產品列表 / products
工控信息安全研究與教學仿真系統
一、工控安全業務概述
在信息安全領域不斷拓展,利用自身優勢和相關積累自2013年進入工控系統信息安全領域,在加大資源投入的基礎上迅速占領了市場,在各個行業都建立了試點樣板局。目前已經建立擁有業內規模,設備完善的工業網絡安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控系統以及流程類生產裝置,*仿真涉及軌道交通、*制造、石油煉化、煙草等各個行業工控協議數據及工藝流程。
在國家政策引導下并聯合業內工控系統信息安全研究機構、協同設計院、用戶一起推動了工控系統信息安全建設。目前公司已全面推出面向高校教育專業-信息安全、工業自動化、計算機網絡等專業的工控信息安全教學試驗箱,能夠指導學生在此基礎上開展一系列的研發創新活動,提高就業實戰水平,同時推動工控信息安全行業的發展、協助企事業用戶提升工控系統信息安全水平,更全面、更地保障企業生產安全穩定運行。
二、研究與教學實驗系功能展示(訂制)
Ø 工控系統漏洞挖掘及防護研究
Ø 工控信息安全設備測試與驗證
Ø 工控系統信息安全統一管理
Ø 工控信息安全實驗平臺搭建
Ø 工控信息安全攻擊防守演練
Ø 面向行業工控客戶攻擊防守展示
Ø 工控信息安全技術培訓
Ø 工控系統協議仿真、深度解析并驗證
Ø 相關技術、解決方案交流
Ø 資源、數據共享
。。。。。。
三、工控信息安全仿真系統介紹
3、1、仿真實驗平臺實現方案
工控安全設備及工控信息安全展示平臺
1)、工控安全產品-工業防火墻、工控異常監測等
2)攻擊防守研究與教學及監控系統-攻擊工具包、工程師站、操作員站等
工控信息安全管理系統
(1)產品功能特點
系統的功能由如下12個主要功能模塊組成,具體見下表:
功能模塊 | |
首頁 |
|
資產管理 |
|
異常監測 |
|
事件管理 |
|
性能監測 |
|
漏洞掃描 |
|
基線管理 |
|
告警管理 |
|
風險評估 |
|
報表管理 |
|
采集器 |
|
系統管理 |
|
主界面如下圖所示:
全局安全監控
安全事件可視化展示
狀態監控
告警展示
主界面支持用戶定義,如上圖所示主界面展示如下信息
工控漏洞掃描系統
夢潮科技天鏡脆弱性掃描與管理系統V6.0-工控系統版基于工控系統已知的安全漏洞特征(如SCADA/HMI軟件漏洞,PLC、DCS控制器嵌入式軟件漏洞,Modbus、Profibus等主流現場總線漏洞、SCADA/HMI軟件漏洞等),對SCADA、DCS系統、PLC等工業控制系統中的控制設備、應用或系統進行掃描、識別,為工業控制系統提供完善的的漏洞分析檢測。
(1) 產品功能特點
夢潮科技的天鏡脆弱性掃描與管理系統V6.0-工控系統版具有如下特點:
工控異常監測流量分析審計系統
工控異常監測系統,是工業控制系統信息安全需求的檢測系統。本產品依托多年雄厚的網絡安全檢測技術,通過對工業控制系統中的工控語言進行專項解讀,形成了*的工控網絡檢測策略,實現了對各工業控制網絡系統的有效入侵檢測。
工控異常監測系統是在根據已有的、新的攻擊手段的信息代碼對進出網段的所有操作行為進計實時監控、記錄,并按制定的策略實行響應(阻斷和進行各種形式的報警),從而防止工控網絡的攻擊與犯罪行為。
(1) 產品功能特點
功能項 | 功能描述 |
傳統網絡入侵檢測 | 通過預置檢測規則檢測已知的各種木馬、蠕蟲、僵尸網絡、緩沖區溢出攻擊、DDoS、掃描探測、欺騙劫持、掛馬等 |
工控語言專項解讀 | 支持Modbus通訊協議的深度解析;支持工控IEC 60870-104協議的深度解析 |
工控網絡*檢測策略 | 通過對工控語言的解讀,研究其中各種入侵途徑,從而形成了*的工控網絡檢測策略 |
網絡偽造報文攻擊檢測 | 檢測發現惡意構造的異常報文、畸形報文 |
擴展的網絡檢測 | 產品提供了靈活、強大的自主增配檢測規則的能力。使得用戶在普適性檢測能力之外,可自身網絡業務特點,檢測自身關注的各種正常網絡業務行為和異常網絡業務行為。可大大延展檢測范圍,實現具有用戶專有特色的檢測系統 |
網絡病毒檢測 | 系統內置了的網絡病毒庫,可以檢測發現網絡中傳輸的病毒 |
網絡元信息 | 發現網絡中存活的主機以及主機網絡行為,為完成用戶網絡的梳理提供基礎網絡信息 |
結合產品的專家服務 | 提供結合產品的專家服務來協助用戶用好產品用出效果。產品的網絡環境以及用戶網絡業務進行深入了解,配置實現用戶特點的有效檢測策略,對檢測數據提供專業分析完成網絡梳理 |
工業網閘
天清安全隔離與信息交換系統工控網閘產品是具有*自主知識產權的安全隔離與信息交換系統,該產品利用網絡隔離與訪問控制技術,可以隔離工業生產網中的管理層與生產控制層,對重點數據提供高安全隔離的保護,同時正確傳輸OPC指令,保障生產的安全有序進行。
(1)產品原理特點
安全隔離技術的工作原理是使用帶有多種控制功能的固態開關讀寫介質連接兩個獨立的主機系統,模擬人工在兩個隔離網絡之間的信息交換。其本質在于:兩個獨立主機系統之間,不存在通信的物理連接和邏輯連接,不存在依據TCP/IP協議的信息包轉發,只有格式化數據塊的無協議“擺渡”。被隔離網絡之間的數據傳遞方式采用*的私有方式,不具備任何通用性。
天清安全隔離與信息交換系統工控網閘,只允許生產控制網采集的數據流向生產管理網,允許符合控制網傳輸協議的數據返回到控制網絡,不容許任何其它數據返回到控制網絡。同時對流經的數據報文進行嚴格協議格式檢查和內容過濾。天清工控網閘根據不同的DCS采集系統,采取同步或異步的數據傳輸監測機制,并且根據OPC協議的特點,使用了高安全的自協商動態端口通訊機制,從而解決了OPC通訊采用動態端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,保證了生產控制網和生產管理網的通訊安全。
網絡安全隔離與信息交換系統要想做好防護的角色,首先必須能夠保證自身系統的安全性。天清安全隔離與信息交換系統具有*的自身防護特性,可以阻止來自從網絡任何協議層發起的攻擊、入侵和非法訪問。網絡之間所有的TCP/IP連接在天清安全隔離與信息交換系統上都要進行*的應用協議還原,還原后的應用層信息根據用戶的策略進行強制檢查后,以格式化數據塊的方式通過隔離交換矩陣進行單向交換,在另外一端的主機系統上通過自身建立的安全會話進行終的數據通信,即實現“協議落地、內容檢測”。這樣,既從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進行了強制內容檢測,從而實現高等級的通訊安全與自身安全性。
安全隔離與信息交換系統架構主要由內網主機系統、外網主機系統和隔離交換矩陣三部分構成。內網主機系統與內網相連,外網主機系統與外網相連,內/外網主機系統分別負責內外網信息的獲取和協議分析,隔離交換矩陣根據安全策略完成信息的安全檢測,內外網絡之間的安全交換。整個系統具備以下技術特性:
(2)功能說明
OPC應用數據傳輸
支持DCS/SCADA網絡與管理網絡之間的OPC應用數據的傳輸;支持協議格式檢查及內容過濾;支持同步、異步監測數據的傳輸,支持高安全的自動協商動態端口通訊機制;支持情景模式,能夠設置OPC工控應用允許通信的時間;支持端口訪問控制。
數據庫訪問
實現對多種(如MySql、SqlServer、Oracle、DB2、Sybase)主流數據庫系統的安全訪問;支持SQLServer和Oracle數據庫SQL語句過濾功能;支持實時數據庫的訪問與數據傳輸。
數據庫同步
支持Oracle、SQL Server、Sybase、Db2等主流數據庫間單向和雙向同步;支持同構、異構同步;支持一對多,多對一同步;支持字段級的同步,具有條件同步等多種同步策略;支持詳細的日志審計和報警功能;支持病毒檢測。
文件同步
實現文件的安全交換,支持NFS、SMBFS、SAMBA等文件系統,支持跨系統平臺文件同步;支持有客戶端和無客戶端方式;可實現單向和雙向同步;支持多種文件同步控制,支持內容過濾和病毒檢測。
FTP訪問
實現安全的FTP訪問,支持對用戶、命令、文件類型等細粒度訪問控制;支持動態建立數據通道,并可對訪問端口號自由定義;支持中文文件名的過濾控制等多種功能。
定制訪問
實現特定TCP、UDP協議的數據隔離交換,可合作定制開發特定協議的安全檢測,實現如黑白名單控制、關鍵字過濾等;支持對訪問源地址的控制;透明模式支持時段控制策略,時間模式可以是一次性或周循環。
網閘工作原理
主機架構
安全審計
工業防火墻
天清漢馬工業防火墻IFW-3000(下文均使用IFW-3000來說明)是一款專門為工業控制系統開發的信息安全產品。
(1)產品功能特點
生產網和管理網的互連互通在極大的提高了信息傳遞效率的同時,也引入了很多的安全風險。為有效抵御來自內外網對工業生產設備的攻擊,需要對工業和關鍵設備邊界進行安全防護。目前比較的ISA99/IEC62443工業安全標準推薦使用縱深防御(defense in depth)的安全策略,這是成功的安全實踐。IFW-3000強大的功能和環境適應性可有效支撐縱深防御安全策略的落地。
表格 3-1 縱深防護功能簡介
防護點 | 描述 | 防護功能 |
G1 | 企業網的外網連接點 | 支持訪問控制,可有效抵御外網的入侵。 |
G2 | 管理層和監控層連接點 | 支持對FTP、HTTP等數據傳輸的安全防護。 |
G3 | 先控站等關鍵節點 | 支持對工業協議的白名單控制。 |
G4 | 監控層和設備層連接點 | 支持對OPC數據安全傳輸的防護。 |
G5 | 設備層的子網連接點和關鍵器件節點 | 支持對關鍵PLC的安全防護,支持對Modbus、IEC104的安全防護。同時支持基于RS232、RS485的串行工業協議安全防護,如支持對Modbus/RTU的深度防護。 |
表格 3-2 功能參數表
功能項 | 功能參數 |
---|---|
系統狀態 | CPU利用率、整機網絡實時吞吐量、并發會話、連接統計、連接排行榜 |
系統管理 | 支持雙系統 |
網絡設置 | 支持透明模式、路由模式、VLAN設備 |
工業以太網協議 | 支持Ethernet/IP、OPC、Modbus、Profinet、IEC-61850-Goose等100多種工業協議。 |
支持SIEMENS、Schneider、Honeywell、GE等廠商的PLC防護模型 | |
支持自定義基于二層、三層工業協議 | |
安全防護 | 防火墻支持全通、測試和防護模式 |
訪問控制支持基于接口、源IP、目的IP、MAC、協議、時間調度的流量過濾。 | |
支持抗攻擊:抗SYN Flood、UDP Flood、ICMP Flood、抗Ping of Death等 | |
OPC 深度包檢測 (選配) | OPC classic 動態端口解析控制 |
OPC classic 完整性檢查 | |
支持OPC DA、HAD、A&E、DX | |
OPC classic分片檢查 | |
Modbus深度包檢測 (選配) | 功能碼訪問控制 |
設備地址訪問控制 | |
線圈范圍的讀寫訪問控制 | |
寄存器范圍的讀寫訪問控制 | |
線圈地址訪問控制 | |
輸入地址訪問控制 | |
支持基于阻斷時的Reset回復 | |
支持狀態檢查 | |
支持合規性檢查 | |
支持黑/白名單機制 | |
支持基于阻斷時的異常回復 | |
IEC104深度包檢測 (選配) | 支持APCI訪問控制(I幀、S幀、U幀) |
支持讀命令 | |
支持數據上送訪問控制 | |
支持遙調的信息體地址和訪問值訪問控制 | |
支持遙控的信息體地址和控制值訪問控制 | |
支持遙脈訪問控制 | |
串行及現場總線協議防護-Modbus/RTU (選配) | 支持串行接口RS232和RS485數據通信 |
支持串口通信參數配置,包括波特率、數據位、奇偶校驗、停止位、流控。 | |
支持設備地址控制 | |
支持阻斷情況下異常回復 | |
支持合規性檢查 | |
支持狀態檢查 | |
支持黑/白名單機制 | |
支持功能碼訪問控制 | |
支持線圈地址控制 | |
支持輸入地址控制 | |
支持寄存器地址控制 | |
工業VPN (選配) | 支持網關間基于工業協議的數據加密傳輸 |
高可用性 | 支持基于主備模式的雙機熱備 |
日志審計 | 支持日志服務器、日志分類存儲 |
(2)工業協議控制及解析與防護
IFW-3000可以對的工業協議進行訪問控制:
1、預置了百種以上工業協議,可實現工業協議的白名單安全防護。
2、預置了常用的PLC防護模型,可快速實現控制器的白名單防護。
3、支持基于二層協議號和三層網絡端口號的自定義工業協議白名單安全防護。
IFW-3000工業協議的安全防護,除了具備白名單訪問控制等基本功能外,還需要對工業協議有應用層的理解與控制,可以實現對工業指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協議的深度過濾功能。
IFW-3000工業協議的安全防護,除了具備白名單訪問控制等基本功能外,還需要對工業協議有應用層的理解與控制,可以實現對工業指令的過濾。IFW-3000支持基于Modbus/TCP、Modbus/RTU、IEC104等協議的深度過濾功能。
支持防火墻模式配置,支持全通模式、調試模式和防護模式
實驗系統組成
工控安全實驗系統由各種工業仿真現場、工控控制系統、上位機監控系統、工控系統信息安全設備及工控信息安全展示平臺等組成。
1)、工控安全研究與教學系統
2)、化工行業工控安全仿真系統
3)、污水處理或城市給水行業工控安全仿傎系統
4)、發電行業工控安全仿真系統
5)、軌道交通行業工控安全仿真系統
6)、物聯網行業工控安全仿真系統
7)、自動化生產工控安全仿真系統
3.2攻擊工具包
硬件為一臺工業加固筆記本形態,軟件集成工控系統上位機、工業網絡設備、工業網絡協議、工業控制器(PLC\DCS\RTU等)等專業攻擊工具。如
1、信息收集,掃描
nmap 號稱掃描器*,歷史為悠久,支持多種掃描方式,準確度、速度相比其他工具都有很大優勢
Ipscan 經典、易用的網段掃描工具
nessus開源綜合漏掃軟件,支持系統、中間件、數據庫、網絡設備等漏洞掃描
OpenVAS 基于nessus,在nessus走商業化路線后成為第二個開源的nessus
2、破解,加解密
hydra 開源,功能為強大的遠程協議破解工具,支持眾多遠程認證協議
bruter windows下圖形界面的遠程協議破解工具,支持協議相對hydra要少一些
passwordspro windows平臺散列破解工具,支持各種類型的散列,和salt散列破解
john the ripper 跨平臺操作系統密碼與散列破解工具
LC6 windows系統密碼破解工具
Cain 上帝之手,具備眾多散列破解、嗅探等功能
3、漏洞利用
Metasploit 集成漏洞攻擊腳本多的綜合漏洞攻擊平臺
4、Web有關
sqlmap 基于python,開源的sqlmap注入檢測工具
burp suite http協議底層分析工具,滲透測試人員利器
3.3工控安全實驗箱網絡拓撲結構
四、工控安全實驗室攻擊防守教學展示
4.1、工控系統上位機操作系統漏洞入侵防護展示
攻:通過windows開啟的服務漏洞,進行滲透測試,提權,終遠程控制上位機,對遠程PLC進行啟停、賦值等操作包括更改控制邏輯等。
滲透測試,探測服務器開發服務
測試可利用服務命令
口令猜測
防:通過工控漏洞掃描操作站漏洞,及時封堵;工控異常監測發現未知連接、報警;工業防火墻進行防護。
防火墻自定義防護規則
4.2、工控系統編程組態監控軟件漏洞進行的入侵防護展示
攻:模擬“震網”病毒,西門子上位機監控軟件WinCC漏洞進行的攻擊,對下位機PLC進行非法賦值等操作控制。震網病毒解析
一旦發現WinCC系統,就利用其中的兩個漏洞展開攻擊:
一是WinCC系統中存在一個硬編碼漏洞,保存了訪問數據庫的默認賬戶名和密碼,Stuxnet利用這一漏洞嘗試訪問該系統的SQL數據庫。
二是在WinCC需要使用的Step7工程中,在打開工程文件時,存在DLL加載策略上的缺陷,從而導致一種類似于“DLL預加載攻擊”的利用方式。終,Stuxnet通過替換Step7軟件中的s7otbxdx.dll,實現對一些查詢、讀取函數的Hook。
防:通過工控漏洞掃描出上位機組態監控軟件漏洞,并提供相關補丁進行修補。由于工控特殊情況不能及時升級,工控異常監測系統能夠及時發現病毒告警聯動工業防火墻進行防護。
工控異常監測發現病毒
工業防火墻做相關防護
4.3、工控系統工控協議漏洞進行的入侵防護展示
攻:西門子S7協議或者羅克韋爾AB Ethernet/IP協議,攻擊計算機通過對工控協議的深度分析,發出遠程停機、程序下載等指令包,實現對下位機PLC的非法控制。
利用S7協議封裝遠程停機指令攻擊包
防:工業防火墻可以對一些特殊指令過濾,防止遠程停機,對讀寫下位機的監控電腦進行可信認證。
制定防護策略
4.4、工控系統控制器漏洞進行的入侵防護展示
攻:西門子、AB等控制器的漏洞進行攻擊,造成控制器內存溢出、死機等狀態。
防:工控異常監測發現網絡中非法指令報價聯動工業防火墻對非法指令進行攔截。
4.5、MES系統與工控系統數據讀寫的入侵防護展示
攻:利用OPC協議的漏洞,在通過OPC服務器與MES服務器進行數據通訊過程中,攻擊計算機可以偽裝合法的OPC Client對工控系統數據進行讀寫。
數據傳輸
防:工業網閘可以做到單向隔離,工業防火墻做OPC動態端口識別。
OPC動態端口解析防護(支持OPC DA、HAD、A&E、DX)
五、工控安全攻擊防守培訓(服務)
5.1培訓目標:
本培訓是夢潮科技培訓部開發的工業控制系統攻擊防守技術方面的信息安全課程。
培訓大綱所包含的知識點涵蓋了工業控制系統信息安全各個領域的知識點,通過培訓可以讓學員掌握較為全面的工控信息安全技術知識,在實際的工作當中能夠更好的勝任崗位相關工作,例如滲透測試、安全加固、風險評估等,也能夠了解到新的安全漏洞,及時把握信息安全的新發展動向。
5.2培訓地點:
客戶
5.3培訓時間:
五天,早上:9:00~12:00,下午:14:00~17:00
5.4培訓資料:
學員可在培訓*天上午領取。
5.5食宿安排:
與用戶溝通。
5.6培訓內容:
(工業控制系統信息安全及攻擊防守實戰培訓,5天)
時間 | 培訓主題 | 培訓內容 | 備注說明 | 授課人 | |
*天(3.14):信息安全背景和趨勢,密碼安全 | |||||
上午9:00-12:00 | 工控信息安全背景和趨勢 | Ø 2016年典型工控安全技術與事件 Ø 近年典型工控安全事件盤點 Ø 工控系統信息安全發展態勢分析 Ø 安全的基本要求及特性 Ø 攻擊的思路和步驟 Ø 常見攻擊手段介紹 Ø 工控信息收集 Ø 工控漏洞掃描 | Ø 從整體把握安全發展態勢與安全技術分類 Ø RFID,BadUSB,工控網絡協議 Ø 前沿:手機安全、物聯網 Ø 信息獲取,Banner識別 Ø 網段探測,IpScan Ø 端口掃描,Nmap、SuperScan Ø 漏洞掃描,Nessus、OpenVAS | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:30 | 密碼安全 | Ø 工控口令安全風險 Ø 爆破相關工具 Ø 緩存密碼 Ø 系統密碼 Ø 文檔密碼 Ø 第三方應用的密碼 Ø 散列破解 Ø 數據庫密碼等等 |
Ø Tomcat中間件 | ||
第二天(3.15):傳統攻擊工控系統-Web安全 | |||||
上午9:00-12:00 | Web安全 | Ø Web應用安全介紹 Ø SQL注入 Ø XSS與cookie欺騙 Ø CSRF Ø WebShell與一句話木馬 Ø Web信息泄露 Ø Google Hacking Ø 第三方Web程序漏洞 Ø 上傳文件漏洞 Ø ……… |
Ø 安全狗 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | Web安全實驗 | Ø 各類web安全檢測工具的使用 Ø 開源系統漏洞利用 | n 強化實驗,全面提高學員的動手能力 | ||
第三天(3.16):工業協議介紹及攻擊 | |||||
上午9:00-12:00 | 西門子 | Ø 工業協議解析 Ø 協議仿真模擬 Ø 協議攻擊腳本編寫 |
| ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 羅克韋爾、施耐德 | Ø 工業協議解析 Ø 協議仿真模擬 Ø 協議攻擊腳本編寫 |
| ||
第四天(3.17):惡意代碼等,綜合實驗 | |||||
上午9:00-12:00 | 惡意代碼、無線、DNS等各類攻擊防守技術 | Ø 常見后門 Ø 惡意代碼查殺 Ø DDOS Ø 嗅探 Ø 欺騙 Ø 無線 Ø DNS |
Ø Chkrootkit,rkhunter | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 安全滲透綜合實驗 | Ø 學員分組進行安全滲透綜合實驗 Ø 安排GAME,強化對學員的思維訓練,培養攻擊防守的意識,發散思維非常重要 Ø 復習所學安全滲透方法、工具和操作步驟 | n 綜合滲透,提供諸多環境強化練習 | ||
第五天(3.18):綜合實驗 | |||||
上午9:00-12:00 | 安全滲透綜合實驗 | u 綜合實驗,仿真環境 | n 綜合實驗,提高學員綜合的安全技術水平 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 考試 | Ø 考試(機試,3小時) | n 機試,3小時 |
關鍵詞:仿真實驗平臺實現方案/工控信息安全研究/教學仿真系統/工控信息安全研究與教學仿真系統/工控安全業務/仿真實驗平臺實現方案
下一篇:學校/企業等用電大戶能耗監控