- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息与工业控制安全实验室规划方案
信息与工控系统安全实验室
规划方案
目录
TOC \o 1-3 \h \z \u 1. 术语、定义和缩略语 1
2. 信息与工控系统安全实验室概述 1
2.1 信息与工控系统安全实验室建设背景 1
2.1.1 信息系统现状及主要威胁 1
2.1.2 工控系统现状及主要威胁 2
2.1.3 信息与工控系统安全实验室建设目的及意义 4
3. 信息与工控系统安全实验室主要研究方向和实验内容 5
3.1 信息安全实验室主要研究方向和实验内容 5
3.1.1 操作系统安全研究方向和实验内容 5
3.1.2 数据库安全机制研究方向和实验内容 6
3.1.3 身份认证研究方向和实验内容 7
3.1.4 计算机病毒攻防研究方向和实验内容 7
3.2 网络安全主要研究方向和实验内容 7
3.2.1 入侵检测与攻防研究方向和实验内容 8
3.2.2 防火墙研究方向和实验内容 8
3.2.3 漏洞扫描研究方向和实验内容 9
3.2.4 WEB攻防研究方向和实验内容 9
3.2.5 无线攻防研究方向和实验内容 9
3.3 工控安全研究方向和实验内容 10
3.3.1 工控系统漏洞挖掘研究方向和实验内容 10
3.3.2 工控系统攻防研究方向和实验内容 11
3.3.3 安全DCS、PLC、SCADA系统研究方向和实验内容 11
3.3.4 企业工控安全咨询评估 12
3.3.5 企业工控安全培训 12
3.3.6 对外交流和联合研究 12
4. 信息与工控系统安全实验室组织与运行 13
5. 信息与工控系统安全实验室建设计划 13
信息与工业控制安全实验室规划方案
第 PAGE 14 页 / 共 SECTIONPAGES 14 页
术语、定义和缩略语
工业控制系统:(industrial control system,ICS):对工业生产过程安全、信息安全和可靠运行产生的作用和影响的人员、硬件和软件集合。
信息系统:(Information system)是由计算机硬件、网络和通讯设备、计算机软件、 信息资源、信息用户和 规章制度组成的以处理信息流为目的的人机一体化系统。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
信息与工控系统安全实验室概述
信息与工控系统安全实验室建设背景
信息系统现状及主要威胁
随着信息技术的不断发展,信息日益成为一种重要的战略资源。信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式。信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分。可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知。而近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸多漏洞,给互联网安全造成了严重的威胁。
信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:?
信息泄露:保护的信息被泄露或透露给某个非授权的实体。?
破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。?
窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。?
假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。?
旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
授权侵犯:
您可能关注的文档
最近下载
- 第一单元《做学习的主人》大单元整体教学评一体化教学设计 2025道德与法治三年级上册.docx
- 入党志愿书空白表格_1831893502精品.doc VIP
- 三一汽车起重机STC1000C7-1_产品手册用户使用说明书技术参数图解图示电子版.pdf VIP
- 2025-2026学年高二物理上学期第一次月考卷(真题含答案解析).docx VIP
- 高中语文专题一沁园春长沙学案苏教版.doc VIP
- 《中国老年骨质疏松症诊疗指南(2024)》解读-.pptx VIP
- 门式钢架房屋技术规程2002.pdf
- 《2校园的树木我修剪》(教案)人民版劳动技术七年级上册.docx
- 报价单模板模板.docx VIP
- 意外事故调查表(标准范本).pdf VIP
文档评论(0)