PRODUCT CLASSIFICATION
產(chǎn)品分類工業(yè)物聯(lián)網(wǎng)監(jiān)控系統(tǒng)
工控信息安全研究與教學(xué)仿真系統(tǒng)
一、工控安全業(yè)務(wù)概述
在信息安全領(lǐng)域不斷拓展,利用自身優(yōu)勢(shì)和相關(guān)積累自2013年進(jìn)入工控系統(tǒng)信息安全領(lǐng)域,在加大資源投入的基礎(chǔ)上迅速占領(lǐng)了市場(chǎng),在各個(gè)行業(yè)都建立了試點(diǎn)樣板局。目前已經(jīng)建立擁有業(yè)內(nèi)規(guī)模,設(shè)備完善的工業(yè)網(wǎng)絡(luò)安全實(shí)驗(yàn)室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時(shí)等主流工控系統(tǒng)以及流程類生產(chǎn)裝置,*仿真涉及軌道交通、先進(jìn)制造、石油煉化、煙草等各個(gè)行業(yè)工控協(xié)議數(shù)據(jù)及工藝流程。
在國家政策引導(dǎo)下并聯(lián)合業(yè)內(nèi)工控系統(tǒng)信息安全研究機(jī)構(gòu)、協(xié)同設(shè)計(jì)院、用戶一起推動(dòng)了工控系統(tǒng)信息安全建設(shè)。目前公司已全面推出面向高校教育專業(yè)-信息安全、工業(yè)自動(dòng)化、計(jì)算機(jī)網(wǎng)絡(luò)等專業(yè)的工控信息安全教學(xué)試驗(yàn)箱,能夠指導(dǎo)學(xué)生在此基礎(chǔ)上開展一系列的研發(fā)創(chuàng)新活動(dòng),提高就業(yè)實(shí)戰(zhàn)水平,同時(shí)推動(dòng)工控信息安全行業(yè)的發(fā)展、協(xié)助企事業(yè)用戶提升工控系統(tǒng)信息安全水平,更全面、更地保障企業(yè)生產(chǎn)安全穩(wěn)定運(yùn)行。
二、研究與教學(xué)實(shí)驗(yàn)系功能展示(訂制)
Ø 工控系統(tǒng)漏洞挖掘及防護(hù)研究
Ø 工控信息安全設(shè)備測(cè)試與驗(yàn)證
Ø 工控系統(tǒng)信息安全統(tǒng)一管理
Ø 工控信息安全實(shí)驗(yàn)平臺(tái)搭建
Ø 工控信息安全攻擊防守演練
Ø 面向行業(yè)工控客戶攻擊防守展示
Ø 工控信息安全技術(shù)培訓(xùn)
Ø 工控系統(tǒng)協(xié)議仿真、深度解析并驗(yàn)證
Ø 相關(guān)技術(shù)、解決方案交流
Ø 資源、數(shù)據(jù)共享
。。。。。。
三、工控信息安全仿真系統(tǒng)介紹
3、1、仿真實(shí)驗(yàn)平臺(tái)實(shí)現(xiàn)方案
工控安全設(shè)備及工控信息安全展示平臺(tái)
1)、工控安全產(chǎn)品-工業(yè)防火墻、工控異常監(jiān)測(cè)等
2)攻擊防守研究與教學(xué)及監(jiān)控系統(tǒng)-攻擊工具包、工程師站、操作員站等
工控信息安全管理系統(tǒng)
(1)產(chǎn)品功能特點(diǎn)
系統(tǒng)的功能由如下12個(gè)主要功能模塊組成,具體見下表:
功能模塊 | |
首頁 |
|
資產(chǎn)管理 |
|
異常監(jiān)測(cè) |
|
事件管理 |
|
性能監(jiān)測(cè) |
|
漏洞掃描 |
|
基線管理 |
|
告警管理 |
|
風(fēng)險(xiǎn)評(píng)估 |
|
報(bào)表管理 |
|
采集器 |
|
系統(tǒng)管理 |
|
主界面如下圖所示:
全局安全監(jiān)控
安全事件可視化展示
狀態(tài)監(jiān)控
告警展示
主界面支持用戶定義,如上圖所示主界面展示如下信息
工控漏洞掃描系統(tǒng)
夢(mèng)潮科技天鏡脆弱性掃描與管理系統(tǒng)V6.0-工控系統(tǒng)版基于工控系統(tǒng)已知的安全漏洞特征(如SCADA/HMI軟件漏洞,PLC、DCS控制器嵌入式軟件漏洞,Modbus、Profibus等主流現(xiàn)場(chǎng)總線漏洞、SCADA/HMI軟件漏洞等),對(duì)SCADA、DCS系統(tǒng)、PLC等工業(yè)控制系統(tǒng)中的控制設(shè)備、應(yīng)用或系統(tǒng)進(jìn)行掃描、識(shí)別,為工業(yè)控制系統(tǒng)提供完善的的漏洞分析檢測(cè)。
(1) 產(chǎn)品功能特點(diǎn)
夢(mèng)潮科技的天鏡脆弱性掃描與管理系統(tǒng)V6.0-工控系統(tǒng)版具有如下特點(diǎn):
工控異常監(jiān)測(cè)流量分析審計(jì)系統(tǒng)
工控異常監(jiān)測(cè)系統(tǒng),是工業(yè)控制系統(tǒng)信息安全需求的檢測(cè)系統(tǒng)。本產(chǎn)品依托多年雄厚的網(wǎng)絡(luò)安全檢測(cè)技術(shù),通過對(duì)工業(yè)控制系統(tǒng)中的工控語言進(jìn)行專項(xiàng)解讀,形成了*的工控網(wǎng)絡(luò)檢測(cè)策略,實(shí)現(xiàn)了對(duì)各工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的有效入侵檢測(cè)。
工控異常監(jiān)測(cè)系統(tǒng)是在根據(jù)已有的、新的攻擊手段的信息代碼對(duì)進(jìn)出網(wǎng)段的所有操作行為進(jìn)計(jì)實(shí)時(shí)監(jiān)控、記錄,并按制定的策略實(shí)行響應(yīng)(阻斷和進(jìn)行各種形式的報(bào)警),從而防止工控網(wǎng)絡(luò)的攻擊與犯罪行為。
(1) 產(chǎn)品功能特點(diǎn)
功能項(xiàng) | 功能描述 |
傳統(tǒng)網(wǎng)絡(luò)入侵檢測(cè) | 通過預(yù)置檢測(cè)規(guī)則檢測(cè)已知的各種木馬、蠕蟲、僵尸網(wǎng)絡(luò)、緩沖區(qū)溢出攻擊、DDoS、掃描探測(cè)、欺騙劫持、掛馬等 |
工控語言專項(xiàng)解讀 | 支持Modbus通訊協(xié)議的深度解析;支持工控IEC 60870-104協(xié)議的深度解析 |
工控網(wǎng)絡(luò)*檢測(cè)策略 | 通過對(duì)工控語言的解讀,研究其中各種入侵途徑,從而形成了*的工控網(wǎng)絡(luò)檢測(cè)策略 |
網(wǎng)絡(luò)偽造報(bào)文攻擊檢測(cè) | 檢測(cè)發(fā)現(xiàn)惡意構(gòu)造的異常報(bào)文、畸形報(bào)文 |
擴(kuò)展的網(wǎng)絡(luò)檢測(cè) | 產(chǎn)品提供了靈活、強(qiáng)大的自主增配檢測(cè)規(guī)則的能力。使得用戶在普適性檢測(cè)能力之外,可自身網(wǎng)絡(luò)業(yè)務(wù)特點(diǎn),檢測(cè)自身關(guān)注的各種正常網(wǎng)絡(luò)業(yè)務(wù)行為和異常網(wǎng)絡(luò)業(yè)務(wù)行為??纱蟠笱诱箼z測(cè)范圍,實(shí)現(xiàn)具有用戶專有特色的檢測(cè)系統(tǒng) |
網(wǎng)絡(luò)病毒檢測(cè) | 系統(tǒng)內(nèi)置了的網(wǎng)絡(luò)病毒庫,可以檢測(cè)發(fā)現(xiàn)網(wǎng)絡(luò)中傳輸?shù)牟《?/span> |
網(wǎng)絡(luò)元信息 | 發(fā)現(xiàn)網(wǎng)絡(luò)中存活的主機(jī)以及主機(jī)網(wǎng)絡(luò)行為,為完成用戶網(wǎng)絡(luò)的梳理提供基礎(chǔ)網(wǎng)絡(luò)信息 |
結(jié)合產(chǎn)品的專家服務(wù) | 提供結(jié)合產(chǎn)品的專家服務(wù)來協(xié)助用戶用好產(chǎn)品用出效果。產(chǎn)品的網(wǎng)絡(luò)環(huán)境以及用戶網(wǎng)絡(luò)業(yè)務(wù)進(jìn)行深入了解,配置實(shí)現(xiàn)用戶特點(diǎn)的有效檢測(cè)策略,對(duì)檢測(cè)數(shù)據(jù)提供專業(yè)分析完成網(wǎng)絡(luò)梳理 |
工業(yè)網(wǎng)閘
天清安全隔離與信息交換系統(tǒng)工控網(wǎng)閘產(chǎn)品是具有*自主知識(shí)產(chǎn)權(quán)的安全隔離與信息交換系統(tǒng),該產(chǎn)品利用網(wǎng)絡(luò)隔離與訪問控制技術(shù),可以隔離工業(yè)生產(chǎn)網(wǎng)中的管理層與生產(chǎn)控制層,對(duì)重點(diǎn)數(shù)據(jù)提供高安全隔離的保護(hù),同時(shí)正確傳輸OPC指令,保障生產(chǎn)的安全有序進(jìn)行。
(1)產(chǎn)品原理特點(diǎn)
安全隔離技術(shù)的工作原理是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì)連接兩個(gè)獨(dú)立的主機(jī)系統(tǒng),模擬人工在兩個(gè)隔離網(wǎng)絡(luò)之間的信息交換。其本質(zhì)在于:兩個(gè)獨(dú)立主機(jī)系統(tǒng)之間,不存在通信的物理連接和邏輯連接,不存在依據(jù)TCP/IP協(xié)議的信息包轉(zhuǎn)發(fā),只有格式化數(shù)據(jù)塊的無協(xié)議“擺渡”。被隔離網(wǎng)絡(luò)之間的數(shù)據(jù)傳遞方式采用*的私有方式,不具備任何通用性。
天清安全隔離與信息交換系統(tǒng)工控網(wǎng)閘,只允許生產(chǎn)控制網(wǎng)采集的數(shù)據(jù)流向生產(chǎn)管理網(wǎng),允許符合控制網(wǎng)傳輸協(xié)議的數(shù)據(jù)返回到控制網(wǎng)絡(luò),不容許任何其它數(shù)據(jù)返回到控制網(wǎng)絡(luò)。同時(shí)對(duì)流經(jīng)的數(shù)據(jù)報(bào)文進(jìn)行嚴(yán)格協(xié)議格式檢查和內(nèi)容過濾。天清工控網(wǎng)閘根據(jù)不同的DCS采集系統(tǒng),采取同步或異步的數(shù)據(jù)傳輸監(jiān)測(cè)機(jī)制,并且根據(jù)OPC協(xié)議的特點(diǎn),使用了高安全的自協(xié)商動(dòng)態(tài)端口通訊機(jī)制,從而解決了OPC通訊采用動(dòng)態(tài)端口帶來的安全防護(hù)瓶頸問題,阻止病毒和任何其它的非法訪問,保證了生產(chǎn)控制網(wǎng)和生產(chǎn)管理網(wǎng)的通訊安全。
網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)要想做好防護(hù)的角色,首先必須能夠保證自身系統(tǒng)的安全性。天清安全隔離與信息交換系統(tǒng)具有*的自身防護(hù)特性,可以阻止來自從網(wǎng)絡(luò)任何協(xié)議層發(fā)起的攻擊、入侵和非法訪問。網(wǎng)絡(luò)之間所有的TCP/IP連接在天清安全隔離與信息交換系統(tǒng)上都要進(jìn)行*的應(yīng)用協(xié)議還原,還原后的應(yīng)用層信息根據(jù)用戶的策略進(jìn)行強(qiáng)制檢查后,以格式化數(shù)據(jù)塊的方式通過隔離交換矩陣進(jìn)行單向交換,在另外一端的主機(jī)系統(tǒng)上通過自身建立的安全會(huì)話進(jìn)行終的數(shù)據(jù)通信,即實(shí)現(xiàn)“協(xié)議落地、內(nèi)容檢測(cè)”。這樣,既從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進(jìn)行了強(qiáng)制內(nèi)容檢測(cè),從而實(shí)現(xiàn)高等級(jí)的通訊安全與自身安全性。
安全隔離與信息交換系統(tǒng)架構(gòu)主要由內(nèi)網(wǎng)主機(jī)系統(tǒng)、外網(wǎng)主機(jī)系統(tǒng)和隔離交換矩陣三部分構(gòu)成。內(nèi)網(wǎng)主機(jī)系統(tǒng)與內(nèi)網(wǎng)相連,外網(wǎng)主機(jī)系統(tǒng)與外網(wǎng)相連,內(nèi)/外網(wǎng)主機(jī)系統(tǒng)分別負(fù)責(zé)內(nèi)外網(wǎng)信息的獲取和協(xié)議分析,隔離交換矩陣根據(jù)安全策略完成信息的安全檢測(cè),內(nèi)外網(wǎng)絡(luò)之間的安全交換。整個(gè)系統(tǒng)具備以下技術(shù)特性:
(2)功能說明
OPC應(yīng)用數(shù)據(jù)傳輸
支持DCS/SCADA網(wǎng)絡(luò)與管理網(wǎng)絡(luò)之間的OPC應(yīng)用數(shù)據(jù)的傳輸;支持協(xié)議格式檢查及內(nèi)容過濾;支持同步、異步監(jiān)測(cè)數(shù)據(jù)的傳輸,支持高安全的自動(dòng)協(xié)商動(dòng)態(tài)端口通訊機(jī)制;支持情景模式,能夠設(shè)置OPC工控應(yīng)用允許通信的時(shí)間;支持端口訪問控制。
數(shù)據(jù)庫訪問
實(shí)現(xiàn)對(duì)多種(如MySql、SqlServer、Oracle、DB2、Sybase)主流數(shù)據(jù)庫系統(tǒng)的安全訪問;支持SQLServer和Oracle數(shù)據(jù)庫SQL語句過濾功能;支持實(shí)時(shí)數(shù)據(jù)庫的訪問與數(shù)據(jù)傳輸。
數(shù)據(jù)庫同步
支持Oracle、SQL Server、Sybase、Db2等主流數(shù)據(jù)庫間單向和雙向同步;支持同構(gòu)、異構(gòu)同步;支持一對(duì)多,多對(duì)一同步;支持字段級(jí)的同步,具有條件同步等多種同步策略;支持詳細(xì)的日志審計(jì)和報(bào)警功能;支持病毒檢測(cè)。
文件同步
實(shí)現(xiàn)文件的安全交換,支持NFS、SMBFS、SAMBA等文件系統(tǒng),支持跨系統(tǒng)平臺(tái)文件同步;支持有客戶端和無客戶端方式;可實(shí)現(xiàn)單向和雙向同步;支持多種文件同步控制,支持內(nèi)容過濾和病毒檢測(cè)。
FTP訪問
實(shí)現(xiàn)安全的FTP訪問,支持對(duì)用戶、命令、文件類型等細(xì)粒度訪問控制;支持動(dòng)態(tài)建立數(shù)據(jù)通道,并可對(duì)訪問端口號(hào)自由定義;支持中文文件名的過濾控制等多種功能。
定制訪問
實(shí)現(xiàn)特定TCP、UDP協(xié)議的數(shù)據(jù)隔離交換,可合作定制開發(fā)特定協(xié)議的安全檢測(cè),實(shí)現(xiàn)如黑白名單控制、關(guān)鍵字過濾等;支持對(duì)訪問源地址的控制;透明模式支持時(shí)段控制策略,時(shí)間模式可以是一次性或周循環(huán)。
網(wǎng)閘工作原理
主機(jī)架構(gòu)
安全審計(jì)
工業(yè)防火墻
天清漢馬工業(yè)防火墻IFW-3000(下文均使用IFW-3000來說明)是一款專門為工業(yè)控制系統(tǒng)開發(fā)的信息安全產(chǎn)品。
(1)產(chǎn)品功能特點(diǎn)
生產(chǎn)網(wǎng)和管理網(wǎng)的互連互通在極大的提高了信息傳遞效率的同時(shí),也引入了很多的安全風(fēng)險(xiǎn)。為有效抵御來自內(nèi)外網(wǎng)對(duì)工業(yè)生產(chǎn)設(shè)備的攻擊,需要對(duì)工業(yè)和關(guān)鍵設(shè)備邊界進(jìn)行安全防護(hù)。目前比較的ISA99/IEC62443工業(yè)安全標(biāo)準(zhǔn)推薦使用縱深防御(defense in depth)的安全策略,這是成功的安全實(shí)踐。IFW-3000強(qiáng)大的功能和環(huán)境適應(yīng)性可有效支撐縱深防御安全策略的落地。
表格 3-1 縱深防護(hù)功能簡介
防護(hù)點(diǎn) | 描述 | 防護(hù)功能 |
G1 | 企業(yè)網(wǎng)的外網(wǎng)連接點(diǎn) | 支持訪問控制,可有效抵御外網(wǎng)的入侵。 |
G2 | 管理層和監(jiān)控層連接點(diǎn) | 支持對(duì)FTP、HTTP等數(shù)據(jù)傳輸?shù)陌踩雷o(hù)。 |
G3 | 先控站等關(guān)鍵節(jié)點(diǎn) | 支持對(duì)工業(yè)協(xié)議的白名單控制。 |
G4 | 監(jiān)控層和設(shè)備層連接點(diǎn) | 支持對(duì)OPC數(shù)據(jù)安全傳輸?shù)姆雷o(hù)。 |
G5 | 設(shè)備層的子網(wǎng)連接點(diǎn)和關(guān)鍵器件節(jié)點(diǎn) | 支持對(duì)關(guān)鍵PLC的安全防護(hù),支持對(duì)Modbus、IEC104的安全防護(hù)。同時(shí)支持基于RS232、RS485的串行工業(yè)協(xié)議安全防護(hù),如支持對(duì)Modbus/RTU的深度防護(hù)。 |
表格 3-2 功能參數(shù)表
功能項(xiàng) | 功能參數(shù) |
---|---|
系統(tǒng)狀態(tài) | CPU利用率、整機(jī)網(wǎng)絡(luò)實(shí)時(shí)吞吐量、并發(fā)會(huì)話、連接統(tǒng)計(jì)、連接排行榜 |
系統(tǒng)管理 | 支持雙系統(tǒng) |
網(wǎng)絡(luò)設(shè)置 | 支持透明模式、路由模式、VLAN設(shè)備 |
工業(yè)以太網(wǎng)協(xié)議 | 支持Ethernet/IP、OPC、Modbus、Profinet、IEC-61850-Goose等100多種工業(yè)協(xié)議。 |
支持SIEMENS、Schneider、Honeywell、GE等廠商的PLC防護(hù)模型 | |
支持自定義基于二層、三層工業(yè)協(xié)議 | |
安全防護(hù) | 防火墻支持全通、測(cè)試和防護(hù)模式 |
訪問控制支持基于接口、源IP、目的IP、MAC、協(xié)議、時(shí)間調(diào)度的流量過濾。 | |
支持抗攻擊:抗SYN Flood、UDP Flood、ICMP Flood、抗Ping of Death等 | |
OPC 深度包檢測(cè) (選配) | OPC classic 動(dòng)態(tài)端口解析控制 |
OPC classic 完整性檢查 | |
支持OPC DA、HAD、A&E、DX | |
OPC classic分片檢查 | |
Modbus深度包檢測(cè) (選配) | 功能碼訪問控制 |
設(shè)備地址訪問控制 | |
線圈范圍的讀寫訪問控制 | |
寄存器范圍的讀寫訪問控制 | |
線圈地址訪問控制 | |
輸入地址訪問控制 | |
支持基于阻斷時(shí)的Reset回復(fù) | |
支持狀態(tài)檢查 | |
支持合規(guī)性檢查 | |
支持黑/白名單機(jī)制 | |
支持基于阻斷時(shí)的異?;貜?fù) | |
IEC104深度包檢測(cè) (選配) | 支持APCI訪問控制(I幀、S幀、U幀) |
支持讀命令 | |
支持?jǐn)?shù)據(jù)上送訪問控制 | |
支持遙調(diào)的信息體地址和訪問值訪問控制 | |
支持遙控的信息體地址和控制值訪問控制 | |
支持遙脈訪問控制 | |
串行及現(xiàn)場(chǎng)總線協(xié)議防護(hù)-Modbus/RTU (選配) | 支持串行接口RS232和RS485數(shù)據(jù)通信 |
支持串口通信參數(shù)配置,包括波特率、數(shù)據(jù)位、奇偶校驗(yàn)、停止位、流控。 | |
支持設(shè)備地址控制 | |
支持阻斷情況下異?;貜?fù) | |
支持合規(guī)性檢查 | |
支持狀態(tài)檢查 | |
支持黑/白名單機(jī)制 | |
支持功能碼訪問控制 | |
支持線圈地址控制 | |
支持輸入地址控制 | |
支持寄存器地址控制 | |
工業(yè)VPN (選配) | 支持網(wǎng)關(guān)間基于工業(yè)協(xié)議的數(shù)據(jù)加密傳輸 |
高可用性 | 支持基于主備模式的雙機(jī)熱備 |
日志審計(jì) | 支持日志服務(wù)器、日志分類存儲(chǔ) |
(2)工業(yè)協(xié)議控制及解析與防護(hù)
IFW-3000可以對(duì)的工業(yè)協(xié)議進(jìn)行訪問控制:
1、預(yù)置了百種以上工業(yè)協(xié)議,可實(shí)現(xiàn)工業(yè)協(xié)議的白名單安全防護(hù)。
2、預(yù)置了常用的PLC防護(hù)模型,可快速實(shí)現(xiàn)控制器的白名單防護(hù)。
3、支持基于二層協(xié)議號(hào)和三層網(wǎng)絡(luò)端口號(hào)的自定義工業(yè)協(xié)議白名單安全防護(hù)。
IFW-3000工業(yè)協(xié)議的安全防護(hù),除了具備白名單訪問控制等基本功能外,還需要對(duì)工業(yè)協(xié)議有應(yīng)用層的理解與控制,可以實(shí)現(xiàn)對(duì)工業(yè)指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協(xié)議的深度過濾功能。
IFW-3000工業(yè)協(xié)議的安全防護(hù),除了具備白名單訪問控制等基本功能外,還需要對(duì)工業(yè)協(xié)議有應(yīng)用層的理解與控制,可以實(shí)現(xiàn)對(duì)工業(yè)指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協(xié)議的深度過濾功能。
支持防火墻模式配置,支持全通模式、調(diào)試模式和防護(hù)模式
實(shí)驗(yàn)系統(tǒng)組成
工控安全實(shí)驗(yàn)系統(tǒng)由各種工業(yè)仿真現(xiàn)場(chǎng)、工控控制系統(tǒng)、上位機(jī)監(jiān)控系統(tǒng)、工控系統(tǒng)信息安全設(shè)備及工控信息安全展示平臺(tái)等組成。
1)、工控安全研究與教學(xué)系統(tǒng)
2)、化工行業(yè)工控安全仿真系統(tǒng)
3)、污水處理或城市給水行業(yè)工控安全仿傎系統(tǒng)
4)、發(fā)電行業(yè)工控安全仿真系統(tǒng)
5)、軌道交通行業(yè)工控安全仿真系統(tǒng)
6)、物聯(lián)網(wǎng)行業(yè)工控安全仿真系統(tǒng)
7)、自動(dòng)化生產(chǎn)工控安全仿真系統(tǒng)
3.2攻擊工具包
硬件為一臺(tái)工業(yè)加固筆記本形態(tài),軟件集成工控系統(tǒng)上位機(jī)、工業(yè)網(wǎng)絡(luò)設(shè)備、工業(yè)網(wǎng)絡(luò)協(xié)議、工業(yè)控制器(PLC\DCS\RTU等)等專業(yè)攻擊工具。如
1、信息收集,掃描
nmap 號(hào)稱掃描器*,歷史為悠久,支持多種掃描方式,準(zhǔn)確度、速度相比其他工具都有很大優(yōu)勢(shì)
Ipscan 經(jīng)典、易用的網(wǎng)段掃描工具
nessus開源綜合漏掃軟件,支持系統(tǒng)、中間件、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備等漏洞掃描
OpenVAS 基于nessus,在nessus走商業(yè)化路線后成為第二個(gè)開源的nessus
2、破解,加解密
hydra 開源,功能為強(qiáng)大的遠(yuǎn)程協(xié)議破解工具,支持眾多遠(yuǎn)程認(rèn)證協(xié)議
bruter windows下圖形界面的遠(yuǎn)程協(xié)議破解工具,支持協(xié)議相對(duì)hydra要少一些
passwordspro windows平臺(tái)散列破解工具,支持各種類型的散列,和salt散列破解
john the ripper 跨平臺(tái)操作系統(tǒng)密碼與散列破解工具
LC6 windows系統(tǒng)密碼破解工具
Cain 上帝之手,具備眾多散列破解、嗅探等功能
3、漏洞利用
Metasploit 集成漏洞攻擊腳本多的綜合漏洞攻擊平臺(tái)
4、Web有關(guān)
sqlmap 基于python,開源的sqlmap注入檢測(cè)工具
burp suite http協(xié)議底層分析工具,滲透測(cè)試人員利器
3.3工控安全實(shí)驗(yàn)箱網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
四、工控安全實(shí)驗(yàn)室攻擊防守教學(xué)展示
4.1、工控系統(tǒng)上位機(jī)操作系統(tǒng)漏洞入侵防護(hù)展示
攻:通過windows開啟的服務(wù)漏洞,進(jìn)行滲透測(cè)試,提權(quán),終遠(yuǎn)程控制上位機(jī),對(duì)遠(yuǎn)程PLC進(jìn)行啟停、賦值等操作包括更改控制邏輯等。
滲透測(cè)試,探測(cè)服務(wù)器開發(fā)服務(wù)
測(cè)試可利用服務(wù)命令
口令猜測(cè)
防:通過工控漏洞掃描操作站漏洞,及時(shí)封堵;工控異常監(jiān)測(cè)發(fā)現(xiàn)未知連接、報(bào)警;工業(yè)防火墻進(jìn)行防護(hù)。
防火墻自定義防護(hù)規(guī)則
4.2、工控系統(tǒng)編程組態(tài)監(jiān)控軟件漏洞進(jìn)行的入侵防護(hù)展示
攻:模擬“震網(wǎng)”病毒,西門子上位機(jī)監(jiān)控軟件WinCC漏洞進(jìn)行的攻擊,對(duì)下位機(jī)PLC進(jìn)行非法賦值等操作控制。震網(wǎng)病毒解析
一旦發(fā)現(xiàn)WinCC系統(tǒng),就利用其中的兩個(gè)漏洞展開攻擊:
一是WinCC系統(tǒng)中存在一個(gè)硬編碼漏洞,保存了訪問數(shù)據(jù)庫的默認(rèn)賬戶名和密碼,Stuxnet利用這一漏洞嘗試訪問該系統(tǒng)的SQL數(shù)據(jù)庫。
二是在WinCC需要使用的Step7工程中,在打開工程文件時(shí),存在DLL加載策略上的缺陷,從而導(dǎo)致一種類似于“DLL預(yù)加載攻擊”的利用方式。終,Stuxnet通過替換Step7軟件中的s7otbxdx.dll,實(shí)現(xiàn)對(duì)一些查詢、讀取函數(shù)的Hook。
防:通過工控漏洞掃描出上位機(jī)組態(tài)監(jiān)控軟件漏洞,并提供相關(guān)補(bǔ)丁進(jìn)行修補(bǔ)。由于工控特殊情況不能及時(shí)升級(jí),工控異常監(jiān)測(cè)系統(tǒng)能夠及時(shí)發(fā)現(xiàn)病毒告警聯(lián)動(dòng)工業(yè)防火墻進(jìn)行防護(hù)。
工控異常監(jiān)測(cè)發(fā)現(xiàn)病毒
工業(yè)防火墻做相關(guān)防護(hù)
4.3、工控系統(tǒng)工控協(xié)議漏洞進(jìn)行的入侵防護(hù)展示
攻:西門子S7協(xié)議或者羅克韋爾AB Ethernet/IP協(xié)議,攻擊計(jì)算機(jī)通過對(duì)工控協(xié)議的深度分析,發(fā)出遠(yuǎn)程停機(jī)、程序下載等指令包,實(shí)現(xiàn)對(duì)下位機(jī)PLC的非法控制。
利用S7協(xié)議封裝遠(yuǎn)程停機(jī)指令攻擊包
防:工業(yè)防火墻可以對(duì)一些特殊指令過濾,防止遠(yuǎn)程停機(jī),對(duì)讀寫下位機(jī)的監(jiān)控電腦進(jìn)行可信認(rèn)證。
制定防護(hù)策略
4.4、工控系統(tǒng)控制器漏洞進(jìn)行的入侵防護(hù)展示
攻:西門子、AB等控制器的漏洞進(jìn)行攻擊,造成控制器內(nèi)存溢出、死機(jī)等狀態(tài)。
防:工控異常監(jiān)測(cè)發(fā)現(xiàn)網(wǎng)絡(luò)中非法指令報(bào)價(jià)聯(lián)動(dòng)工業(yè)防火墻對(duì)非法指令進(jìn)行攔截。
4.5、MES系統(tǒng)與工控系統(tǒng)數(shù)據(jù)讀寫的入侵防護(hù)展示
攻:利用OPC協(xié)議的漏洞,在通過OPC服務(wù)器與MES服務(wù)器進(jìn)行數(shù)據(jù)通訊過程中,攻擊計(jì)算機(jī)可以偽裝合法的OPC Client對(duì)工控系統(tǒng)數(shù)據(jù)進(jìn)行讀寫。
數(shù)據(jù)傳輸
防:工業(yè)網(wǎng)閘可以做到單向隔離,工業(yè)防火墻做OPC動(dòng)態(tài)端口識(shí)別。
OPC動(dòng)態(tài)端口解析防護(hù)(支持OPC DA、HAD、A&E、DX)
五、工控安全攻擊防守培訓(xùn)(服務(wù))
5.1培訓(xùn)目標(biāo):
本培訓(xùn)是夢(mèng)潮科技培訓(xùn)部開發(fā)的工業(yè)控制系統(tǒng)攻擊防守技術(shù)方面的信息安全課程。
培訓(xùn)大綱所包含的知識(shí)點(diǎn)涵蓋了工業(yè)控制系統(tǒng)信息安全各個(gè)領(lǐng)域的知識(shí)點(diǎn),通過培訓(xùn)可以讓學(xué)員掌握較為全面的工控信息安全技術(shù)知識(shí),在實(shí)際的工作當(dāng)中能夠更好的勝任崗位相關(guān)工作,例如滲透測(cè)試、安全加固、風(fēng)險(xiǎn)評(píng)估等,也能夠了解到新的安全漏洞,及時(shí)把握信息安全的新發(fā)展動(dòng)向。
5.2培訓(xùn)地點(diǎn):
客戶
5.3培訓(xùn)時(shí)間:
五天,早上:9:00~12:00,下午:14:00~17:00
5.4培訓(xùn)資料:
學(xué)員可在培訓(xùn)*天上午領(lǐng)取。
5.5食宿安排:
與用戶溝通。
5.6培訓(xùn)內(nèi)容:
(工業(yè)控制系統(tǒng)信息安全及攻擊防守實(shí)戰(zhàn)培訓(xùn),5天)
時(shí)間 | 培訓(xùn)主題 | 培訓(xùn)內(nèi)容 | 備注說明 | 授課人 | |
*天(3.14):信息安全背景和趨勢(shì),密碼安全 | |||||
上午9:00-12:00 | 工控信息安全背景和趨勢(shì) | Ø 2016年典型工控安全技術(shù)與事件 Ø 近年典型工控安全事件盤點(diǎn) Ø 工控系統(tǒng)信息安全發(fā)展態(tài)勢(shì)分析 Ø 安全的基本要求及特性 Ø 攻擊的思路和步驟 Ø 常見攻擊手段介紹 Ø 工控信息收集 Ø 工控漏洞掃描 | Ø 從整體把握安全發(fā)展態(tài)勢(shì)與安全技術(shù)分類 Ø RFID,BadUSB,工控網(wǎng)絡(luò)協(xié)議 Ø 前沿:手機(jī)安全、物聯(lián)網(wǎng) Ø 信息獲取,Banner識(shí)別 Ø 網(wǎng)段探測(cè),IpScan Ø 端口掃描,Nmap、SuperScan Ø 漏洞掃描,Nessus、OpenVAS | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:30 | 密碼安全 | Ø 工控口令安全風(fēng)險(xiǎn) Ø 爆破相關(guān)工具 Ø 緩存密碼 Ø 系統(tǒng)密碼 Ø 文檔密碼 Ø 第三方應(yīng)用的密碼 Ø 散列破解 Ø 數(shù)據(jù)庫密碼等等 |
Ø Tomcat中間件 | ||
第二天(3.15):傳統(tǒng)攻擊工控系統(tǒng)-Web安全 | |||||
上午9:00-12:00 | Web安全 | Ø Web應(yīng)用安全介紹 Ø SQL注入 Ø XSS與cookie欺騙 Ø CSRF Ø WebShell與一句話木馬 Ø Web信息泄露 Ø Google Hacking Ø 第三方Web程序漏洞 Ø 上傳文件漏洞 Ø ……… |
Ø 安全狗 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | Web安全實(shí)驗(yàn) | Ø 各類web安全檢測(cè)工具的使用 Ø 開源系統(tǒng)漏洞利用 | n 強(qiáng)化實(shí)驗(yàn),全面提高學(xué)員的動(dòng)手能力 | ||
第三天(3.16):工業(yè)協(xié)議介紹及攻擊 | |||||
上午9:00-12:00 | 西門子 | Ø 工業(yè)協(xié)議解析 Ø 協(xié)議仿真模擬 Ø 協(xié)議攻擊腳本編寫 |
| ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 羅克韋爾、施耐德 | Ø 工業(yè)協(xié)議解析 Ø 協(xié)議仿真模擬 Ø 協(xié)議攻擊腳本編寫 |
| ||
第四天(3.17):惡意代碼等,綜合實(shí)驗(yàn) | |||||
上午9:00-12:00 | 惡意代碼、無線、DNS等各類攻擊防守技術(shù) | Ø 常見后門 Ø 惡意代碼查殺 Ø DDOS Ø 嗅探 Ø 欺騙 Ø 無線 Ø DNS |
Ø Chkrootkit,rkhunter | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 安全滲透綜合實(shí)驗(yàn) | Ø 學(xué)員分組進(jìn)行安全滲透綜合實(shí)驗(yàn) Ø 安排GAME,強(qiáng)化對(duì)學(xué)員的思維訓(xùn)練,培養(yǎng)攻擊防守的意識(shí),發(fā)散思維非常重要 Ø 復(fù)習(xí)所學(xué)安全滲透方法、工具和操作步驟 | n 綜合滲透,提供諸多環(huán)境強(qiáng)化練習(xí) | ||
第五天(3.18):綜合實(shí)驗(yàn) | |||||
上午9:00-12:00 | 安全滲透綜合實(shí)驗(yàn) | u 綜合實(shí)驗(yàn),仿真環(huán)境 | n 綜合實(shí)驗(yàn),提高學(xué)員綜合的安全技術(shù)水平 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 考試 | Ø 考試(機(jī)試,3小時(shí)) | n 機(jī)試,3小時(shí) |
關(guān)鍵詞:仿真實(shí)驗(yàn)平臺(tái)實(shí)現(xiàn)方案/工控信息安全研究/教學(xué)仿真系統(tǒng)/工控信息安全研究與教學(xué)仿真系統(tǒng)/工控安全業(yè)務(wù)/仿真實(shí)驗(yàn)平臺(tái)實(shí)現(xiàn)方案
郵箱:bjhoyq@163.com
傳真:010-67051434
地址:北京市朝陽區(qū)高碑店鄉(xiāng)北花園村6號(hào)(近韓國慕色攝影)