摘要: 1.概述 syslog协议是各种网络设备、服务器支持的网络日志记录标准。Syslog消息提供有关网络事件和错误的信息。系统管理员使用Syslog进行网络管理和安全审核。 通过专用的syslog服务器和syslog协议将来自整个网络的事件记录整合到一个中央存储库中,对于网络安全具有重大意义,syslo 阅读全文
posted @ 2018-09-19 17:58 .Ding 阅读(28139) 评论(0) 推荐(0) 编辑
摘要: 1、事件概述 8月3日晚间,全球晶圆代工龙头企业台积电位于台湾新竹科学园区的12寸晶圆厂和营运总部网络遭病毒攻击,导致生产线全数停摆。几小时后,台积电位于台中科学园区的Fab 15厂,以及台南科学园区的Fab 14厂也陆续遭到病毒攻击,使得台积电在台湾北、中、南三处重要生产基地的核心工厂全部沦陷,产 阅读全文
posted @ 2018-08-08 13:47 .Ding 阅读(2602) 评论(0) 推荐(0) 编辑
摘要: 网络安全行业全景图,本次推出的全景图,共分为17大安全领域,59个细分领域,包含约200家安全企业和相关机构。 与去年相比,新增三大安全领域,内容安全、自主可控和酷厂商。原“网络空间安全”改为“安全智能”,原“工控安全”并入“业务安全”。细分领域上也做了一些新增和调整,如将“数据库安全”并入“数据安全”,“邮件安全”并入“内容安全”,去掉“大数据安全”,新增“网络流量分析”等等。 全景图的定位是推荐在各个安全细分领域的优秀厂商,而非“企业黄页”或“企业大全”。我们将企业列入全景图某个细分领域的原则有二,一是根据该产品在国内市场上的占比和销售规模,二是根据该产品是否非常具备特色和技术优势。因此,尽管某安全企业有多条产品线,但可能并不会在相应领域全部露出。 阅读全文
posted @ 2018-01-08 17:57 .Ding 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 做等级保护的朋友很多,等级保护中针对“安全审计”的要求也很多,但很多朋友也比较迷茫,甚至甲方,也只是知道要买“安全审计”,但却对安全审计了解不多,今天游侠给大家挨个分析下,目前市面上的七种安全审计产品。OK,let’s go ! 随着企业规模的越来越庞大,我们的信息系统也越来越繁杂,逐渐从开始的路由 阅读全文
posted @ 2017-12-22 16:55 .Ding 阅读(497) 评论(0) 推荐(0) 编辑
摘要: 2017年12月,安全研究人员发现了一款针对工控系统安全仪表系统(SIS)的恶意软件“TRITON”,该软件以施耐德电气Triconex安全仪表控制系统为目标展开攻击,目前已造成中东多家能源工厂停产,根据对恶意软件样本以及攻击流程、攻击方式的分析,其幕后黑手疑似为国家支持的专业黑客组织。 阅读全文
posted @ 2017-12-21 11:44 .Ding 阅读(1514) 评论(0) 推荐(1) 编辑
摘要: 2018年 工控安全 将会面临这些方面的风险, 包括恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍,但犯罪团伙尚未找到攻击工控系统盈利的办法。与此同时,国家规定也在发生变化,工业安全保险日益走热。 阅读全文
posted @ 2017-12-21 09:58 .Ding 阅读(2604) 评论(0) 推荐(0) 编辑
摘要: 电力行业是国家经济的基础能源产业,是我国经济、社会发展的关键基础设施,更是国家的重要战略资源。近年来电力企业借助数字化、网络化、智能化等技术手段,实现了电力企业不断向创新型、智能型、绿色型企业发展。 电力控制系统的网络化、智能化在提高生产效率和管理效率的同时,也使电力控制系统攻击面持续扩大,为攻击者增加了许多新的攻击途径,使得电力企业生产控制系统面临越来越多的安全威胁和挑战。 同时,随着《网络安全法》以及配套法律法规的不断发布实施,国家将持续推进工业行业工控安全建设,作为工控安全领域的排头兵,电力行业将成为工控安全建设的先行者和开拓者。 阅读全文
posted @ 2017-12-20 17:02 .Ding 阅读(1350) 评论(0) 推荐(1) 编辑
摘要: 1. 前言 电力、石化、钢铁、轨道交通等行业工业控制系统是国家关键信息基础设施的重要组成部分,其工业控制系统的运行状况可直接作用于物理世界,如2015年12月乌克兰停电事件,黑客攻击了该国电力公司的主控系统,导致7个110KV的变电站和23个35KV的变电站出现故障,使22.5万用户断电数小时。 随 阅读全文
posted @ 2017-12-15 09:40 .Ding 阅读(2548) 评论(0) 推荐(0) 编辑
摘要: 一、 物理隔离的消失 在企业网络中,一般会在不同密级网络间部署防火墙、入侵防御、防病毒等安全产品,但由于防火墙只能基于源IP、目的IP、端口、协议等N元组进行安全过滤,且物理层、数据链路层、网络层以及传输层处于联通状态,导致防火墙产品容易被构造精巧的数据包绕过从而建立网络连接,对高密网络构成风险。入 阅读全文
posted @ 2017-12-14 15:40 .Ding 阅读(1764) 评论(0) 推荐(0) 编辑
摘要: 黑客攻击从其目的性可以分为炫技、破坏、金钱利益、军事目的、组织或国家行为等类别,对于以个人利益为主的大多数黑帽子而言,窃取关键数据、以及通过黑客行为获取经济利益是其网络攻击的主要目的。 因工控网络的封闭性,传统的木马、后门程序无法完成敏感数据的回传,同时工业数据除关键的工艺流程外对数据的保密性无严格 阅读全文
posted @ 2017-12-14 15:36 .Ding 阅读(331) 评论(0) 推荐(0) 编辑