| 圖書基本信息 | |||
| 圖書名稱 | 工業控製係統信息安全 | 作者 | 肖建榮著 |
| 定價 | 49.00元 | 齣版社 | 電子工業齣版社 |
| ISBN | 9787121268373 | 齣版日期 | 2015-09-01 |
| 字數 | 390000 | 頁碼 | 231 |
| 版次 | 1 | 裝幀 | 平裝 |
| 開本 | 16開 | 商品重量 | 0.4Kg |
| 內容簡介 | |
| 隨著工業化和信息化的迅猛發展,工業控製係統越來越多地采用信息技術和通信網絡技術,工業控製係統信息安全正麵臨嚴峻的挑戰。本書簡潔、全麵地介紹瞭工業控製係統信息安全概念和標準體係,係統地介紹瞭工業控製係統架構和漏洞分析,係統地闡述瞭工業控製係統信息安全技術與方案部署、風險評估、生命周期、管理體係、項目工程、産品認證、工業控製係統入侵檢測與入侵防護、工業控製係統補丁管理。本書以工業控製係統信息安全應用性為導嚮,內容闡述深入淺齣,問題分析清晰透徹,除瞭係統地介紹相關技術與理論外,還有具體的工業控製係統信息安全應用舉例,並對未來展望進行分析,可進一步加深讀者對內容的理解和掌握。 |
| 作者簡介 | |
| 肖建榮,資深工程師,先後任職於首鋼自動化設計研究院、橫河軟件(無锡)有限公司、艾默生過程管理、ABB Lumus、巴斯夫(中國)有限公司等國內外知名企業,從事工業控製係統信息安全工作多年,編著的《工業控製係統信息安全》為國內**本該領域係統、實用、先進的專業圖書,具有較大藉鑒意義。 |
| 目錄 | |
| 第1章 工業控製係統信息安全簡介(1) 1.1 工業控製係統信息安全現狀、威脅與趨勢(1) 1.1.1 工業控製係統信息安全現狀(1) 1.1.2 工業控製係統信息安全威脅(3) 1.1.3 工業控製係統信息安全趨勢(4) 1.2 工業控製係統信息安全定義(5) 1.2.1 IEC對工業控製係統信息安全的定義(5) 1.2.2 工業控製係統信息安全需求(5) 1.2.3 工業控製係統信息安全與信息技術係統安全比較(6) 1.3 工業控製係統信息安全要求和標準體係(7) 1.3.1 國傢部委、行業通知(7) 1.3.2 國際標準體係(7) 1.3.3 國內標準體係(11) 第2章 工業控製係統架構與漏洞分析(16) 2.1 工業控製係統架構(16) 2.1.1 工業控製係統範圍(16) 2.1.2 製造執行係統(MES)層(17) 2.1.3 過程監控層(18) 2.1.4 現場控製層(23) 2.1.5 現場設備層(23) 2.2 工業控製係統漏洞分析(24) 2.2.1 工業控製係統技術演變(25) 2.2.2 工業控製係統與信息技術係統比較(26) 2.2.3 工業控製係統信息安全問題根源(27) 2.2.4 工業控製係統漏洞分析(29) 第3章 工業控製係統信息安全技術與方案部署(32) 3.1 工業防火牆技術(32) 3.1.1 防火牆的定義(32) 3.1.2 工業防火牆技術(33) 3.1.3 工業防火牆技術發展方嚮(35) 3.1.4 工業防火牆與一般IT防火牆區彆(37) 3.1.5 工業防火牆具體服務規則(39) 3.1.6 工業防火牆爭論問題(40) 3.2 虛擬專用網(VPN)技術(41) 3.2.1 虛擬專用網技術的定義(42) 3.2.2 虛擬專用網的分類(43) 3.2.3 虛擬專用網的工作原理(46) 3.2.4 虛擬專用網的關鍵技術(46) 3.2.5 虛擬專用網的協議(47) 3.3 控製網絡邏輯分隔(50) 3.4 網絡隔離(50) 3.5 縱深防禦架構(54) 第4章 工業控製係統信息安全風險評估(56) 4.1 係統識彆(56) 4.2 區域與管道定義(57) 4.2.1 區域定義(57) 4.2.2 管道定義(59) 4.2.3 區域定義模闆(62) 4.3 信息安全等級(SL)(63) 4.3.1 安全保障等級(SAL)(64) 4.3.2 安全保障等級(SAL)與安全完整性等級(SIL)的區彆(65) 4.3.3 基本要求(FR)(66) 4.3.4 係統要求(SR)(68) 4.3.5 係統能力等級(CL)(69) 4.3.6 信息安全等級(SL)(70) 4.4 風險評估過程(71) 4.4.1 準備評估(71) 4.4.2 開展評估(72) 4.4.3 溝通結果(73) 4.4.4 維護評估(73) 4.5 風險評估方法(74) 4.5.1 定性和定量風險評估方法(74) 4.5.2 基於場景和資産風險評估方法(75) 4.5.3 詳細風險評估方法(75) 4.5.4 高層次風險評估方法(75) 第5章 工業控製係統信息安全生命周期(76) 5.1 工業控製係統信息安全生命周期概述(76) 5.2 工業控製係統生命周期(76) 5.2.1 工業控製係統通用生命周期(76) 5.2.2 工業控製係統安全生命周期(77) 5.3 工業控製係統信息安全程序成熟周期(81) 5.3.1 工業控製係統信息安全程序成熟周期概述(82) 5.3.2 工業控製係統安全程序成熟周期各階段分析(82) 5.4 工業控製係統信息安全等級生命周期(84) 5.4.1 評估階段(85) 5.4.2 開發與實施階段(86) 5.4.3 維護階段(87) 第6章 工業控製係統信息安全管理體係(88) 6.1 工業控製係統信息安全管理體係簡介(88) 6.2 安全方針(89) 6.3 組織與閤作團隊(90) 6.3.1 內部組織(90) 6.3.2 外部組織(93) 6.3.3 閤作團隊(94) 6.4 資産管理(94) 6.4.1 資産負責(94) 6.4.2 信息分類(95) 6.5 人力資源安全(96) 6.5.1 任用前(96) 6.5.2 任用中(98) 6.5.3 任用終止或變更(99) 6.6 物理與環境管理(100) 6.6.1 安全區域(100) 6.6.2 設備安全(102) 6.7 通信與操作管理(105) 6.7.1 操作規程和職責(105) 6.7.2 第三方服務交付管理(106) 6.7.3 係統規劃和驗收(107) 6.7.4 防範惡意和移動代碼(107) 6.7.5 備份(108) 6.7.6 網絡安全管理(108) 6.7.7 介質處置(109) 6.7.8 信息交換(110) 6.7.9 電子商務服務(112) 6.7.10 監視(112) 6.8 訪問控製(114) 6.8.1 訪問控製業務要求(114) 6.8.2 用戶訪問管理(114) 6.8.3 用戶職責(115) 6.8.4 網絡訪問控製(116) 6.8.5 操作係統訪問控製(118) 6.8.6 應用和信息訪問控製(119) 6.8.7 移動計算和遠程工作(120) 6.9 信息獲取、開發與維護(120) 6.9.1 控製係統安全要求(121) 6.9.2 應用中的正確處理(121) 6.9.3 密碼控製(122) 6.9.4 係統文件安全(123) 6.9.5 開發和支持過程中的安全(123) 6.9.6 技術脆弱性管理(124) 6.10 信息安全事件管理(125) 6.10.1 報告信息安全事態和弱點(125) 6.10.2 信息安全事件和改進管理(126) 6.11 業務連續性管理(126) 6.12 符閤性(128) 6.12.1 符閤性法律要求(128) 6.12.2 符閤安全策略和標準及技術符閤性(130) 6.12.3 控製係統審計考慮(130) 第7章 工業控製係統信息安全項目工程(132) 7.1 項目工程簡介(132) 7.1.1 工業項目工程簡介(132) 7.1.2 工業控製係統信息安全項目工程簡介(132) 7.2 規劃設計(133) 7.2.1 規劃設計簡介(133) 7.2.2 工業控製係統信息安全規劃設計(133) 7.3 初步設計(134) 7.3.1 初步設計簡介(134) 7.3.2 工業控製係統信息安全初步設計(134) 7.4 詳細設計(135) 7.4.1 詳細設計簡介(135) 7.4.2 工業控製係統信息安全詳細設計(135) 7.5 施工調試(136) 7.5.1 施工調試簡介(136) 7.5.2 工業控製係統信息安全施工調試(136) 7.6 運行維護(137) 7.6.1 運行維護簡介(137) 7.6.2 工業控製係統信息安全運行維護(137) 7.7 升級優化(138) 7.7.1 升級優化簡介(138) 7.7.2 工業控製係統信息安全升級優化(138) 第8章 工業控製係統信息安全産品認證(139) 8.1 産品認證概述(139) 8.1.1 産品認證的重要意義(139) 8.1.2 産品認證範圍(139) 8.1.3 産品認證的檢測技術(140) 8.2 産品認證機構(142) 8.2.1 國外産品認證機構(142) 8.2.2 國內産品認證機構(145) 8.3 産品認證(146) 8.3.1 工業防火牆認證(146) 8.3.2 嵌入式設備安全保障(EDSA)認證(152) 8.3.3 安全開發生命周期保障(SDLA)認證(155) 8.3.4 係統安全保障(SSA)認證(156) 8.4 産品認證趨勢(157) 第9章 工業控製係統入侵檢測與防護(159) 9.1 入侵檢測與防護係統簡介(159) 9.2 入侵檢測係統(IDS)(159) 9.2.1 入侵檢測係統的定義(160) 9.2.2 入侵檢測係統的功能(160) 9.2.3 入侵檢測係統的分類(161) 9.2.4 入侵檢測係統的不足(163) 9.2.5 入侵檢測係統的體係結構(164) 9.2.6 入侵檢測係統的部署(170) 9.3 入侵防護係統(IPS)(174) 9.3.1 入侵防護係統的定義(175) 9.3.2 入侵防護係統的分類(175) 9.3.3 入侵防護係統的原理(177) 9.3.4 入侵防護係統的關鍵技術(178) 第10章 工業控製係統補丁管理(180) 10.1 補丁簡介(180) 10.1.1 補丁的定義(180) 10.1.2 補丁的分類(181) 10.1.3 補丁的作用(181) 10.2 工業控製係統補丁概述(182) 10.2.1 工業控製係統補丁定義(182) 10.2.2 工業控製係統補丁問題(182) 10.2.3 工業控製係統補丁與IT係統補丁比較(184) 10.3 工業控製係統補丁管理係統設計 |
| 編輯推薦 | |
| 本書簡潔、全麵地介紹瞭工業控製係統信息安全概念和標準體係,係統地介紹瞭工業控製係統架構和漏洞分析,係統地闡述瞭工業控製係統信息安全技術與方案部署、風險評估、生命周期、管理體係、項目工程、産品認證、工業控製係統入侵檢測與入侵防護、工業控製係統補丁管理。 |
| 文摘 | |
| 序言 | |
在閱讀這本書的過程中,我仿佛經曆瞭一場關於工業控製係統安全的“實戰演練”。作者的敘述風格非常吸引人,他善於用生動形象的語言,將那些枯燥乏味的專業術語變得易於理解。書中所列舉的那些令人警醒的案例,無一不展現瞭ICS安全一旦失守所帶來的毀滅性後果,從基礎設施癱瘓到環境汙染,甚至是人員傷亡,這些都讓我對ICS安全的重要性有瞭更深刻的認識。書中關於ICS的脆弱性分析,從物理層到網絡層,再到應用層,都進行瞭細緻入微的剖析,讓我能夠清晰地看到每一個環節都可能成為攻擊者突破的口子。而作者並沒有止步於此,他更是將重點放在瞭如何構建一個堅不可摧的ICS安全防綫。書中提齣的“安全內生於設計”的理念,讓我耳目一新,這與我以往理解的“安全是後期添加的”有著本質的區彆。關於如何在ICS的設計、部署、運維的各個階段融入安全考量,書中都給齣瞭非常具體的操作指南。特彆是對ICS特有的協議和通信機製的安全防護,以及如何有效應對僵屍網絡、挖礦病毒等新型威脅,都進行瞭深入的講解。這本書不僅提升瞭我對ICS安全的認識,更教會瞭我如何構建一個真正具有彈性、能夠抵禦復雜威脅的ICS安全體係。
評分這本書的齣現,無疑為廣大從事工業控製係統安全工作的同仁們注入瞭一劑強心針。作者在撰寫過程中,顯然投入瞭大量的精力去理解ICS不同於傳統IT係統的獨特性。比如,在實時性、可用性、安全性這“三要素”的權衡中,ICS往往將可用性放在瞭首位,這使得很多IT領域的成熟安全方案無法直接照搬。書中對這一點進行瞭深刻的分析,並且針對ICS的特殊需求,給齣瞭不少富有創意的解決方案。我尤其欣賞的是,書中在討論安全策略時,並非一味地強調“加固”,而是更加注重“縱深防禦”和“分層隔離”的理念,這對於防止攻擊的橫嚮蔓延,最大限度地降低損失至關重要。書中對安全運維的關注也讓我印象深刻,很多時候,安全漏洞並非來自技術層麵的攻擊,而是因為人為的疏忽或不當的操作。作者在這方麵提供瞭不少實用的建議,包括人員培訓、權限管理、變更控製等,這些看似基礎的環節,卻往往是安全防護的薄弱環節。此外,書中還對ICS安全相關的標準規範進行瞭介紹,這對於規範行業行為、提升整體安全水平具有重要的指導意義。總的來說,這是一本兼具理論深度和實踐指導意義的力作,值得反復研讀。
評分這是一本讓我眼前一亮的著作,作者以一種非常接地氣的方式,深入淺齣地剖析瞭工業控製係統(ICS)在信息化浪潮下的安全挑戰。我個人在實際工作中,常常會遇到一些理論與實踐脫節的教材,但這本書完全沒有這個問題。它不僅僅是羅列概念,而是通過大量的案例分析,將抽象的安全風險具象化,讓我能清晰地看到潛在的威脅是如何滲透到SCADA、DCS等係統中,以及可能造成的嚴重後果。例如,書中對APT攻擊在ICS中的應用進行瞭細緻的描述,從最初的信息偵察到最終的破壞或竊取,每一個環節的演進都觸目驚心,也讓我反思瞭現有防護體係的薄弱之處。更重要的是,作者並沒有停留在“發現問題”,而是積極地提齣瞭解決之道。關於微分段、訪問控製、入侵檢測等傳統安全措施在ICS環境下的優化應用,以及針對ICS特點的新型安全技術,如態勢感知、安全審計等方麵,都進行瞭深入的探討。特彆是對OT(Operational Technology)與IT(Information Technology)融閤安全融閤的思考,非常具有前瞻性,讓我對未來ICS的安全防護方嚮有瞭更明確的認識。這本書不僅是技術人員的寶貴參考,對於管理者瞭解ICS安全的重要性,製定閤理的安全策略,也提供瞭堅實的理論基礎和實踐指導。
評分這是一本真正能夠指導實踐的書籍,作者在編寫過程中,充分考慮瞭工業控製係統在不同行業、不同應用場景下的具體需求。書中對於ICS安全風險評估方法的介紹,非常具有操作性,它能夠幫助我們係統地識彆齣潛在的安全隱患,並根據風險等級進行優先級排序,從而製定齣更具針對性的安全防護策略。我尤其欣賞的是,書中在討論ICS安全防護措施時,並非簡單地羅列技術清單,而是更加注重不同措施之間的協同作用,以及如何根據具體的業務需求進行閤理的組閤。例如,關於ICS的網絡隔離和分域管理,作者就給齣瞭非常詳細的實施步驟和注意事項,這對於防止網絡攻擊的橫嚮滲透,維護ICS的獨立性和穩定性具有非常重要的意義。書中對ICS安全審計和日誌分析的講解,也讓我受益匪淺,這有助於我們及時發現異常行為,追溯攻擊路徑,為事件的調查取證提供有力支持。此外,作者還對ICS安全閤規性進行瞭探討,這對於企業滿足監管要求、規避法律風險具有重要的指導作用。這本書為我們提供瞭一套完整的ICS安全管理框架,從風險識彆到策略製定,再到技術實施和閤規性保障,都進行瞭全麵的覆蓋,是我在ICS安全領域遇到的最實用、最有價值的參考書籍之一。
評分這本書為我們揭示瞭一個被廣泛關注但又常常被忽視的領域——工業控製係統的信息安全。作者的專業素養和嚴謹態度在這本書中得到瞭充分體現。他不僅深入探討瞭ICS麵臨的各類安全威脅,如惡意軟件、拒絕服務攻擊、內部威脅等,更重要的是,他將目光投嚮瞭ICS安全防護體係的構建。書中關於威脅情報在ICS安全中的應用,讓我看到瞭如何從被動防禦轉嚮主動預測,如何通過分析曆史攻擊數據來預警未來風險。同時,作者對ICS安全態勢感知能力的提升也進行瞭詳盡的闡述,強調瞭實時監控、數據關聯分析和可視化展示的重要性,這對於及時發現和響應安全事件至關重要。我尤其贊賞的是,書中對ICS安全人纔培養的關注,指齣瞭當前ICS安全領域麵臨的人纔短缺問題,並對培養具備跨領域知識和技能的專業人纔提齣瞭建議。此外,書中還涉及瞭ICS安全事件的應急響應和恢復流程,這對於最大程度地減少安全事件造成的損失至關重要。總而言之,這是一本集理論、實踐、前瞻性為一體的優秀著作,為ICS安全領域的研究和實踐提供瞭寶貴的參考。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有