| 图书基本信息 | |||
| 图书名称 | 工业控制系统信息安全 | 作者 | 肖建荣著 |
| 定价 | 49.00元 | 出版社 | 电子工业出版社 |
| ISBN | 9787121268373 | 出版日期 | 2015-09-01 |
| 字数 | 390000 | 页码 | 231 |
| 版次 | 1 | 装帧 | 平装 |
| 开本 | 16开 | 商品重量 | 0.4Kg |
| 内容简介 | |
| 随着工业化和信息化的迅猛发展,工业控制系统越来越多地采用信息技术和通信网络技术,工业控制系统信息安全正面临严峻的挑战。本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。本书以工业控制系统信息安全应用性为导向,内容阐述深入浅出,问题分析清晰透彻,除了系统地介绍相关技术与理论外,还有具体的工业控制系统信息安全应用举例,并对未来展望进行分析,可进一步加深读者对内容的理解和掌握。 |
| 作者简介 | |
| 肖建荣,资深工程师,先后任职于首钢自动化设计研究院、横河软件(无锡)有限公司、艾默生过程管理、ABB Lumus、巴斯夫(中国)有限公司等国内外知名企业,从事工业控制系统信息安全工作多年,编著的《工业控制系统信息安全》为国内**本该领域系统、实用、先进的专业图书,具有较大借鉴意义。 |
| 目录 | |
| 第1章 工业控制系统信息安全简介(1) 1.1 工业控制系统信息安全现状、威胁与趋势(1) 1.1.1 工业控制系统信息安全现状(1) 1.1.2 工业控制系统信息安全威胁(3) 1.1.3 工业控制系统信息安全趋势(4) 1.2 工业控制系统信息安全定义(5) 1.2.1 IEC对工业控制系统信息安全的定义(5) 1.2.2 工业控制系统信息安全需求(5) 1.2.3 工业控制系统信息安全与信息技术系统安全比较(6) 1.3 工业控制系统信息安全要求和标准体系(7) 1.3.1 国家部委、行业通知(7) 1.3.2 国际标准体系(7) 1.3.3 国内标准体系(11) 第2章 工业控制系统架构与漏洞分析(16) 2.1 工业控制系统架构(16) 2.1.1 工业控制系统范围(16) 2.1.2 制造执行系统(MES)层(17) 2.1.3 过程监控层(18) 2.1.4 现场控制层(23) 2.1.5 现场设备层(23) 2.2 工业控制系统漏洞分析(24) 2.2.1 工业控制系统技术演变(25) 2.2.2 工业控制系统与信息技术系统比较(26) 2.2.3 工业控制系统信息安全问题根源(27) 2.2.4 工业控制系统漏洞分析(29) 第3章 工业控制系统信息安全技术与方案部署(32) 3.1 工业防火墙技术(32) 3.1.1 防火墙的定义(32) 3.1.2 工业防火墙技术(33) 3.1.3 工业防火墙技术发展方向(35) 3.1.4 工业防火墙与一般IT防火墙区别(37) 3.1.5 工业防火墙具体服务规则(39) 3.1.6 工业防火墙争论问题(40) 3.2 虚拟专用网(VPN)技术(41) 3.2.1 虚拟专用网技术的定义(42) 3.2.2 虚拟专用网的分类(43) 3.2.3 虚拟专用网的工作原理(46) 3.2.4 虚拟专用网的关键技术(46) 3.2.5 虚拟专用网的协议(47) 3.3 控制网络逻辑分隔(50) 3.4 网络隔离(50) 3.5 纵深防御架构(54) 第4章 工业控制系统信息安全风险评估(56) 4.1 系统识别(56) 4.2 区域与管道定义(57) 4.2.1 区域定义(57) 4.2.2 管道定义(59) 4.2.3 区域定义模板(62) 4.3 信息安全等级(SL)(63) 4.3.1 安全保障等级(SAL)(64) 4.3.2 安全保障等级(SAL)与安全完整性等级(SIL)的区别(65) 4.3.3 基本要求(FR)(66) 4.3.4 系统要求(SR)(68) 4.3.5 系统能力等级(CL)(69) 4.3.6 信息安全等级(SL)(70) 4.4 风险评估过程(71) 4.4.1 准备评估(71) 4.4.2 开展评估(72) 4.4.3 沟通结果(73) 4.4.4 维护评估(73) 4.5 风险评估方法(74) 4.5.1 定性和定量风险评估方法(74) 4.5.2 基于场景和资产风险评估方法(75) 4.5.3 详细风险评估方法(75) 4.5.4 高层次风险评估方法(75) 第5章 工业控制系统信息安全生命周期(76) 5.1 工业控制系统信息安全生命周期概述(76) 5.2 工业控制系统生命周期(76) 5.2.1 工业控制系统通用生命周期(76) 5.2.2 工业控制系统安全生命周期(77) 5.3 工业控制系统信息安全程序成熟周期(81) 5.3.1 工业控制系统信息安全程序成熟周期概述(82) 5.3.2 工业控制系统安全程序成熟周期各阶段分析(82) 5.4 工业控制系统信息安全等级生命周期(84) 5.4.1 评估阶段(85) 5.4.2 开发与实施阶段(86) 5.4.3 维护阶段(87) 第6章 工业控制系统信息安全管理体系(88) 6.1 工业控制系统信息安全管理体系简介(88) 6.2 安全方针(89) 6.3 组织与合作团队(90) 6.3.1 内部组织(90) 6.3.2 外部组织(93) 6.3.3 合作团队(94) 6.4 资产管理(94) 6.4.1 资产负责(94) 6.4.2 信息分类(95) 6.5 人力资源安全(96) 6.5.1 任用前(96) 6.5.2 任用中(98) 6.5.3 任用终止或变更(99) 6.6 物理与环境管理(100) 6.6.1 安全区域(100) 6.6.2 设备安全(102) 6.7 通信与操作管理(105) 6.7.1 操作规程和职责(105) 6.7.2 第三方服务交付管理(106) 6.7.3 系统规划和验收(107) 6.7.4 防范恶意和移动代码(107) 6.7.5 备份(108) 6.7.6 网络安全管理(108) 6.7.7 介质处置(109) 6.7.8 信息交换(110) 6.7.9 电子商务服务(112) 6.7.10 监视(112) 6.8 访问控制(114) 6.8.1 访问控制业务要求(114) 6.8.2 用户访问管理(114) 6.8.3 用户职责(115) 6.8.4 网络访问控制(116) 6.8.5 操作系统访问控制(118) 6.8.6 应用和信息访问控制(119) 6.8.7 移动计算和远程工作(120) 6.9 信息获取、开发与维护(120) 6.9.1 控制系统安全要求(121) 6.9.2 应用中的正确处理(121) 6.9.3 密码控制(122) 6.9.4 系统文件安全(123) 6.9.5 开发和支持过程中的安全(123) 6.9.6 技术脆弱性管理(124) 6.10 信息安全事件管理(125) 6.10.1 报告信息安全事态和弱点(125) 6.10.2 信息安全事件和改进管理(126) 6.11 业务连续性管理(126) 6.12 符合性(128) 6.12.1 符合性法律要求(128) 6.12.2 符合安全策略和标准及技术符合性(130) 6.12.3 控制系统审计考虑(130) 第7章 工业控制系统信息安全项目工程(132) 7.1 项目工程简介(132) 7.1.1 工业项目工程简介(132) 7.1.2 工业控制系统信息安全项目工程简介(132) 7.2 规划设计(133) 7.2.1 规划设计简介(133) 7.2.2 工业控制系统信息安全规划设计(133) 7.3 初步设计(134) 7.3.1 初步设计简介(134) 7.3.2 工业控制系统信息安全初步设计(134) 7.4 详细设计(135) 7.4.1 详细设计简介(135) 7.4.2 工业控制系统信息安全详细设计(135) 7.5 施工调试(136) 7.5.1 施工调试简介(136) 7.5.2 工业控制系统信息安全施工调试(136) 7.6 运行维护(137) 7.6.1 运行维护简介(137) 7.6.2 工业控制系统信息安全运行维护(137) 7.7 升级优化(138) 7.7.1 升级优化简介(138) 7.7.2 工业控制系统信息安全升级优化(138) 第8章 工业控制系统信息安全产品认证(139) 8.1 产品认证概述(139) 8.1.1 产品认证的重要意义(139) 8.1.2 产品认证范围(139) 8.1.3 产品认证的检测技术(140) 8.2 产品认证机构(142) 8.2.1 国外产品认证机构(142) 8.2.2 国内产品认证机构(145) 8.3 产品认证(146) 8.3.1 工业防火墙认证(146) 8.3.2 嵌入式设备安全保障(EDSA)认证(152) 8.3.3 安全开发生命周期保障(SDLA)认证(155) 8.3.4 系统安全保障(SSA)认证(156) 8.4 产品认证趋势(157) 第9章 工业控制系统入侵检测与防护(159) 9.1 入侵检测与防护系统简介(159) 9.2 入侵检测系统(IDS)(159) 9.2.1 入侵检测系统的定义(160) 9.2.2 入侵检测系统的功能(160) 9.2.3 入侵检测系统的分类(161) 9.2.4 入侵检测系统的不足(163) 9.2.5 入侵检测系统的体系结构(164) 9.2.6 入侵检测系统的部署(170) 9.3 入侵防护系统(IPS)(174) 9.3.1 入侵防护系统的定义(175) 9.3.2 入侵防护系统的分类(175) 9.3.3 入侵防护系统的原理(177) 9.3.4 入侵防护系统的关键技术(178) 第10章 工业控制系统补丁管理(180) 10.1 补丁简介(180) 10.1.1 补丁的定义(180) 10.1.2 补丁的分类(181) 10.1.3 补丁的作用(181) 10.2 工业控制系统补丁概述(182) 10.2.1 工业控制系统补丁定义(182) 10.2.2 工业控制系统补丁问题(182) 10.2.3 工业控制系统补丁与IT系统补丁比较(184) 10.3 工业控制系统补丁管理系统设计 |
| 编辑推荐 | |
| 本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。 |
| 文摘 | |
| 序言 | |
这本书为我们揭示了一个被广泛关注但又常常被忽视的领域——工业控制系统的信息安全。作者的专业素养和严谨态度在这本书中得到了充分体现。他不仅深入探讨了ICS面临的各类安全威胁,如恶意软件、拒绝服务攻击、内部威胁等,更重要的是,他将目光投向了ICS安全防护体系的构建。书中关于威胁情报在ICS安全中的应用,让我看到了如何从被动防御转向主动预测,如何通过分析历史攻击数据来预警未来风险。同时,作者对ICS安全态势感知能力的提升也进行了详尽的阐述,强调了实时监控、数据关联分析和可视化展示的重要性,这对于及时发现和响应安全事件至关重要。我尤其赞赏的是,书中对ICS安全人才培养的关注,指出了当前ICS安全领域面临的人才短缺问题,并对培养具备跨领域知识和技能的专业人才提出了建议。此外,书中还涉及了ICS安全事件的应急响应和恢复流程,这对于最大程度地减少安全事件造成的损失至关重要。总而言之,这是一本集理论、实践、前瞻性为一体的优秀著作,为ICS安全领域的研究和实践提供了宝贵的参考。
评分在阅读这本书的过程中,我仿佛经历了一场关于工业控制系统安全的“实战演练”。作者的叙述风格非常吸引人,他善于用生动形象的语言,将那些枯燥乏味的专业术语变得易于理解。书中所列举的那些令人警醒的案例,无一不展现了ICS安全一旦失守所带来的毁灭性后果,从基础设施瘫痪到环境污染,甚至是人员伤亡,这些都让我对ICS安全的重要性有了更深刻的认识。书中关于ICS的脆弱性分析,从物理层到网络层,再到应用层,都进行了细致入微的剖析,让我能够清晰地看到每一个环节都可能成为攻击者突破的口子。而作者并没有止步于此,他更是将重点放在了如何构建一个坚不可摧的ICS安全防线。书中提出的“安全内生于设计”的理念,让我耳目一新,这与我以往理解的“安全是后期添加的”有着本质的区别。关于如何在ICS的设计、部署、运维的各个阶段融入安全考量,书中都给出了非常具体的操作指南。特别是对ICS特有的协议和通信机制的安全防护,以及如何有效应对僵尸网络、挖矿病毒等新型威胁,都进行了深入的讲解。这本书不仅提升了我对ICS安全的认识,更教会了我如何构建一个真正具有弹性、能够抵御复杂威胁的ICS安全体系。
评分这本书的出现,无疑为广大从事工业控制系统安全工作的同仁们注入了一剂强心针。作者在撰写过程中,显然投入了大量的精力去理解ICS不同于传统IT系统的独特性。比如,在实时性、可用性、安全性这“三要素”的权衡中,ICS往往将可用性放在了首位,这使得很多IT领域的成熟安全方案无法直接照搬。书中对这一点进行了深刻的分析,并且针对ICS的特殊需求,给出了不少富有创意的解决方案。我尤其欣赏的是,书中在讨论安全策略时,并非一味地强调“加固”,而是更加注重“纵深防御”和“分层隔离”的理念,这对于防止攻击的横向蔓延,最大限度地降低损失至关重要。书中对安全运维的关注也让我印象深刻,很多时候,安全漏洞并非来自技术层面的攻击,而是因为人为的疏忽或不当的操作。作者在这方面提供了不少实用的建议,包括人员培训、权限管理、变更控制等,这些看似基础的环节,却往往是安全防护的薄弱环节。此外,书中还对ICS安全相关的标准规范进行了介绍,这对于规范行业行为、提升整体安全水平具有重要的指导意义。总的来说,这是一本兼具理论深度和实践指导意义的力作,值得反复研读。
评分这是一本让我眼前一亮的著作,作者以一种非常接地气的方式,深入浅出地剖析了工业控制系统(ICS)在信息化浪潮下的安全挑战。我个人在实际工作中,常常会遇到一些理论与实践脱节的教材,但这本书完全没有这个问题。它不仅仅是罗列概念,而是通过大量的案例分析,将抽象的安全风险具象化,让我能清晰地看到潜在的威胁是如何渗透到SCADA、DCS等系统中,以及可能造成的严重后果。例如,书中对APT攻击在ICS中的应用进行了细致的描述,从最初的信息侦察到最终的破坏或窃取,每一个环节的演进都触目惊心,也让我反思了现有防护体系的薄弱之处。更重要的是,作者并没有停留在“发现问题”,而是积极地提出了解决之道。关于微分段、访问控制、入侵检测等传统安全措施在ICS环境下的优化应用,以及针对ICS特点的新型安全技术,如态势感知、安全审计等方面,都进行了深入的探讨。特别是对OT(Operational Technology)与IT(Information Technology)融合安全融合的思考,非常具有前瞻性,让我对未来ICS的安全防护方向有了更明确的认识。这本书不仅是技术人员的宝贵参考,对于管理者了解ICS安全的重要性,制定合理的安全策略,也提供了坚实的理论基础和实践指导。
评分这是一本真正能够指导实践的书籍,作者在编写过程中,充分考虑了工业控制系统在不同行业、不同应用场景下的具体需求。书中对于ICS安全风险评估方法的介绍,非常具有操作性,它能够帮助我们系统地识别出潜在的安全隐患,并根据风险等级进行优先级排序,从而制定出更具针对性的安全防护策略。我尤其欣赏的是,书中在讨论ICS安全防护措施时,并非简单地罗列技术清单,而是更加注重不同措施之间的协同作用,以及如何根据具体的业务需求进行合理的组合。例如,关于ICS的网络隔离和分域管理,作者就给出了非常详细的实施步骤和注意事项,这对于防止网络攻击的横向渗透,维护ICS的独立性和稳定性具有非常重要的意义。书中对ICS安全审计和日志分析的讲解,也让我受益匪浅,这有助于我们及时发现异常行为,追溯攻击路径,为事件的调查取证提供有力支持。此外,作者还对ICS安全合规性进行了探讨,这对于企业满足监管要求、规避法律风险具有重要的指导作用。这本书为我们提供了一套完整的ICS安全管理框架,从风险识别到策略制定,再到技术实施和合规性保障,都进行了全面的覆盖,是我在ICS安全领域遇到的最实用、最有价值的参考书籍之一。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有