工業(yè)互聯(lián)網(wǎng)安全 課件 項(xiàng)目5 工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置_第1頁
工業(yè)互聯(lián)網(wǎng)安全 課件 項(xiàng)目5 工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置_第2頁
工業(yè)互聯(lián)網(wǎng)安全 課件 項(xiàng)目5 工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置_第3頁
工業(yè)互聯(lián)網(wǎng)安全 課件 項(xiàng)目5 工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置_第4頁
工業(yè)互聯(lián)網(wǎng)安全 課件 項(xiàng)目5 工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置_第5頁
已閱讀5頁,還剩85頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

工業(yè)互聯(lián)網(wǎng)安全I(xiàn)ndustrialInternetSecurity項(xiàng)目01工業(yè)互聯(lián)網(wǎng)設(shè)備安全配置項(xiàng)目02工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全配置工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全配置項(xiàng)目04項(xiàng)目03工業(yè)互聯(lián)網(wǎng)控制系統(tǒng)安全配置項(xiàng)目05工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置項(xiàng)目06工業(yè)互聯(lián)網(wǎng)安全風(fēng)險(xiǎn)評估項(xiàng)目07工業(yè)互聯(lián)網(wǎng)安全應(yīng)用處置工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置05項(xiàng)目通過以下三個(gè)任務(wù)的實(shí)施,掌握工業(yè)互聯(lián)網(wǎng)應(yīng)用安全的測試與安全分析方法。項(xiàng)目情境本項(xiàng)目主要介紹工業(yè)互聯(lián)網(wǎng)應(yīng)用安全的相關(guān)知識(shí),幫助同學(xué)們對工業(yè)互聯(lián)網(wǎng)應(yīng)用安全有系統(tǒng)的了解和認(rèn)識(shí)。工業(yè)互聯(lián)網(wǎng)應(yīng)用固件程序測試工業(yè)互聯(lián)網(wǎng)應(yīng)用組態(tài)變成工業(yè)互聯(lián)網(wǎng)應(yīng)用漏洞利用010203了解工業(yè)應(yīng)用軟件安全性的內(nèi)涵;了解工業(yè)應(yīng)用軟件的功能安全與失效原理;了解vxworks固件分析過程;了解工業(yè)應(yīng)用軟件的信息安全脆弱性;了解工業(yè)應(yīng)用軟件的信息攻擊防范;了解工業(yè)服務(wù)架構(gòu)的安全設(shè)計(jì)與安全保障;了解工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用。知識(shí)目標(biāo)具備對固件安全漏洞分析的能力具備IDA工具的使用能力;理解phpMyAdmin文件包含漏洞利用的思想;具備利用和防范文件上傳漏洞的能力;具備在EasyBuilderPro中繪制HMI界面的能力;具備在EasyBuilderPro中編譯下載HMI界面的能力;具備在TIAPortal中進(jìn)行PLC配置和編程的能力。技能目標(biāo)掌握如何制定和實(shí)施有效的應(yīng)用安全策略,包括訪問控制、數(shù)據(jù)保護(hù)和用戶管理等,以確保工業(yè)互聯(lián)網(wǎng)應(yīng)用的安全。具備良好的信息素養(yǎng),包括信息檢索、信息分析和信息處理等方面的能力,以便能夠快速獲取和利用相關(guān)信息資源來保障應(yīng)用安全。素質(zhì)目標(biāo)學(xué)習(xí)目標(biāo)學(xué)習(xí)導(dǎo)圖工業(yè)互聯(lián)網(wǎng)安全測評與應(yīng)急職業(yè)技能等級(jí)標(biāo)準(zhǔn)工業(yè)互聯(lián)網(wǎng)應(yīng)用安全配置工作任務(wù)職業(yè)技能要求等級(jí)知識(shí)點(diǎn)技能點(diǎn)掌握工業(yè)互聯(lián)網(wǎng)應(yīng)用安全的測試與安全分析方法①能夠固件程序漏洞進(jìn)行分析;②能夠?qū)ξ募┒催M(jìn)行處理;③能防范文件上傳漏洞;④能利用相應(yīng)的工具實(shí)現(xiàn)組態(tài)編程;⑤能具備良好的溝通表達(dá)及團(tuán)隊(duì)合作能力。初級(jí)中級(jí)①了解工業(yè)應(yīng)用軟件安全性的內(nèi)涵;②了解工業(yè)應(yīng)用軟件的功能安全與失效原理;③了解vxworks固件分析過程;④了解工業(yè)應(yīng)用軟件的信息安全脆弱性;⑤了解工業(yè)應(yīng)用軟件的信息攻擊防范;⑥了解工業(yè)服務(wù)架構(gòu)的安全設(shè)計(jì)與安全保障;⑦了解工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用。①具備對固件安全漏洞分析的能力;②具備IDA工具的使用能力;③理解phpMyAdmin文件包含漏洞利用的思想;④具備利用和防范文件上傳漏洞的能力;⑤具備在EasyBuilderPro中繪制HMI界面的能力;⑥具備在EasyBuilderPro中編譯下載HMI界面的能力;⑦具備在TIAPortal中進(jìn)行PLC配置和編程的能力。與職業(yè)技能等級(jí)標(biāo)準(zhǔn)內(nèi)容對應(yīng)關(guān)系任務(wù)1工業(yè)互聯(lián)網(wǎng)應(yīng)用固件

程序測試無論是工業(yè)互聯(lián)網(wǎng)的內(nèi)網(wǎng)還是外網(wǎng),固件都是控制嵌入式設(shè)備的核心。通過固件,操作系統(tǒng)才能按照標(biāo)準(zhǔn)的程序?qū)崿F(xiàn)特定機(jī)器的運(yùn)行動(dòng)作。因此,必須要了解工業(yè)互聯(lián)網(wǎng)應(yīng)用固件程序測試的方法以及固件程序漏洞的分析。任務(wù)描述本任務(wù)講解以太網(wǎng)模塊固件程序分析測試的方法,還介紹了工業(yè)應(yīng)用軟件安全性的內(nèi)涵和功能安全等相關(guān)知識(shí)。工業(yè)應(yīng)用軟件安全性的內(nèi)涵1工業(yè)互聯(lián)網(wǎng)的安全分為物理安全、功能安全與信息安全。工業(yè)應(yīng)用軟件的安全性則主要由功能安全與信息安全兩部分來組成。也就是說,我們認(rèn)為工業(yè)應(yīng)用軟件的安全性有兩層含義,一是基于自然屬性的功能安全,二是與信息數(shù)據(jù)相關(guān)的信息安全,二者既有緊密聯(lián)系,又有明顯區(qū)別。功能安全提供的是在環(huán)境異常、外部攻擊和系統(tǒng)出錯(cuò)等情況下有效防止系統(tǒng)出現(xiàn)災(zāi)難性后果的能力,而信息安全則主要提供有效防范漏洞利用或攻擊等安全威脅的能力。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的功能安全2工業(yè)應(yīng)用軟件功能安全是指軟件中任一隨機(jī)故障、系統(tǒng)故障或共因失效均不會(huì)引起安全系統(tǒng)的故障,進(jìn)而導(dǎo)致人員傷亡、環(huán)境破壞或財(cái)產(chǎn)損失等危害發(fā)生,即軟件安全功能無論在何種工況下均應(yīng)被正確實(shí)施。功能安全取決于軟件對輸入的正確處理,而這又需要其滿足特定的安全完整性等級(jí)要求。知識(shí)導(dǎo)入知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的失效原理3導(dǎo)致工業(yè)應(yīng)用軟件不安全的主要因素為軟件錯(cuò)誤、缺陷、故障和失效。失效是軟件不安全的最終表現(xiàn)形式,失效機(jī)理就是對軟件失效產(chǎn)生過程的揭示。(1)工業(yè)應(yīng)用軟件錯(cuò)誤工業(yè)應(yīng)用軟件錯(cuò)誤是軟件開發(fā)中,由人為有意或無意不正確或遺漏行為造成的軟件運(yùn)行失效的因素,即人為導(dǎo)致軟件架構(gòu)或其具體實(shí)現(xiàn)與期望不符,是造成安全性破壞的初始原因。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的失效原理3(2)工業(yè)應(yīng)用軟件缺陷工業(yè)應(yīng)用軟件缺陷是軟件文檔、數(shù)據(jù)、程序當(dāng)中存在的不希望出現(xiàn)或不可接受的偏差,會(huì)在軟件運(yùn)行的某一特定場景下被激活,轉(zhuǎn)化為軟件故障。缺陷與漏洞并不等同,前者是指對導(dǎo)致軟件未滿足用戶需求或出現(xiàn)故障的誘因,僅屬于功能安全問題;而后者則主要是指導(dǎo)致軟件出現(xiàn)安全性問題的內(nèi)在根源,既可能是功能安全問題,也可能是信息安全問題。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的失效原理3(3)工業(yè)應(yīng)用軟件故障工業(yè)應(yīng)用軟件故障是軟件運(yùn)行過程中出現(xiàn)的一種不希望或不可接受的內(nèi)部狀態(tài),在ISO14958軟件產(chǎn)品評價(jià)標(biāo)準(zhǔn)中被定義為:軟件中不正確的步驟、過程或數(shù)據(jù)定義。軟件故障體現(xiàn)為動(dòng)態(tài)行為,在設(shè)計(jì)與編碼時(shí),需采取措施以確保其能從各種故障導(dǎo)致的失效中恢復(fù)。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的失效原理3(4)工業(yè)應(yīng)用軟件失效工業(yè)應(yīng)用軟件失效是指其實(shí)際輸出與期望輸出不符,偏離了用戶要求,無法完成既定功能。在工業(yè)控制領(lǐng)域,可表現(xiàn)為:控制軟件停止輸出導(dǎo)致現(xiàn)場設(shè)備死機(jī);工業(yè)控制指令等數(shù)據(jù)輸入或輸出速度與被控對象的需求失配;計(jì)算出的加工或控制精度不合要求;控制軟件在工控設(shè)備停機(jī)時(shí)輸出了刀具進(jìn)給指令等。工業(yè)應(yīng)用軟件失效機(jī)理可描述為:錯(cuò)誤→缺陷→故障→失效。若軟件錯(cuò)誤被固化于軟件中,則會(huì)導(dǎo)致一個(gè)或多個(gè)軟件缺陷。以太網(wǎng)模塊固件程序分析測試任務(wù)實(shí)施【任務(wù)目的】了解vxworks固件分析過程;掌握固件漏洞分析手段;熟悉binwalk命令;

掌握IDA工具的使用?!臼褂霉ぞ摺抗ぞ撸河步逃破脚_(tái)【步驟1】

固件獲取01解壓固件#unzipnoe77101_OS.bin_.zip;通過解壓縮獲取一個(gè)commandlist文件和FLASH0文件夾,其中FLASH0的文件結(jié)構(gòu)【步驟1】

固件獲取使用binwalk對目標(biāo)固件進(jìn)行分析02分析目標(biāo)固件#binwalkNOE77101.bin;提取NOE77101.bin中的文件#binwalk–eNOE77101.bin;03使用binwalk提取NOE77101.bin中的文件【步驟2】

固件分析01固件分析#binwalk-A217使用binwalk-A參數(shù)分析217文件217文件的分析結(jié)果可知固件使用PowerPC架構(gòu),大端格式。【步驟2】

固件分析02固件分析使用十六進(jìn)制編輯器搜索字符串APP_STASTON_MODBUS,可知字符串表中的最后一個(gè)字符串的地址為0x298BD8通過binwalk查找到符號(hào)表地址后,再次使用十六進(jìn)制編輯器,查找字符表的開始位置。#strings217【步驟3】

函數(shù)名修復(fù)01處理器選擇PowerPCbigendian(PPC),固件加載地址填寫0x10000。使用IDAPro工具加載217文件【步驟3】

函數(shù)名修復(fù)02尋找結(jié)束地址03編輯修復(fù)腳本04加裝修復(fù)腳本【步驟4】

漏洞分析01查看usrAppinit函數(shù),可以發(fā)現(xiàn)大量的loginUserAddd調(diào)用。密碼是經(jīng)過loginDefaultEncrypt函數(shù)哈希加密,結(jié)合vxworks5的源碼,再看匯編就非常清晰了。02【步驟4】

漏洞分析03加密過程(1)在第一個(gè)for循環(huán)中密碼字符串逐字節(jié)與位置下標(biāo)相乘再按位進(jìn)行異或操作,然后將每一字符的運(yùn)算結(jié)果累加起來算出passwdlnt。(2)passwdlnt值與magic相乘再轉(zhuǎn)化為String類型。(3)字符串逐字符與‘3’‘7’‘9’進(jìn)行比較,加相應(yīng)的值?!静襟E5】

信息獲取找到隱藏在固件中的賬號(hào)信息?!静襟E6】

任務(wù)補(bǔ)充01固件加載地址0203文件頭判斷Bss內(nèi)存分析任務(wù)評價(jià)任務(wù)評價(jià)了解工業(yè)應(yīng)用軟件安全性的內(nèi)涵了解工業(yè)應(yīng)用軟件的功能安全與失效原理了解vxworks固件分析過程掌握固件漏洞分析手段熟悉binwalk命令掌握IDA工具的使用A.軟件錯(cuò)誤B.軟件缺陷C.軟件升級(jí)D.軟件失效任務(wù)測驗(yàn)選擇題

A.物理安全B.功能安全C.信息安全D.網(wǎng)絡(luò)安全

()主要提供有效防范漏洞利用或攻擊等安全威脅的能力。A.工業(yè)應(yīng)用軟件錯(cuò)誤B.工業(yè)應(yīng)用軟件缺陷C.工業(yè)應(yīng)用軟件故障D.工業(yè)應(yīng)用軟件失效

()是指其實(shí)際輸出與期望輸出不符,偏離了用戶要求,無法完成既定功能。

以下哪項(xiàng)不是導(dǎo)致工業(yè)應(yīng)用軟件不安全的主要因素?()。簡答題任務(wù)測驗(yàn)1.簡單描述工業(yè)應(yīng)用軟件的安全性的組成。2.什么是工業(yè)應(yīng)用軟件功能安全?3.簡單描述工業(yè)應(yīng)用軟件的失效機(jī)理。

任務(wù)2工業(yè)互聯(lián)網(wǎng)應(yīng)用漏洞利用文件包含漏洞是由攻擊者向Web服務(wù)器發(fā)送請求時(shí),在URL中添加非法參數(shù),Web服務(wù)器端程序變量過濾不嚴(yán),把非法的文件名作為參數(shù)處理。這些非法的文件名可以是服務(wù)器本地的某個(gè)文件,也可以是遠(yuǎn)端的某個(gè)惡意文件。由于這種漏洞是由PHP變量過濾不嚴(yán)導(dǎo)致的,所以以只有基于PHP開發(fā)的Web應(yīng)用程序才有可能存在文件包含漏洞。任務(wù)描述本任務(wù)實(shí)現(xiàn)利用phpMyAdmin文件包含漏洞,遠(yuǎn)程訪問了網(wǎng)站目錄下的某文件,掌握文件包含漏洞的攻擊方法以及防御措施。工業(yè)應(yīng)用軟件的信息安全脆弱性1①工業(yè)應(yīng)用軟件的注入攻擊,除了傳統(tǒng)的SQL、OS與LDAP注入之外,應(yīng)特別關(guān)注NoSQL注入以及專用工業(yè)通信協(xié)議的注入。攻擊者可將惡意數(shù)據(jù)或者不受信任的數(shù)據(jù)或指令,注入到控制命令或者查詢指令當(dāng)中,誘使解析系統(tǒng)在未授權(quán)或者不當(dāng)授權(quán)的情況下,執(zhí)行非預(yù)期訪問或者命令。②身份認(rèn)證失效問題,比如在工業(yè)微服務(wù)當(dāng)中就采用了多種解決身份認(rèn)證及會(huì)話管理的方法,這些方法顯然對工業(yè)應(yīng)用軟件仍適用。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息安全脆弱性1③敏感數(shù)據(jù)泄露問題,多由應(yīng)用程序及API產(chǎn)生,應(yīng)從工業(yè)數(shù)據(jù)自身及使用各環(huán)節(jié)來保證安全。④攻擊者能夠引用XML文件的外部實(shí)體,盜用統(tǒng)一資源標(biāo)識(shí)符(UniformResourceIdentifier,URI)文件處理器內(nèi)部文件與共享文件、監(jiān)聽內(nèi)部掃描端口、執(zhí)行遠(yuǎn)程代碼并進(jìn)行DoS攻擊。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息安全脆弱性1⑤訪問控制不當(dāng)也是工業(yè)應(yīng)用軟件面臨的主要威脅之一,可以根據(jù)具體情況選用RBAC、RAAC等細(xì)粒度訪問控制機(jī)制來解決。⑥安全配置錯(cuò)誤在工業(yè)應(yīng)用中極為常見,許多工控設(shè)備采取缺省配置、臨時(shí)配置,而這些配置通常安全性較差,在工業(yè)云存儲(chǔ)中體現(xiàn)的也較為明顯。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息安全脆弱性1⑦工業(yè)應(yīng)用軟件面臨的跨站腳本攻擊也比較嚴(yán)重,工業(yè)Web中含有未受信任的數(shù)據(jù),或者數(shù)據(jù)未經(jīng)恰當(dāng)轉(zhuǎn)義或者驗(yàn)證時(shí),就可能導(dǎo)致XSS攻擊。另一種情況是,采用可創(chuàng)建JS、HTML的瀏覽器應(yīng)用程序接口實(shí)現(xiàn)Web升級(jí)時(shí),可在被攻擊目標(biāo)瀏覽器當(dāng)中,執(zhí)行惡意腳本并劫持用戶會(huì)話、攻擊Web或令用戶重定向至惡意URL。⑧很多工業(yè)數(shù)據(jù)具有鮮明的時(shí)間序列化特征,但不安全的反序列化可為注入攻擊、重放攻擊、權(quán)限提升攻擊甚至是遠(yuǎn)程代碼執(zhí)行提供可能。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息安全脆弱性1⑨在工業(yè)App中,使用微服務(wù)組件化來實(shí)現(xiàn)服務(wù)組合的場景比比皆是。這就要求各組件(比如工業(yè)微服務(wù)、模型庫、函數(shù)庫、各種框架及模塊等)與工業(yè)應(yīng)用軟件的權(quán)限保持一致,否則這些含有已知漏洞的組件就會(huì)成為當(dāng)然的安全短板,為工業(yè)應(yīng)用軟件引入嚴(yán)重的安全風(fēng)險(xiǎn)。⑩日志記錄和監(jiān)控欠缺,不僅在工業(yè)應(yīng)用場景中常見,而且會(huì)為APT攻擊、安全事件傳播等帶來極大的繼發(fā)危害。知識(shí)導(dǎo)入知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2(1)注入攻擊類漏洞攻擊與防范注入攻擊是指對含有語法含義的輸入內(nèi)容未能成功阻止,從而導(dǎo)致對相關(guān)數(shù)據(jù)、信息及服務(wù)的非法訪問。針對工業(yè)應(yīng)用軟件的典型注入攻擊通常為SQL、OS命令、XPATH、LDAP、JSON(JavaScriptObjectNotation)、URL等注入方式。如果工業(yè)Web應(yīng)用未判斷用戶輸入數(shù)據(jù)的合法性,攻擊者通過Web頁面的URL、表單等輸入?yún)^(qū)域,使用精心構(gòu)造的各種語句插入特殊字符和指令,獲得管理員權(quán)限,在Web頁面加掛木馬以及各種惡意代碼,通過與數(shù)據(jù)庫交互來獲得敏感信息或篡改數(shù)據(jù)庫信息。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2①盡可能采用安全API。②若無參數(shù)化API可用,則應(yīng)使用解釋器的Escape語法來實(shí)現(xiàn)特殊字符的規(guī)避。③對應(yīng)用程序是否安全使用解釋器進(jìn)行代碼審查,識(shí)別出使用解釋器的代碼并跟蹤其應(yīng)用數(shù)據(jù)流。④規(guī)范輸入驗(yàn)證方法。⑤使用第三方組件來構(gòu)建合格的JSON或SQL等語句。⑥通過掃描器與模糊測試工具實(shí)現(xiàn)滲透測試,以發(fā)現(xiàn)并確認(rèn)注入漏洞。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2(2)XML外部實(shí)體漏洞攻擊與防范在工業(yè)應(yīng)用軟件中,大量采用XML格式。XML外部實(shí)體漏洞攻擊由處理非信任外部實(shí)體數(shù)據(jù)所引發(fā)。XML支持用戶自行定義標(biāo)記語言來標(biāo)記數(shù)據(jù)或定義數(shù)據(jù)類型,文檔結(jié)構(gòu)由XML聲明、文檔元素組成,并可選文檔類型定義。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2XXE類與XEEE類漏洞攻擊的防范建議使用以下方法。①使用最新版XML解析庫,缺省禁止XXE解析。②將XXE、參數(shù)實(shí)體和內(nèi)聯(lián)文檔類型定義均設(shè)為false,以規(guī)避XXE漏洞攻擊。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2(3)不安全的反序列化類漏洞攻擊與防范工業(yè)應(yīng)用軟件采用的編程語言很多都具有序列化與反序列化功能。序列化功能將對象轉(zhuǎn)換為特定的字節(jié)序列數(shù)據(jù)格式,以便實(shí)現(xiàn)內(nèi)存、文件、數(shù)據(jù)庫存儲(chǔ)或通過工業(yè)網(wǎng)絡(luò)傳輸,此后再按需重建該對象。工業(yè)應(yīng)用軟件常用的文本格式有XML、JSON等,或者二進(jìn)制字節(jié)流。反序列化是序列化實(shí)現(xiàn)的可逆過程,將序列化輸出的文本格式或字節(jié)流還原為對象。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2與編程語言無關(guān)的反序列化攻擊規(guī)避或防范方法如下。①采用JSON、XML等純數(shù)據(jù)格式。盡量采用純數(shù)據(jù)格式,實(shí)現(xiàn)數(shù)據(jù)對象與業(yè)務(wù)對象的分離,規(guī)避反序列化的處理方式。這是一種從數(shù)據(jù)處理機(jī)制源頭上的治本方法。②簽名驗(yàn)證序列化數(shù)據(jù)。在序列化與反序列化處理源頭,對序列化數(shù)據(jù)進(jìn)行簽名,在反序列化時(shí)再進(jìn)行簽名驗(yàn)證,未通過驗(yàn)證者不予反序列化。知識(shí)導(dǎo)入工業(yè)應(yīng)用軟件的信息攻擊防范2對于特定的編程語言,也可以采取不同的反序列化攻擊規(guī)避或防范方法。以下以工業(yè)應(yīng)用軟件常采用的Java編程語言為例說明①利用ObjectInputStream類resolveClass()方法重載,通過類名白名單、黑名單校驗(yàn),只允許特定類可以反序列化操作。②對于某些工業(yè)應(yīng)用軟件必須要序列化的對象,可將反序列化處理readObject()方法聲明為final,持續(xù)拋出異常,以保證該對象無法被反序列化。Web文件包含漏洞利用任務(wù)實(shí)施【任務(wù)目的】理解phpMyAdmin文件包含漏洞利用的思想;理解文件包含漏洞存在的原因;熟悉如何利用和防范文件上傳漏洞。Web文件包含漏洞利用任務(wù)實(shí)施【使用工具】滲透主機(jī):Kali,用戶名:college,密碼:360College,工具:Burpsuite;目標(biāo)網(wǎng)站:WebBug,用戶名:college,密碼:360College,工具:phpstudy。Web文件包含漏洞利用任務(wù)實(shí)施【任務(wù)原理】1.此漏洞變化為CVE-2014-8959;2.受此漏洞影響的phpMyAdmin版本有:4.0.1–、

4.1.1–、4.2.1-4.2.12;3.文件包含漏洞點(diǎn)分析文件包含的點(diǎn)就出在$type_lower為什么URL中帶token提交請求【步驟1】

在目標(biāo)網(wǎng)站上啟動(dòng)Phpstudy服務(wù)【步驟2】

滲透主機(jī)遠(yuǎn)程訪問phpMyAdmin在滲透主機(jī)上打開瀏覽器,在地址欄中輸入地址32/pentest/cve/phpmyadmin/,遠(yuǎn)程訪問phpMyAdmin。在遠(yuǎn)程訪問的phpMyAdmin登錄頁面中,使用root帳戶和root密碼登錄,自動(dòng)跳轉(zhuǎn)到如圖頁面。【步驟3】

遠(yuǎn)程登錄phpMyAdmin對應(yīng)的URL地址32/pentest/cve/phpmyadmin/index.php?token=867288b17a45f9073dff44223672e67b#PMAURL-0:index.php?db=&table=&server=1&target=&token=867288b17a45f9073dff44223672e67b【步驟4】

構(gòu)造URL修改URL地址32/pentest/cve/phpmyadmin/gis_data_editor.php?token=867288b17a45f9073dff44223672e67b&gis_data[gis_type]=/../../../../phpcve/password%00查看目標(biāo)Web服務(wù)器對應(yīng)的源碼文件任務(wù)評價(jià)任務(wù)評價(jià)了解工業(yè)應(yīng)用軟件的信息安全脆弱性了解工業(yè)應(yīng)用軟件的信息攻擊防范理解phpMyAdmin文件包含漏洞利用的思想熟悉如何利用和防范文件上傳漏洞任務(wù)測驗(yàn)選擇題

A.工業(yè)應(yīng)用軟件的注入攻擊B.身份認(rèn)證失效問題C.敏感數(shù)據(jù)泄露問題D.安全配置錯(cuò)誤

在以下的工業(yè)應(yīng)用軟件的信息安全脆弱性表現(xiàn),嚴(yán)重程度最高的是?()A.注入攻擊類漏洞B.XML外部實(shí)體漏洞C.Web安全漏洞D.不安全的反序列化類漏洞

以下哪項(xiàng)不屬于工業(yè)應(yīng)用軟件常見的漏洞?()。A.盡可能使用解釋器,而不要使用帶有參數(shù)化界面的APIB.規(guī)范輸入驗(yàn)證方法。比如,Web表單輸入應(yīng)盡可能簡單且不含可執(zhí)行代碼C.使用第三方組件來構(gòu)建合格的JSON或SQL等語句D.過掃描器與模糊測試工具實(shí)現(xiàn)滲透測試,以發(fā)現(xiàn)并確認(rèn)注入漏洞以下關(guān)開注入類漏洞攻擊防范的說法,錯(cuò)誤的是?()簡答題任務(wù)測驗(yàn)1.簡單描述文件包含漏洞。2.簡單什么是注入攻擊,以及常見注入攻擊的方法。3.簡單描述XXE類與XEEE類漏洞攻擊的防范建議。

任務(wù)3工業(yè)互聯(lián)網(wǎng)應(yīng)用組態(tài)編程本任務(wù)中,首先需要分別對HMI的顯示界面以及PLC的程序?qū)崿F(xiàn)進(jìn)行手工設(shè)計(jì)和草圖繪制,再來先后對HMI的界面進(jìn)行組態(tài)和PLC的程序進(jìn)行編程。任務(wù)描述在開始所有任務(wù)操作前,需要啟動(dòng)工程師站,并登錄成功。工業(yè)服務(wù)架構(gòu)的安全設(shè)計(jì)與安全保障1(1)工業(yè)微服務(wù)的用戶與服務(wù)認(rèn)證無論安全需求、架構(gòu)如何逐步演進(jìn),用戶身份認(rèn)證與鑒權(quán)仍是微服務(wù)安全的基本保證手段之一。采用工業(yè)微服務(wù)架構(gòu)的工業(yè)互聯(lián)網(wǎng)平臺(tái)中,每個(gè)面向用戶的工業(yè)服務(wù)均需要與認(rèn)證服務(wù)交互,易生成大量的瑣碎網(wǎng)絡(luò)流量,同時(shí)認(rèn)證工作重復(fù)性嚴(yán)重,如多個(gè)微應(yīng)用組合成工業(yè)應(yīng)用時(shí),認(rèn)證難度進(jìn)一步加大。工業(yè)微服務(wù)集與外部的交互通常是采用API網(wǎng)關(guān)模式來實(shí)現(xiàn),需要聲明的微服務(wù)可在該網(wǎng)關(guān)處獲取相應(yīng)的API。知識(shí)導(dǎo)入工業(yè)服務(wù)架構(gòu)的安全設(shè)計(jì)與安全保障1(2)工業(yè)微服務(wù)的通信加密與數(shù)據(jù)加密在工業(yè)微服務(wù)架構(gòu)中的負(fù)載均衡器與Web服務(wù)器之間、應(yīng)用服務(wù)器與Web服務(wù)器之間、應(yīng)用服務(wù)器與數(shù)據(jù)庫服務(wù)器之間、應(yīng)用程序及其調(diào)用的下游程序之間、用戶客戶端與微服務(wù)之間,均應(yīng)使用TLS加密。建議使用TLS1.3協(xié)議通信,以防范數(shù)據(jù)篡改、截取、偽造和竊聽。知識(shí)導(dǎo)入工業(yè)服務(wù)架構(gòu)的安全設(shè)計(jì)與安全保障1(3)工業(yè)微服務(wù)的API安全測試確保對所有的工業(yè)微服務(wù)API進(jìn)行安全分析測試,并與單元測試、接口測試、契約測試以及集成測試相結(jié)合,實(shí)現(xiàn)全覆蓋測試。微服務(wù)API的單元測試對象是代碼單元,這種方式反饋速度最快,而且還有助于設(shè)計(jì)的改善,甚至能夠進(jìn)行架構(gòu)重構(gòu)以及代碼整潔度提升。工業(yè)微服務(wù)API的契約測試是一種消費(fèi)者驅(qū)動(dòng)的測試模式,目的是測試工業(yè)微服務(wù)間連接(即接口調(diào)用)正確與否,盡最大可能實(shí)現(xiàn)需求方的業(yè)務(wù)價(jià)值。知識(shí)導(dǎo)入工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2(1)工業(yè)微服務(wù)限流模式工業(yè)網(wǎng)絡(luò)通信存在一定程度的不穩(wěn)定性和不可靠性,如果某個(gè)工業(yè)微服務(wù)出現(xiàn)錯(cuò)誤、延時(shí)或死機(jī),則可能出現(xiàn)工業(yè)服務(wù)線程資源消耗過大,導(dǎo)致可用性喪失。典型的限流方式有以下幾種。①基于信號(hào)量的微服務(wù)限流;②基于漏桶算法的微服務(wù)流量整形;③基于令牌桶算法的微服務(wù)流量限制;④計(jì)數(shù)器方式。知識(shí)導(dǎo)入工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2(2)工業(yè)微服務(wù)降級(jí)模式在工業(yè)系統(tǒng)當(dāng)中,對微服務(wù)的穩(wěn)定、正常運(yùn)行的要求較高,在業(yè)務(wù)高峰或突發(fā)流量等特殊情況下,導(dǎo)致服務(wù)壓力劇增,此時(shí)應(yīng)對非核心服務(wù)實(shí)施策略性不處理或簡化處理,從而實(shí)現(xiàn)服務(wù)資源的釋放,以適度犧牲服務(wù)質(zhì)量為代價(jià),保證核心服務(wù)的可用性(具體指標(biāo)為SLA),這種手段就是工業(yè)微服務(wù)容錯(cuò)的降級(jí)模式。工業(yè)微服務(wù)的降級(jí)技術(shù)有以下幾種。①人工強(qiáng)制降級(jí);②業(yè)務(wù)邏輯放通降級(jí)。知識(shí)導(dǎo)入工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2(3)工業(yè)微服務(wù)熔斷模式工業(yè)微服務(wù)熔斷是一種智能化的容錯(cuò)機(jī)制,借鑒了電路電壓電流過高熔斷的機(jī)理,本質(zhì)上是為防止系統(tǒng)整體崩潰而采取的一種過載保護(hù)措施。熔斷器狀態(tài)由狀態(tài)機(jī)來實(shí)現(xiàn),常用的熔斷器狀態(tài)有三種:關(guān)閉狀態(tài)、打開狀態(tài)、半熔斷狀態(tài)。用戶請求某一工業(yè)微服務(wù),會(huì)先進(jìn)行熔斷器狀態(tài)查詢,如熔斷器狀態(tài)為打開,則說明該微服務(wù)已熔斷,系統(tǒng)不會(huì)將該請求發(fā)送到線程池,而是直接進(jìn)行降級(jí)處理。知識(shí)導(dǎo)入工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2(4)工業(yè)微服務(wù)隔離模式對服務(wù)資源進(jìn)行有效隔離是微服務(wù)安全的重要保障方法之一。工業(yè)微服務(wù)的特點(diǎn)是部署于工業(yè)云平臺(tái)之上,云上的工業(yè)App存在著眾多類型各異的訪問請求,為使各種類型的請求不互相影響,若出現(xiàn)某類請求線程資源耗盡,后續(xù)該類請求做直接返回等失效轉(zhuǎn)移處理,工業(yè)微服務(wù)中的這種常見場景可使用資源隔離技術(shù)來實(shí)現(xiàn)。工業(yè)微服務(wù)隔離方式可使用信號(hào)量隔離、線程池隔離以及容器分組隔離等模式。知識(shí)導(dǎo)入工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2(5)工業(yè)微服務(wù)失效轉(zhuǎn)移模式應(yīng)用工業(yè)微服務(wù)的限流、降級(jí)與熔斷模式會(huì)導(dǎo)致部分服務(wù)請求被拒絕。這些被拒絕的服務(wù)請求應(yīng)采用工業(yè)微服務(wù)失效轉(zhuǎn)移模式來處理。工業(yè)微服務(wù)失效轉(zhuǎn)移模式可分為以下幾種。①快速失敗策略。②備份服務(wù)策略。③故障轉(zhuǎn)移緩存策略。④重試邏輯策略。知識(shí)導(dǎo)入工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2①快速失敗策略為避免服務(wù)突發(fā)故障(異常)難以恢復(fù),且導(dǎo)致級(jí)聯(lián)失敗、放大故障影響,應(yīng)及時(shí)進(jìn)入Fail-fast(快速失?。顟B(tài),為故障恢復(fù)贏取時(shí)間。知識(shí)導(dǎo)入快速失敗策略直接返回用戶請求錯(cuò)誤,讓用戶知悉請求服務(wù)的工業(yè)微服務(wù)發(fā)生了故障并自行決定服務(wù)請求的后續(xù)處理。工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2知識(shí)導(dǎo)入②

備份服務(wù)策略工業(yè)微服務(wù)失敗可能只是在用服務(wù)出現(xiàn)了故障,這并不意味著所有的備份服務(wù)均出現(xiàn)了故障??刹捎脗浞莘?wù)機(jī)制,迅速切換至備份服務(wù)。③故障轉(zhuǎn)移緩存策略工業(yè)微服務(wù)通常是暫時(shí)故障中斷,大多能夠在一定時(shí)間內(nèi)通過自我修復(fù)和高級(jí)負(fù)載平衡功能來恢復(fù)服務(wù)。此時(shí),如果訪問請求需要數(shù)據(jù)服務(wù),可以采用故障轉(zhuǎn)移緩存方式來臨時(shí)提供數(shù)據(jù)。工業(yè)微服務(wù)架構(gòu)的容錯(cuò)機(jī)制及其應(yīng)用2知識(shí)導(dǎo)入④重試邏輯策略。超時(shí)重試也可用作工業(yè)微服務(wù)的容錯(cuò)機(jī)制。如果工業(yè)互聯(lián)網(wǎng)PaaS平臺(tái)網(wǎng)絡(luò)或所依賴的微服務(wù)出現(xiàn)故障,導(dǎo)致長時(shí)間無法返回結(jié)果,有可能造成線程增加、加重CPU負(fù)載,重者甚至?xí)霈F(xiàn)雪崩。微服務(wù)API調(diào)用時(shí)間主要消耗在調(diào)用端框架執(zhí)行、網(wǎng)絡(luò)傳輸、服務(wù)端框架執(zhí)行以及服務(wù)端業(yè)務(wù)代碼執(zhí)行4個(gè)環(huán)節(jié)。在分布式工業(yè)App中,應(yīng)慎重使用工業(yè)微服務(wù)重試操作,因?yàn)槎鄠€(gè)應(yīng)用程序請求或客戶端重試邏輯操作,可能會(huì)導(dǎo)致故障級(jí)聯(lián)效應(yīng),嚴(yán)重時(shí)甚至?xí)绊憫?yīng)用程序恢復(fù)。組態(tài)編程任務(wù)實(shí)施【任務(wù)目的】理解組態(tài)編程;掌握在EasyBuilderPro中繪制HMI界面的方法;掌握在EasyBuilderPro中編譯下載HMI界面的方法;掌握在TIAPortal中進(jìn)行PLC配置和編程的方法?!臼褂霉ぞ摺吭O(shè)備:Windows7工具:TIAPortalv14、EasyBuilderPro啟動(dòng)EasyBuilderPro應(yīng)用程序?!静襟E1】

HMI界面的繪制單擊EasyBuilderPro選項(xiàng),選擇“開新文件”選項(xiàng),單擊“確定”按鈕,彈出EasyBuilderPro對話框,在“型號(hào)”下拉列表中選擇正確的HMI型號(hào),在“顯示模式”下拉列表選擇合適的顯示模式。0201切換到“設(shè)備列表”選項(xiàng)卡中?!静襟E1】

HMI界面的繪制“設(shè)備屬性”對話框0304進(jìn)入組態(tài)設(shè)計(jì)繪制窗口?!静襟E1】

HMI界面的繪制完成整本界面風(fēng)格的布局設(shè)置0506例如,選擇表針元件,打開“表針元件屬性”對話框,切換到“限制/標(biāo)記”選項(xiàng)卡中,對其范圍參數(shù)進(jìn)行設(shè)置?!静襟E1】

HMI界面的繪制0708在“表針元件屬性”對話框中切換到“圖片”選項(xiàng)卡中,單擊“圖庫”按鈕,選擇喜歡的圖片作為表盤。添加“開關(guān)”元件【步驟1】

HMI界面的繪制添加“文字/批注”元件添加“位狀態(tài)指示燈/位狀態(tài)切換開關(guān)”元件091011取消“使用圖片”復(fù)選框的勾選,勾選“使用文字標(biāo)簽”復(fù)選框【步驟1】

HMI界面的繪制對相關(guān)屬性進(jìn)行設(shè)置1213最終完成HMI界面的設(shè)計(jì)繪制【步驟1】

HMI界面的繪制14啟動(dòng)EasyBuilderPro應(yīng)用程序,切換到“傳輸”選項(xiàng)卡中【步驟2】

HMI界面的下載單擊“下載”選項(xiàng),彈出“下載”對話框0201打開繪制好的程序文件窗口,執(zhí)行“工具>編譯”命令,等待編譯完成【步驟2】

HMI界面的下載驗(yàn)證組態(tài)畫面的基本功能以及聯(lián)通性0304完成HMI界面的下載?!静襟E2】

HMI界面的下載(1)“傳輸方式”選擇“以太網(wǎng)”選項(xiàng);(2)設(shè)置電腦IP和搜尋觸摸屏IP;(3)勾選“韌體”和“字體”復(fù)選框;(4)其他選項(xiàng)可以根據(jù)自己的配置進(jìn)行設(shè)置,設(shè)置完成后單擊“下載”按鈕。05啟動(dòng)TIAPortal應(yīng)用程序【步驟3】

S7-139PLC基本配置單擊“創(chuàng)建新項(xiàng)目”選項(xiàng)0201單擊“設(shè)備與網(wǎng)絡(luò)”選項(xiàng)卡中的“添加新設(shè)備”選項(xiàng)【步驟3】

S7-139PLC基本配置在設(shè)備列表中選擇添加正確的PLC設(shè)備信息0403單擊“組態(tài)網(wǎng)絡(luò)”選項(xiàng),針對CPU、IO等模塊進(jìn)行硬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論