当前位置:首页 > 工业技术
工业网络安全  智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全
工业网络安全  智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全

工业网络安全 智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)纳普(EricD.Knapp)著;周秦,郭冰逸,贺惠民等译
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118093254
  • 页数:321 页
图书介绍:本书研究了工业控制系统中的网络协议及应用,为工业控制系统的保护提供全面的指导方针。本书覆盖了相关的指导方针,攻击和病毒,以及最新的安全工具,本书还使读者能够对SCADA以及工业控制系统以及它们的运行机理有所了解。主要内容有:(1)覆盖了关键基础设施安全手段实现的基本原则。(2)用于特定系统的安全措施和手段。(3)讨论了常见的错误和误区,以及如何来避免它们。
《工业网络安全 智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全》目录

第1章 绪论 1

1.1 全书概述和学习重点 1

1.2 本书读者 1

1.3 图表 2

1.4 智能电网 2

1.5 本书章节组织 3

1.5.1 第2章工业网络概述 3

1.5.2 第3章工业网络安全导论 4

1.5.3 第4章工业网络协议 4

1.5.4 第5章工业网络的运行机制 4

1.5.5 第6章脆弱性与风险评估 4

1.5.6 第7章建立安全区域 4

1.5.7 第8章异常与威胁检测 5

1.5.8 第9章监控区域 5

1.5.9 第10章标准规约 5

1.5.10 第11章常见陷阱与误区 5

1.6 结论 5

第2章 工业网络概述 7

2.1 工业网络和关键基础设施 7

2.1.1 关键基础设施 8

2.1.2 关键与非关键工业网络的比较 11

2.2 相关标准和组织 12

2.2.1 国土安全第7号总统令(HSPD-7) 12

2.2.2 NIST特别出版物(800系列) 13

2.2.3 NERC CIP 13

2.2.4 核监管委员会 13

2.2.5 联邦信息安全管理条例 15

2.2.6 化工设施反恐怖标准 16

2.2.7 ISA-99 17

2.2.8 ISO 27002 18

2.3 常见工业安全建议 19

2.3.1 关键系统识别 19

2.3.2 网络划分/系统隔离 20

2.3.3 深度防御 23

2.3.4 访问控制 24

2.4 本书中术语的用法 24

2.4.1 可路由和不可路由网络 25

2.4.2 资产 25

2.4.3 区域 26

2.4.4 电子安全边界 27

2.5 本章小结 28

参考文献 28

第3章 工业网络安全导论 31

3.1 工业网络安全的重要性 31

3.2 工业网络事故的影响 34

3.2.1 安全控制 34

3.2.2 网络攻击的后果 35

3.3 工业网络事故案例 36

3.3.1 检查Stuxnet 38

3.3.2 Night Dragon 41

3.4 APT与网络战 41

3.4.1 高级持续性威胁 42

3.4.2 网络战 44

3.4.3 APT与网络战的趋势 45

3.4.4 将要到来的APT攻击 48

3.4.5 防御APT 49

3.4.6 响应APT 50

3.5 本章小结 51

参考文献 52

第4章 工业网络协议 56

4.1 工业网络协议概述 56

4.2 Modbus 57

4.2.1 功能用途 58

4.2.2 工作机理 58

4.2.3 衍生变种 59

4.2.4 适用范围 60

4.2.5 安全问题 60

4.2.6 安全建议 61

4.3 ICCP/TASE.2协议 62

4.3.1 功能用途 63

4.3.2 工作机理 63

4.3.3 适应范围 64

4.3.4 安全问题 64

4.3.5 相对于Modbus的安全改进 65

4.3.6 安全建议 66

4.4 DNP3协议 67

4.4.1 功能用途 67

4.4.2 工作机理 68

4.4.3 安全DNP3 70

4.4.4 适用范围 72

4.4.5 安全问题 72

4.4.6 安全建议 73

4.5 面向过程控制的对象链接与嵌入技术 74

4.5.1 功能用途 74

4.5.2 工作机理 74

4.5.3 OPC-UA与OPC-Ⅺ 75

4.5.4 适用范围 76

4.5.5 安全问题 76

4.5.6 安全建议 78

4.6 其他工业网络协议 78

4.6.1 Ethernet/IP协议 79

4.6.2 Profibus协议 80

4.6.3 EtherCAT协议 81

4.6.4 Ethernet Powerlink协议 82

4.6.5 SERCOSⅢ协议 83

4.7 AMI与智能电网 83

4.7.1 安全问题 85

4.7.2 安全建议 85

4.8 本章小结 85

参考文献 86

第5章 工业网络运行机制 90

5.1 控制系统资产 90

5.1.1 智能电子设备 90

5.1.2 远程终端单元 91

5.1.3 可编程逻辑控制器 91

5.1.4 人机接口 94

5.1.5 监管工作站 95

5.1.6 历史数据库 95

5.1.7 业务信息控制台和仪表板 96

5.1.8 其他资产 97

5.2 网络架构 97

5.3 控制系统的运行 101

5.3.1 控制回路 101

5.3.2 控制过程 103

5.3.3 反馈回路 103

5.3.4 业务信息管理 104

5.4 控制过程管理 106

5.5 智能电网运行 107

5.6 本章小结 108

参考文献 109

第6章 脆弱性与风险评估 111

6.1 基本黑客技术 111

6.1.1 攻击过程 112

6.1.2 针对工业网络的攻击 115

6.1.3 威胁代理 122

6.2 接入工业网络 123

6.2.1 业务网络 124

6.2.2 SCADA DMZ 126

6.2.3 控制系统 127

6.2.4 常见漏洞 128

6.2.5 智能电网 132

6.3 确定漏洞 132

6.3.1 漏洞评估的重要性 136

6.3.2 工业网络的漏洞评估 137

6.3.3 配置正确的漏洞扫描 138

6.3.4 在何处执行VA扫描 139

6.3.5 网络安全评估工具 139

6.4 漏洞管理 140

6.4.1 补丁管理 141

6.4.2 配置管理 143

6.4.3 设备移除和隔离检疫 143

6.5 本章小结 144

参考文献 144

第7章 建立安全区域 148

7.1 识别功能组 149

7.1.1 网络连接 150

7.1.2 控制回路 150

7.1.3 监控系统 151

7.1.4 控制流程 152

7.1.5 控制数据存储 153

7.1.6 交易通信 153

7.1.7 远程访问 154

7.1.8 用户和角色 155

7.1.9 协议 157

7.1.10 重要级别 158

7.1.11 使用功能组识别区域 159

7.2 建立区域 161

7.2.1 确定区域边界 161

7.2.2 网络变更 164

7.2.3 区域及其安全策略设计 164

7.2.4 区域及其安全设备配置 164

7.3 区域边界安全防护 166

7.3.1 边界安全设备的选择 166

7.3.2 边界安全设备的部署 168

7.3.3 入侵检测与防御系统配置指南 172

7.4 区域内部安全防护 181

7.5 本章小结 185

参考文献 185

第8章 异常与威胁检测 188

8.1 异常报告 189

8.2 行为异常检测 191

8.2.1 衡量基准 191

8.2.2 异常检测 194

8.3 行为白名单 197

8.3.1 用户白名单 198

8.3.2 资产白名单 198

8.3.3 应用程序行为白名单 200

8.4 威胁检测 203

8.4.1 事件关联 204

8.4.2 IT和OT系统之间的关联 209

8.5 本章小结 210

参考文献 211

第9章 监控区域 212

9.1 监控对象的选择 213

9.1.1 安全事件 214

9.1.2 资产 215

9.1.3 配置 218

9.1.4 应用程序 219

9.1.5 网络 220

9.1.6 用户身份认证 221

9.1.7 其他上下文信息 224

9.1.8 行为 225

9.2 区域的有效监控 225

9.2.1 日志收集 226

9.2.2 直接监控 227

9.2.3 推断监控 227

9.2.4 信息收集和管理工具 230

9.2.5 跨安全边界的监控 233

9.3 信息管理 233

9.3.1 查询 234

9.3.2 报告 236

9.3.3 警报 236

9.3.4 事故调查与响应 238

9.4 日志存储和保留 238

9.4.1 抗否认性 239

9.4.2 数据保留和存储 239

9.4.3 数据可用性 240

9.5 本章小结 241

参考文献 242

第10章 标准规约 244

10.1 通用标准规约 245

10.1.1 NERC CIP 245

10.1.2 CFATS 246

10.1.3 ISO/IEC 27002:2005 247

10.1.4 NRC规约5.71 248

10.1.5 NIST SP 800-82 248

10.2 建立工业网络安全到合规的映射 248

10.2.1 边界安全控制 249

10.2.2 主机安全控制 261

10.2.3 安全监控控制 271

10.3 建立合规控制到网络安全的映射 285

10.4 CC标准与FIPS标准 289

10.4.1 CC标准 289

10.4.2 FIPS 140-2 290

10.5 本章小结 290

参考文献 291

第11章 常见陷阱与误区 294

11.1 自满 294

11.1.1 脆弱性评估与零日攻击 295

11.1.2 真正的安全与策略和感知 295

11.1.3 过于迷信物理隔离 296

11.2 错误配置 296

11.2.1 默认账户与密码 297

11.2.2 出站安全与监控的缺失 298

11.2.3 执行重载 298

11.2.4 Ronco边界 299

11.3 合规与安全 299

11.3.1 审计材料 300

11.3.2 “一周合规窗口” 300

11.4 范围和规模 301

11.4.1 工程限制的思考 302

11.4.2 安全控制的局限性 302

11.5 本章小结 303

参考文献 303

术语表 305

附录A 协议资源 315

附录B 标准化组织 317

附录C NIST安全指南 320

相关图书
作者其它书籍
返回顶部