《工業控制系統信息安全(第2版)》是2019年10月電子工業出版社出版的圖書,作者是肖建榮。
基本介紹
- 書名:工業控制系統信息安全(第2版)
- 作者:肖建榮
- ISBN:9787121374944
- 頁數:252頁
- 定價:65元
- 出版社:電子工業出版社
- 出版時間:2019年10月
- 開本:16開
內容簡介,圖書目錄,
內容簡介
隨著工業化和信息化的迅猛發展,工業控制系統越來越多地採用信息技術和通信網路技術,工業控制系統信息安全正面臨嚴峻的挑戰。本書簡潔、全面地介紹了工業控制系統信息安全概念和標準體系,系統地介紹了工業控制系統架構和漏洞分析,系統地闡述了工業控制系統信息安全技術與方案部署、風險評估、生命周期、管理體系、項目工程、產品認證、工業控制系統入侵檢測與入侵防護、工業控制系統補丁管理、工業控制系統信息安全軟體與監控。本書以工業控制系統信息安全套用性為導向,內容闡述深入淺出,問題分析清晰透徹,除了系統地介紹相關技術與理論外,還有具體的工業控制系統信息安全套用舉例,並對未來展望進行分析,可進一步加深讀者對內容的理解和掌握。
圖書目錄
目 錄
第1章 工業控制系統信息安全簡介 (1)
1.1 工業控制系統信息安全現狀、威脅與發展趨勢 (1)
1.1.1 工業控制系統信息安全現狀 (1)
1.1.2 工業控制系統信息安全威脅 (3)
1.1.3 工業控制系統信息安全發展趨勢 (4)
1.2 工業控制系統信息安全的定義 (5)
1.2.1 IEC對工業控制系統信息安全的定義 (5)
1.2.2 工業控制系統信息安全的需求 (5)
1.2.3 工業控制系統信息安全與信息技術系統安全的比較 (6)
1.3 工業控制系統信息安全的要求和標準體系 (6)
1.3.1 國家部委、行業的通知 (7)
1.3.2 國際標準體系 (8)
1.3.3 國內標準體系 (12)
第2章 工業控制系統架構與漏洞分析 (18)
2.1 工業控制系統架構 (18)
2.1.1 工業控制系統的範圍 (18)
2.1.2 製造執行系統層 (19)
2.1.3 過程監控層 (20)
2.1.4 現場控制層 (25)
2.1.5 現場設備層 (25)
2.2 工業控制系統的漏洞分析 (26)
2.2.1 工業控制系統技術演變 (27)
2.2.2 工業控制系統與信息技術系統的比較 (28)
2.2.3 工業控制系統信息安全問題的根源 (29)
2.2.4 工業控制系統漏洞的詳細分析 (31)
第3章 工業控制系統信息安全技術與方案部署 (34)
3.1 工業控制系統信息安全技術簡介 (34)
3.1.1 鑑別與授權技術 (34)
3.1.2 過濾、阻止、訪問控制技術 (35)
3.1.3 編碼技術與數據確認技術 (36)
3.1.4 管理、審計、測量、監控和檢測技術 (36)
3.1.5 物理安全控制技術 (37)
3.2 工業防火牆技術 (38)
3.2.1 防火牆的定義 (38)
3.2.2 工業防火牆技術 (39)
3.2.3 工業防火牆技術的發展方向 (41)
3.2.4 工業防火牆與一般IT防火牆的區別 (43)
3.2.5 工業防火牆具體服務規則 (45)
3.2.6 關於工業防火牆的問題 (46)
3.3 虛擬專用網(VPN)技術 (47)
3.3.1 虛擬專用網技術概述 (47)
3.3.2 虛擬專用網的分類 (49)
3.3.3 虛擬專用網的工作原理 (51)
3.3.4 虛擬專用網的關鍵技術 (52)
3.3.5 虛擬專用網的協定 (53)
3.4 控制網路邏輯分隔 (55)
3.5 網路隔離 (56)
3.5.1 雙宿主計算機 (56)
3.5.2 防火牆位於公司網與控制網之間 (56)
3.5.3 防火牆與路由器位於公司網與控制網之間 (57)
3.5.4 帶DMZ的防火牆位於公司網與控制網之間 (58)
3.5.5 雙防火牆位於公司網與控制網之間 (62)
3.6 縱深防禦架構 (65)
第4章 工業控制系統信息安全風險評估 (67)
4.1 系統識別 (67)
4.2 區域與管道的定義 (68)
4.2.1 區域的定義 (68)
4.2.2 管道的定義 (70)
4.2.3 區域定義模板 (73)
4.3 信息安全等級 (74)
4.3.1 安全保障等級 (75)
4.3.2 安全保障等級與安全完整性等級的區別 (76)
4.3.3 基本要求 (77)
4.3.4 系統要求 (79)
4.3.5 系統能力等級 (81)
4.3.6 信息安全等級 (82)
4.4 風險評估過程 (82)
4.4.1 準備評估 (83)
4.4.2 開展評估 (83)
4.4.3 溝通結果 (85)
4.4.4 維護評估 (85)
4.5 風險評估方法 (85)
4.5.1 定性和定量風險評估方法 (86)
4.5.2 基於場景和資產的風險評估方法 (86)
4.5.3 詳細風險評估方法 (86)
4.5.4 高層次風險評估方法 (87)
第5章 工業控制系統信息安全生命周期 (88)
5.1 概述 (88)
5.2 工業控制系統生命周期 (88)
5.2.1 工業控制系統通用生命周期 (88)
5.2.2 工業控制系統安全生命周期 (89)
5.3 工業控制系統信息安全程式成熟周期 (93)
5.3.1 概述 (94)
5.3.2 各階段分析 (94)
5.4 工業控制系統信息安全等級生命周期 (96)
5.4.1 評估階段 (97)
5.4.2 開發與實施階段 (98)
5.4.3 維護階段 (98)
第6章 工業控制系統信息安全管理體系 (100)
6.1 概述 (100)
6.2 安全方針 (101)
6.3 組織與合作團隊 (102)
6.3.1 內部組織 (102)
6.3.2 外部組織 (105)
6.3.3 合作團隊 (106)
6.4 資產管理 (106)
6.4.1 資產負責 (106)
6.4.2 信息分類 (107)
6.5 人力資源安全 (108)
6.5.1 任用前 (108)
6.5.2 任用中 (110)
6.5.3 任用終止或變更 (111)
6.6 物理與環境管理 (112)
6.6.1 安全區域 (112)
6.6.2 設備安全 (114)
6.7 通信與操作管理 (117)
6.7.1 操作規程和職責 (117)
6.7.2 第三方服務交付管理 (118)
6.7.3 系統規劃和驗收 (119)
6.7.4 防範惡意代碼和移動代碼 (119)
6.7.5 備份 (120)
6.7.6 網路安全管理 (120)
6.7.7 介質處理 (121)
6.7.8 信息交換 (122)
6.7.9 電子商務服務 (124)
6.7.10 監視 (124)
6.8 訪問控制 (126)
6.8.1 訪問控制業務要求 (126)
6.8.2 用戶訪問管理 (126)
6.8.3 用戶職責 (127)
6.8.4 網路訪問控制 (128)
6.8.5 作業系統訪問控制 (129)
6.8.6 套用和信息訪問控制 (131)
6.8.7 移動計算和遠程工作 (132)
6.9 信息獲取、開發與維護 (132)
6.9.1 控制系統安全要求 (132)
6.9.2 套用中的正確處理 (133)
6.9.3 密碼控制 (134)
6.9.4 系統檔案安全 (134)
6.9.5 開發和支持過程中的安全 (135)
6.9.6 技術脆弱性管理 (136)
6.10 信息安全事件管理 (136)
6.10.1 報告信息安全事態和弱點 (136)
6.10.2 信息安全事件和改進管理 (137)
6.11 業務連續性管理 (138)
6.12 符合性 (139)
6.12.1 符合性要求 (140)
6.12.2 安全策略、標準和技術符合性 (141)
6.12.3 控制系統審計考慮 (142)
第7章 工業控制系統信息安全項目工程 (143)
7.1 項目工程簡介 (143)
7.1.1 工業項目工程簡介 (143)
7.1.2 工業控制系統信息安全項目工程簡介 (143)
7.2 規劃設計 (144)
7.2.1 規劃設計簡介 (144)
7.2.2 工業控制系統信息安全規劃設計 (144)
7.3 初步設計 (145)
7.3.1 初步設計簡介 (145)
7.3.2 工業控制系統信息安全初步設計 (145)
7.4 詳細設計 (146)
7.4.1 詳細設計簡介 (146)
7.4.2 工業控制系統信息安全詳細設計 (146)
7.5 施工調試 (147)
7.5.1 施工調試簡介 (147)
7.5.2 工業控制系統信息安全施工調試 (147)
7.6 運行維護 (148)
7.6.1 運行維護簡介 (148)
7.6.2 工業控制系統信息安全運行維護 (148)
7.7 升級最佳化 (148)
7.7.1 升級最佳化簡介 (149)
7.7.2 工業控制系統信息安全升級最佳化 (149)
第8章 工業控制系統信息安全產品認證 (150)
8.1 產品認證概述 (150)
8.1.1 產品認證的重要意義 (150)
8.1.2 產品認證的範圍 (150)
8.1.3 產品認證的檢測技術 (151)
8.2 產品認證機構 (153)
8.2.1 國外產品認證機構 (153)
8.2.2 國內產品認證機構 (156)
8.3 產品認證 (157)
8.3.1 工業防火牆認證 (157)
8.3.2 嵌入式設備安全保障認證 (163)
8.3.3 安全開發生命周期保障認證 (166)
8.3.4 系統安全保障認證 (167)
8.4 產品認證趨勢 (168)
第9章 工業控制系統入侵檢測與防護 (170)
9.1 入侵檢測系統與防護系統簡介 (170)
9.2 入侵檢測系統 (170)
9.2.1 入侵檢測系統的定義 (171)
9.2.2 入侵檢測系統的功能 (171)
9.2.3 入侵檢測系統的分類 (172)
9.2.4 入侵檢測系統的不足 (174)
9.2.5 入侵檢測系統的體系結構 (175)
9.2.6 入侵檢測系統的部署 (181)
9.3 入侵防護系統 (185)
9.3.1 入侵防護系統的定義 (186)
9.3.2 入侵防護系統的分類 (186)
9.3.3 入侵防護系統的原理 (188)
9.3.4 入侵防護系統的關鍵技術 (189)
第10章 工業控制系統補丁管理 (191)
10.1 補丁簡介 (191)
10.1.1 補丁的定義 (191)
10.1.2 補丁的分類 (192)
10.1.3 補丁的作用 (192)
10.2 工業控制系統補丁概述 (193)
10.2.1 工業控制系統補丁的定義 (193)
10.2.2 工業控制系統補丁面臨的問題 (193)
10.2.3 工業控制系統補丁與IT系統補丁的比較 (195)
10.3 工業控制系統補丁管理系統設計 (195)
10.3.1 工業控制系統補丁管理系統架構 (195)
10.3.2 工業控制系統補丁管理系統要求 (197)
10.3.3 工業控制系統補丁管理特性 (197)
10.3.4 工業控制系統補丁的管理範圍與任務 (198)
10.4 工業控制系統補丁管理程式 (198)
10.4.1 工業控制系統補丁管理程式概述 (199)
10.4.2 評估階段 (200)
10.4.3 測試階段 (200)
10.4.4 部署階段 (201)
10.4.5 核實與報告階段 (201)
10.4.6 設備數據管理階段 (201)
10.5 工業控制系統補丁管理實施 (202)
10.5.1 變更管理 (202)
10.5.2 停機時間安排 (202)
10.5.3 新設備增加 (203)
10.5.4 安全加固 (203)
第11章 工業控制系統信息安全軟體與監控 (204)
11.1 工業控制系統信息安全軟體與監控簡介 (204)
11.2 工業控制系統信息安全軟體與監控架構 (205)
11.3 工業控制系統信息安全軟體與監控分析 (206)
11.3.1 現場設備層信息安全軟體與監控 (207)
11.3.2 現場控制層信息安全軟體與監控 (207)
11.3.3 過程監控層信息安全軟體與監控 (207)
11.3.4 製造執行系統層信息安全軟體與監控 (210)
11.3.5 企業管理層信息安全軟體與監控 (211)
11.4 工業控制系統信息安全軟體與監控趨勢 (215)
11.4.1 信息安全軟體與監控規範化 (215)
11.4.2 信息安全軟體與監控集成化 (215)
11.4.3 信息安全軟體與監控更完善 (216)
第12章 未來展望 (217)
12.1 工業發展趨勢 (217)
12.1.1 工業數位化 (217)
12.1.2 工業智慧型化 (218)
12.1.3 工業信息化 (222)
12.2 工業控制系統發展趨勢 (223)
12.2.1 工業控制系統走向開放 (224)
12.2.2 工業控制系統走向互聯 (229)
12.2.3 無線技術廣泛套用 (229)
12.3 工業控制系統信息安全展望 (230)
12.3.1 信息安全形勢更嚴峻 (230)
12.3.2 信息安全標準體系更完善 (230)
12.3.3 信息安全技術快速推進 (231)
12.3.4 信息安全產品準入機制 (231)
12.3.5 信息安全軟體與監控日趨完善 (231)
附錄A 術語 (232)
附錄B 縮略語 (234)
參考文獻 (237)