目录

  • 1 第一章 工业控制系统安全概述
    • 1.1 工业控制系统安全简介
  • 2 第二章 工业控制系统通信协议
    • 2.1 Profinet 协议简介
    • 2.2 Profibus 协议简介
    • 2.3 OPC协议攻击病毒与防御
    • 2.4 DNP3.0协议分析
    • 2.5 Modbus协议分析
    • 2.6 IEC61850标准系统组成
  • 3 第三章 工业控制系统通信采集技术
    • 3.1 Modbus协议病毒攻击与防御
    • 3.2 SCADA漏洞库管理系统
    • 3.3 百度地图电力演练系统
    • 3.4 基于Arduino的红外通信
  • 4 第四章 工业控制系统编程技术
    • 4.1 正向反向隔离装置的病毒攻击与防御
    • 4.2 电力授时(GPS北斗)系统安全性分析
    • 4.3 S7——200仿真软件和编程软件的使用
    • 4.4 应用MATPOWER软件进行电力系统潮流计算
    • 4.5 FireWallOS——命令行界面
    • 4.6 EWB
    • 4.7 LFS
  • 5 第五章 工业控制系统攻击与检测技术
    • 5.1 Black Energy 病毒分析
    • 5.2 基于HoneyNet的SCADA入侵检测系统的配置
    • 5.3 RFID卡破解
    • 5.4 正向反向隔离装置的配置与安全性分析
    • 5.5 隔离装置漏洞攻击检测
  • 6 第六章 工业控制系统防御技术
    • 6.1 工业控制系统防火墙设计
    • 6.2 信安防火墙Web端设计
    • 6.3 工业SCADA入侵检测系统的架构与配置
    • 6.4 Winbox 与ROS界面展示
    • 6.5 Mikro Tik ROS安装
    • 6.6 WFilter RouterOS防火墙系统
  • 7 实验内容
    • 7.1 实验目的与知识点
    • 7.2 实验内容(1)变电站SCADA系统采集设备数据
    • 7.3 实验内容(2)变电站Kingview漏洞利用攻击
    • 7.4 实验内容(3)乌克兰电力系统BlackEnergy病毒分析
    • 7.5 试验内容(4)变电站3D虚拟攻防视频
IEC61850标准系统组成


基于IEC61850标准的三层架构的变电站自动化系统如图2所示,新增的过程层设备与间隔层设备之间采用光前以太网进行连接,通信服务使用过GOOSE和IEC61850-9-2标准。应用IEC61850-9-2标准传输网络化的采样值时,数据的同步是关键技术之一要求比较小的事件延迟,因此在应用层和逻辑链路层之间不使用其他协议,为了提高效率采用以太网多播方式。

模拟软件及实验环境

1)模拟软件:SMVSimulator.exe、力通IEC61850 Demo(包含Client端和Server端)

2)实验环境:Windows XP

3)网络环境:局域网

实验步骤:

环境搭建已经由同组组员完成

2.2 IEC61850-5-104 数据包抓取

使用软件:

选择的软件:Wire Shark,使用Wire Shark抓取IEC61850-5-104的数据包。

针对IEC61850攻击及防御

IEC61850包蕴含了许多调度电厂的指令,一旦这个指令受到非善意的修改或者来自外界的攻击,这样会导致IEC61850协议内容泄露乃至电厂运行受到非法控制,导致城市电力瘫痪或者城市控制紊乱。

1.DOS攻击

发动拒绝服务(Dos)攻击的目的,是要让用户(即本次试验中的61850Brow端)访问不到本可以正常访问的某些网络资源(即本次试验中的61850Ser端),让垃圾流量充斥通信链路,导致链路拥塞,达到拒绝用户访问的目的。

(1)软件的选择

选择的软件:低轨道离子炮LOIC

(2)模拟攻击和防御

在另一台机器打开低轨道离子炮LOIC,我们选择用该软件对Server端进行攻击,输入61850Ser端地址192.168.4.67。选择UDP攻击方法,开始攻击。

图4 低轨道离子炮LOIC界面

此时在Server端打开wireshark抓包,可发现大量相同源IP地址的UDP和ICMP包,如下图所示。

图5 wireshark抓包情况界面

防御策略:

可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。