首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安恒信息

    西湖论剑回顾 | 网络安全创新成果分享之工控系统信息安全创新

    浙江浙能台州第二发电有限责任公司的 "工控系统信息安全创新成果" ? 随着网络信息技术的不断发展,在高度信息化和自动化的工控行业,面临着前所未有的安全威胁挑战,全面提升信息安全管理水平,成为工控行业的严峻课题。 为了提升电厂信息安全管理水平,2017年,浙江浙能台州第二发电有限责任公司进一步加大投入力度,引入整套火电厂工业控制系统安全解决方案,利用DCS系统专用工控威胁感知、电厂专用APT预警平台、电厂态势感知中心等核心技术 ,构建起了完备的安全防护体系,并保障了电力监控系统安全。 据了解,该方案系工控系统完整的创新安全解决方案。

    57420发布于 2018-07-24
  • 来自专栏今天有没有多懂一点工业安全

    IRT 工控安全测试系统正式发布v1.0

    曾获荣誉: 2017年度CNVD国家信息安全漏洞共享平台白帽黑客排名第一 2019年度CNVD国家信息安全漏洞共享平台白帽黑客排名第四 2019年度CNVD国家信息安全漏洞共享平台企业+白帽黑客联合总排名第八 曾经参与电力,化工,烟草,地铁、水务等领域内多个单位的工控安全试点方案设计,工控安全评估,工控安全项目建设等工作;规划设计全国20多条地铁信号系统工控安全建设方案,在关键信息基础设施防护上做出亮点。 已获证书: 注册信息系统安全师(CISSP) 国际信息安全技术专家(CompTIA Security+) 好奇宝宝,证书狂魔,工控安全红队 IRT 实验室研究员之一。 获得证书: 1、注册信息安全专业人员证:CISP(技术) 2、信息安全保障人员认证:CISAW 3、工业控制系统安全运维师:CIIP-I (彩蛋时间) 前期,团队借鉴Kali Linux完成了第一版Windows的IRT工控安全测试系统系统内置多种测试工具、漏洞exp/poc、工控plc模拟环境等集合。

    1.1K10编辑于 2022-05-10
  • 来自专栏FreeBuf

    工控实验箱之工控安全演示及防护建议

    针对ISF工控攻击框架还有很多丰富的功能,比如PLC程序注入、PLC代理等,大家可以自行研究(免责声明:该攻击框架(ISF)主要应用于工控安全研究和教学,请不用作非法用途,使用该工具产生的一切后果该公司概不负责 为了使实验简单明了,我们可以向目标网络发送大量的垃圾数据,阻塞HMI和PLC之间的正常通信,使“交通信息号灯”失效。 使用的方法和之前一样,我们将写好的脚本集成进ISF框架中(不懂的同学可以翻看前几期的文章,ISF框架添加模块这里不再赘述),通过ISF加载拒绝服务攻击脚本,以达到暂停“交通信息号”的演示效果。 给工控安全一双可以看得见的眼睛,使工控安全看得见。 ? 0x05 下集预告 今天我们从网络层面分析了,当工业设备接入互联网后所面临的风险,以及面对这样的风险应该采取什么的防护措施。 下一章我们将分享指令攻击,如果说网络攻击和工控安全没有太大关系的话,那么指令攻击将是真正进入工控安全领域的第一步。请大家敬候下一次分享。

    1.4K10发布于 2020-11-05
  • 来自专栏FreeBuf

    云端工控安全保卫战

    在工业控制系统(ICS)或者OT环境中,云技术概念还是一个新事物。作为安全手段,OT环境气隙隔离手段的业界标准使得IT基础设备更安全。 以往对于OT常常是这样的,“设置它然后忘记它”,而如今,需要人们关注的是如何仔细规划和部署OT特定的安全控制以确保工业安全。 因此,转向OT安全技术的投资十分必要。与此同时,云技术的新进展让工业组织全方位监控OT安全环境成为可能。 ? 如今出现了一种名为“工业网络安全即服务”(ICSaaS)的新交付模式来解决这一难题。同样的云技术将OT网络暴露给外部威胁,然后为OT安全设备的物理部署不实用时提供保护组织的替代方案。 ICSaaS可以直接安全地查询设备,从源头上阻止攻击,包括那些甚至无法连接网络的设备。

    68120发布于 2019-08-20
  • 来自专栏今天有没有多懂一点工业安全

    工控安全入门之PLC介绍

    最近一直在思考怎么跟零基础的人讲PLC,也就是当你面对一个非工控安全人时,怎么让他对PLC感兴趣,然后慢慢的带着学习PLC。思考了很多,先整理了这篇东西。 通过把其他模块采集到的信息汇总、分析、处理最终把运算结果给输出系统。 CPU的主要功能就是执行用户程序,编程人员通过编写用户程序来实现一些功能。 2、I/O模块 输入输出模块简称I/O模块,相当于人的眼睛、耳朵、鼻子、手、脚是联系外部信息和大脑(CPU)的桥梁。 一般小型PLC没有专门的电源模块,中大型PLC系统才需要配备专用电源模块。

    1.6K20编辑于 2022-05-10
  • 来自专栏今天有没有多懂一点工业安全

    工控安全入门常用逻辑编程

    工控安全入门常用逻辑编程 前言 SIMATIC Step 7是基于TIA博途平台的工程组态软件,支持SIMATIC S7-1500、SIMATIC S7-1200、SIMATIC S7-300和SIMATIC 大禹工控安全实验室 由中国网安·广州三零卫士成立,汇聚国内多名漏洞挖掘、二进制逆向、安全分析、渗透测试、自动化工程师等安全专家组建而成,专注于工业控制系统安全、工业物联网安全、工业威胁情报安全安全领域 ,大禹工控安全实验室始终坚持在工业控制系统安全领域进行探索和研究。 IRTeam工控安全红队 属于民间工业安全组织,由经验丰富的工控安全研究员组成,一直在学习和研究最新的工控漏洞及漏洞利用和防护,同时开发了Kali ICS工控渗透平台能够提供全方位的工控漏洞挖掘和渗透测试 在工控的协议安全、HMI安全、工业云安全等领域有着丰富的经验和成果。

    1.6K10编辑于 2022-05-10
  • 来自专栏今天有没有多懂一点工业安全

    IRT 工控安全测试系统发布v1.0更新版

    亲身推荐火绒安全软件,关于联网控制,规则自定义防护,火绒剑系统分析等功能。 更新日志 2019.10.24 v1.0 ICE Red Team(IRT) 工控测试系统 # 基础环境: - Windows ltsc 2019 用户名:Administrator 密码:irt ## ## 安全工具 ### 分析调试 binwalk //固件、二进制文件分析调试 ### 漏洞查找 searchsploit //IRTexploit-db下
    *** ## ICS工控测试 - isf //工控测试 - routersploit //iot测试 - nse //收集Nmap脚本 - pcap //收集工控协议数据包 - protocol //收集工控协议库 - fuzz - FuzzAegis //工控协议测试。

    1K30编辑于 2022-05-10
  • 来自专栏SDNLAB

    工控系统网络安全,一场没有硝烟的战争

    1.工业控制网络与传统IT信息网络对比 工控系统与IT系统的不同之处在于,前者直接控制物理设备,一旦工控系统遭受破坏,可能导致现实世界中不可逆转的重大灾难,下表从九大方面详细对比了工业控制网络与传统IT 近年来,全球工业信息安全漏洞呈现连年高发态势,下图为2008-2018年工控漏洞走势,是CNVD(国家信息安全漏洞共享平台)和东北大学“谛听”网络安全团队收集整理的数据。 ? 工控系统行业漏洞危害等级饼状图 2019年上报CICSVD(国家工业信息安全漏洞库)的漏洞中,按危害等级统计,其中53%的为高危漏洞,41%的为中危漏洞,中高危漏洞的占比超过90%,对重要工业控制系统造成极大威胁 目前国内的工控安全厂商主要可以分为三大类,第一类是有自动化背景的厂商,第二类是有信息安全背景的厂商,第三类是专注工控安全的初创公司。 2.信息安全背景厂商 有信息安背景的厂商基于之前的技术积累,对传统信息安全有自己的理解,从原有的信息安全业务切入工控市场,如启明星辰、绿盟科技等。 ?

    1.4K20发布于 2019-12-20
  • 来自专栏剑指工控

    工控人安装系统利器

    JZGKCHINA 工控技术分享平台 尊重原创 勿抄袭 勿私放其他平台 工控人平时最多就是安装操作系统和组态软件,当需要安装一个 windows 操作系统,一般都是用大白菜/老毛桃等写入U盘后再重新安装 软件特点 使用简单、快速 直接从 ISO 文件启动,无需解开 支持 Legacy + UEFI 模式(UEFI 模式支持安全启动) 支持自动安装部署 支持超过 4GB 的 ISO 文件 支持保留 ISO ,无需跟随操作系统的升级而升级 安装 首先加入剑指工控微信技术群,然后咨询管理员,获得此款软件的百度网盘下载地址。 软件下载链接与用户名和密码 请入剑指工控微信群后 与群管理员联系获取 作 者 简 介 曹俊义 工业物联网资深构建专家 工厂智能化改造践行专家 资深工业网络通讯专家 工业自动化控制系统专家 ProSoft 努力为中国工业信息化、数字化、智能化的深入发展做出贡献。

    97610发布于 2021-11-09
  • 来自专栏人工智能机器学习

    等保2.0与工控安全

    等保2.0在等保1.0的基础上,更加注重全方位主动防御、安全可信、动态感知和全面审计。 工控角度等保2.0有哪些变化呢? 打开百度App,看更多图片 02、等保对象变化 等保对象由原来的信息系统过渡到现在的网络和信息系统,统称为等级保护对象。 03、控制层面变化 由传统的IT防护到2.0的体系化防护 04、控制项变化 部分控制项在合并删除新增之后,整体数量降低,由原来的290项到现在的通用要求211项,同时伴随着新增的21项工控安全扩展要求 ,总共工业控制系统安全要求控制项达到了232项。 提出了安全管理中心的概念。 要求安全管理中心满足系统集中管理、审计日志分析、安全策略、集中管理运行状态监控等要求,对于工业控制系统来说也是一个新的挑战。

    1.7K20发布于 2019-09-27
  • 来自专栏伟大程序猿的诞生

    Android系统信息安全机制

    今天和大家分享一下—Android系统信息安全机制– 1、安卓系统信息的获取 /********************设备配置信息相关********************/ /** *主板 * 下面列举一下常用的封装信息: /** * 根据传入类型获取设备上安装的app信息 * flag :1 ------全部应用 * flag :2 ------系统应用 :avaiMem–系统可用内存,totalMem–总内存,threshold–低内存的阈值(即区分低内存的临界值),lowMemory–是否处于低内存 (2)Debug.MemoryInfo获取当前进程下的内存信息 安全不管在哪个平台都非常重要,首先介绍一下Android系统五道防线: 第一道防线: 代码安全机制—-代码混淆proguard 即使编译成apk也可以被反编译,所以混淆关键diamante 第四道防线: Linux内核安全机制—-Uid、访问权限控制 Android继承了Linux,所以安全机制也继承过来了,通常情况下只有system、root用户才能访问到系统文件,一般用户无法访问

    1K20发布于 2019-01-21
  • 来自专栏FreeBuf

    工控渗透框架ISF研究:信息收集篇

    框架介绍 声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。 这里我们就以公司自研的工控实验箱为攻击目标,扫描实验箱中目标系统的相关信息,下图为公司自研的工控实验箱示意图: ? 输入目标系统IP地址(192.168.1.100),如下图所示: ? 当最后一个回车键入之后,系统就列出你刚才输入的所有参数,如果没有错误的话,直接回车即可开始扫描。 ? 当扫描结果后,系统会返回该目标设备的详细信息,或者是失败。 ? 这里我们成功识别出该目标系统的详细信息,如品牌是Siemens,型号是S7-200等,是不是方便。说到这里想必有些人会问,识别到目标系统的这些信息后能做什么? 看来你不是做安全的,做安全的都知道前期的信息收集是多么的重要,知道了目标系统的品牌、型号等信息之后,就可以使用公开或未公开的漏洞进行攻击。

    1.5K20发布于 2020-07-16
  • 来自专栏网络安全观

    工业控制系统入侵检测研究综述(中)【鹏越·工控安全

    工控网的流量是具有鲜明特点的,工业现场设备通常采用轮询机制收集并上传数据,因此,会呈现出高度周期性。 Hong等建立了网络安全测试台,包括电力系统模拟、变电站自动化和SCADA系统,并在测试台上进行了评估;提出的网络安全框架的主要任务是实时监控、异常检测、影响分析和缓解策略。 命令虽然符合协议规范,但违背了工控系统的生产逻辑,使系统处于危险状态。 在IEEE30总线系统上对此方法进行评估,实验证明通过打开3个传输线路,即恶意地手动控制命令,攻击者可以通过传统的故障分析避免检测,立即使测试的IEEE30总线系统处于不安全状态;语义分析能花费很少的时间提供可靠的恶意命令监控和检测 文献为医疗领域中的IDS系统增加了丰富的领域语义信息,为医疗网络物理系统(MCPS)的医疗设备中嵌入的入侵检测提出了一种基于行为规则规范技术。

    1.9K10发布于 2021-02-25
  • 来自专栏硬核项目经理的专栏

    【信管1.16】安全(三)信息系统安全

    信息系统安全保障范围 信息系统一般是由计算机系统、网络系统、操作系统、数据库系统和应用系统组成的。与此对应的是,信息系统安全也包括计算机设备安全、网络安全、操作系统安全、数据库安全和应用系统安全等。 信息安全系统架构体系 整个安全体系我们可以用下面这个三维坐标图来表示。 信息安全系统是客观的、独立于业务应用信息系统而存在的信息系统,它可以有自己的架构模式,不需要业务应用系统参与但却作用于其中。 信息安全系统大体划分为三种架构体系:MIS+S系统、S-MIS系统和S2-MIS系统。 MIS+S(Management Information System + Security)系统为“初级安全保障系统”或“基本信息安全保障系统”。

    74120编辑于 2023-03-02
  • 来自专栏FreeBuf

    工控安全入门之攻与防

    0X01工控系统漏洞存在现状和不足 目前工控系统安全与传统IT系统安全不同有以下几点原因: 一、从安全优先级来说: 1.工控系统网络安全焦点问题是生产过程稳定可靠,强调的是可用性,不能停产, 4.工控系统安全不是按照网络安全顺序排序,而是可用性最重要,完整性和机密性在后,故相对于传统IT系统的优先级由机密性>完整性>可用性来说,工控系统安全恰恰相反,工控系统优先级为可用性>完整性>机密性。 四、工控安全当下趋势 工业系统、工业网络大多以“物理隔离”为核心安全手段随着工控安全行业的蓬勃发展,随着人工智能、大数据、云计算等新一代信息技术的迅速发展,新技术的应用使得原来封闭的工业控制系统网络越来开放 在互联互通、纵向集成等新的生产模式下,关键基础设施正逐渐暴露于互联网中,工控系统下的安全问题所包含的软件隐患、网络边界隐患、环境和硬件隐患等问题,以及工控系统的网络安全协议问题,如操作系统的落后、补丁的更新不及时 2)安全漏洞加强管理 定期对工控系统进行漏洞扫描,对关键漏洞的修补制定跟踪计划。 3)重视网络安全工作 重视网络安全工作,加大工控系统暴露公网的整改力度。

    3.2K30发布于 2019-12-10
  • 来自专栏it同路人

    在线cms识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描|待完善..

    在线cms识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描|待完善.. 现在已经包含的功能有: 在线cms识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描 依赖安装 pip install-r requirements.txt 使用方法 可shell", "用友致远A6协同系统多处SQL注入", "用友致远A6协同系统敏感信息泄露&SQL注射", 4.6系统敏感信息泄漏到进后台", "TRS(拓尔思) 学位论文系统papercon处SQL注入", "TRS 和 PN-2G安全网关信息泄露", "迈普V**安全网关弱口令&&执行命令", "迈普网关webui任意文件下载

    9.4K1414发布于 2019-11-20
  • 来自专栏网络安全观

    工业控制系统入侵检测研究综述(上)【鹏越·工控安全

    为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状,并对不同检测技术的性能和特点进行了比较,最后生成了一份工业入侵检测研究综述。 ),为顺利开展工控系统信息安全问题的研究提供了坚实的基础平台。 2011年9月,工信部又发布了《关于加强工业控制系统信息安全管理的通知》,旨在强调加强工业信息安全的重要性、紧迫性,并明确了重点领域工业控制系统信息安全的管理要求。 随后,国务院又发布了《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号),明确提出要保障工业控制系统安全。 2016年,科技部将“工业控制系统深度安全技术”列入“网络空间安全”重点专项计划,这足以显示我国对工控安全发展的重视。

    2K10发布于 2021-02-25
  • 来自专栏技术猫屋

    个人经验泛谈之工控安全入门

    : 《工业控制网络安全技术与实践》姚羽等·机械工业出版社 《工业SCADA系统信息安全技术》饶志宏等·国防工业出版社 《工业控制系统信息安全》肖建荣·电子工业出版社 《工业控制系统安全等级保护方案与应用 ├── 2014ISC工控安全论坛 ├── 2016 ICSISIA ├── 2017 ICSISIA ├── 2017工控安全培训.pdf ├── 3-构建安全感知的工业控制信息安全_三零卫士.pps .pdf ├── 政策法规 ├── 网络安全产业白皮书 2017年.pdf ├── 工业控制系统网络安全-360.pdf ├── 工业信息安全态势白皮书.pdf ├── 工业互联网发展行动计划(2018 -2020 年).pdf ├── 工控系统安全威胁与应对探索.pdf ├── 对工控系统安全防护的思考与实践(中国科学院信息工程研究所 孙利民).docx ├── 工控系统信息安全建设常见陷阱与误区.pps ├── 全球关键信息基础设施网络安全分析报告(360).pdf └── 大型铝加工企业工业控制系统信息安全体系模型.docx 梯形图编程 ├── 4.0.9.25_Individual └── 7002247

    2.5K41编辑于 2023-01-03
  • 来自专栏数通

    【案例实战】系统信息安全与管理

    一、系统登录加固(需 root 权限执行) 1. SSH 服务加固(限制失败认证次数) SSH 服务的核心配置文件为/etc/ssh/sshd_config,需调整参数限制失败登录次数。 usr/local/bin/check_tmout.sh; 和下图结合看 (解释:每分钟执行一次,每次执行脚本后休眠 20 秒,再执行,共 3 次,实现 “每分钟检查 3 次”) 验证定时任务: 二、系统审计管理 配置审计日志使用主机完全合格域名(FQDN) 确保主机 FQDN 已正确配置: 配置 auditd 记录 FQDN: auditd 日志默认包含主机名,若需明确指定,修改 auditd 配置: 确保以下参数(默认已包含主机名信息 通过以上配置,openEuler 操作系统的登录安全性和审计能力 将显著提升,满足任务要求。 站点搭建、NFS服务配置、 2、应用系统迁移 包括了数据库配置与管理、数据库适配迁移

    30910编辑于 2025-07-24
  • 来自专栏绿盟科技研究通讯

    原创| 工控防火墙安全测试技术

    作者 | 绿盟科技格物实验室 陈杰 chenjie4@nsfocus.com 前言 近年来,工控安全事件频发,工控安全不仅事关工控行业,更是被上升到国家安全的高度,优秀的工控安全解决方案被应用到了生产中 ,而安全解决方案最终会落地到安全产品中,越来越多工控安全产品部署在工业现场,其中作为安全产品中的主力军防火墙在现场用得最多。 对工控防火墙的功能测试已经是老生常谈,但是对其安全性测试却鲜有人提及,本篇主要介绍了工控防火墙安全测试一些关键思路,目的是提高工控防火墙自身的安全性。 总结 本篇通过介绍了对工控防火墙安全测试的思路,从不同的测试途径对工控防火墙的安全性进行测试,旨在提高工控防火墙自身的安全性,从而让安全的解决方案能够真正安全! 也希望厂商能够更多关注工控安全产品自身的安全性。

    78010发布于 2021-09-27
领券