內容大鋼
維護我國網路安全是實現「兩個一百年」奮鬥目標、實現中華民族偉大復興中國夢的重要保障。國家網信辦、中國電科集團和中國科學技術大學集合了我國網路安全領域所有院士聯合組織引進一套關於國際網路安全叢書,以促進我國網路安全的發展。本書引進自美國Wiley出版社。為了實施相關的解決方案,工業經理不僅必須對IT系統、通信網路和控制命令系統有清楚的了解,還必須對攻擊者使用的方法、涉及的標準和法規以及可用的安全解決方案有一定的了解。本書針對不同的主題展開深入闡述,並幫助讀者管理其安裝的網路的安全。利用經典SCADA架構系統和工業物聯網(IIoT)系統為讀者提供了解決問題的方案。
作者介紹
編者:(法)讓-瑪麗·弗洛|責編:項贇?|總主編:王小謨|譯者:朱紅松//呂世超
目錄
序
第0章 緒論
0.1 什麼是工業網路安全?
0.2 從信息安全到網路安全
0.3 工業系統中是否真實存在風險?
0.4 工控系統的脆弱性
0.5 網路安全和功能安全
0.6 網路安全認識的演化
0.7 本書的結構
第1章 工業控制系統的組成部分
1.1 概述
1.2 從PLC誕生到SCADA系統
1.3 可編程邏輯控制器(PLC)
1.4 主終端單元和智能電子設備
1.5 可編程自動化控制器
1.6 工業PC
1.7 安全儀錶系統
1.8 人機界面(HMI)系統
1.9 歷史數據
1.10 編程和參數設定站點
1.11 工業物聯網
1.12 網路設備
1.13 數據處理平台
1.14 工業控制系統的生命周期
第2章 工業控制系統的架構與通信
2.1 網路架構
2.2 不同類型的通信網路
2.3 傳輸網路
2.4 互聯網協議
2.5 工業協議
2.6 IoT協議
第3章 IT安全
3.1 安全目標
3.2 IT與OT系統的差異
3.3 風險組件
3.4 風險分析和處置過程
3.5 縱深防禦理論
3.6 IT安全管理
3.7 風險應對過程
3.8 IT系統的監督和安全政策
3.9 工業系統的安全管理
第4章 工業控制系統的威脅和攻擊
4.1 攻擊的一般原理
4.2 威脅來源
4.3 攻擊向量
4.4 惡意代碼的主要分類
4.5 對設備和應用程序的攻擊
4.6 通過網站實施的站點攻擊
4.7 網路攻擊
4.8 物理攻擊
4.9 利用人的因素進行攻擊
4.10 工控系統攻擊的歷史
4.11 一些統計數據
第5章 工業控制系統的脆弱性
5.1 概述
5.2 脆弱性研究的通用方法
5.3 攻擊面
5.4 SCADA工業系統的漏洞
5.5 工業物聯網系統(IIoT)的脆弱性
5.6 脆弱性的系統分析
5.7 分析技術脆弱性的實用工具
第6章 標準、指南和監管方面
6.1 概述
6.2 ISO27000標準族
6.3 NIST框架和指南
6.4 電能的分配與生產
6.5 核工業
6.6 交通
6.7 其他標準
6.8 ANSSI方法
6.9 保護工業物聯網設備的最佳實踐
6.10 立法與監管層面
第7章 IEC62443建議的方法
7.1 概述
7.2 IACS生命周期和安全利益相關方
7.3 IEC62443標準的結構
7.4 總體思路
7.5 標準基礎
7.6 風險分析
7.7 安全管理
7.8 防護水平的評估
7.9 IEC62443標準的實現
第8章 功能安全和網路安全
8.1 概述
8.2 IEC61508標準及其衍生版本
8.3 功能安全與網路安全的協同
8.4 操作安全中使用的風險分析方法
第9章 風險評估方法
9.1 概述
9.2 風險分析的一般原則
9.3 EBIOS方法
9.4 攻擊樹
9.5 網路PHA和網路HAZOP
9.6 蝴蝶結網路圖
9.7 IIoT系統的風險分析
第10章 工業系統安全相關方法與工具
10.1 資產識別
10.2 安全架構
10.3 防火牆
10.4 單向網閘
10.5 入侵檢測系統
10.6 安全事件和事件監控
10.7 安全元素
第11章 ICS網路安全管理方法的實施
11.1 概述
11.2 簡化方法
11.3 詳細方法
11.4 資產盤點
11.5 風險評估
11.6 安全治理與信息安全管理體系(ISMS)
11.7 安全政策與程序定義
11.8 保障人員方面的安全
11.9 物理安全
11.10 網路安全
11.11 通過移動存儲介質的安全數據交換
11.12 設備安全
11.13 數據安全與配置
11.14 邏輯訪問安全
11.15 安全供應商與服務提供商
11.16 事件監測
11.17 安全監控
11.18 事故處理
11.19 恢復
11.20 網路安全及其生命周期
附錄1 密碼學基礎
A1.1 概述
A1.2 對稱加密技術
A1.3 非對稱加密技術
A1.4 MD5和SHA密碼「足紋」(哈希碼)
A1.5 電子簽名
&nbs