關鍵基礎設施作為國傢經濟,社會運行的神經中樞,一旦遭到物理或網絡攻擊,將會嚴重危害國傢安全和國計民生。因此,許多國傢都已經將關鍵基礎設施安全作為一個國傢安全戰略問題來對待。本書介紹瞭美國在關鍵基礎設施安全防護領域的布局,歸納瞭先關研究項目的技術報告,提煉齣瞭關鍵技術,總結瞭先進經驗,這些技術和經驗,對於我國開展關鍵基礎設施安全防護工作具有重要參考價值。
目錄第1章關鍵基礎設施安全概述
1.1關鍵基礎設施含義
1.1.1中國政府高度重視關鍵信息基礎設施安全
1.1.2中國政府相關文件
1.1.3美國政府關鍵基礎設施安全布局
1.2典型安全事件
1.3攻擊動機與方式
1.4美國政府安全政策
1.5本書組織
參考文獻第2章美國國土安全部
2.1國土安全部職責
2.2網絡風暴演習
2.2.1網絡風暴Ⅰ
2.2.2網絡風暴Ⅱ
2.2.3網絡風暴Ⅲ
2.2.4網絡風暴Ⅳ
2.2.5網絡風暴Ⅴ
2.3工業控製係統網絡應急響應小組
2.3.1主要職責
2.3.22009年度網絡安全報告
2.3.32010年度網絡安全報告
2.3.42011年度網絡安全報告
2.3.52012年度網絡安全報告
2.3.62013年度網絡安全報告
2.3.72014年度網絡安全報告
2.3.82015年度網絡安全報告
2.3.92016年度網絡安全報告
美國關鍵基礎設施安全防護體係與策略[]目錄2.4網絡安全部門項目
2.4.1分布式拒絕服務防禦
2.4.2過程控製係統安全
2.4.3移動目標防禦
2.4.4防禦技術實驗研究試驗颱
2.5其他典型項目
2.5.1國傢基礎設施保護計劃項目
2.5.2下一代網絡基礎設施項目
參考文獻第3章美國能源部
3.1美國能源部國傢實驗室基本情況
3.2能源行業控製係統安全防護技術路綫
3.2.12006年技術路綫
3.2.22011年技術路綫
3.3國傢SCADA測試床NSTB
3.3.1NSTB研究內容
3.3.2NSTB項目實驗室分工
3.3.3NSTB實驗室具體情況
3.3.4NSTB承擔項目
3.4小結
參考文獻第4章美國國傢標準與技術研究院
4.1國傢標準與技術研究院及典型項目簡介
4.2提高關鍵基礎設施網絡安全的框架規範
4.2.1規範簡介
4.2.2框架核心
4.2.3框架實現層級
4.2.4框架配置文件
4.2.5框架使用方法
4.2.6規範小結
4.3工業控製係統安全指南
4.3.1ICS特性
4.3.2ICS係統安全程序開發與部署
4.3.3深度防禦架構
4.3.4ICS安全控製
4.4工業控製係統網絡安全性能測試床
4.5小結
參考文獻第5章美國國傢科學基金會
5.1美國國傢科學基金會簡介
5.2關鍵基礎設施安全建設
5.3CRISP項目介紹
5.3.1總體目標
5.3.2課題介紹
5.4小結
參考文獻第6章美國國防高級研究計劃局
6.1美國國防高級研究計劃局簡介
6.2網絡空間項目Plan X介紹
6.2.1Plan X背景介紹
6.2.2Plan X的特點
6.2.3Plan X網絡作戰空間定義
6.2.4Plan X技術領域
6.3小結
參考文獻附錄A名詞及縮寫詞列錶附錄B美國關鍵基礎設施安全之物聯網安全調研
B.1美國國土安全部保障物聯網安全戰略原則報告簡介
B.1.1介紹和概覽
B.1.2戰略安全保障原則
B.1.3結論
B.2美國國傢安全電信委員會物聯網報告簡介
B.2.1報告綜述
B.2.2物聯網概論
B.2.3NS/EP中物聯網影響的思考
B.3美國寬帶互聯網技術谘詢組物聯網安全和隱私建議報告簡介
B.3.1簡介
B.3.2什麼是物聯網
B.3.3為什麼IoT安全和隱私特彆重要
B.3.4許多設備不循序安全和隱私最佳原則
B.3.5IoT安全和隱私問題觀察
B.3.6傢庭網絡技術的可能作用
B.3.7建議
B.3.8其他小組
小結
參考文獻
圖目錄圖2��1美國國土安全部組織架構26
圖2��2工業控製係統應急響應小組在國土安全部隸屬關係圖43
圖2��3企業網和控製網隔離的傳統架構46
圖2��4企業網和控製網融閤的主流架構46
圖2��5網絡縱深防禦策略47
圖2��6係統脆弱性分層防禦框架(例如緩衝區溢齣漏洞)48
圖2��7通用安全分區49
圖2��8用防火牆來保護安全分區50
圖2��9部署DMZ的框架51
圖2��10部署瞭入侵檢測係統後的縱深防禦完整框架圖52
圖2��11根據安全事件報告主體劃分2014年事件報告(總計245)61
圖2��12根據安全事件發生行業劃分2014年事件報告(總計245)62
圖2��13根據攻擊類型劃分2014年事件報告(總計245)62
圖2��14在2014年由ICS�睠ERT統計各個州在綫評估數量63
圖2��15CSET特點調查66
圖2��16按區域劃分的2015財年網絡事件,共295件67
圖2��17按試圖感染途徑劃分的2015財年網絡事件,共295件67
圖2��18ICS�睠ERT 2016年對19個州開展安全評估情況圖68
圖2��19NIPP關鍵基礎設施安全和恢復基本框架圖86
圖2��20關鍵基礎設施相互依賴關係87
圖3��1美國能源部組織結構圖97
圖3��2美國能源部17個國傢實驗室地理分布圖98
圖3��3美國國傢SCADA測試床項目架構101
圖3��4NSTB計劃涉及的範圍104
圖3��5NSTB項目架構圖106
圖3��6NSTB項目參與實驗室107
美國關鍵基礎設施安全防護體係與策略[]圖目錄
圖3��7INL SCADA 測試床108
圖3��8INL 電網測試床110
圖3��9INL網絡安全測試床111
圖3��10過程控製係統中的通用信息基礎設施的理想化模型112
圖3��11LOGIIC測試床環境113
圖3��12LOGIIC安全係統架構114
圖3��13西北太平洋國傢實驗室電力基礎設施運營中心114
圖3��14PNNL提齣的通用控製係統架構115
圖3��15PNNL PowerNet測試床116
圖3��16下一代控製係統裏程碑和性能目標122
圖3��17DATES測試床結構圖125
圖3��18Invensys DCS與VCSE之間的配置及數據傳輸關係圖125
圖3��19DATES測試床IDS部署位置示意圖126
圖3��20DDoS攻擊結果圖127
圖3��21電網3層架構圖128
圖3��224種安全代理位置示意圖128
圖3��23綜閤風險分析裏程碑和性能目標130
圖3��24信息物理係統典型係統圖132
圖3��25VCSE工具箱132
圖3��26小型煉油廠在遭受網絡攻擊前和攻擊後的VCSE模型圖133
圖3��27電力配電係統在遭受網絡攻擊前和攻擊後的VCSE模型圖134
圖3��28PLC控製下的燃燒爐在遭受網絡攻擊前和攻擊後的VCSE模型圖134
圖3��29通過虛假IP地址發起的網絡攻擊135
圖3��30定義在CMT用戶接口中,用於構建屬性樹的影響分類圖136
圖3��31定義在CMT用戶接口中,用於構建屬性樹的性能測試圖137
圖3��32定義在CMT用戶接口中,用於構建屬性樹的構建尺度圖137
圖3��33CMT用戶界麵概覽圖138
圖3��34CMT係統架構概覽139
圖3��35CMT係統設置界麵139
圖3��36係統脆弱性評估項目裏程碑141
圖3��37通用的IT安全目標與ICS安全目標對比圖151
圖3��38NSTB評估安全脆弱性類型所占百分比的結果151
圖3��39NSTB測試發現的SCADA組件類彆百分比結果153
圖3��40NSTB測試分析得到的組件功能百分比結果153
圖3��41ISA SCADA 架構154
圖3��42NSTB測試得到的ICS功能級彆結果155
圖4��1信息安全防護體係框架166
圖4��2框架核心167
圖4��3框架核心及其包含的類168
圖4��4識彆功能及其包含的類和子類168
圖4��5保護功能及其包含的類和子類169
圖4��6檢測功能及其包含的類和子類170
圖4��7響應功能及其包含的類和子類170
圖4��8恢復功能及其包含的類和子類171
圖4��9風險管理的信息與決策流程模型174
圖4��10ICS操作177
圖4��11SCADA係統總體結構178
圖4��12DCS係統實例179
圖4��13ICS係統潛在的脆弱性182
圖4��14安全業務方案182
圖4��15綜閤安全程序的開發184
圖4��16CSSP建議的深度防禦架構185
圖4��17ICS安全控製186
圖4��18TE過程工藝流程圖188
圖4��19TE過程網絡結構圖189
圖4��20機器人組裝係統網絡架構圖190
圖4��21機器人平颱節點級軟件框架191
圖4��22ISA/IEC��62443標準文檔歸類193
前言
關鍵基礎設施作為國傢經濟、社會運行的神經中樞,包括公共通信和信息服務、能源、交通、金融
、關鍵製造、食品和農業、政府設施和服務、公共衛生等重要行業和領域的信息和物理設施。這些
關鍵基礎設施設備或係統一旦遭到物理或網絡攻擊,將會嚴重危害國傢安全和國計民生。因此,許
多國傢都已經將關鍵基礎設施安全作為國傢安全戰略問題。
隨著近年來工業化和信息化的不斷融閤,越來越多的基礎設施係統不再封閉,逐漸開放接入到公共
網絡中,這將給關鍵基礎設施係統帶來越發嚴峻的網絡安全威脅。近年來發生的諸如Stuxnet、
Duqu、Flame、Havex、BlackEnergy和烏剋蘭大規模斷電等重大安全事件證明瞭關鍵基礎設施容易
受到網絡攻擊的嚴重危害,在一定程度上促進瞭世界各國對關鍵基礎設施安全防護的高度重視。
美國為瞭應對日益嚴峻的關鍵基礎設施網絡攻擊安全威脅,曆屆政府通過發布一係列政策文件或部
署關鍵技術研究項目等方式,推動該領域的理論研究與技術研發工作。作者在研究美國關鍵基礎設
施安全防護進展中,深入調研瞭美國國土安全部、能源部、國傢標準與技術研究院、國傢科學基金
會和國防部先進研究項目局等部門的相關工作,從國傢政策、研發項目、安全實踐等方麵總結歸納
瞭這些部門近年來的科研工作。希望以此為我國在該領域的科學研究與項目部署提供一些參考意見
。由於國傢體製、文化及體係結構上的差異,我們需要辯證地來分析美國在關鍵基礎設施安全方麵
所做的工作,有藉鑒性地探索適閤我國國情的發展戰略和具體實施方法。
本書由中國科學院信息工程研究所物聯網信息安全技術北京市重點實驗室組織撰寫,多位作者閤作
完成。其中,孫利民負責全書的組稿,並主持各個章節的撰寫,負責全書的審校。第1章由孫利民
執筆完成,第2、4、6章由呂世超執筆完成,第3章、附錄A和附錄B.1由李紅執筆完成,第5章、附
錄B.2和附錄B.3由文輝執筆完成。
由於時間倉促及水平有限,本書難免有錯漏之處,希望讀者不吝批評指正。如有機會,我們將在後
續的版本中更新修改,也會結閤今後的研究工作繼續補充內容。若有任何意見,請發送至
lvshichao_iie@126.com。
本書涉及的研究課題得到科技部國傢重點研發計劃項目“脆弱性分析與威脅態勢感知技術”(項目
編號: 2016YFB0800202)、北京市科學技術委員會項目“國傢關鍵基礎設施安全監管平颱核心技
術研究”(項目編號: Z161100002616032)、國傢自然科學基金項目“網絡空間中工控設備快速
發現與精細識彆關鍵技術研究”(項目編號: U1536107)、國傢自然科學基金項目“針對電網工
控係統的協同入侵檢測技術研究”(項目編號: 61702506)等資助。
本書在撰寫過程中得到瞭中國科學院信息工程研究所孟丹所長、孫德剛副所長等領導的指導和幫助
,在此一並嚮他們錶示衷心的感謝。
美國關鍵基礎設施安全防護體係與策略
作者〖〗2017年7月於北京
這本新書,《美國關鍵基礎設施安全防護體係與策略》,真是讓人大開眼界,尤其是在當前全球地緣政治緊張、網絡威脅日益復雜的背景下。我作為一個長期關注國際關係和信息安全的業餘愛好者,原本以為我對美國在這方麵的布局會有個大概的瞭解,但讀完後纔發現,自己過去的認知是多麼的片麵和膚淺。書中對美國如何界定“關鍵基礎設施”——從能源電網、金融係統到水務、交通樞紐,甚至到衛星通信——的詳盡梳理,構建瞭一個宏大且精密的保護框架。特彆是它深入剖析瞭這些基礎設施在物理層麵和數字層麵的脆弱性,並用大量的真實案例來說明潛在的災難性後果,這使得閱讀過程中的緊張感始終保持著。作者並沒有停留在空泛的理論陳述,而是深入探討瞭聯邦機構(如國土安全部、能源部)之間復雜的跨部門協作機製,以及私營部門在安全責任中所扮演的核心角色。這種自上而下的戰略規劃與自下而上的技術執行相結閤的描述,極大地提升瞭這本書的專業性和可讀性。它清晰地展現瞭一個龐大、高度依賴技術支撐的現代社會,是如何試圖用製度和技術構建起一道堅不可摧的防綫,盡管我們也知道,絕對的安全在任何體係中都隻是一個相對概念。
評分作為一名長期從事項目管理的專業人士,我更關注的是如何將這些宏偉的“體係與策略”轉化為可量化的、可執行的項目。這本書在這方麵的論述非常到位,尤其是在“跨機構協同與信息共享”這一關鍵環節。它詳細描述瞭公私閤作模式(PPP)是如何在理論上完美運轉,但在實際操作中又遭遇瞭多少關於數據所有權、保密等級和責任界定的摩擦。書中那些關於“紅隊演習”和“桌麵推演”的案例分析,簡直就是教科書級彆的演示,展示瞭不同部門在壓力下的溝通效率差異。我從中汲取瞭很多關於組織變革和文化建設的經驗,意識到技術投入固然重要,但打破壁壘、建立互信的“軟性基礎設施”纔是防護體係的真正基石。這本書的敘述風格在這個部分變得尤其務實,減少瞭術語堆砌,更像是一位資深顧問在分享一綫經驗,對於推動內部流程優化具有直接的指導意義。
評分閱讀《美國關鍵基礎設施安全防護體係與策略》的整體感受,是一種從宏觀到微觀的沉浸式體驗。它不僅僅是一本關於“如何做”的書,更是一部關於“為何如此”的深度解析。這本書的價值在於它提供瞭一個看待現代國傢安全問題的獨特透鏡,讓你意識到,在數字化時代,一個國傢的生命綫不再僅僅是軍事力量,而是其無形的網絡和流動的能源。作者在結尾部分對未來趨勢的展望,特彆是對量子計算、人工智能對現有防禦體係的顛覆性挑戰的預測,更是讓人心頭一緊,深感安全防護是一個永無止境的動態博弈。這本書的論證嚴密,邏輯清晰,即使是涉及復雜的網絡拓撲和安全協議的部分,作者也能用清晰的圖錶和精煉的語言加以解釋。總而言之,這是一部極具前瞻性和權威性的著作,它不僅幫助我理解瞭美國的安全邏輯,更讓我反思瞭我們自身體係中那些被忽視的盲點。
評分我必須承認,這本書的深度和廣度偶爾會讓我感到有些喘不過氣來,但正是這種信息密度,纔成就瞭它的權威性。它沒有避諱地探討瞭美國在基礎設施安全領域麵臨的巨大挑戰,特彆是針對高級持續性威脅(APT)的防禦睏境。作者非常犀利地指齣瞭,最大的漏洞往往不在於技術本身,而在於人為因素、供應鏈的不可控性,以及跨國信息共享的壁壘。在提到供應鏈安全那部分時,書中對特定外國技術依賴的分析,措辭嚴謹而又充滿警示意味,讓我立刻聯想到瞭近年來國際貿易摩擦中那些看不見的硝煙。對我個人而言,這本書最核心的貢獻在於,它提供瞭一個分析框架,讓我學會如何從“攻擊者思維”去審視我們自己的係統布局。這本書不提供簡單的“銀彈”方案,而是強迫讀者去接受一個復雜係統的必然存在的復雜性,並學會與風險共存,同時將損失控製在可接受的範圍內。這種成熟的風險認知,比任何炫酷的技術介紹都來得寶貴。
評分坦率地說,我是在尋找一本能提供更具操作性、更貼近實戰視角的安全管理書籍時偶然翻到這本的,沒想到它在戰略層麵的洞察力如此深刻。這本書最吸引我的地方,是它對“縱深防禦”理念在基礎設施保護中的具體應用進行瞭細緻的推演。它不僅僅是描述瞭技術工具,比如防火牆、入侵檢測係統,而是著重講解瞭如何在設計之初就將彈性(Resilience)植入係統架構中。例如,書中關於電網去中心化和微電網建設的章節,清晰地闡述瞭如何通過分散風險來應對單點故障或針對性的網絡攻擊。我特彆欣賞作者引用瞭大量美國國傢標準和行政命令,並將這些晦澀的法規條文,轉化為讀者可以理解的保護策略藍圖。這使得這本書的價值遠超一般性的安全科普讀物,更像是一本高級彆的行業白皮書,對任何負責國傢安全或大型企業運營的人來說,都具有極高的參考價值。那種“未雨綢繆,步步為營”的戰略定力,讓人讀後感到一種沉甸甸的責任感。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有