工業網路安全——智慧型電網,SCADA和其他工業控制系統等關鍵基礎設施的網路安全

工業網路安全——智慧型電網,SCADA和其他工業控制系統等關鍵基礎設施的網路安全

《工業網路安全——智慧型電網,SCADA和其他工業控制系統等關鍵基礎設施的網路安全》是2014年8月出版的圖書,作者是周穎、郭榮華、賀惠民。

內容簡介

書名:工業網路安全——智慧型電網,SCADA和其他工業控制系統等關鍵基礎設施的網路安全

書號:978-7-118-09325-4

作者:周穎、郭榮華、賀惠民等

出版時間:2014年8月

譯者:

版次:1版1次

開本:16

裝幀:平裝

出版基金:

頁數:321

字數:349

中圖分類:TP393.08

叢書名:國防科技著作精品譯叢

定價:98.00

目錄

{第\ 1\ 章}緒論}{1}

{1.1}全書概述和學習重點}{1}

{1.2}本書讀者}{1}

{1.3}圖表}{2}

{1.4}智慧型電網}{2}

{1.5}本書章節組織}{3}

{1.5.1}第\ 2 章 工業網路概述}{3}

{1.5.2}第\ 3 章 工業網路安全導論}{4}

{1.5.3}第\ 4 章 工業網路協定}{4}

{1.5.4}第\ 5 章 工業網路的運行機制}{4}

{1.5.5}第\ 6 章 脆弱性與風險評估}{4}

{1.5.6}第\ 7 章 建立安全區域}{4}

{1.5.7}第\ 8 章 異常與威脅檢測}{5}

{1.5.8}第\ 9 章 監控區域}{5}

{1.5.9}第\ 10 章 標準規約}{5}

{1.5.10}第\ 11 章 常見陷阱與誤區}{5}

{1.6}結論}{5}

{第\ 2\ 章}工業網路概述}{7}

{2.1}工業網路和關鍵基礎設施}{7}

{2.1.1}關鍵基礎設施}{8}

{2.1.2}關鍵與非關鍵工業網路的比較}{11}

{2.2}相關標準和組織}{12}

{2.2.1}國土安全第\ 7 號總統令\ (HSPD-7)}{12}

{2.2.2}NIST 特別出版物\ (800 系列)}{13}

{2.2.3}NERC CIP}{13}

{2.2.4}核監管委員會}{13}

{2.2.5}聯邦信息安全管理條例}{15}

{2.2.6}化工設施反恐怖標準}{16}

{2.2.7}ISA--99}{17}

{2.2.8}ISO 27002}{18}

{2.3}常見工業安全建議}{19}

{2.3.1}關鍵系統識別}{19}

{2.3.2}網路劃分/系統隔離}{20}

{2.3.3}深度防禦}{23}

{2.3.4}訪問控制}{24}

{2.4}本書中術語的用法}{24}

{2.4.1}可路由和不可路由網路}{25}

{2.4.2}資產}{25}

{2.4.3}區域}{26}

{2.4.4}電子安全邊界}{27}

{2.5}本章小結}{28}

{參考文獻}{28}

{第\ 3\ 章}工業網路安全導論}{31}

{3.1}工業網路安全的重要性}{31}

{3.2}工業網路事故的影響}{34}

{3.2.1}安全控制}{34}

{3.2.2}網路攻擊的後果}{35}

{3.3}工業網路事故案例}{36}

{3.3.1}檢查\ Stuxnet}{38}

{3.3.2}Night Dragon}{41}

{3.4}APT 與網路戰}{41}

{3.4.1}高級持續性威脅}{42}

{3.4.2}網路戰}{44}

{3.4.3}APT 與網路戰的趨勢}{45}

{3.4.4}將要到來的\ APT 攻擊}{48}

{3.4.5}防禦\ APT}{49}

{3.4.6}回響\ APT}{50}

{3.5}本章小結}{51}

{參考文獻}{52}

{第\ 4\ 章}工業網路協定}{56}

{4.1}工業網路協定概述}{56}

{4.2}Modbus}{57}

{4.2.1}功能用途}{58}

{4.2.2}工作機理}{58}

{4.2.3}衍生變種}{59}

{4.2.4}適用範圍}{60}

{4.2.5}安全問題}{60}

{4.2.6}安全建議}{61}

{4.3}ICCP/TASE.2 協定}{62}

{4.3.1}功能用途}{63}

{4.3.2}工作機理}{63}

{4.3.3}適應範圍}{64}

{4.3.4}安全問題}{64}

{4.3.5}相對於\ Modbus 的安全改進}{65}

{4.3.6}安全建議}{66}

{4.4}DNP3 協定}{67}

{4.4.1}功能用途}{67}

{4.4.2}工作機理}{68}

{4.4.3}安全\ DNP3}{70}

{4.4.4}適用範圍}{72}

{4.4.5}安全問題}{72}

{4.4.6}安全建議}{73}

{4.5}面向過程控制的對象連結與嵌入技術}{74}

{4.5.1}功能用途}{74}

{4.5.2}工作機理}{74}

{4.5.3}OPC--UA 與\ OPC--Ⅺ}{75}

{4.5.4}適用範圍}{76}

{4.5.5}安全問題}{76}

{4.5.6}安全建議}{78}

{4.6}其他工業網路協定}{78}

{4.6.1}Ethernet/IP 協定}{79}

{4.6.2}Profibus 協定}{80}

{4.6.3}EtherCAT 協定}{81}

{4.6.4}Ethernet Powerlink 協定}{82}

{4.6.5}SERCOS Ⅲ\ 協定}{83}

{4.7}AMI 與智慧型電網}{83}

{4.7.1}安全問題}{85}

{4.7.2}安全建議}{85}

{4.8}本章小結}{85}

{參考文獻}{86}

{第\ 5\ 章}工業網路運行機制}{90}

{5.1}控制系統資產}{90}

{5.1.1}智慧型電子設備}{90}

{5.1.2}遠程終端單元}{91}

{5.1.3}可程式邏輯控制器}{91}

{5.1.4}人機接口}{94}

{5.1.5}監管工作站}{95}

{5.1.6}歷史資料庫}{95}

{5.1.7}業務信息控制台和儀錶板}{96}

{5.1.8}其他資產}{97}

{5.2}網路架構}{97}

{5.3}控制系統的運行}{101}

{5.3.1}控制迴路}{101}

{5.3.2}控制過程}{103}

{5.3.3}反饋迴路}{103}

{5.3.4}業務信息管理}{104}

{5.4}控制過程管理}{106}

{5.5}智慧型電網運行}{107}

{5.6}本章小結}{108}

{參考文獻}{109}

{第\ 6\ 章}脆弱性與風險評估}{111}

{6.1}基本黑客技術}{111}

{6.1.1}攻擊過程}{112}

{6.1.2}針對工業網路的攻擊}{115}

{6.1.3}威脅代理}{122}

{6.2}接入工業網路}{123}

{6.2.1}業務網路}{124}

{6.2.2}SCADA DMZ}{126}

{6.2.3}控制系統}{127}

{6.2.4}常見漏洞}{128}

{6.2.5}智慧型電網}{132}

{6.3}確定漏洞}{132}

{6.3.1}漏洞評估的重要性}{136}

{6.3.2}工業網路的漏洞評估}{137}

{6.3.3}配置正確的漏洞掃描}{138}

{6.3.4}在何處執行\ VA 掃描}{139}

{6.3.5}網路安全評估工具}{139}

{6.4}漏洞管理}{140}

{6.4.1}補丁管理}{141}

{6.4.2}配置管理}{143}

{6.4.3}設備移除和隔離檢疫}{143}

{6.5}本章小結}{144}

{參考文獻}{144}

{第\ 7\ 章}建立安全區域}{148}

{7.1}識別功能組}{149}

{7.1.1}網路連線}{150}

{7.1.2}控制迴路}{150}

{7.1.3}監控系統}{151}

{7.1.4}控制流程}{152}

{7.1.5}控制數據存儲}{153}

{7.1.6}交易通信}{153}

{7.1.7}遠程訪問}{154}

{7.1.8}用戶和角色}{155}

{7.1.9}協定}{157}

{7.1.10}重要級別}{158}

{7.1.11}使用功能組識別區域}{159}

{7.2}建立區域}{161}

{7.2.1}確定區域邊界}{161}

{7.2.2}網路變更}{164}

{7.2.3}區域及其安全策略設計}{164}

{7.2.4}區域及其安全設備配置}{164}

{7.3}區域邊界安全防護}{166}

{7.3.1}邊界安全設備的選擇}{166}

{7.3.2}邊界安全設備的部署}{168}

{7.3.3}入侵檢測與防禦系統配置指南}{172}

{7.4}區域內部安全防護}{181}

{7.5}本章小結}{185}

{參考文獻}{185}

{第\ 8\ 章}異常與威脅檢測}{188}

{8.1}異常報告}{189}

{8.2}行為異常檢測}{191}

{8.2.1}衡量基準}{191}

{8.2.2}異常檢測}{194}

{8.3}行為白名單}{197}

{8.3.1}用戶白名單}{198}

{8.3.2}資產白名單}{198}

{8.3.3}應用程式行為白名單}{200}

{8.4}威脅檢測}{203}

{8.4.1}事件關聯}{204}

{8.4.2}IT 和\ OT 系統之間的關聯}{209}

{8.5}本章小結}{210}

{參考文獻}{211}

{第\ 9\ 章}監控區域}{212}

{9.1}監控對象的選擇}{213}

{9.1.1}安全事件}{214}

{9.1.2}資產}{215}

{9.1.3}配置}{218}

{9.1.4}應用程式}{219}

{9.1.5}網路}{220}

{9.1.6}用戶身份認證}{221}

{9.1.7}其他上下文信息}{224}

{9.1.8}行為}{225}

{9.2}區域的有效監控}{225}

{9.2.1}日誌收集}{226}

{9.2.2}直接監控}{227}

{9.2.3}推斷監控}{227}

{9.2.4}信息收集和管理工具}{230}

{9.2.5}跨安全邊界的監控}{233}

{9.3}信息管理}{233}

{9.3.1}查詢}{234}

{9.3.2}報告}{236}

{9.3.3}警報}{236}

{9.3.4}事故調查與回響}{238}

{9.4}日誌存儲和保留}{238}

{9.4.1}抗否認性}{239}

{9.4.2}數據保留和存儲}{239}

{9.4.3}數據可用性}{240}

{9.5}本章小結}{241}

{參考文獻}{242}

{第\ 10\ 章}標準規約}{244}

{10.1}通用標準規約}{245}

{10.1.1}NERC CIP}{245}

{10.1.2}CFATS}{246}

{10.1.3}ISO/IEC 27002:2005}{247}

{10.1.4}NRC 規約\ 5.71}{248}

{10.1.5}NIST SP 800--82}{248}

{10.2}建立工業網路安全到合規的映射}{248}

{10.2.1}邊界安全控制}{249}

{10.2.2}主機安全控制}{261}

{10.2.3}安全監控控制}{271}

{10.3}建立合規控制到網路安全的映射}{285}

{10.4}CC 標準與\ FIPS 標準}{289}

{10.4.1}CC 標準}{289}

{10.4.2}FIPS 140-2}{290}

{10.5}本章小結}{290}

{參考文獻}{291}

{第\ 11\ 章}常見陷阱與誤區}{294}

{11.1}自滿}{294}

{11.1.1}脆弱性評估與零日攻擊}{295}

{11.1.2}真正的安全與策略和感知}{295}

{11.1.3}過於迷信物理隔離}{296}

{11.2}錯誤配置}{296}

{11.2.1}默認賬戶與密碼}{297}

{11.2.2}出站安全與監控的缺失}{298}

{11.2.3}執行重載}{298}

{11.2.4}Ronco 邊界}{299}

{11.3}合規與安全}{299}

{11.3.1}審計材料}{300}

{11.3.2}``一周合規視窗''}{300}

{11.4}範圍和規模}{301}

{11.4.1}工程限制的思考}{302}

{11.4.2}安全控制的局限性}{302}

{11.5}本章小結}{303}

{參考文獻}{303}

{術語表}}{305}

%{參考文獻}{314}

{附錄\ A}協定資源}{315}

{附錄\ B}標準化組織}{317}

{附錄\ C}NIST 安全指南}{320}

"

相關詞條

熱門詞條

聯絡我們