基本信息
作 譯 者:肖建榮
出版時間:2015-09 千 字 數:390
版 次:01-01 頁 數:244
開 本:16(185*260)
裝 幀:
I S B N :9787121268373
內容簡介
隨著工業化和信息化的迅猛發展,工業控制系統越來越多地採用信息技術和通信網路技術,工業控制系統信息安全正面臨嚴峻的挑戰。本書簡潔、全面地介紹了工業控制系統信息安全概念和標準體系,系統地介紹了工業控制系統架構和漏洞分析,系統地闡述了工業控制系統信息安全技術與方案部署、風險評估、生命妹盛戶朵周期、管理體系、項目工程、產品認證、工業控制系統入侵檢測與入侵防護、工業控制系統補丁管理。本書以工業控制系統信息安全套用性為導向,內容闡述深入淺出,問題分析清晰透徹,除了系統地介紹相關技術與理論外,還有具體的工業控制系統信息安全套用舉例,並對未來展望進行分析,可進一步加深讀者對內容的理解和掌握。
目錄
第1章 工業控制系統信息安全簡介 (1)
1.1 工業舟甩控制系統信息安全現狀、威脅與趨勢 (1)
1.1.1 工業控制系統信息安全現狀 (1)
1.1.2 工業控制系統信淋愉舉息安全威脅 (3)
1.1.3 工業控制系統信息安全趨勢 (4)
1.2 工業控制系統信息安全定義 (5)
1.2.1 IEC對工業控制系統信息安全的定義 (5)
1.2.2 工業控制系統信息安全需求 (5)
1.2.3 工業控制系統信息安全與信息技術系統安全比較 (6)
1.3 工業控制系統信息安全要求和標準體系 (7)
1.3.1 國家部委、行業通知 (7)
1.3.2 國際標準體系 (7)
1.3.3 國內標準體系 (11)
第2章 工業控制系統架構與漏洞分析 (16)
2.1 工業控制系統架構 (16)
2.1.1 工業控制系統範圍 (16)
2.1.3 過程監控層 (18)
2.1.4 現場控制層 (23)
2.1.5 現場設備層 (23)
2.2 工業控制系統漏洞分析 (24)
2.2.1 工業控制系統技術演變 (25)
2.2.2 工業控制系統與信息技術系統比較 (26)
2.2.3 工業控制系統信息安全問題根源 (27)
2.2.4 工業控制系統漏洞分析 (29)
第3章 工業控制系統信息安全技術與方案部署 (32)
3.1 工業防火牆技術 (32)
3.1.1 防火牆的定義 (32)
3.1.2 工業防火牆技術 (33)
3.1.3 工業防火牆技術艱察廈發展方向 (35)
3.1.4 工業防火牆與一般IT防火牆區別戒榜說姜 (37)
3.1.5 工業防火牆具體服務規則 (39)
3.1.6 工業防火牆爭論問題 (40)
3.2.1 虛擬專用網技術的定義 (42)
3.2.2 虛擬專用網的分類 (43)
3.2.3 虛擬專用網的工作原理 (46)
3.2.4 虛擬專用網的關鍵技術 (46)
3.2.5 虛擬專用網的協定 (47)
3.3 控制網路邏輯分隔 (50)
3.4 網路隔離 (50)
3.5 縱深防禦架構 (54)
第4章 工業控制系統信息安全風險評估 (56)
4.1 系統識別 (56)
4.2 區域與管道定義 (57)
4.2.1 區域定義 (57)
4.2.2 管道定義 (59)
4.2.3 區域定義模板 (62)
4.3 信息安全等級(SL) (63)
4.3.1 安全保障等級(SAL) (64)
4.3.2 安全保障等級(SAL)與安全完整性等級(SIL)的區別 (65)
4.3.3 基本要求(FR) (66)
4.3.4 系統要求(SR) (68)
4.3.5 系統能力等級(CL) (69)
4.3.6 信息安全等級(SL) (70)
4.4 風險評估過程 (71)
4.4.1 準備評估 (71)嘗邀良
4.4.2 開展評估 (72)
4.4.3 溝通結果 (73)
4.4.4 維護評估 (73)
4.5 風險評估方法 (74)
4.5.1 定性和定量風險評估方法 (74)
4.5.2 基於場景和資產風險評估方法 (75)
4.5.3 詳細風險評估方法 (75)
4.5.4 高層次風台盼整險評估方法 (75)
第5章 工業控制系統信息安全生命周期 (76)
5.1 工業控制系統信息安全生命周期概述 (76)
5.2 工業控制系統生命周期 (76)
5.2.1 工業控制系統通用生命周期 (76)
5.2.2 工業控制系統安全生命周期 (77)
5.3 工業控制系統信息安全程式成熟周期 (81)
5.3.1 工業控制系統信息安全程式成熟周期概述 (82)
5.3.2 工業控制系統安全程式成熟周期各階段分析 (82)
5.4 工業控制系統信息安全等級生命周期 (84)
5.4.1 評估階段 (85)
5.4.2 開發與實施階段 (86)
5.4.3 維護階段 (87)
第6章 工業控制系統信息安全管理體系 (88)
6.1 工業控制系統信息安全管理體系簡介 (88)
6.2 安全方針 (89)
6.3 組織與合作團隊 (90)
6.3.1 內部組織 (90)
6.3.2 外部組織 (93)
6.3.3 合作團隊 (94)
6.4 資產管理 (94)
6.4.1 資產負責 (94)
6.4.2 信息分類 (95)
6.5 人力資源安全 (96)
6.5.1 任用前 (96)
6.5.2 任用中 (98)
6.5.3 任用終止或變更 (99)
6.6 物理與環境管理 (100)
6.6.1 安全區域 (100)
6.6.2 設備安全 (102)
6.7 通信與操作管理 (105)
6.7.1 操作規程和職責 (105)
6.7.2 第三方服務交付管理 (106)
6.7.3 系統規劃和驗收 (107)
6.7.4 防範惡意和移動代碼 (107)
6.7.5 備份 (108)
6.7.6 網路安全管理 (108)
6.7.7 介質處置 (109)
6.7.8 信息交換 (110)
6.7.9 電子商務服務 (112)
6.7.10 監視 (112)
6.8 訪問控制 (114)
6.8.1 訪問控制業務要求 (114)
6.8.2 用戶訪問管理 (114)
6.8.3 用戶職責 (115)
6.8.4 網路訪問控制 (116)
6.8.5 作業系統訪問控制 (118)
6.8.6 套用和信息訪問控制 (119)
6.8.7 移動計算和遠程工作 (120)
6.9 信息獲取、開發與維護 (120)
6.9.1 控制系統安全要求 (121)
6.9.2 套用中的正確處理 (121)
6.9.3 密碼控制 (122)
6.9.4 系統檔案安全 (123)
6.9.5 開發和支持過程中的安全 (123)
6.9.6 技術脆弱性管理 (124)
6.10 信息安全事件管理 (125)
6.10.1 報告信息安全事態和弱點 (125)
6.10.2 信息安全事件和改進管理 (126)
6.12 符合性 (128)
6.12.1 符合性法律要求 (128)
6.12.2 符合安全策略和標準及技術符合性 (130)
6.12.3 控制系統審計考慮 (130)
第7章 工業控制系統信息安全項目工程 (132)
7.1 項目工程簡介 (132)
7.1.1 工業項目工程簡介 (132)
7.1.2 工業控制系統信息安全項目工程簡介 (132)
7.2 規劃設計 (133)
7.2.1 規劃設計簡介 (133)
7.2.2 工業控制系統信息安全規劃設計 (133)
7.3 初步設計 (134)
7.3.1 初步設計簡介 (134)
7.3.2 工業控制系統信息安全初步設計 (134)
7.4 詳細設計 (135)
7.4.1 詳細設計簡介 (135)
7.4.2 工業控制系統信息安全詳細設計 (135)
7.5 施工調試 (136)
7.5.1 施工調試簡介 (136)
7.5.2 工業控制系統信息安全施工調試 (136)
7.6 運行維護 (137)
7.6.1 運行維護簡介 (137)
7.6.2 工業控制系統信息安全運行維護 (137)
7.7 升級最佳化 (138)
7.7.1 升級最佳化簡介 (138)
7.7.2 工業控制系統信息安全升級最佳化 (138)
第8章 工業控制系統信息安全產品認證 (139)
8.1 產品認證概述 (139)
8.1.1 產品認證的重要意義 (139)
8.1.2 產品認證範圍 (139)
8.1.3 產品認證的檢測技術 (140)
8.2 產品認證機構 (142)
8.2.1 國外產品認證機構 (142)
8.2.2 國內產品認證機構 (145)
8.3 產品認證 (146)
8.3.1 工業防火牆認證 (146)
8.3.2 嵌入式設備安全保障(EDSA)認證 (152)
8.3.3 安全開發生命周期保障(SDLA)認證 (155)
8.3.4 系統安全保障(SSA)認證 (156)
8.4 產品認證趨勢 (157)
第9章 工業控制系統入侵檢測與防護 (159)
9.1 入侵檢測與防護系統簡介 (159)
9.2 入侵檢測系統(IDS) (159)
9.2.1 入侵檢測系統的定義 (160)
9.2.2 入侵檢測系統的功能 (160)
9.2.3 入侵檢測系統的分類 (161)
9.2.4 入侵檢測系統的不足 (163)
9.2.5 入侵檢測系統的體系結構 (164)
9.2.6 入侵檢測系統的部署 (170)
9.3 入侵防護系統(IPS) (174)
9.3.1 入侵防護系統的定義 (175)
9.3.2 入侵防護系統的分類 (175)
9.3.3 入侵防護系統的原理 (177)
9.3.4 入侵防護系統的關鍵技術 (178)
第10章 工業控制系統補丁管理 (180)
10.1 補丁簡介 (180)
10.1.1 補丁的定義 (180)
10.1.2 補丁的分類 (181)
10.1.3 補丁的作用 (181)
10.2 工業控制系統補丁概述 (182)
10.2.1 工業控制系統補丁定義 (182)
10.2.2 工業控制系統補丁問題 (182)
10.2.3 工業控制系統補丁與IT系統補丁比較 (184)
10.3 工業控制系統補丁管理系統設計 (184)
10.3.1 工業控制系統補丁管理系統架構 (185)
10.3.2 工業控制系統補丁管理系統要求 (186)
10.3.3 工業控制系統補丁管理特性 (186)
10.3.4 工業控制系統補丁的管理範圍與任務 (187)
10.4 工業控制系統補丁管理程式 (188)
10.4.1 工業控制系統補丁管理程式概述 (188)
10.4.2 評估階段 (189)
10.4.3 測試階段 (189)
10.4.4 部署階段 (190)
10.4.5 核實與報告階段 (190)
10.4.6 設備數據管理階段 (190)
10.5 工業控制系統補丁管理實施 (191)
10.5.1 變更管理 (191)
10.5.2 停機時間安排 (192)
10.5.3 新設備增加 (192)
10.5.4 安全加固 (192)
第11章 工業控制系統信息安全套用舉例 (193)
11.1 工廠信息管理系統(PIMS) (193)
11.1.1 系統簡介 (193)
11.1.2 方案部署 (194)
11.1.3 系統功能 (195)
11.1.4 系統套用開發 (198)
11.1.5 信息安全設定 (202)
11.2 遠程訪問系統(RAS) (203)
11.2.1 系統簡介 (203)
11.2.2 方案部署 (204)
11.2.3 訪問機制 (207)
11.2.4 信息安全設定 (208)
第12章 未來展望 (193)
12.1 工業發展趨勢 (210)
12.1.1 工業數位化 (210)
12.1.2 工業智慧型化 (211)
12.1.3 工業信息化 (215)
12.2 工業控制系統發展趨勢 (216)
12.2.1 工業控制系統走向開放 (217)
12.2.2 工業控制系統走向互聯 (222)
12.2.3 無線技術廣泛套用 (222)
12.3 工業控制系統信息安全展望 (223)
12.3.1 信息安全形勢更嚴峻 (223)
12.3.2 信息安全標準體系更加完善 (224)
12.3.3 信息安全技術快速推進 (224)
12.3.4 信息安全產品準入機制 (224)
附錄A 術語 (225)
附錄B 縮略語 (227)
參考文獻 (230)
3.1.4 工業防火牆與一般IT防火牆區別 (37)
3.1.5 工業防火牆具體服務規則 (39)
3.1.6 工業防火牆爭論問題 (40)
3.2.1 虛擬專用網技術的定義 (42)
3.2.2 虛擬專用網的分類 (43)
3.2.3 虛擬專用網的工作原理 (46)
3.2.4 虛擬專用網的關鍵技術 (46)
3.2.5 虛擬專用網的協定 (47)
3.3 控制網路邏輯分隔 (50)
3.4 網路隔離 (50)
3.5 縱深防禦架構 (54)
第4章 工業控制系統信息安全風險評估 (56)
4.1 系統識別 (56)
4.2 區域與管道定義 (57)
4.2.1 區域定義 (57)
4.2.2 管道定義 (59)
4.2.3 區域定義模板 (62)
4.3 信息安全等級(SL) (63)
4.3.1 安全保障等級(SAL) (64)
4.3.2 安全保障等級(SAL)與安全完整性等級(SIL)的區別 (65)
4.3.3 基本要求(FR) (66)
4.3.4 系統要求(SR) (68)
4.3.5 系統能力等級(CL) (69)
4.3.6 信息安全等級(SL) (70)
4.4 風險評估過程 (71)
4.4.1 準備評估 (71)
4.4.2 開展評估 (72)
4.4.3 溝通結果 (73)
4.4.4 維護評估 (73)
4.5 風險評估方法 (74)
4.5.1 定性和定量風險評估方法 (74)
4.5.2 基於場景和資產風險評估方法 (75)
4.5.3 詳細風險評估方法 (75)
4.5.4 高層次風險評估方法 (75)
第5章 工業控制系統信息安全生命周期 (76)
5.1 工業控制系統信息安全生命周期概述 (76)
5.2 工業控制系統生命周期 (76)
5.2.1 工業控制系統通用生命周期 (76)
5.2.2 工業控制系統安全生命周期 (77)
5.3 工業控制系統信息安全程式成熟周期 (81)
5.3.1 工業控制系統信息安全程式成熟周期概述 (82)
5.3.2 工業控制系統安全程式成熟周期各階段分析 (82)
5.4 工業控制系統信息安全等級生命周期 (84)
5.4.1 評估階段 (85)
5.4.2 開發與實施階段 (86)
5.4.3 維護階段 (87)
第6章 工業控制系統信息安全管理體系 (88)
6.1 工業控制系統信息安全管理體系簡介 (88)
6.2 安全方針 (89)
6.3 組織與合作團隊 (90)
6.3.1 內部組織 (90)
6.3.2 外部組織 (93)
6.3.3 合作團隊 (94)
6.4 資產管理 (94)
6.4.1 資產負責 (94)
6.4.2 信息分類 (95)
6.5 人力資源安全 (96)
6.5.1 任用前 (96)
6.5.2 任用中 (98)
6.5.3 任用終止或變更 (99)
6.6 物理與環境管理 (100)
6.6.1 安全區域 (100)
6.6.2 設備安全 (102)
6.7 通信與操作管理 (105)
6.7.1 操作規程和職責 (105)
6.7.2 第三方服務交付管理 (106)
6.7.3 系統規劃和驗收 (107)
6.7.4 防範惡意和移動代碼 (107)
6.7.5 備份 (108)
6.7.6 網路安全管理 (108)
6.7.7 介質處置 (109)
6.7.8 信息交換 (110)
6.7.9 電子商務服務 (112)
6.7.10 監視 (112)
6.8 訪問控制 (114)
6.8.1 訪問控制業務要求 (114)
6.8.2 用戶訪問管理 (114)
6.8.3 用戶職責 (115)
6.8.4 網路訪問控制 (116)
6.8.5 作業系統訪問控制 (118)
6.8.6 套用和信息訪問控制 (119)
6.8.7 移動計算和遠程工作 (120)
6.9 信息獲取、開發與維護 (120)
6.9.1 控制系統安全要求 (121)
6.9.2 套用中的正確處理 (121)
6.9.3 密碼控制 (122)
6.9.4 系統檔案安全 (123)
6.9.5 開發和支持過程中的安全 (123)
6.9.6 技術脆弱性管理 (124)
6.10 信息安全事件管理 (125)
6.10.1 報告信息安全事態和弱點 (125)
6.10.2 信息安全事件和改進管理 (126)
6.12 符合性 (128)
6.12.1 符合性法律要求 (128)
6.12.2 符合安全策略和標準及技術符合性 (130)
6.12.3 控制系統審計考慮 (130)
第7章 工業控制系統信息安全項目工程 (132)
7.1 項目工程簡介 (132)
7.1.1 工業項目工程簡介 (132)
7.1.2 工業控制系統信息安全項目工程簡介 (132)
7.2 規劃設計 (133)
7.2.1 規劃設計簡介 (133)
7.2.2 工業控制系統信息安全規劃設計 (133)
7.3 初步設計 (134)
7.3.1 初步設計簡介 (134)
7.3.2 工業控制系統信息安全初步設計 (134)
7.4 詳細設計 (135)
7.4.1 詳細設計簡介 (135)
7.4.2 工業控制系統信息安全詳細設計 (135)
7.5 施工調試 (136)
7.5.1 施工調試簡介 (136)
7.5.2 工業控制系統信息安全施工調試 (136)
7.6 運行維護 (137)
7.6.1 運行維護簡介 (137)
7.6.2 工業控制系統信息安全運行維護 (137)
7.7 升級最佳化 (138)
7.7.1 升級最佳化簡介 (138)
7.7.2 工業控制系統信息安全升級最佳化 (138)
第8章 工業控制系統信息安全產品認證 (139)
8.1 產品認證概述 (139)
8.1.1 產品認證的重要意義 (139)
8.1.2 產品認證範圍 (139)
8.1.3 產品認證的檢測技術 (140)
8.2 產品認證機構 (142)
8.2.1 國外產品認證機構 (142)
8.2.2 國內產品認證機構 (145)
8.3 產品認證 (146)
8.3.1 工業防火牆認證 (146)
8.3.2 嵌入式設備安全保障(EDSA)認證 (152)
8.3.3 安全開發生命周期保障(SDLA)認證 (155)
8.3.4 系統安全保障(SSA)認證 (156)
8.4 產品認證趨勢 (157)
第9章 工業控制系統入侵檢測與防護 (159)
9.1 入侵檢測與防護系統簡介 (159)
9.2 入侵檢測系統(IDS) (159)
9.2.1 入侵檢測系統的定義 (160)
9.2.2 入侵檢測系統的功能 (160)
9.2.3 入侵檢測系統的分類 (161)
9.2.4 入侵檢測系統的不足 (163)
9.2.5 入侵檢測系統的體系結構 (164)
9.2.6 入侵檢測系統的部署 (170)
9.3 入侵防護系統(IPS) (174)
9.3.1 入侵防護系統的定義 (175)
9.3.2 入侵防護系統的分類 (175)
9.3.3 入侵防護系統的原理 (177)
9.3.4 入侵防護系統的關鍵技術 (178)
第10章 工業控制系統補丁管理 (180)
10.1 補丁簡介 (180)
10.1.1 補丁的定義 (180)
10.1.2 補丁的分類 (181)
10.1.3 補丁的作用 (181)
10.2 工業控制系統補丁概述 (182)
10.2.1 工業控制系統補丁定義 (182)
10.2.2 工業控制系統補丁問題 (182)
10.2.3 工業控制系統補丁與IT系統補丁比較 (184)
10.3 工業控制系統補丁管理系統設計 (184)
10.3.1 工業控制系統補丁管理系統架構 (185)
10.3.2 工業控制系統補丁管理系統要求 (186)
10.3.3 工業控制系統補丁管理特性 (186)
10.3.4 工業控制系統補丁的管理範圍與任務 (187)
10.4 工業控制系統補丁管理程式 (188)
10.4.1 工業控制系統補丁管理程式概述 (188)
10.4.2 評估階段 (189)
10.4.3 測試階段 (189)
10.4.4 部署階段 (190)
10.4.5 核實與報告階段 (190)
10.4.6 設備數據管理階段 (190)
10.5 工業控制系統補丁管理實施 (191)
10.5.1 變更管理 (191)
10.5.2 停機時間安排 (192)
10.5.3 新設備增加 (192)
10.5.4 安全加固 (192)
第11章 工業控制系統信息安全套用舉例 (193)
11.1 工廠信息管理系統(PIMS) (193)
11.1.1 系統簡介 (193)
11.1.2 方案部署 (194)
11.1.3 系統功能 (195)
11.1.4 系統套用開發 (198)
11.1.5 信息安全設定 (202)
11.2 遠程訪問系統(RAS) (203)
11.2.1 系統簡介 (203)
11.2.2 方案部署 (204)
11.2.3 訪問機制 (207)
11.2.4 信息安全設定 (208)
第12章 未來展望 (193)
12.1 工業發展趨勢 (210)
12.1.1 工業數位化 (210)
12.1.2 工業智慧型化 (211)
12.1.3 工業信息化 (215)
12.2 工業控制系統發展趨勢 (216)
12.2.1 工業控制系統走向開放 (217)
12.2.2 工業控制系統走向互聯 (222)
12.2.3 無線技術廣泛套用 (222)
12.3 工業控制系統信息安全展望 (223)
12.3.1 信息安全形勢更嚴峻 (223)
12.3.2 信息安全標準體系更加完善 (224)
12.3.3 信息安全技術快速推進 (224)
12.3.4 信息安全產品準入機制 (224)
附錄A 術語 (225)
附錄B 縮略語 (227)
參考文獻 (230)