工控安全职业证书技能实践:工控网络抓包与分析.pptx
2022-07-13 17:00:08 1.75MB 工控安全
工控网络防护设备安全规则配置及实战 课程级别 信息安全专业工业互联网安全方向。 实验概述 此实验主要内容是掌握在Windows环境下搭建Snort入侵检测系统;掌握常见入侵检测规则的配;掌握入侵检测规则包的使用,了解如何修改规则配置;了解Snort入侵检测系统是如何对攻击行为进行检测的。 实验目标 掌握Windows环境下Snort入侵检测系统搭建 掌握常见入侵检测规则的配置 预备知识 入侵检测系统基本工作原理 Snort入侵检测规则的基础知识 Snort入侵检测系统的作用 建议课时数 4个课时 实验环境准备 实验时硬件环境:2核CPU、4G内存、256G硬盘 需要能够支持系统连接网络的网络环境 Windows sever 2003操作系统 实验步骤 任务一 Snort 环境搭建 1.下载Snort安装包,下载地址 /downloads#,本次实验选择2.9.17版本安装。 2. snort本地安装 按照安装想到完成安装即可,记录下安装目录,如本次安装在:C:\Snort,在下述配置中,相关路径请根据实际安装路径做相应修改。 3. 规则下载,在 /downloads上注册登录,
2022-07-13 17:00:07 1.78MB 工控安全
CONTENTS;工业路由器是一种物联网无线通信路由器,能够在恶劣复杂环境下直接连接工业机器设备进行数据采集,并进行实时的数据运输。;1)高稳定性;2)数据的传输和处理速度快 工业路由器采用高性能CPU,其数据传输和处理速度是一般路由器的几倍。 3) 具备强大的功能 工业路由器具有更多强大的功能来满足不同领域的需要。;路由器根据路由表进行路径选择,路由表中记录着到达不同网络的数据所对应的转发路径,如下表所示:;形成静态路由信息,即到达目的网络的路由是固定不变的。 命令:ip route 目的网络 下一跳路由子网掩码 下一跳路由IP地址 例(R1):ip route 20.2.2.2 255.255.255.0 1.1.1.1;形成动态路由信息,即到达目的网络的路由是可变的。;与交换机的权限分级策略相同,工业路由器也有0-15一共16个特权级别.可在特权模式下对其进行管理和配置。;关闭一些不必要的协议服务,以降低工业路由器收到攻击以及攻击成功的概率。;启用访问控制列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息。;工业路由器安全配置;谢谢观看
2022-07-13 17:00:06 1.79MB 工控安全
第一章 工业互联网网络安全实施;CONTENTS;UGO和ACL简介;UGO和ACL简介;UGO和ACL简介;UGO和ACL简介;UGO权限管理;UGO权限管理;UGO权限管理;UGO权限管理;ACL权限管理;ACL权限管理;ACL权限管理;ACL权限管理;谢谢观看
2022-07-12 13:00:27 895KB 工控安全
工控安全职业证书技能实践:工控网络安全防护.pptx
2022-07-12 13:00:26 902KB 工控安全
工控安全事件技术对应表设计与编写 课程级别 信息安全专业工业互联网安全方向。 实验概述 此实验主要内容是对工控安全事件中的技术进行分析,并设计表格将其汇总。 实验目标 能对工控安全事件技术进行整合; 能对技术进行简要分析; 预备知识 熟悉Modbus协议 了解事件类型表 事件分类 子类名称 事件特征描述 有害程序事件 计算机病毒事件 计算机病毒事件(CVI)是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的工控安全事件。计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制 蠕虫事件 蠕虫事件(WI)是指蓄意制造、传播蠕虫,或是因受到蠕虫影响而导致的工控安全事件。蠕虫是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序 特洛伊木马事件 特洛伊木马事件(THI)是指蓄意制造、传播特洛伊木马程序,或是因受到特洛伊木马程序影响而导致的工控安全事件。特洛伊木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能 僵尸网络事件 僵尸网络事件(B
2022-07-12 13:00:25 942KB 工控安全
工控安全职业证书技能实践:报文泛洪安全测试及实战.pptx
2022-07-12 13:00:24 974KB 工控安全
工控安全职业证书技能实践:常见工控协议介绍.pptx
2022-07-12 13:00:24 976KB 工控安全
工控安全职业证书技能实践:工控设备网络连接.pptx
2022-07-12 13:00:23 983KB 工控安全
CONTENTS;;评估依据范围与方法;;3、评估方法;评估方案;2、制定评估工作计划;;4、建立评估文档;评估项目;梳理网络拓扑结构图,确定工控网络边界。 检查工业控制网与企业内部网及互联网之间的边界安全防护情况,严格禁止没有防护的工业控制网络直接与互联网连接。 必须通过工业防火墙、网闸等防护设备对工业控制网络进行逻辑隔离。检查过程中要对工业防火墙、网闸等防护设备进行登记,包括品牌、型号,生产日期,最近维护时间。 由企业技术人员操作调取重点部位工业防火墙等关键设备日志进行分析,形成分析报告。;重点是对重要工程师站、数据库、服务器等核心工业控制软件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。 是否拆除或者封闭工业主机上不必要的USB、光驱、无线等接口。若确需使用,是否通过主机外设安全管理技术手段实施严格访问控制。是否登记备案。;严格禁止工业控制系统面向互联网开通HTTP、FTP、Telnet等高风险通用网服务。 用数据单向访问控制等策略进行安全加固,对访问时限进行控制。 采用加标锁定策略。只授权特定网络用户通过指定端口、IP地址并限制其访问权限、访问时间、访问内容等,禁
2022-07-12 13:00:22 991KB 工控安全