网络服务安全权限配置实战 课程级别 信息安全专业工业互联网安全方向 实验概述 此实验主要内容是掌握基于linux的工控系统的限制网络访问安全配置和防止攻击安全配置,掌握ssh服务端口的修改。 实验目标 掌握基于linux的工控系统的限制网络访问安全配置 掌握基于linux的工控系统的防止攻击安全配置 掌握ssh服务端口的修改 预备知识 熟悉常见的Linux命令 熟悉常见的网络攻击方式 建议课时数 4个课时 实验环境准备 实验时硬件环境:12核CPU、16G内存、1T硬盘 需要能够支持系统连接网络的网络环境 Centos 7 实验步骤 任务一 限制网络访问 1.NFS访问 (1)如果使用NFS网络文件系统服务,应该确保/etc/exports文件具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。 /dir/to/export (ro,root_squash) /dir/to/export 是您想输出的目录,是登录这个目录的机器名,ro意味着该主机对该目录只读,root_squash禁止
2022-07-12 13:00:12 1.19MB 工控安全
;CONTENTS;工业控制系统漏洞简介;人机界面(HMI);缓冲区溢出;缓冲区溢出:缓冲区溢出是编程错误,导致软件代码超出缓冲区的边界,它们会覆盖相邻的存储块。这些类型的编程错误是存在输入验证过程的原因,因为它们可能会使程序崩溃,导致数据损坏或在系统中执行恶意代码。 应对策略:采取正确的测试和确认方法以及进行任何适当的边界检查,以确保避免缓冲区溢出或软件故障。 ;02;靶机:winxp sp3 (ip:10.168.1.133);02;02;02;谢谢观看
2022-07-12 13:00:11 1.21MB 工控安全
;CONTENTS;应急响应的整体思路;应急响应的整体思路;01;01;02;02;谢谢观看
2022-07-12 13:00:11 1.23MB 工控安全
;CONTENTS;网络安全评估是对系统、应用程序或其他测试环境的综合评价。主要产物通常是一份用于管理的评估报告。;网络安全评估;评估方案设计;对发现的缺陷所带来的风险进行评估 制定补救计划 确定尚未纠正的漏洞 确定一段时间内的网络安全改进;评估方案设计;案例分析;案例分析;案例分析;案例分析;谢谢观看
2022-07-12 13:00:10 1.28MB 工控安全
网络探测安全测试及实战 课程级别 信息安全专业工业互联网安全方向。 实验概述 此实验主要内容是掌握网络探测的基本能力,学会常见的网络探测工具的使用,加强对网络探测知识的理解。 实验目标 掌握Ping及其扩展命令的使用 掌握Nmap的使用 掌握Nessus的使用 预备知识 熟悉Linux系统的常见命令 掌握常见网络探测工具的基本使用 建议课时数 4个课时 实验环境准备 实验时硬件环境:12核CPU、16G内存、1T硬盘 需要能够支持系统连接网络的网络环境 Kali-linux 2021.3 实验步骤 任务一 Ping及其扩展的应用 1.ping命令 (1)打开终端,输入“ping 目标IP地址”,查看目标主机存活状况。 (2)使用”ping -c 数据包数量 目标IP地址”命令,向目的主机发送定量数据包。 2.fping命令 (1)输入“fping 目标IP地址”,查看目标主机存活情况。 (2)输入“fping -g 目标网段”,查看目标网段的主机存活情况。 3.arping命令 (1)输入“arping 目标IP地址”,查看目标主机的MAC地址。 任务二 Dig的应用 1.输入“dig
2022-07-12 13:00:09 1.35MB 工控安全
;CONTENTS; 评估小组是负责进行网络安全评估的组织。成立评估小组是评估工作的第一步。小组中要包含信息安全人员、IT技术人员以及资料统计人员等等,并确定小组负责人,明确分工。;01;01;工具准备;渗透性测试工具是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性。;材料准备;谢谢观看
2022-07-12 13:00:08 1.37MB 工控安全
CONTENTS;工业防火墙主要用于解析、识别与控制所有通过工业控制网络的数据流量,以抵御来自内外网对工控设备的攻击。;工业防火墙;防火墙技术主要是通过访问控制列表(Access Control List, ACL)实现,也是最常用的网络隔离手段之一,早期的网络安全控制方面基本上都是使用防火墙。;安全区域的设计理念可以减少网络攻击面,一旦划分安全区域,流量就无法在安全区域之间流动。如果网络被入侵,攻击者也只能访问同一个安全区域内的资源,这就把损失控制在一个比较小的范围内。;安全策略由匹配条件??动作和内容安全配置文件组成,针对允许通过的流量可以进一步做反病毒、入侵防御等内容安全检测。;工业防火墙的规则配置;工业防火墙的规则配置;工业防火墙的规则配置;工业防火墙的规则配置;工业防火墙的规则配置;工业防火墙的规则配置;谢谢观看
2022-07-12 13:00:07 1.46MB 工控安全
工控安全职业证书 技能实践;第一章 工业互联网网络安全实施;CONTENTS;工控网络安全设备;工业防火墙连接;02;02;03;03;03;谢谢观看
2022-07-12 13:00:06 1.48MB 工控安全
角色与职责分工 课程级别 信息安全专业工业互联网安全方向。 实验概述 此实验主要内容是掌握在应急响应事件中如何进行角色的划分与职责的分工。 实验目标 能够进行角色的划分; 能够进行职责的细分; 能够进行人员的分配。 预备知识 熟悉应急响应组织架构 熟悉应急响应基本流程 熟悉资产分析报告 建议课时数 4个课时 实验环境准备 实验时硬件环境:单核CPU、2G内存、30G硬盘 Office Word 2019 实验步骤 任务一 角色的划分 背景介绍 电力监控系统的应急响应工作一般涉及能源监管机构、供应商、业务关联方、应急响应服务方等角色。其中,作为应急响应服务方,一般将角色划分为三类: 应急响应领导小组?? 应急响应实施小组 应急响应日常运行小组 以此划分目的是便于应急响应工作的开展以及应急响应工作人员的规范化管理。 角色的细分 要求:由于划分的三类角色,各类角色的工作范围较为广泛,因此需要进一步细分,将部分职责集中化,并进行分配,由此可以进一步提高应急响应工作的效率。 案例: 在电力监控系统的应急响应工作中,应急响应领导小组需要对应急工作进行统一指挥,需要负责各类上报信息的收集、整体态势的
2022-07-09 12:03:59 26KB 工控安全
PAGE 2 信息安全事件制度设计 课程级别 信息安全专业工业互联网安全方向。 实验概述 此实验主要内容是熟悉常见的信息安全事件制度,学会如何对信息安全事件制度进行规划与设计。 实验目标 熟悉常见的信息安全事件制度 学会如何对信息安全事件制度进行规划 学会如何对信息安全事件制度进行设计 预备知识 熟悉信息安全事件的概念 熟悉信息安全事件制度的概念 建议课时数 4个课时 实验环境准备 实验时硬件环境:12核CPU、16G内存、1T硬盘 Office word 2019 实验背景 1.《常见信息安全事件制度》规划框架 第一章 总则 第二章 职责 第三章 工作规定 第四章 信息安全事件处理 2.根据以上框架,对某电力监控系统的信息安全事件制度进行编写。 实验步骤 任务一 《电力监控系统信息安全事件制度》总则和职责 第一章 总则 第一条 信息安全事件不可避免将影响到电力监控系统工作的开展,为在信息安全事件发生时,能够采用一致的、有效的方法对其响应,特制定本制度。 第二条 本制度规定了电力监控系统信息安全事件的管理,包括事件分类、评审、响应,事件的调查处理,防止再发生的措施过程的职责权限、内容和
2022-07-09 12:03:58 28KB 工控安全