版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
工业互联网安全IndustrialInternetSecurity项目01工业互联网设备安全配置项目02工业互联网网络安全配置加强数字安全专业建设项目04项目03工业互联网控制系统安全配置项目05工业互联网应用安全配置项目06工业互联网安全风险评估项目07工业互联网安全应用处置工业互联网设备安全设置01项目通过以下四个任务的实施,使同学们掌握工业互联网设备安全的测试与配置方法。项目情境本项目将主要介绍工业互联网设备安全的相关知识,帮助同学们对工业互联网设备安全有系统的了解和认识。工业互联网基础信息收集工业设备基础安全分析工业互联网安全的内涵工业设备的发现与定位01020304了解什么是工业互联网安全;了解工业互联网安全的特征;了解工业互联网安全体系框架和组成;了解工业设备安全影响因素有哪些以及产生的影响;理解工业设备物理安全、功能安全和信息安全分析;理解路由器设备的测评指标;了解在线和离线设备安全;了解工业互联网设备的发现方法和常用工具;了解工业互联网设备的定位。知识目标具备Windows系统信息收集的能力;具备Linux系统信息收集的能力具备路由器设备安全加固的能力;掌握潮汐搜索引擎的使用方法。技能目标掌握工业互联网设备安全配置过程中需要考虑的安全因素,并能够根据实际需求进行合理的安全配置。通过互联网查找工业互联网安全相关资料,提升文献查阅和自主学习能力。素质目标学习目标学习导图工业互联网安全测评与应急职业技能等级标准工业互联网设备安全配置工作任务职业技能要求等级知识点技能点理解并掌握工业互联通网设备安全配置①能够识别工业互联网平台组成;②能够识别工业互联网设备;③能够实现Windows和Linux系统信息的收集;④能够对工业互联网设备进行安全加固;⑤能够发现工业互联网设备;⑥能具备良好的沟通表达及团队合作能力。初级中级①了解什么是工业互联网安全;②了解工业互联网安全的特征;③了解工业互联网安全体系框架;④了解工业互联网安全体系组成;⑤了解工业设备安全影响因素有哪些以及产生的影响;⑥理解工业设备物理安全、功能安全和信息安全分析;⑦理解路由器设备的测评指标;⑧了解在线和离线设备安全;⑨了解工业互联网设备的发现方法和常用工具;⑩了解工业互联网设备的定位。①具备Windows系统信息收集的能力;②具备Linux系统信息收集的能力;③具备路由器设备安全加固的能力;④掌握潮汐搜索引擎的使用方法。
与职业技能等级标准内容对应关系任务1工业互联网基础信息收集进入内网之后,是一种由点到线再到面的测试,先弄清楚当前机器的情况,例如在工业互联网域中的角色,提供的服务等信息,再以此为跳板收集其他机器的信息,当收集的信息足够多,才能更好的实现工业互联网的安全保障。任务描述本任务主要学习Windows常用信息收集方法。工业互联网安全概述1从构建工业互联网安全保障体系考虑,工业互联网安全应包括五大重点,即设备安全、网络安全、控制安全、应用安全和数据安全。知识导入工业互联网安全特征2防护对象扩大,安全场景更丰富。连接范围更广,威胁延伸至物理世界。网络安全和生产安全交织,安全事件危害更严重。Windows系统信息收集任务实施【任务目的】掌握Windows系统信息收集方法【使用工具】360网络安全教育云平台在Windows操作系统左下角的Win键上单击鼠标右键,在弹出菜单中执行“命令提示符(管理员)”命令。【步骤1】
Windows基础信息收集弹出“命令提示符”对话框,输入命令systeminfo。0102进入Windows-Exploit-Suggester-master工具对应的路径【步骤2】使用Windows-Exploit-Suggester-master工具使用-u参数升级并将数据库下载至本地0102输入代码pipinstallxlrd输入代码systeminfo>1.txt0304查看输出的信息使用Windows-Exploit-Suggester-master加载数据库0605【步骤2】使用Windows-Exploit-Suggester-master工具查看用户信息【步骤3】
Windows基础信息收集01使用netuser命令02【步骤3】
Windows基础信息收集使用netlocalgroup命令0304使用netlocalgroup“组名“命令05使用netaccounts命令【步骤3】
Windows基础信息收集使用queryuser命令使用ipconfig/all命令08使用ipconfig/displaydns命令0607【步骤3】
Windows基础信息收集使用netuse命令使用arp-a命令使用routeprint命令使用netstat–ano命令10110912【步骤3】
Windows基础信息收集【步骤4】
Windows系统凭证收集以管理员权限运行“命令提示符(管理员)”命令,在弹出的“命令提示符”对话框中输入以下代码,即可导出sam数据库中的密码。regsavehklm\samc:\sam.hiveregsavehklm\systemc:\system.hive方法1导出sam数据库中的密码【步骤4】
Windows系统凭证收集使用powershelll代码powershell-execbypassImport-ModuleC:\User\College\Desktop\invoke-ninjacopy.ps1Invoke-NinjaCopy-PathC:\Windows\System32\config\SAM-LocalDestination.\sam.hiveInvoke-NinjaCopy-PathC:\Windows\System32\config\SYSTEM-LocalDestination.\system.hive方法2将生成的sam.hive与system.hive下载到自己的PC,使用SAMinside或Cain导入,即可查看用户信息。导出sam数据库中的密码任务评价任务评价什么是工业互联网安全?什么是工业互联网安全?工业互联网安全的特征?任务测验选择题
A.设备安全B.控制安全C.环境安全D.数据安全
以下哪个不属于工业互联网安全保障体系的内容?()A.SysteminfoB.systemC.InfoD.sys
在Windows操作系统中的“命令提示符”窗口中输入命令(),可以查看操作系
统版本、架构、补丁
情况。A.netuserB.netaccountsC.queryuserD.user
在Windows操作系统中的“命令提示符”窗口中输入命令(),可以查看最近登
录信息。简答题任务测验1.什么是工业互联网安全?2.简单描述工业互联网安全特征。3.《加强工业互联网安全工作的指导意见》从哪几个方
面部署了工业互联网安全的任务。
任务2工业互联网安全的内涵
拿到一台Linux主机普通权限之后,如何获取更高的root权限?因为提权之后能看到主机上的所有信息,包括主机管理的账号密码哈希,可以离线破解管理员密码,也许存在通用密码的习惯。任务描述通过本任务学习Linux常用信息收集方法。工业互联网安全体系框架1工业领域的安全一般分为三类:信息安全、功能安全和物理安全。传统工业控制系统安全主要关注功能安全与物理安全,即防止工业安全相关系统或设备的功能失效,当失效或故障发生时,保证工业设备或系统仍能保持安全条件或进入安全状态。知识导入知识导入工业互联网安全体系框架1工业互联网安全框架从防护对象、防护措施及防护管理三个视角构建。知识导入安全体系组成2(1)防护体系工业互联网安全框架的防护对象主要包括设备安全、控制安全、网络安全、应用安全、数据安全五大防护对象。知识导入安全体系组成2防护对象内容设备安全包括工厂内单点智能器件、成套智能终端等智能设备的安全,以及智能产品的安全,具体涉及软件安全与硬件安全两方面。控制安全包括控制协议安全、控制软件安全以及控制功能安全。网络安全包括承载工业智能生产和应用的工厂内部网络、外部网络及标识解析系统等的安全。应用安全包括工业互联网平台安全与工业应用程序安全。数据安全包括涉及采集、传输、存储、处理等各个环节的数据以及用户信息的安全。工业互联网安全防护对象内容。知识导入安全体系组成2(2)防护措施工业互联网安全防护措施主要包括威胁防护、监测感知和处置恢复三大环节。知识导入安全体系组成2工业互联网安全防护措施内容。防护措施内容威胁防护针对五大防护对象,部署主被动防护措施,阻止外部入侵,构建安全运行环境,消减潜在安全风险。监测感知部署相应的监测措施,实时感知内部、外部的安全风险。处置恢复建立响应恢复机制,及时应对安全威胁,并及时优化防护措施,形成闭环防御。知识导入安全体系组成2(3)防护管理防护管理根据工业互联网安全目标对面临的安全风险进行安全评估,并选择适当的安全策路作为指导,实现防护措施的有效部署。知识导入安全体系组成2工业互联网安全防护管理内容。防护管理内容安全目标工业互联网安全包括保密性、完整性、可用性、可靠性、弹性和隐私安全六大目标,这些目标相互补充,共同构成了保障工业互联网安全的关键特性。风险评估为管控风险,必须定期对工业互联网系统的各安全要素进行风险评估。安全策略工业互联网安全防护的总体策略,是要构建一个能覆盖安全业务全生命周期的,以安全事件为核心,实现对安全事件的“预警、检测、响应”的动态防御体系。Linux系统信息收集任务实施【任务目的】掌握Linux系统信息收集方法【使用工具】安全教育云平台输入命令cat/etc/issue,查看系统名称【步骤1】
Linux系统信息收集输入命令lsb_release,查看系统名称、版本号0102输入命令uname–a,查看所有信息【步骤2】
Linux系统内核版本输入命令uname–mrs,查看内核版本及架构0102输入命令psaux,查看系统进程信息【步骤3】
Linux系统进程输入命令ps–ef,查看系统进程信息0102输入命令dpkg–l,查看Linux系统中安装的软件包【步骤4】
Linux系统安装的软件包输入命令cat/etc/apache2/apache2.conf,查看apache配置文件【步骤5】
Linux系统服务配置输入命令cat/etc/network/interfaces,查看网卡配置文件【步骤6】
Linux系统网络配置输入命令cat/etc/network/interfaces,查看dns配置文件0201输入命令hostname,查看主机名【步骤6】
Linux系统网络配置输入命令sudoiptables–L(注意需要root权限),查看防火墙配置0403输入命令netstat,查看系统通信配置【步骤7】
Linux系统通信配置输入命令route,查看路由配置030102输入命令netstat–antlp,查看tcpsocket输入命令Whoami,查看当前用户【步骤8】
Linux系统用户信息输入命令cat/etc/passwd,查看密码信息030102使用id,查看当前用户id、组id输入命令cat/etc/group,查看用户组信息【步骤8】
Linux系统用户信息输入命令cat/etc/shadow(需要root权限),查看密码信息0405输入命令catsyslog,查看系统日志【步骤9】
Linux日志信息使用w、who、lastlog等命令,查看登录日志0102【步骤10】
Linux凭证收集Linux密码破解方法如下:hashcat64.exe-m1800-a0Linhash.txtpass.txthashcat64.exe-m1800-a0Linhash.txtpass.txt--showJohntheRipperjohnshadow.txt//默认模式,采用默认字典文件password.lstjohn--singleshadow.txt//简单模式john--wordlist=pass.txtshadow.txt//字典模式破解成功后,会生成结果文件,Linux系统在./.john/john.pot中,若不删除此文件,同样的hash不显示结果。任务评价任务评价了解工业互联网安全体系框架了解工业互联网安全体系组成掌握Linux系统信息收集任务测验选择题
A.防护对象B.防护措施C.防护管理D.防护网络
以下哪个不属于工业互联网安全框架体系组成?()A.uname–aB.uname–mrsC.lsb_releaseD.ps–ef
在Linux操作系统中,输入命令(),可以查看内核版本及架构。A.hostnameB.netstatC.routeD.whoami
在Linux操作系统中,输入命令(),可以查看系统通信配置。简答题任务测验1.简单描述工业互联网安全框架的构建。2.工业互联网安全框架的防护对象包括哪些?3.简单描述工业互联网安全体系中的防护管理。
任务3工业设备基础安全分析与配置本任务主要讲解如何对华为路由器进行安全加固处理,通过displaycurrent命令,查看是否有相关的配置信息。任务描述本任务要掌握华为路由器设备的测评和安全加固方法。工业设备安全影响因素1(1)工业通信设备及其安全影响因素工业网络对通信具有实时性、可用性和可靠性等特殊要求,对工业通信设备提出了较高要求。知识导入a)工业通信设备的作用及类型工业控制中的通信是其核心关键环节,也是工业互联网的核心所在,需要采取多种工业通信体制来解决互联、互通、互操作问题。知识导入b)工业通信设备存在的安全因素分析①实时性保障问题。②海量数据传输问题。③异构、异质通信融合问题。④工业无线通信应用的特殊问题。工业设备安全影响因素1(2)工业测控设备的安全影响因素根据测控设备的功能使命及在工控网络拓扑中所处地位的差异,其整体安全保证能力的需求也不同,进而对工控系统整体安全性的影响也各异。知识导入工业设备物理安全分析2物理安全(实体安全)涵盖设备安全和环境安全,涉及支撑工业互联网运行的所有硬件设施的安全,包括现场及运算环境、各种工业和IT设备以及存储介质等。工业互联网中的各种系统总是通过某种方式在物理设备上运行,所以,物理安全的保护是整个工业互联网安全的基石。物理设备均运行于特定的物理环境当中。环境安全堪称物理安全乃至整个工业互联网安全的最基本保障。知识导入工业设备功能安全分析3设备的安全性与用于安全功能感知的各类传感器密切相关,比如安全光栅、应急开关、限位触点等。这些安全逻辑可以通过继电器控制或者控制器来实现。传统上认为功能安全是相当重要甚至是第一重要的。比如重工业中,锻压、切割、冲击等设备操作,稍有疏忽即可能导致人身伤亡事故发生。石化、危化品等高危生产企业更是如此。知识导入功能安全危险信息识别与标识分析工业设备和控制中存在的可能危险源,列明相关的可能危险状况及对应的危害事件,识别并标识已确定功能安全危险涉及的主要信息。知识导入工业设备与控制的功能安全方面采取如下措施功能安全危险状况及危险事件的识别与标识分析工控软件与其他软件或工业装备的相互作用引发的功能安全危险状况,并分析其可能导致的危害事件。功能安全危害事件的影响分析分析相关危险源、危险状态所引发的危害事件的具体影响及破坏后果。功能安全综合防范措施落实工控设备对外界危险因素的抵抗、防御或切断能力并对可能引发的安全失控状态,采取监测。工业设备信息安全分析4工业互联网架构中的工业设备多具有智能化,大多采用“嵌入式操作系统+微处理器+工业APP”的典型架构,可能会招致严重的工业网络攻击,而且整个工业网络攻击面显著扩大、传播速度剧增、危害后果严重。工业设备固件安全增强可从操作系统内核、协议栈等方面来考虑,防范恶意代码的传播与运行。知识导入路由器设备安全加固任务实施【任务目的】理解路由器设备的测评指标;掌握路由器设备安全加固方法。【使用工具】设备:路由器(华为V8R10)工具:Xshell(其他支持Serial协议终端或SSH协议终端)【步骤1】应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。核查路由器设备是否不存在多余或无效的访问控制策略,并核查路由器设备的不同访问控制策略之间的逻辑关系,以及前后排列顺序是否合理。【步骤2】应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。查看交换机日志审计功能的开启情况01<Huawei>displaylogbuffer//查看Log缓冲区的所有Log信息【步骤3】应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。设置AUX口、Console口、VTY口及特权模式口令01[Huawei]user-interfacevty04[Huawei-ui-vty0-4]authentication-mode password //只通过密码验证设置密码策略02[Huawei-ui-vty0-4]set authentication password cipherChaseAug【步骤4】应具有登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。0102配置端口超时处理功能和登录超时处理功能[Huawei]user-interfacevty04[Huawei-ui-vty0-4]idle-timeout5//登录超时配置登录失败处理功能[Huawei]aaa[Huawei-aaa]local-aaa-userwrong-passwordretry-interval5retry-time3block-time5【步骤5】当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。0102启用SSH方式进行远程管理[Huawei]user-interfacevty04[Huawei-ui-vty0-4]protocol inboundssh关闭HTTP、HTTPS服务[Huawei]
undohttpserverenable[Huawei]undohttpsecure-serverenable【步骤6】应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。0102添加ACL[Huawei]acl340[Huawei-acl4-basic-340]rulepermitsource应用ACL[Huawei]user-interfacevty04[Huawei-ui-vty0-4]acl340inboundin【步骤7】应对登录的用户分配账户和权限。0102为登录的用户创建账户并设置密码,避免使用nopassword。[Huawei-ui-vty0-4]set authentication password cipherChaseAug为账户分配权限[Huawei-ui-vty0-4]userprivilegelevel2【步骤8】事件日志策略执行“管理工具>事件查看器”命令,弹出“事件查看器”对话框。在左侧“应用程序”选项上单击鼠标右键,在弹出菜单中执行“属性”选项,弹出“应用程序属性”对话框。【步骤9】安全选项执行“管理工具>本地安全策略”命令,弹出“本地安全策略”对话框,在左侧单击“安全选项”选项,在右侧可以对安全选项进行设置。【步骤10】注册表安全设置审核禁止Dr.Watson创建DUMPS文件:020301HKLM\Software\Microsoft\DrWatson\CreateCrashDump(REG_DWORD)0禁止系统的自动诊断自动运行:HKLM\Software\Microsoft\WindowsNT\CurrentVersion\AEDebug\Auto(REG_DWORD)0禁止从任何驱动器上自动运行任何应用程序:HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun(REG_DWORD)255禁止系统的自动诊断自动运行:04HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun(REG_DWORD)255【步骤10】注册表安全设置审核禁止任何新用户自动运行:060705HKU.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun(REG_DWORD)255禁止自动登录:HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon(REG_SZ)0隐藏键盘输入星号实际字符:HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network\HideSharePwds(REG_DWORD)1禁止系统的自动诊断自动运行:HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network\NoDialIn(REG_DWORD)108【步骤10】注册表安全设置审核禁止在蓝屏死机后自动重启:101109HKLM\System\CurrentControlSet\Control\CrashControl\AutoReboot(REG_DWORD)0禁止CD自动播放:HKLM\System\CurrentControlSet\Services\CDrom\Autorun(REG_DWORD)0在服务器上清除管理共享:HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer(REG_DWORD)0保护阻止ComputerBrowserSpoofing攻击:HKLM\System\CurrentControlSet\Services\MrxSmb\Parameters\RefuseReset(REG_DWORD)112【步骤10】注册表安全设置审核保护阻止source-routingspoofing攻击:13HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\DisableIPSourceRouting(REG_DWORD)2保护默认网关网络设置:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\EnableDeadGWDetect(REG_DWORD)0EnsureICMPRoutingviashortestpathfirst:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\EnableICMPRedirect(REG_DWORD)0帮助阻止包碎片攻击:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\EnablePMTUDiscovery(REG_DWORD)01415【步骤10】注册表安全设置审核管理Keep-alive时间:1916HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime(REG_DWORD)300000保护阻止恶意的Name-Release攻击:HKLM\System\CurrentControlSet\Services\Netbt\Parameters\NoNameReleaseOnDemand(REG_DWORD)1保护阻止SYNFlood攻击:18HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect(REG_DWORD)217确保路由发现被禁止:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\PerformRouterDiscovery(REG_DWORD)0【步骤10】注册表安全设置审核SYN攻击保护–管理TCP最大half-opensockets:2220HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen(REG_DWORD)100or500启用IPSec保护KerberosRSVP传输:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpenRetired(REG_DWORD)80or40021启用IPSec保护KerberosRSVP传输:HKLM\System\CurrentControlSet\Services\IPSEC\NoDefaultExempt(REG_DWORD)1HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\AutoShareServer(REG_DWORD)0【步骤10】注册表安全设置审核关闭admin共享:23HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\AutoShareWks(REG_DWORD)0关闭IPC$默认共享:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous(REG_DWORD)124【步骤11】服务审核执行“管理工具>计算机管理”命令,弹出“计算机管理”对话框。在左侧列表中单击“服务和应用程序”选项中的“服务”选项,在右侧可以对服务的相关选项进行设置。【步骤12】用户权限执行“管理工具>本地安全策略”命令,弹出“本地安全策略”对话框,在左侧单击“本地策略”选项中的“用户权限分配”选项,在右侧可以对用户权限分配的相关选项进行设置。【步骤13】文件权限%SystemDrive%\-Administrators:Full;System:Full;CreatorOwner:Full;Users:ReadandExecute,List%SystemDrive%\autoexec.bat-Administrators:Full;System:Full%SystemDrive%\boot.ini-Administrators:Full;System:Full%SystemDrive%\config.sys-Administrators:Full;System:Full%SystemDrive%\io.sys-Administrators:Full;System:Full%SystemDrive%\msdos.sys-Administrators:Full;System:Full%SystemDrive%\ntbootdd.sys-Administrators:Full;System:Full%SystemDrive%\-Administrators:Full;System:Full%SystemDrive%\ntldr-Administrators:Full;System:Full【步骤13】文件权限%SystemDrive%\DocumentsandSettings-Administrators:Full;System:Full;Users:ReadandExecute,List%SystemDrive%\DocumentsandSettings\Administrator-Administrators:Full;System:Full%SystemDrive%\DocumentsandSettings\AllUsers-Administrators:Full;System:Full;Users:ReadandExecute,List%SystemDrive%\DocumentsandSettings\AllUsers\Documents\DrWatson-Administrators:Full;System:Full;CreatorOwner:Full;Users:TraverseFolder/ExecuteFile,ListFolder/ReadData,ReadAttributes,ReadExtendedAttributes,ReadPermissions(Thisfolder,subfolders,andfiles);Users:TraverseFolder/ExecuteFile,CreateFiles/WriteData,CreateFolder/AppendData(Subfoldersandfilesonly)任务评价任务评价了解工业设备安全影响因素有哪些以及产生的影响理解工业设备物理安全、功能安全和信息安全分析理解路由器设备的测评指标掌握路由器设备安全加固方法任务测验选择题
A.设备B.安全C.通信D.数据
工业控制中的()是其核心关键环节,也是工业互联网的核心所在。A.设备安全B.功能安全C.信息安全D.物理安全()是工业互联网中各种设备运行、工业网络连接、电力支持、工业数据及其存储介质等的安全要求。任务测验选择题
A.应在网络边界、重要网络节点进行安全审计B.应对登录的用户进行身份标识和鉴别
C.无需删除多余或无效的访问控制规则
D.限制非法登录次数和当登录连接超时自动退出等相关措施
以下关于路由器设备安全加固,说法错误的是?()简答题任务测验1.简单描述工业通信设备存在的安全因素。2.什么是工业设备的物理安全?3.简单描述工业设备的信息安全。
任务4工业设备的发现与定位对于工业互联网安全的监管者来说,寻找暴露在互联网中的工业互联网设备和节点,判断它们是否存在漏洞或者是否为非法暴露,对于保障工业互联网的安全具有重要意义。本任务主要讲解如何使用潮汐搜索引擎查找工业互联网中的工业设备。任务描述本任务学习使用网络空间搜索引擎发现工业设备的方法。在线和离线设备安全分析1工业设备安全分析的支撑技术主要包括在线和离线设备安全分析技术。知识导入工业互联网设备的发现2设备发现是在线设备安全分析的重要支撑技术。在进行设备安全分析之前,通常要对工业互联网中的设备进行发现、识别与定位,充分掌握设备信息、网络拓扑结构,了解整个工业互联网的设备分布与拓扑结构,研究系统和设备安全态势等,以便帮助系统管理员更好地进行设备管控工作。知识导入设备发现一般分为两步:第一步是探测发现,主要目的是发现并识别网络中可用的设备;第二步是真实性判断,主要目的是判断目标设备的合法性和真实性。工业互联网设备的发现2目前,有很多成熟的工具和软件可以用于设备发现。根据扫描模式的差异,可分为主动扫描和被动扫描两类;根据其功能也可分为两类,一类是以潮汐、Zoomeye为代表的在线网络空间搜索引擎,另一类是以Nmap、Grassmarlin为代表的离线设备发现工具。知识导入工业互联网设备的发现2离线设备发现工具主要用于对固定范围或目标进行扫描和设备发现。知识导入工具名称工具概述扫描模式工具特性Nmap用于网络发现,设备发现和识别主动扫描支持多种端口扫描机制Masscan一个网络端口扫描程序,其目标是使安全研究人员能够尽快对大型网络进行端口扫描主动扫描实现了自定义的TCP/IP堆栈,使用异步传输来提高扫描速率,具备一定的可移植性和可扩展性Zmap一种快速的单包网络扫描仪,专门用于互联网扫描主动扫描支持包括SYN扫描、ICMP、DNS查询、UPnP、BACNET的探针模块在内的多种扫描模式Grassmarlin提供了一种用于在基于IP的网络上发现和分类SCADA和ICS主机的方法被动扫描具备可移植性,以各种方式对捕获的流量按照预定逻辑布局进行分组,获得对流量和所用协仪的深入了解工业互联网设备的定位3从定位方式上,设备定位技术可以分为基于互联网信息挖掘的设备定位和基于网络特征分析的设备定位。(1)基于互联网信息挖掘的设备定位(2)基于网络特征分析的设备定位(3)定位结果的信心度分析知识导入a)基于WHOIS登记
信息的定位方法WHOIS是用来查询IP注册信息的传输协议。是一个用来查询IP是否已经被注册,以及注册IP的详细信息的数据库。知识导入b)基于主机名称的定位方法主机名称是分配给连接到计算机网络的设备的标签,它可以是一个由单个单词或短语组成的简单名称,也可以是一个结构化的名称。c)基于IP历史位置分析的定位方法通过采集IP的历史基准点数据、预处理IP的历史基准点数据和聚类IP的历史基准点数据,实现设备IP的定位。基于主机名称的定位方法通常情况下,主机名称包含设备的接口类型、接口编号、设备角色和地址标识等关键信息。知识导入a)基于网络拓扑分析的定位方法基于网络拓扑分析的定位方法就是对IP进行网络拓扑与网络时延测绘,将其与具有相似网络拓扑结构的、时延相似度高的已定位IP进行绑定,从而实现定位。这种定位方法有三个步骤:网络路径采集、网络路径修复和网络拓扑分析定位。知识导入b)基于IP块特征分析的定位方法除了用基于网络路径分析的方法进行定位外,还可以利用IP块的特征辅助进行定位。如果这些较小的IP块下多个IP的历史基准点数据都处于同一区域,则可以判定该块下的其他IP也在这一区域。定位方法的信心度分析知识导入定位方法定位信息度判断理由基于WHOIS登记信息的定位方法中WHOIS登记信息较为准确,但可能存在更新不及时的问题基于主机名称的定位方法低定位半径较大,且可能存在信息更新不及时的问题使用IP历史位置分析的定位方法高IP真实出现在的GPS位置,在经过过滤和聚类后,准确度较高使用网络拓扑分析的定位方法中由于网络不稳定,网络拓扑分析的结果可能不准确,准确度适中使用IP块特征分析的定位方法高IP块较不上,且同一IP块下的特征相似,准确度较高网络空间搜索引擎发现工业设备任务实施【任务目的】了解网络空间搜索引擎;掌握潮汐网络空间搜索引擎的使用。【使用工具】运行系统:Linux软件:TideCyber网络空间搜索引擎【步骤1】了解潮汐搜索引擎01潮汐搜索引擎概述TideCyber搜索引擎的官方地址是【步骤1】了解潮汐搜索引擎02潮汐搜索引擎Web语法os="linux",指定服务器系统类型。例:Linux服务器port="443",查找对应443端口的资产。CIDR格式的IP地址,net:/24area="北京",搜索指定城市的资产服务器,product:"Apachehttpd"cms="dedeCMS",指定cms类型title="山东省政府",从标题中搜索山东省政府相关资产url="",搜索域名或IP的网站或主机ip="",搜索域名或IP的网站或主机product="Apache",搜索web服务器类型名称product_ver="6.0",指定web服务器版本号xpb="php",搜索制定组件信息banner="waf",搜索banner信息中带有waf文本的资产httpserver="http",搜索返回头包含http的信息service="ssh",搜索开启ssh服务的信息【步骤2】使用潮汐搜索引擎网站01搜索指定端口的主机搜索开发80端口的主机,格式为port=80,在TideCyber搜索引擎网站的搜索框中输入代码,即可得到相应的搜索结果。【步骤2】使用潮汐搜索引擎网站01搜索指定端口的主机搜索开发80端口的主机并且服务器是apache,格式为port=80&product=Apache,在TideCyber搜索引擎网站的搜索框中输入代码,即可得到相应的搜索结果。【步骤2】使用潮汐搜索引擎网站02指定标题探测网站标题的地址,格式为title=山东省政府,在TideCyber搜索引擎网站的搜索框中输入代码,即可得到相应的搜索结果。【步骤2】使用潮汐搜索引擎网站03搜索Linux服务主机搜索Linux服务主机的格式为os=linux,在TideCyber搜索引擎网站的搜索框中输入代码,即可得到相应的搜索结果。【步骤3】使用潮汐搜索引擎api请求结构:GET/api/v1/服务地址:接口接入域名
通信协议:所有接口均通过HTTPS进行通信,提供高安全的通信通道请求方法:支持GET的HTTP请求字符编码:均使用UTF-8编码【步骤3】使用潮汐搜索引擎api01获取API的参数获取个人账户的API的Key、Email信息,登录个人中心,点击个人中心可看到Key具体的值。【步骤3】使用潮汐搜索引擎api02测试API格式:curl-XGET"/api/v1/info/my?email=your_email&key=your_key"。【步骤3】使用潮汐搜索引擎api03搜索标题为百度格式:curl-XGET"/api/v1/search/all?email=your_email&key=your_key&qbase64=dGl0bGU9ImJpbmci"。【步骤3】使用潮汐搜索引擎api04统计聚合格式:curl-XGET"/api/v1/search/stats?fields=title&qbase64=dGl0bGU9IueZvuW6piI%3D&email=your_email&key=your_key",例如:title="百度。任务评价任务评价了解在线和离线设备安全了解工业互联网设备的发现方法和常用工具了解工业互联网设备的定位掌握TideCyber搜索引擎的使用方法掌握TideCyberAPI的使用方法任务测验选择题
A.设备安全分析B.在线设备安全分析C.离线设备安全分析D.查找设备
()技术包括设备发现和定位技术,即如何有效地发现并定位不同类型的设备。A.潮汐B.ZoomeyeC.NmapD.Google
以下哪个选项不属于发现工业互联网设备的工具和软件?()A.基于WHOIS登记信息的定位方法B.基于主机名称的定位方法
C.基于设备型号的定位方法D.基于IP历史位置分析的定位方法
以下哪种不属于基于互联网信息挖掘的设备定位的方法?()简答题任务测验1.什么是工业互联网设备发现?2.简单描述工业互联网设备发现的步骤。3.简单描述工业互联网设备的定位。
项目总结
项目总结本项目介绍了工业互联网中的设备安全问题及设备分析方法,重点分析了基于在线和离线的全生命周期设备安全分析技术,为设备安全防护奠定基础。完成本项目的学习后,同学们需要对工业互联网设备安全问题有初步了解,并理解设备安全防护、设备安全分析,以及工业互联网设备安全的配置方法。项目完成工业互联网安全IndustrialInternetSecurity项目01工业互联网设备安全配置项目02工业互联网网络安全配置加强数字安全专业建设项目04项目03工业互联网控制系统安全配置项目05工业互联网应用安全配置项目06工业互联网安全风险评估项目07工业互联网安全应用处置工业互联网网络安全设置02项目通过以下三个任务的实施,使同学们掌握工业互联网网络安全的注意事项与配置方法。项目情境本项目将主要介绍工业互联网网络安全配置的相关知识,帮助同学们对工业互联网网络安全有系统的了解和认识。网络安全的构建网络安全防护措施网络安全边界的划分010203了解工业互联网的网络通信及加密安全挑战;了解工业互联网的网络脆弱性分析与加固挑战;了解构建工业互联网防御体系的目标和方法;了解网络边界的划分与隔离;了解工业互联网的网络访问控制方法;了解工业防火墙的适用范围及作用;了解工业防火墙的各方面能力需求;理解工业互联网安全措施。知识目标认识KaliLinux环境;具备Kali的基础使用能力;理解工业漏洞管理平台扫描的基本原理;具备使用工业漏洞管理平台对在线网络资产扫描的能力;具备使用工业漏洞管理平台的能力;具备使用工业漏洞管理平台进行安全漏洞检测的能力;具备使用工业防火墙的能力;具备使用工业防火墙进行安全访问策略配置的能力。技能目标熟悉常见的网络安全设备和系统,如防火墙、入侵检测系统、加密技术等,并了解如何进行有效的配置以保障网络安全。与团队成员有效沟通合作,共同完成数据采集任务,培养团队协作能力与团结奋斗精神。素质目标学习目标学习导图工业互联网安全测评与应急职业技能等级标准工业互联网网络安全配置工作任务职业技能要求等级知识点技能点理解工业互联网网络安全的相关知识并掌握网络安全的扫描与处置①能使用信息搜索工具进行网络资产信息收集;②能使用网络服务工具,获取基本的服务信息;③能使用信息搜索工具,对网络安全信息进行收集;④能使用安全检测工具,对网络安全进行检测;⑤能使用安全检测工具,分析安全漏洞;⑥能具备良好的沟通表达及团队合作能力。初级中级①了解工业互联网的网络通信及加密安全挑战;②了解工业互联网的网络脆弱性分析与加固挑战;③了解构建工业互联网防御体系的目标和方法;④了解网络边界的划分与隔离;⑤了解工业互联网的网络访问控制方法;⑥了解工业防火墙的适用范围及作用;⑦了解工业防火墙的各方面能力需求;⑧理解工业互联网安全措施。①认识KaliLinux环境;②具备Kali的基础使用能力;③理解工业漏洞管理平台扫描的基本原理;④具备使用工业漏洞管理平台对在线网络资产扫描的能力;⑤具备使用工业防火墙的能力;⑥具备使用工业防火墙去进行安全防护的能力。
与职业技能等级标准内容对应关系任务1网络安全的构建KaliLinux是专门用于渗透测试的Linux操作系统,它由BackTrack发展而来。本任务只要讲解Kali的基本使用方法,另外还将介绍有关网络安全构建的相关知识内容。任务描述本任务学习网络安全建构并掌握Kali的使用。工业互联网的网络通信及加密安全挑战1(1)工业网络通信主体的不对等性传统的不同信任域的网络隔离,虽然各安全域的信任程度并不对等,但是通信一方对通信另一方并无明显的控制作用。而工业领域中的工业控制,虽然通信双方的数据通信仍可是双向的,但是一方对另一方的控制作用明显。这种不对等性,就为工业防火墙访问控制规则的设计提出了新要求。在工业控制系统当中,需要对多个控制子系统统一管理,而主控器只有一个,即主站。知识导入工业互联网的网络通信及加密安全挑战1(2)工业网络通信协议及加密安全问题工业互联网的网络通信及加密安全挑战主要体现在工控网络通信方面。工控网络通信要求延时较低,一要保障可供攻击者利用的时间窗口较小,二要保证实时性,而不当加密方式及算法会带来资源消耗与延时现象。知识导入工业互联网的网络通信及加密安全挑战1(3)工业以太网协议和其他工业协议并存工业应用中,工业以太网协议和其他工业协议并存的情况大量存在,不同的生产环境所采用的通信协议也不同。工业以太网环境中,多采用工业以太网协议来通信,而基于串行通信链路生产线上,则多采用RS232/422/485协议。工业协议的动态变化特性主要体现在动态端口和数据包生成传输上。与IP网络协议数据具有较强随机性不同,工业网络通信协议传输数据包大多具有明显的顺序特征。知识导入知识导入工业互联网的网络脆弱性分析与加固挑战2工业专用协议同样存在众多安全漏洞。云计算是工业互联网的关键技术,工业云计算及云平台的虚拟化安全问题日渐突出。工业物联网的主流通信协议是TCP/IP,因此,工业物联网不仅面临着传统IP网络的安全风险,还面临着工业物联网具有“工业特征”的特有安全问题。IPv4协议因安全问题及地址空间所限,将逐步被IPv6协议所取代。工业网络安全设备自身安全性也会对工业网络带来严重的安全隐患。构建工业互联网防御体系3工业互联网架构以工厂为逻辑边界,大致分为工厂内网和外网两大部分。工控技术的通用化和标准化,使得工控设备与控制的脆弱性暴露更为容易和频繁,而工控网络与外部互联网的交融更使得原来的攻击路径、渠道以及攻击面得以延拓。工业互联网网络安全防御涉及因素众多,也是一个复杂的系统工程。知识导入Kali基础任务实施【任务目的】认识KaliLinux环境;
掌握Kali的基础使用方法。【使用工具】KaliLinux主机打开Kali的命令行登录KaliLinux系统【步骤1】
开启SSH服务提升为root权限打开Kali的命令行窗口,输入命令sudo-i,输入密码,提升为root权限0102在Kali命令行窗口中输入命令systemctlstartssh,开启SSH服务使用Xshell或Putty等SSH工具进行连接,配置对应IP与端口即可,使用Xshell工具连接SSH服务。输入Kali的用户名和密码,成功连接SSH服务0304【步骤1】
开启SSH服务打开命令行窗口【步骤2】
Kali快捷工具栏介绍打开图形界面文件夹0102启动Metasploit工具启动Burpsuite工具0304【步骤2】
Kali快捷工具栏介绍打开多个命令行窗口【步骤3】
切换多个应用窗口将多个窗口最小化0102再次调出窗口03【步骤3】
切换多个应用窗口任务评价任务评价了解工业互联网的网络通信及加密安全挑战了解工业互联网的网络脆弱性分析与加固挑战了解构建工业互联网防御体系的目标认识KaliLinux环境并掌握Kali的基础使用方法任务测验选择题
A.半单工机制B.全单工机制C.半双工机制D.全双工机制
工业现场通信大量采用(),无法从机制上保证通信双方不在同一时刻发送消息。A.工业以太网B.RS232C.RS422D.RS485
工业以太网环境中,多采用()协议来通信。A.WindowsB.LinuxC.UnixD.AndroidKali是专门用于渗透测试的()操作系统。简答题任务测验1.工业互联网的网络通信及加密安全存在的安全挑战主要体现在哪些方面?2.简单描述工业物联网带来的网络脆弱性挑战。3.简单描述如何构建工业互联网网络安全防御体系。
任务2网络安全边界的划分
网络扫描是根据对方服务所采用的协议,在一定时间内,通过自身系统对对方协议进行特定读取、猜想验证、恶意破坏,并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。本任务主要讲解如何使用工业漏洞管理平台工具进行网络资产扫描,另外还介绍了有关网络安全边界划分的相关知识。任务描述学习了解网络安全边界划分,并掌握工业漏洞管理平台网络资产扫描方法。网络边界的划分与隔离1(1)工业互联网架构内工厂内网的划分与隔离以工业互联网的角度来看,工厂内网包括IT网络和OT网络两层,用于实现在制产品、生产机器设备、信息采集设备、工控系统及网络以及人力等生产要素以及IT系统的广泛互联。按照工业管理自上而下的层级划分,网络又分为配置和管理各自分离的“工厂/企业”“车间/产线”“现场”三级。知识导入基于工业互联网宏观架构,工厂内网建设涉及IT网、OT网、智能机器与在制品连接、泛在无线连接和IT/OT/CT融合组网等。网络边界的划分与隔离1(2)工业互联网架构内工厂外网的划分与隔离以工业互联网的角度来看,工厂外网的作用是为工业生产全生命周期各环节提供支撑,用于生产企业上下游协作企业、企业与智能产品、企业与用户之间的连接。此前,工厂与互联网的结合主要还在进销存及供应链管理等环节,未能有效发挥联网在资源优化配置方面的作用和优势。目前,以IPv4为基础的公共互联网在地址空间、安全保障、实时性能等方面均难以很好地满足工业互联网的应用需求。知识导入网络边界的划分与隔离1(3)SCADA的安全域划分与隔离SCADA安全域的划分通常需要较为清晰的工业网络边界界限。作为SCADA层次网络或安全域间的唯一通道,工业防火墙能够根据SCADA网络安全策略来控制(允许、拒绝、监测)进出各安全域的信息流。结合SCADA功能来考虑,可以将企业资源层划分为DMZ安全域和管理信息安全域。知识导入网络边界的划分与隔离1(4)DCS的安全域划分与隔离DCS系统分为企业资源层、生产管理层和现场控制层,系统安全域的划分也需要较为清晰的边界。结合DCS控制功能和物理空间分布来考虑,可以将企业资源层划分为DMZ安全域和管理信息安全域。知识导入企业资源层又分为隔离区和管理信息区。知识导入工业互联网的网络访问控制方法2工业互联网的网络访问控制策略在安全策略层面表示授权,是对访问如何控制、如何做出访问决定的高层指南,通常以用于所有与安全相关活动的一套访问控制规则来体现。访问控制机制则是指信息系统的主体(用户)依据给定的权限或控制策略,对信息系统的客体(资源)进行的不同授权访问,是访问控制策略的软硬件底层实现。知识导入工业互联网的网络访问控制方法2工业网络实施多级安全策略,需要按照安全级别来决定访问主、客体之间的工业网络数据流向及其权限控制。工业漏洞管理平台任务实施【任务目的】理解工业漏洞管理平台的基本原理;
掌握使用工业漏洞管理平台对在线网络资产扫描的方法。【使用工具】测试机:工业漏洞管理平台
靶机:任意在线设备【配置说明】提前在本地网络中选取用于扫描得靶机,如自己的Windows主机,获取其IP地址备用。在浏览器中输入工业漏洞管理平台访问地址01,显示工业漏洞管理平台登录界面,输入用户名和密码,登录工业漏洞管理平台。【步骤1】
登录工业漏洞管理平台成功登录工业漏洞管理平台,执行“配置>目标”命令。【步骤2】
创建待扫描的目标设备切换到目标配置界面中,单击界面左上角的“新建目标”按钮。0102显示“新建目标”窗口,在“名称”选项文本框中输入该目标的名称;在“主机”选项中选择“静态IP”选项,并填写该目标的静态IP地址;“端口列表”选项默认选择AllIANAassignedTCP。【步骤2】
创建待扫描的目标设备执行“扫描>任务”命令。【步骤3】创建扫描任务切换到扫描任务界面中,单击界面左上角的“新建任务”按钮。0102显示“新建任务”窗口,输入名称、内容,选择新建的目标机为扫描目标。单击‘保存’按钮,在任务列表中可以查看新建的扫描任务。【步骤3】创建扫描任务0102【步骤4】查看扫描结果扫描任务完成后,可通过单击扫描任务,查看扫描结果。单击“下载”图标,选择需要的格式,将该报告下载到本地。执行“扫描>报告”命令,在弹出的窗口中对相关选项进行设置。单击“OK”按钮,查看该扫描任务产出的扫描信息。【步骤4】查看扫描结果0102任务评价任务评价了解网络边界的划分与隔离了解工业互联网的网络访问控制方法理解工业漏洞管理平台的基本原理掌握使用工业漏洞管理平台对在线网络资产进行漏洞扫描的方法任务测验选择题
A.工控安全审计平台B.工控安全加固系统C.工业防火墙D.工业漏洞管理平台
()可以对网络中的在线设备进行漏洞扫描A.最小特权原则B.最小泄露原则C.多级安全策略D.单级安全策略()是对客体赋予一个安全敏感度标签,凭此标签来表征安全分级。A.资源授权B.登录控制C.访问权限D.授权核查工业网络访问控制中最重要的是确定()。简答题任务测验1.
什么是工业互联网的网络访问控制策略?2.
简单描述工业网络访问控制的目标。3.
工业网络访问控制的核心是什么?
任务3网络安全防护措施工控防火墙是一款集多种智能引擎的工控系统网络安全防护产品。本任务主要讲解如何使用工业防火墙进行工业控制协议防护的方法,另外还介绍了有关网络安全防护的相关知识。任务描述了解工业防火墙,掌握工业防火墙的基础功能的使用。工业防火墙的适用范围及作用1从全局整体来构建纵深防御安全体系,重要一环就是部署工业防火墙,作为多层纵深防御体系的重要防线和工业网络安全的重要基础保障措施。工业防火墙(IndustrialFirewall,IFW)适用于工业网络环境的、具有不同操作方法和目标的技术统称,在工业控制系统当中应用的防火墙,又称为工业控制防火墙(IndustrialControlFirewall,ICF)。知识导入工业防火墙的适用范围及作用1(1)安全域间工业防火墙的适用范围及作用特征分析通常使用工业防火墙将工业网络划分为若干区域,通过定义各区域之间的访问控制策略来保证工业网络数据传输安全、抵御网络攻击。知识导入与传统IP网络环境中的防火墙类似,工业防火墙也是用于不同网络安全域之间隔离的物理或虚拟设备。工业防火墙的适用范围及作用1(2)现场工控防火墙的适用范围及作用特征分析工业网络对实时性和可靠性要求很高,部署防火墙会占用一定资源,会牺牲一部分实时性,但绝不能认为工业防火墙可有可无,更不能将其视为隐患,而应视为IT、CT、OT深度融合形成工业互联网后不可或缺的安全基础防护手段。知识导入工业防火墙的适用范围及作用1(3)工业Web应用防火墙的适用范围及作用特征分析工业互联网中Web应用广泛,特别是在企业管理层和现场管理层当中。WAF作为特殊的专用防火墙,可部署于Web服务器与其客户端之间。可在工业互联网平台将WAF部署为透明代理、反向代理、路由代理以及端口镜像等。检测方法方面,可采用基于规则和基于异常的方法。WAF还能监测输入数据引入的风险。知识导入工业防火墙的各方面能力需求2(1)工业防火墙对工业环境适应性的能力需求及其解决方案在现场长期应用的工业防火墙,工作环境较为恶劣,必须具备工业环境适用性。建议采用尺寸紧凑、功耗低、集成度高、可靠性好、电磁兼容能力强的嵌入式工控机或定制工业级计算机作为工业防火墙承载平台,按照5~10年生命周期设计。知识导入机械侵入能力工业防火墙必须具备机械侵入防护能力,硬件壳体应选用金属隔爆壳,至少要达到IP40以上(可有效防护直径1mm以上异物侵入),辅以内部灌胶,以适应高尘、高污染工业环境。知识导入气候适应能力建议采用无风扇设计,具备强耐寒暑环境适应能力,工作宽温范围支持40~70℃,存储宽温范围支持40~85℃,湿度支持要求5%~95%无凝结。电磁兼容能力工业现场常见的工业信号发生器、晶振、电动机、接近开关、工业继电器、焊机、FPGA、逻辑电路、可控硅逆变器、整流器、电晕放电等电磁噪声和电磁脉冲等,容易产生电磁兼容问题。知识导入机架规格需求及解决方案工业防火墙还需满足工业环境中的冲击、振动、拉伸等机械要求。工业防火墙有两种部署方式。一种是部署于生产制造工厂的厂房或车间的机房;另一种是导轨式工业防火墙。工业防火墙的网络层控制能力需求及解决方案2(2)工业防火墙的网络层控制能力需求及其解决方案工控防火墙首先需要防护已知工业网络脆弱性,具备基础防火墙功能,实现基于主体、客体、角色、协议、资产、时间、访问控制列表等多元一体化访问控制。在IP网络隔离方面,不仅应具有安全域管理与访问控制、网络地址转换、用户身份认证等传统功能,还应用具有应用层控制、Web攻击防护、信息泄露防护、恶意代码识别以及IPS等新功能,可实现L2~L7数据包的细粒度过滤检测,同时具有用户、应用及内容识别能力。知识导入安全域管理与访问控制能力此处主要涉及工业网络安全域管理、IP应用层协议访问控制以及IP网络应用内容访问控制问题。知识导入网络地址转换能力工业网络中仍大量使用IPv4地址,IPv4地址不足也是工业网络面临的一个重要问题。用户身份认证能力如果用户需要通过工业防火墙,可要求防火墙另一侧的被访问资源对其进行认证。加密数据交换能力建议部署工业防火墙时,启用虚拟专用网网关功能。知识导入恶意代码、Web攻击及入侵防御能力恶意代码查杀可对各类蠕虫、病毒、木马、僵尸软件等进行查杀,并拦截HTTP、FTP等应用层协议夹杂的恶意代码。状态检测能力采用包过滤方式,防火墙只能按照预设的静态规则来过滤报文。状态检测的不足在于无法彻底识别数据包中的木马等恶意代码。工业互联网安全措施3工业互联网安全是在明确防护对象、设定合理的安全目标后,通过配置网络安全防护策略、制定安全应急处置制度、实时进行网络安全态势分析、定期举行网络安全风险评估、检测网络中存在的安全隐患、完善安全防护策略,从而提升安全防护能力,并持续此过程,以构建完善的网络安全防护措施。安全防护措施:安全目标;事件分析;检测感知;风险评估;防护体系和应急处置。知识导入使用工业防火墙任务实施【任务目的】了解工业防火墙的基础功能;
掌握使用工业
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024届河北省永清一中高三1月统一考试数学试题
- 草原征占合同模版
- 菜棚转让合同
- 别墅地下室租赁合同
- 北京市机关食堂餐饮服务合同
- 内蒙古自治区赤峰市2024-2025学年七年级上学期11月期中数学试题(含答案)
- HF-FB防弹玻璃相关行业投资规划报告
- 铜基钎料相关行业投资规划报告
- 肝肺综合症课件
- 普外科肺栓塞情景演练
- 《彩虹》教案 省赛一等奖
- 2023年湖南建筑工程初中级职称考试基础知识
- 沈阳机场航站楼扩建工程安装施工组织设计
- 司法考试:证据法
- FLUENT6.3使用说明及例题
- 动物外科学基础第八章-四肢疾病课件
- 期末考试工作手册
- 街道火灾事故检讨
- 最新班组安全管理安全生产标准化培训课件
- 《一粒种子成长过程》的课件
- 学好语文贵在三个“多”:多读、多背、多写-浅谈语文学法指导
评论
0/150
提交评论