內容簡介
書名:工業網路安全——智慧型電網,SCADA和其他工業控制系統等關鍵基礎設施的網路安全
書號:978-7-118-09325-4
作者:周穎、郭榮華、賀惠民等
出版時間:2014年8月
譯者:
版次:1版1次
開本:16
裝幀:平裝
出版基金:
頁數:321
字數:349
中圖分類:TP393.08
叢書名:國防科技著作精品譯叢
定價:98.00
目錄
{第\ 1\ 章}緒論}{1}
{1.1}全書概述和學習重點}{1}
{1.2}本書讀者}{1}
{1.3}圖表}{2}
{1.4}智慧型電網}{2}
{1.5}本書章節組織}{3}
{1.5.1}第\ 2 章 工業網路概述}{3}
{1.5.2}第\ 3 章 工業網路安全導論}{4}
{1.5.3}第\ 4 章 工業網路協定}{4}
{1.5.4}第\ 5 章 工業網路的運行機制}{4}
{1.5.5}第\ 6 章 脆弱性與風險評估}{4}
{1.5.6}第\ 7 章 建立安全區域}{4}
{1.5.7}第\ 8 章 異常與威脅檢測}{5}
{1.5.8}第\ 9 章 監控區域}{5}
{1.5.9}第\ 10 章 標準規約}{5}
{1.5.10}第\ 11 章 常見陷阱與誤區}{5}
{1.6}結論}{5}
{第\ 2\ 章}工業網路概述}{7}
{2.1}工業網路和關鍵基礎設施}{7}
{2.1.1}關鍵基礎設施}{8}
{2.1.2}關鍵與非關鍵工業網路的比較}{11}
{2.2}相關標準和組織}{12}
{2.2.1}國土安全第\ 7 號總統令\ (HSPD-7)}{12}
{2.2.2}NIST 特別出版物\ (800 系列)}{13}
{2.2.3}NERC CIP}{13}
{2.2.4}核監管委員會}{13}
{2.2.5}聯邦信息安全管理條例}{15}
{2.2.6}化工設施反恐怖標準}{16}
{2.2.7}ISA--99}{17}
{2.2.8}ISO 27002}{18}
{2.3}常見工業安全建議}{19}
{2.3.1}關鍵系統識別}{19}
{2.3.2}網路劃分/系統隔離}{20}
{2.3.3}深度防禦}{23}
{2.3.4}訪問控制}{24}
{2.4}本書中術語的用法}{24}
{2.4.1}可路由和不可路由網路}{25}
{2.4.2}資產}{25}
{2.4.3}區域}{26}
{2.4.4}電子安全邊界}{27}
{2.5}本章小結}{28}
{參考文獻}{28}
{第\ 3\ 章}工業網路安全導論}{31}
{3.1}工業網路安全的重要性}{31}
{3.2}工業網路事故的影響}{34}
{3.2.1}安全控制}{34}
{3.2.2}網路攻擊的後果}{35}
{3.3}工業網路事故案例}{36}
{3.3.1}檢查\ Stuxnet}{38}
{3.3.2}Night Dragon}{41}
{3.4}APT 與網路戰}{41}
{3.4.1}高級持續性威脅}{42}
{3.4.2}網路戰}{44}
{3.4.3}APT 與網路戰的趨勢}{45}
{3.4.4}將要到來的\ APT 攻擊}{48}
{3.4.5}防禦\ APT}{49}
{3.4.6}回響\ APT}{50}
{3.5}本章小結}{51}
{參考文獻}{52}
{第\ 4\ 章}工業網路協定}{56}
{4.1}工業網路協定概述}{56}
{4.2}Modbus}{57}
{4.2.1}功能用途}{58}
{4.2.2}工作機理}{58}
{4.2.3}衍生變種}{59}
{4.2.4}適用範圍}{60}
{4.2.5}安全問題}{60}
{4.2.6}安全建議}{61}
{4.3}ICCP/TASE.2 協定}{62}
{4.3.1}功能用途}{63}
{4.3.2}工作機理}{63}
{4.3.3}適應範圍}{64}
{4.3.4}安全問題}{64}
{4.3.5}相對於\ Modbus 的安全改進}{65}
{4.3.6}安全建議}{66}
{4.4}DNP3 協定}{67}
{4.4.1}功能用途}{67}
{4.4.2}工作機理}{68}
{4.4.3}安全\ DNP3}{70}
{4.4.4}適用範圍}{72}
{4.4.5}安全問題}{72}
{4.4.6}安全建議}{73}
{4.5}面向過程控制的對象連結與嵌入技術}{74}
{4.5.1}功能用途}{74}
{4.5.2}工作機理}{74}
{4.5.3}OPC--UA 與\ OPC--Ⅺ}{75}
{4.5.4}適用範圍}{76}
{4.5.5}安全問題}{76}
{4.5.6}安全建議}{78}
{4.6}其他工業網路協定}{78}
{4.6.1}Ethernet/IP 協定}{79}
{4.6.2}Profibus 協定}{80}
{4.6.3}EtherCAT 協定}{81}
{4.6.4}Ethernet Powerlink 協定}{82}
{4.6.5}SERCOS Ⅲ\ 協定}{83}
{4.7}AMI 與智慧型電網}{83}
{4.7.1}安全問題}{85}
{4.7.2}安全建議}{85}
{4.8}本章小結}{85}
{參考文獻}{86}
{第\ 5\ 章}工業網路運行機制}{90}
{5.1}控制系統資產}{90}
{5.1.1}智慧型電子設備}{90}
{5.1.2}遠程終端單元}{91}
{5.1.3}可程式邏輯控制器}{91}
{5.1.4}人機接口}{94}
{5.1.5}監管工作站}{95}
{5.1.6}歷史資料庫}{95}
{5.1.7}業務信息控制台和儀錶板}{96}
{5.1.8}其他資產}{97}
{5.2}網路架構}{97}
{5.3}控制系統的運行}{101}
{5.3.1}控制迴路}{101}
{5.3.2}控制過程}{103}
{5.3.3}反饋迴路}{103}
{5.3.4}業務信息管理}{104}
{5.4}控制過程管理}{106}
{5.5}智慧型電網運行}{107}
{5.6}本章小結}{108}
{參考文獻}{109}
{第\ 6\ 章}脆弱性與風險評估}{111}
{6.1}基本黑客技術}{111}
{6.1.1}攻擊過程}{112}
{6.1.2}針對工業網路的攻擊}{115}
{6.1.3}威脅代理}{122}
{6.2}接入工業網路}{123}
{6.2.1}業務網路}{124}
{6.2.2}SCADA DMZ}{126}
{6.2.3}控制系統}{127}
{6.2.4}常見漏洞}{128}
{6.2.5}智慧型電網}{132}
{6.3}確定漏洞}{132}
{6.3.1}漏洞評估的重要性}{136}
{6.3.2}工業網路的漏洞評估}{137}
{6.3.3}配置正確的漏洞掃描}{138}
{6.3.4}在何處執行\ VA 掃描}{139}
{6.3.5}網路安全評估工具}{139}
{6.4}漏洞管理}{140}
{6.4.1}補丁管理}{141}
{6.4.2}配置管理}{143}
{6.4.3}設備移除和隔離檢疫}{143}
{6.5}本章小結}{144}
{參考文獻}{144}
{第\ 7\ 章}建立安全區域}{148}
{7.1}識別功能組}{149}
{7.1.1}網路連線}{150}
{7.1.2}控制迴路}{150}
{7.1.3}監控系統}{151}
{7.1.4}控制流程}{152}
{7.1.5}控制數據存儲}{153}
{7.1.6}交易通信}{153}
{7.1.7}遠程訪問}{154}
{7.1.8}用戶和角色}{155}
{7.1.9}協定}{157}
{7.1.10}重要級別}{158}
{7.1.11}使用功能組識別區域}{159}
{7.2}建立區域}{161}
{7.2.1}確定區域邊界}{161}
{7.2.2}網路變更}{164}
{7.2.3}區域及其安全策略設計}{164}
{7.2.4}區域及其安全設備配置}{164}
{7.3}區域邊界安全防護}{166}
{7.3.1}邊界安全設備的選擇}{166}
{7.3.2}邊界安全設備的部署}{168}
{7.3.3}入侵檢測與防禦系統配置指南}{172}
{7.4}區域內部安全防護}{181}
{7.5}本章小結}{185}
{參考文獻}{185}
{第\ 8\ 章}異常與威脅檢測}{188}
{8.1}異常報告}{189}
{8.2}行為異常檢測}{191}
{8.2.1}衡量基準}{191}
{8.2.2}異常檢測}{194}
{8.3}行為白名單}{197}
{8.3.1}用戶白名單}{198}
{8.3.2}資產白名單}{198}
{8.3.3}應用程式行為白名單}{200}
{8.4}威脅檢測}{203}
{8.4.1}事件關聯}{204}
{8.4.2}IT 和\ OT 系統之間的關聯}{209}
{8.5}本章小結}{210}
{參考文獻}{211}
{第\ 9\ 章}監控區域}{212}
{9.1}監控對象的選擇}{213}
{9.1.1}安全事件}{214}
{9.1.2}資產}{215}
{9.1.3}配置}{218}
{9.1.4}應用程式}{219}
{9.1.5}網路}{220}
{9.1.6}用戶身份認證}{221}
{9.1.7}其他上下文信息}{224}
{9.1.8}行為}{225}
{9.2}區域的有效監控}{225}
{9.2.1}日誌收集}{226}
{9.2.2}直接監控}{227}
{9.2.3}推斷監控}{227}
{9.2.4}信息收集和管理工具}{230}
{9.2.5}跨安全邊界的監控}{233}
{9.3}信息管理}{233}
{9.3.1}查詢}{234}
{9.3.2}報告}{236}
{9.3.3}警報}{236}
{9.3.4}事故調查與回響}{238}
{9.4}日誌存儲和保留}{238}
{9.4.1}抗否認性}{239}
{9.4.2}數據保留和存儲}{239}
{9.4.3}數據可用性}{240}
{9.5}本章小結}{241}
{參考文獻}{242}
{第\ 10\ 章}標準規約}{244}
{10.1}通用標準規約}{245}
{10.1.1}NERC CIP}{245}
{10.1.2}CFATS}{246}
{10.1.3}ISO/IEC 27002:2005}{247}
{10.1.4}NRC 規約\ 5.71}{248}
{10.1.5}NIST SP 800--82}{248}
{10.2}建立工業網路安全到合規的映射}{248}
{10.2.1}邊界安全控制}{249}
{10.2.2}主機安全控制}{261}
{10.2.3}安全監控控制}{271}
{10.3}建立合規控制到網路安全的映射}{285}
{10.4}CC 標準與\ FIPS 標準}{289}
{10.4.1}CC 標準}{289}
{10.4.2}FIPS 140-2}{290}
{10.5}本章小結}{290}
{參考文獻}{291}
{第\ 11\ 章}常見陷阱與誤區}{294}
{11.1}自滿}{294}
{11.1.1}脆弱性評估與零日攻擊}{295}
{11.1.2}真正的安全與策略和感知}{295}
{11.1.3}過於迷信物理隔離}{296}
{11.2}錯誤配置}{296}
{11.2.1}默認賬戶與密碼}{297}
{11.2.2}出站安全與監控的缺失}{298}
{11.2.3}執行重載}{298}
{11.2.4}Ronco 邊界}{299}
{11.3}合規與安全}{299}
{11.3.1}審計材料}{300}
{11.3.2}``一周合規視窗''}{300}
{11.4}範圍和規模}{301}
{11.4.1}工程限制的思考}{302}
{11.4.2}安全控制的局限性}{302}
{11.5}本章小結}{303}
{參考文獻}{303}
{術語表}}{305}
%{參考文獻}{314}
{附錄\ A}協定資源}{315}
{附錄\ B}標準化組織}{317}
{附錄\ C}NIST 安全指南}{320}
"