工业互联网安全 课件 任务2 工业互联网安全的内涵_第1页
工业互联网安全 课件 任务2 工业互联网安全的内涵_第2页
工业互联网安全 课件 任务2 工业互联网安全的内涵_第3页
工业互联网安全 课件 任务2 工业互联网安全的内涵_第4页
工业互联网安全 课件 任务2 工业互联网安全的内涵_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

任务2工业互联网安全的内涵

拿到一台Linux主机普通权限之后,如何获取更高的root权限?因为提权之后能看到主机上的所有信息,包括主机管理的账号密码哈希,可以离线破解管理员密码,也许存在通用密码的习惯。任务描述通过本任务学习Linux常用信息收集方法。工业互联网安全体系框架1工业领域的安全一般分为三类:信息安全、功能安全和物理安全。传统工业控制系统安全主要关注功能安全与物理安全,即防止工业安全相关系统或设备的功能失效,当失效或故障发生时,保证工业设备或系统仍能保持安全条件或进入安全状态。知识导入知识导入工业互联网安全体系框架1工业互联网安全框架从防护对象、防护措施及防护管理三个视角构建。知识导入安全体系组成2(1)防护体系工业互联网安全框架的防护对象主要包括设备安全、控制安全、网络安全、应用安全、数据安全五大防护对象。知识导入安全体系组成2防护对象内容设备安全包括工厂内单点智能器件、成套智能终端等智能设备的安全,以及智能产品的安全,具体涉及软件安全与硬件安全两方面。控制安全包括控制协议安全、控制软件安全以及控制功能安全。网络安全包括承载工业智能生产和应用的工厂内部网络、外部网络及标识解析系统等的安全。应用安全包括工业互联网平台安全与工业应用程序安全。数据安全包括涉及采集、传输、存储、处理等各个环节的数据以及用户信息的安全。工业互联网安全防护对象内容。知识导入安全体系组成2(2)防护措施工业互联网安全防护措施主要包括威胁防护、监测感知和处置恢复三大环节。知识导入安全体系组成2工业互联网安全防护措施内容。防护措施内容威胁防护针对五大防护对象,部署主被动防护措施,阻止外部入侵,构建安全运行环境,消减潜在安全风险。监测感知部署相应的监测措施,实时感知内部、外部的安全风险。处置恢复建立响应恢复机制,及时应对安全威胁,并及时优化防护措施,形成闭环防御。知识导入安全体系组成2(3)防护管理防护管理根据工业互联网安全目标对面临的安全风险进行安全评估,并选择适当的安全策路作为指导,实现防护措施的有效部署。知识导入安全体系组成2工业互联网安全防护管理内容。防护管理内容安全目标工业互联网安全包括保密性、完整性、可用性、可靠性、弹性和隐私安全六大目标,这些目标相互补充,共同构成了保障工业互联网安全的关键特性。风险评估为管控风险,必须定期对工业互联网系统的各安全要素进行风险评估。安全策略工业互联网安全防护的总体策略,是要构建一个能覆盖安全业务全生命周期的,以安全事件为核心,实现对安全事件的“预警、检测、响应”的动态防御体系。Linux系统信息收集任务实施【任务目的】掌握Linux系统信息收集方法【使用工具】安全教育云平台输入命令cat/etc/issue,查看系统名称【步骤1】

Linux系统信息收集输入命令lsb_release,查看系统名称、版本号0102输入命令uname–a,查看所有信息【步骤2】

Linux系统内核版本输入命令uname–mrs,查看内核版本及架构0102输入命令psaux,查看系统进程信息【步骤3】

Linux系统进程输入命令ps–ef,查看系统进程信息0102输入命令dpkg–l,查看Linux系统中安装的软件包【步骤4】

Linux系统安装的软件包输入命令cat/etc/apache2/apache2.conf,查看apache配置文件【步骤5】

Linux系统服务配置输入命令cat/etc/network/interfaces,查看网卡配置文件【步骤6】

Linux系统网络配置输入命令cat/etc/network/interfaces,查看dns配置文件0201输入命令hostname,查看主机名【步骤6】

Linux系统网络配置输入命令sudoiptables–L(注意需要root权限),查看防火墙配置0403输入命令netstat,查看系统通信配置【步骤7】

Linux系统通信配置输入命令route,查看路由配置030102输入命令netstat–antlp,查看tcpsocket输入命令Whoami,查看当前用户【步骤8】

Linux系统用户信息输入命令cat/etc/passwd,查看密码信息030102使用id,查看当前用户id、组id输入命令cat/etc/group,查看用户组信息【步骤8】

Linux系统用户信息输入命令cat/etc/shadow(需要root权限),查看密码信息0405输入命令catsyslog,查看系统日志【步骤9】

Linux日志信息使用w、who、lastlog等命令,查看登录日志0102【步骤10】

Linux凭证收集Linux密码破解方法如下:hashcat64.exe-m1800-a0Linhash.txtpass.txthashcat64.exe-m1800-a0Linhash.txtpass.txt--showJohntheRipperjohnshadow.txt//默认模式,采用默认字典文件password.lstjohn--singleshadow.txt//简单模式john--wordlist=pass.txtshadow.txt//字典模式破解成功后,会生成结果文件,Linux系统在./.john/john.pot中,若不删除此文件,同样的hash不显示结果。任务评价任务评价了解工业互联网安全体系框架了解工业互联网安全体系组成掌握Linux系统信息收集任务测验选择题

A.防护对象B.防护措施C.防护管理D.防护网络

以下哪个不属于工业互联网安全框架体系组成?()A.uname–aB.uname–mrsC.lsb_releaseD.ps–ef

在Linux操作系统中,输入命令(),可以查看内核版本及架构。A.hostnameB.netstat

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论