)中的管理層與生產(chǎn)控制層,對重點數(shù)據(jù)提供高安全隔離的保護,同時正確傳輸OPC指令,保障生產(chǎn)的安全有序進行。

(1)產(chǎn)品原理特點

安全隔離技術(shù)的工作原理是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì)連接兩個獨立的主機系統(tǒng),模擬人工在兩個隔離網(wǎng)絡(luò)之間的信息交換。其本質(zhì)在于:兩個獨立主機系統(tǒng)之間,不存在通信的物理連接和邏輯連接,不存在依據(jù)TCP/IP協(xié)議的信息包轉(zhuǎn)發(fā),只有格式化數(shù)據(jù)塊的無協(xié)議“擺渡”。被隔離網(wǎng)絡(luò)之間的數(shù)據(jù)傳遞方式采用*的私有方式,不具備任何通用性。

天清安全隔離與信息交換系統(tǒng)工控網(wǎng)閘,只允許生產(chǎn)控制網(wǎng)采集的數(shù)據(jù)流向生產(chǎn)管理網(wǎng),允許符合控制網(wǎng)傳輸協(xié)議的數(shù)據(jù)返回到控制網(wǎng)絡(luò),不容許任何其它數(shù)據(jù)返回到控制網(wǎng)絡(luò)。同時對流經(jīng)的數(shù)據(jù)報文進行嚴格協(xié)議格式檢查和內(nèi)容過濾。天清工控網(wǎng)閘根據(jù)不同的DCS采集系統(tǒng),采取同步或異步的數(shù)據(jù)傳輸監(jiān)測機制,并且根據(jù)OPC協(xié)議的特點,使用了高安全的自協(xié)商動態(tài)端口通訊機制,從而解決了OPC通訊采用動態(tài)端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,保證了生產(chǎn)控制網(wǎng)和生產(chǎn)管理網(wǎng)的通訊安全。

網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)要想做好防護的角色,首先必須能夠保證自身系統(tǒng)的安全性。天清安全隔離與信息交換系統(tǒng)具有*的自身防護特性,可以阻止來自從網(wǎng)絡(luò)任何協(xié)議層發(fā)起的攻擊、入侵和非法訪問。網(wǎng)絡(luò)之間所有的TCP/IP連接在天清安全隔離與信息交換系統(tǒng)上都要進行*的應(yīng)用協(xié)議還原,還原后的應(yīng)用層信息根據(jù)用戶的策略進行強制檢查后,以格式化數(shù)據(jù)塊的方式通過隔離交換矩陣進行單向交換,在另外一端的主機系統(tǒng)上通過自身建立的安全會話進行終的數(shù)據(jù)通信,即實現(xiàn)“協(xié)議落地、內(nèi)容檢測”。這樣,既從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進行了強制內(nèi)容檢測,從而實現(xiàn)高等級的通訊安全與自身安全性。

安全隔離與信息交換系統(tǒng)架構(gòu)主要由內(nèi)網(wǎng)主機系統(tǒng)、外網(wǎng)主機系統(tǒng)和隔離交換矩陣三部分構(gòu)成。內(nèi)網(wǎng)主機系統(tǒng)與內(nèi)網(wǎng)相連,外網(wǎng)主機系統(tǒng)與外網(wǎng)相連,內(nèi)/外網(wǎng)主機系統(tǒng)分別負責(zé)內(nèi)外網(wǎng)信息的獲取和協(xié)議分析,隔離交換矩陣根據(jù)安全策略完成信息的安全檢測,內(nèi)外網(wǎng)絡(luò)之間的安全交換。整個系統(tǒng)具備以下技術(shù)特性:

  • 多網(wǎng)絡(luò)隔離的體系結(jié)構(gòu),通過硬件完成兩側(cè)信息的“擺渡”。
  • 被隔離網(wǎng)絡(luò)之間任何時刻不產(chǎn)生物理連接。
  • 內(nèi)/外網(wǎng)主機系統(tǒng)之間沒有網(wǎng)絡(luò)協(xié)議邏輯連接,通過隔離交換矩陣的全部是應(yīng)用層數(shù)據(jù),也就是OSI模型的七層協(xié)議全部斷開。
  • 數(shù)據(jù)交換方式*私有,不具備可編程性。

(2)功能說明

OPC應(yīng)用數(shù)據(jù)傳輸

支持DCS/SCADA網(wǎng)絡(luò)與管理網(wǎng)絡(luò)之間的OPC應(yīng)用數(shù)據(jù)的傳輸;支持協(xié)議格式檢查及內(nèi)容過濾;支持同步、異步監(jiān)測數(shù)據(jù)的傳輸,支持高安全的自動協(xié)商動態(tài)端口通訊機制;支持情景模式,能夠設(shè)置OPC工控應(yīng)用允許通信的時間;支持端口訪問控制。

數(shù)據(jù)庫訪問

實現(xiàn)對多種(如MySql、SqlServer、Oracle、DB2、Sybase)主流數(shù)據(jù)庫系統(tǒng)的安全訪問;支持SQLServer和Oracle數(shù)據(jù)庫SQL語句過濾功能;支持實時數(shù)據(jù)庫的訪問與數(shù)據(jù)傳輸。

數(shù)據(jù)庫同步

支持Oracle、SQL Server、Sybase、Db2等主流數(shù)據(jù)庫間單向和雙向同步;支持同構(gòu)、異構(gòu)同步;支持一對多,多對一同步;支持字段級的同步,具有條件同步等多種同步策略;支持詳細的日志審計和報警功能;支持病毒檢測。

文件同步

實現(xiàn)文件的安全交換,支持NFS、SMBFS、SAMBA等文件系統(tǒng),支持跨系統(tǒng)平臺文件同步;支持有客戶端和無客戶端方式;可實現(xiàn)單向和雙向同步;支持多種文件同步控制,支持內(nèi)容過濾和病毒檢測。

FTP訪問

實現(xiàn)安全的FTP訪問,支持對用戶、命令、文件類型等細粒度訪問控制;支持動態(tài)建立數(shù)據(jù)通道,并可對訪問端口號自由定義;支持中文文件名的過濾控制等多種功能。

定制訪問

實現(xiàn)特定TCP、UDP協(xié)議的數(shù)據(jù)隔離交換,可合作定制開發(fā)特定協(xié)議的安全檢測,實現(xiàn)如黑白名單控制、關(guān)鍵字過濾等;支持對訪問源地址的控制;透明模式支持時段控制策略,時間模式可以是一次性或周循環(huán)。

網(wǎng)閘工作原理

工控安全8.png

主機架構(gòu)

工控安全9.png

安全審計

 

工控安全10.png

工業(yè)防火墻

天清漢馬工業(yè)防火墻IFW-3000(下文均使用IFW-3000來說明)是一款專門為工業(yè)控制系統(tǒng)開發(fā)的信息安全產(chǎn)品。

(1)產(chǎn)品功能特點

生產(chǎn)網(wǎng)和管理網(wǎng)的互連互通在極大的提高了信息傳遞效率的同時,也引入了很多的安全風(fēng)險。為有效抵御來自內(nèi)外網(wǎng)對工業(yè)生產(chǎn)設(shè)備的攻擊,需要對工業(yè)和關(guān)鍵設(shè)備邊界進行安全防護。目前比較的ISA99/IEC62443工業(yè)安全標準推薦使用縱深防御(defense in depth)的安全策略,這是成功的安全實踐。IFW-3000強大的功能和環(huán)境適應(yīng)性可有效支撐縱深防御安全策略的落地。

表格 3-1 縱深防護功能簡介

防護點

描述

防護功能

G1

企業(yè)網(wǎng)的外網(wǎng)連接點

支持訪問控制,可有效抵御外網(wǎng)的入侵。

G2

管理層和監(jiān)控層連接點

支持對FTP、HTTP等數(shù)據(jù)傳輸?shù)陌踩雷o。

G3

先控站等關(guān)鍵節(jié)點

支持對工業(yè)協(xié)議的白名單控制。

G4

監(jiān)控層和設(shè)備層連接點

支持對OPC數(shù)據(jù)安全傳輸?shù)姆雷o。

G5

設(shè)備層的子網(wǎng)連接點和關(guān)鍵器件節(jié)點

支持對關(guān)鍵PLC的安全防護,支持對Modbus、IEC104的安全防護。同時支持基于RS232、RS485的串行工業(yè)協(xié)議安全防護,如支持對Modbus/RTU的深度防護。

 

表格 3-2 功能參數(shù)表

功能項

功能參數(shù)

系統(tǒng)狀態(tài)

CPU利用率、整機網(wǎng)絡(luò)實時吞吐量、并發(fā)會話、連接統(tǒng)計、連接排行榜

系統(tǒng)管理

支持雙系統(tǒng)

網(wǎng)絡(luò)設(shè)置

支持透明模式、路由模式、VLAN設(shè)備

工業(yè)以太網(wǎng)協(xié)議

支持Ethernet/IP、OPC、Modbus、Profinet、IEC-61850-Goose等100多種工業(yè)協(xié)議。

支持SIEMENS、Schneider、Honeywell、GE等廠商的PLC防護模型

支持自定義基于二層、三層工業(yè)協(xié)議

安全防護

防火墻支持全通、測試和防護模式

訪問控制支持基于接口、源IP、目的IP、MAC、協(xié)議、時間調(diào)度的流量過濾。

支持抗攻擊:抗SYN Flood、UDP Flood、ICMP Flood、抗Ping of Death等

OPC   深度包檢測

(選配)

OPC classic 動態(tài)端口解析控制

OPC classic 完整性檢查

支持OPC DA、HAD、A&E、DX

OPC classic分片檢查

Modbus深度包檢測

(選配)

功能碼訪問控制

設(shè)備地址訪問控制

線圈范圍的讀寫訪問控制

寄存器范圍的讀寫訪問控制

線圈地址訪問控制

輸入地址訪問控制

支持基于阻斷時的Reset回復(fù)

支持狀態(tài)檢查

支持合規(guī)性檢查

支持黑/白名單機制

支持基于阻斷時的異?;貜?fù)

IEC104深度包檢測

(選配)

支持APCI訪問控制(I幀、S幀、U幀)

支持讀命令

支持數(shù)據(jù)上送訪問控制

支持遙調(diào)的信息體地址和訪問值訪問控制

支持遙控的信息體地址和控制值訪問控制

支持遙脈訪問控制

串行及現(xiàn)場總線協(xié)議防護-Modbus/RTU

(選配)

支持串行接口RS232和RS485數(shù)據(jù)通信

支持串口通信參數(shù)配置,包括波特率、數(shù)據(jù)位、奇偶校驗、停止位、流控。

支持設(shè)備地址控制

支持阻斷情況下異?;貜?fù)

支持合規(guī)性檢查

支持狀態(tài)檢查

支持黑/白名單機制

支持功能碼訪問控制

支持線圈地址控制

支持輸入地址控制

支持寄存器地址控制

工業(yè)VPN

(選配)

支持網(wǎng)關(guān)間基于工業(yè)協(xié)議的數(shù)據(jù)加密傳輸

高可用性

支持基于主備模式的雙機熱備

日志審計

支持日志服務(wù)器、日志分類存儲

 

(2)工業(yè)協(xié)議控制及解析與防護

IFW-3000可以對的工業(yè)協(xié)議進行訪問控制:

1、預(yù)置了百種以上工業(yè)協(xié)議,可實現(xiàn)工業(yè)協(xié)議的白名單安全防護。

2、預(yù)置了常用的PLC防護模型,可快速實現(xiàn)控制器的白名單防護。

3、支持基于二層協(xié)議號和三層網(wǎng)絡(luò)端口號的自定義工業(yè)協(xié)議白名單安全防護。

IFW-3000工業(yè)協(xié)議的安全防護,除了具備白名單訪問控制等基本功能外,還需要對工業(yè)協(xié)議有應(yīng)用層的理解與控制,可以實現(xiàn)對工業(yè)指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協(xié)議的深度過濾功能。

IFW-3000工業(yè)協(xié)議的安全防護,除了具備白名單訪問控制等基本功能外,還需要對工業(yè)協(xié)議有應(yīng)用層的理解與控制,可以實現(xiàn)對工業(yè)指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協(xié)議的深度過濾功能。

支持防火墻模式配置,支持全通模式、調(diào)試模式和防護模式

 

 

實驗系統(tǒng)組成

工控安全實驗系統(tǒng)由各種工業(yè)仿真現(xiàn)場、工控控制系統(tǒng)、上位機監(jiān)控系統(tǒng)、工控系統(tǒng)信息安全設(shè)備及工控信息安全展示平臺等組成。

 工控安全11.png 

1)、工控安全研究與教學(xué)系統(tǒng)   

                            

2)、化工行業(yè)工控安全仿真系統(tǒng)

工控安全12.png

3)、污水處理或城市給水行業(yè)工控安全仿傎系統(tǒng)

工控安全13.png

 4)、發(fā)電行業(yè)工控安全仿真系統(tǒng)

工控安全14.png

 5)、軌道交通行業(yè)工控安全仿真系統(tǒng)

工控安全15.png

6)、物聯(lián)網(wǎng)行業(yè)工控安全仿真系統(tǒng)

工控安全16.png 

7)、自動化生產(chǎn)工控安全仿真系統(tǒng)

工控安全17.png 

3.2攻擊工具包

硬件為一臺工業(yè)加固筆記本形態(tài),軟件集成工控系統(tǒng)上位機、工業(yè)網(wǎng)絡(luò)設(shè)備、工業(yè)網(wǎng)絡(luò)協(xié)議、工業(yè)控制器(PLC\DCS\RTU等)等專業(yè)攻擊工具。如

1、信息收集,掃描

nmap 號稱掃描器*,歷史為悠久,支持多種掃描方式,準確度、速度相比其他工具都有很大優(yōu)勢

Ipscan 經(jīng)典、易用的網(wǎng)段掃描工具

nessus開源綜合漏掃軟件,支持系統(tǒng)、中間件、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備等漏洞掃描

OpenVAS 基于nessus,在nessus走商業(yè)化路線后成為第二個開源的nessus

2、破解,加解密

hydra 開源,功能為強大的遠程協(xié)議破解工具,支持眾多遠程認證協(xié)議

bruter windows下圖形界面的遠程協(xié)議破解工具,支持協(xié)議相對hydra要少一些

passwordspro windows平臺散列破解工具,支持各種類型的散列,和salt散列破解

john the ripper 跨平臺操作系統(tǒng)密碼與散列破解工具

LC6 windows系統(tǒng)密碼破解工具

Cain 上帝之手,具備眾多散列破解、嗅探等功能

3、漏洞利用

Metasploit 集成漏洞攻擊腳本多的綜合漏洞攻擊平臺

4、Web有關(guān)

sqlmap 基于python,開源的sqlmap注入檢測工具

burp suite http協(xié)議底層分析工具,滲透測試人員利器

 

3.3工控安全實驗箱網(wǎng)絡(luò)拓撲結(jié)構(gòu)

工控安全18.png

四、工控安全實驗室攻擊防守教學(xué)展示

4.1、工控系統(tǒng)上位機操作系統(tǒng)漏洞入侵防護展示

攻:通過windows開啟的服務(wù)漏洞,進行滲透測試,提權(quán),終遠程控制上位機,對遠程PLC進行啟停、賦值等操作包括更改控制邏輯等。

滲透測試,探測服務(wù)器開發(fā)服務(wù)

測試可利用服務(wù)命令

工控安全20.png

口令猜測

工控安全22.png

防:通過工控漏洞掃描操作站漏洞,及時封堵;工控異常監(jiān)測發(fā)現(xiàn)未知連接、報警;工業(yè)防火墻進行防護。

防火墻自定義防護規(guī)則

工控安全23.png

工控安全22.png

4.2、工控系統(tǒng)編程組態(tài)監(jiān)控軟件漏洞進行的入侵防護展示

攻:模擬“震網(wǎng)”病毒,西門子上位機監(jiān)控軟件WinCC漏洞進行的攻擊,對下位機PLC進行非法賦值等操作控制。震網(wǎng)病毒解析

工控安全24.png工控安全25.png

       一旦發(fā)現(xiàn)WinCC系統(tǒng),就利用其中的兩個漏洞展開攻擊:

一是WinCC系統(tǒng)中存在一個硬編碼漏洞,保存了訪問數(shù)據(jù)庫的默認賬戶名和密碼,Stuxnet利用這一漏洞嘗試訪問該系統(tǒng)的SQL數(shù)據(jù)庫。

二是在WinCC需要使用的Step7工程中,在打開工程文件時,存在DLL加載策略上的缺陷,從而導(dǎo)致一種類似于“DLL預(yù)加載攻擊”的利用方式。終,Stuxnet通過替換Step7軟件中的s7otbxdx.dll,實現(xiàn)對一些查詢、讀取函數(shù)的Hook。

工控安全27.png

防:通過工控漏洞掃描出上位機組態(tài)監(jiān)控軟件漏洞,并提供相關(guān)補丁進行修補。由于工控特殊情況不能及時升級,工控異常監(jiān)測系統(tǒng)能夠及時發(fā)現(xiàn)病毒告警聯(lián)動工業(yè)防火墻進行防護。

工控異常監(jiān)測發(fā)現(xiàn)病毒

工業(yè)防火墻做相關(guān)防護

工控安全29.png

工控安全27.png

4.3、工控系統(tǒng)工控協(xié)議漏洞進行的入侵防護展示

攻:西門子S7協(xié)議或者羅克韋爾AB Ethernet/IP協(xié)議,攻擊計算機通過對工控協(xié)議的深度分析,發(fā)出遠程停機、程序下載等指令包,實現(xiàn)對下位機PLC的非法控制。

利用S7協(xié)議封裝遠程停機指令攻擊包

工控安全31.png

防:工業(yè)防火墻可以對一些特殊指令過濾,防止遠程停機,對讀寫下位機的監(jiān)控電腦進行可信認證。

 工控安全32.png

制定防護策略

工控安全32.png

工控安全32.png

4.4、工控系統(tǒng)控制器漏洞進行的入侵防護展示

攻:西門子、AB等控制器的漏洞進行攻擊,造成控制器內(nèi)存溢出、死機等狀態(tài)。

工控安全35.png

防:工控異常監(jiān)測發(fā)現(xiàn)網(wǎng)絡(luò)中非法指令報價聯(lián)動工業(yè)防火墻對非法指令進行攔截。

工控安全35.png

4.5、MES系統(tǒng)與工控系統(tǒng)數(shù)據(jù)讀寫的入侵防護展示

攻:利用OPC協(xié)議的漏洞,在通過OPC服務(wù)器與MES服務(wù)器進行數(shù)據(jù)通訊過程中,攻擊計算機可以偽裝合法的OPC Client對工控系統(tǒng)數(shù)據(jù)進行讀寫。

數(shù)據(jù)傳輸

工控安全38.png防:工業(yè)網(wǎng)閘可以做到單向隔離,工業(yè)防火墻做OPC動態(tài)端口識別。

OPC動態(tài)端口解析防護(支持OPC DA、HAD、A&E、DX)

工控安全39.png

工控安全38.png

五、工控安全攻擊防守培訓(xùn)(服務(wù))

5.1培訓(xùn)目標:

本培訓(xùn)是夢潮科技培訓(xùn)部開發(fā)的工業(yè)控制系統(tǒng)攻擊防守技術(shù)方面的信息安全課程。

培訓(xùn)大綱所包含的知識點涵蓋了工業(yè)控制系統(tǒng)信息安全各個領(lǐng)域的知識點,通過培訓(xùn)可以讓學(xué)員掌握較為全面的工控信息安全技術(shù)知識,在實際的工作當(dāng)中能夠更好的勝任崗位相關(guān)工作,例如滲透測試、安全加固、風(fēng)險評估等,也能夠了解到新的安全漏洞,及時把握信息安全的新發(fā)展動向。

5.2培訓(xùn)地點:

客戶

5.3培訓(xùn)時間:

五天,早上:9:00~12:00,下午:14:00~17:00

5.4培訓(xùn)資料:

學(xué)員可在培訓(xùn)*天上午領(lǐng)取。

5.5食宿安排:

與用戶溝通。

5.6培訓(xùn)內(nèi)容:

工業(yè)控制系統(tǒng)信息安全及攻擊防守實戰(zhàn)培訓(xùn),5天)

時間

培訓(xùn)主題

培訓(xùn)內(nèi)容

備注說明

授課人

*天(3.14):信息安全背景和趨勢,密碼安全

上午9:00-12:00

工控信息安全背景和趨勢

Ø    2016年典型工控安全技術(shù)與事件

Ø    近年典型工控安全事件盤點

Ø    工控系統(tǒng)信息安全發(fā)展態(tài)勢分析

Ø    安全的基本要求及特性

Ø    攻擊的思路和步驟

Ø    常見攻擊手段介紹

Ø    工控信息收集

Ø    工控漏洞掃描

Ø  從整體把握安全發(fā)展態(tài)勢與安全技術(shù)分類

Ø  RFID,BadUSB,工控網(wǎng)絡(luò)協(xié)議

Ø  前沿:手機安全、物聯(lián)網(wǎng)

Ø  信息獲取,Banner識別

Ø  網(wǎng)段探測,IpScan

Ø  端口掃描,Nmap、SuperScan

Ø  漏洞掃描,Nessus、OpenVAS

 

中午12:00-14:00

休息

下午14:00-17:30

密碼安全

Ø  工控口令安全風(fēng)險

Ø  爆破相關(guān)工具

Ø  緩存密碼

Ø  系統(tǒng)密碼

Ø  文檔密碼

Ø  第三方應(yīng)用的密碼

Ø  散列破解

Ø    數(shù)據(jù)庫密碼等等

  • Win、Linux系統(tǒng)密碼
  • 神器mimikatz
  • 彩虹表
  • S7\Profinet、EIP、MODBUS、IEC104等協(xié)議
  • mysql、oracle、mssql
  • outlook、radmin等應(yīng)用
  • md5、sha1散列
  • 路由交換

Ø    Tomcat中間件

 

第二天(3.15):傳統(tǒng)攻擊工控系統(tǒng)-Web安全

上午9:00-12:00

Web安全

Ø    Web應(yīng)用安全介紹

Ø    SQL注入

Ø    XSS與cookie欺騙

Ø    CSRF

Ø   WebShell與一句話木馬

Ø    Web信息泄露

Ø    Google   Hacking

Ø    第三方Web程序漏洞

Ø    上傳文件漏洞

Ø    ………

  • Web漏掃,AWVS
  • 目錄遍歷,御劍wwwscan
  • 登錄表單弱口令
  • Get注入、Post注入
  • Cookie注入
  • Xssshell平臺
  • Session欺騙
  • 各類上傳漏洞
  • 編輯器上傳
  • Webshell,大馬,小馬
  • 菜刀
  • 提權(quán)

Ø  安全狗

 

中午12:00-14:00

休息

下午14:00-17:00

Web安全實驗

Ø    各類web安全檢測工具的使用

Ø    開源系統(tǒng)漏洞利用

n  強化實驗,全面提高學(xué)員的動手能力

 

第三天(3.16):工業(yè)協(xié)議介紹及攻擊

上午9:00-12:00

西門子

Ø    工業(yè)協(xié)議解析

Ø    協(xié)議仿真模擬

Ø    協(xié)議攻擊腳本編寫

  • S7協(xié)議構(gòu)成
  • 抓包分析
  • 逆向編譯
  • 數(shù)據(jù)指令解析
 

中午12:00-14:00

休息

下午14:00-17:00

羅克韋爾、施耐德

Ø    工業(yè)協(xié)議解析

Ø    協(xié)議仿真模擬

Ø    協(xié)議攻擊腳本編寫

  • EIP、MODBUS協(xié)議構(gòu)成
  • 抓包分析
  • 逆向編譯
  • 數(shù)據(jù)指令解析
 

第四天(3.17):惡意代碼等,綜合實驗

上午9:00-12:00

惡意代碼、無線、DNS等各類攻擊防守技術(shù)

Ø    常見后門

Ø    惡意代碼查殺

Ø    DDOS

Ø    嗅探

Ø    欺騙

Ø    無線

Ø  DNS

  • Gh0st木馬,鍵盤記錄
  • Shift后門,映像劫持
  • Uid=0后門
  • Suid后門
  • Windows木馬手工查殺
  • Rootkit檢測
  • PCHunter

Ø   Chkrootkit,rkhunter

 

中午12:00-14:00

休息

下午14:00-17:00

安全滲透綜合實驗

Ø    學(xué)員分組進行安全滲透綜合實驗

Ø    安排GAME,強化對學(xué)員的思維訓(xùn)練,培養(yǎng)攻擊防守的意識,發(fā)散思維非常重要

Ø    復(fù)習(xí)所學(xué)安全滲透方法、工具和操作步驟

n  綜合滲透,提供諸多環(huán)境強化練習(xí)

 

第五天(3.18):綜合實驗

上午9:00-12:00

安全滲透綜合實驗

u  綜合實驗,仿真環(huán)境

n  綜合實驗,提高學(xué)員綜合的安全技術(shù)水平

 

中午12:00-14:00

休息

下午14:00-17:00

考試

Ø    考試(機試,3小時)

n  機試,3小時

 

 

關(guān)鍵詞:仿真實驗平臺實現(xiàn)方案/工控信息安全研究/教學(xué)仿真系統(tǒng)/工控信息安全研究與教學(xué)仿真系統(tǒng)/工控安全業(yè)務(wù)/仿真實驗平臺實現(xiàn)方案



留言框

  • 產(chǎn)品:

  • 您的單位:

  • 您的姓名:

  • 聯(lián)系電話:

  • 常用郵箱:

  • 省份:

  • 詳細地址:

  • 補充說明:

  • 驗證碼:

    請輸入計算結(jié)果(填寫阿拉伯?dāng)?shù)字),如:三加四=7