《工业互联网安全技术基础》课件- 28-安全监测审计_第1页
《工业互联网安全技术基础》课件- 28-安全监测审计_第2页
《工业互联网安全技术基础》课件- 28-安全监测审计_第3页
《工业互联网安全技术基础》课件- 28-安全监测审计_第4页
《工业互联网安全技术基础》课件- 28-安全监测审计_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IndustrialInternetsecuritytechnologyfoundation工业互联网安全技术基础《工业互联网安全技术基础》课程组第4章工控网络安全技术安全监测审计010203工控安全监控数据包捕获事件日志目录1.工控安全监测概述工控系统安全保障正面临五大挑战一、工控安全监控安全失衡态势失察诊断失证防护失效力量失衡2.工控安全监测重要性实现应用白名单(ApplicationWhitelisting,AWL)确保合适的配置和补丁管理减少攻击面建立一个可防御的环境管理认证实现安全的远程访问监测和响应一、工控安全监控工控网络安全保障的七个策略3.部署位置可考虑在五个位置部署监控程序:1)ICS边界对IP流量进行监测,正常和非正常的通信。2)在控制网络中的IP流量,恶意的连接或者内容。3)基于主机和网络的产品,监测恶意软件和攻击企图。4)登录分析(时间或者地点),监测被盗用的账号的使用或者不正确的访问,验证所有的异常现象,通过快速电话联系。5)监测用户的管理行动,检测访问控制操作。一、工控安全监控4.工业系统行业场景拓扑一、工控安全监控工业控制网络行业场景拓扑图二、数据包捕获1.Wireshark工具简介Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。二、数据包捕获2.Wireshark数据捕获选择捕获网络接口单击开始按钮进行捕获点击停止按钮停止捕获二、数据包捕获3.工控协议数据包分析使用过滤器对捕获数据包进行过滤过滤方法:端口过滤,示例:tcp.port==80协议过滤,示例:HTTPhttp模式过滤,示例:http.request.method=="GET“连接符and,示例:ip.src==andhttp二、数据包捕获3.工控协议数据包分析查看协议数据三、事件日志1.事件日志网络设备、系统及服务程序等,在运作时都会产生一个叫log的事件记录;每一行日志都记载着日期、时间、使用者及动作等相关操作的描述作用:查找系统或软件或项目的错误或异常记录入侵侦查事后审计分析等三、事件日志2.西门子S7200日志西门子PLCS7-200SMART的数据记录通常是指按照日期时间排序的一组数据,每条记录都是某些过程事件的一套过程数据。这些记录可以包含时间及日期标签。用户可以在程序控制下保存过程数据记录到CPU的存储器中在STEP7-Micro/WINSMART软件中,可以通过数据日志向导创建最多四个数据日志文件,他们存储在PLC的永久存储器中。每个数据日志都是一个单独的文件,创建步骤如下:三、事件日志2.西门子S7200日志1.启动数据日志向导;2.选择要组态的数据日志;3.命名所选择的数据日志;4.定义数据日志的可选项;5.定义数据日志的字段;6.定义向导所需要的V存储区;7.数据日志生成的项目组件;8.调用DATx

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论