工業控制系統安全

工業控制系統安全

《工業控制系統安全》是2020年機械工業出版社出版的圖書,作者是[美] 帕斯卡·阿克曼(Pascal Ackerman)。

基本介紹

  • 中文名:工業控制系統安全
  • 作者:[美] 帕斯卡·阿克曼(Pascal Ackerman)
  • 出版社:機械工業出版社
  • ISBN:9787111652007
內容簡介,圖書目錄,

內容簡介

借鑑現實世界的真實案例,本書將教你會你保護關鍵基礎設施系統所必需的方法和安全措施,同時將有助你加速識別這種特有的挑戰。
本書首先介紹工業控制系統(ICS)技術,包括ICS架構、通信介質及協定等,接著介紹ICS(不)安全問題,然後剖析了個ICS相關的攻擊場景,ICS安全話題亦有涉獵,包括網路分割、深度防禦策略及保護方案等。與保護工業控制系統的現實案例一起,本書還詳述了安全評估、風險管理、安全計畫開發等。同時,還討論了威脅檢測及訪問管理等必要的安全考慮,以及與終端加固相關的主題,如監控、更新和反惡意軟體實現。

圖書目錄

譯者序
前言
關於作者
關於審校者
第1章 工業控制系統 1
1.1 工業控制系統概述 1
1.1.1 顯示功能 3
1.1.2 監控功能 3
1.1.3 控制功能 4
1.2 工業控制系統架構 4
1.2.1 可程式邏輯控制器 5
1.2.2 人機界面 6
1.2.3 監控和數據採集 6
1.2.4 分散式控制系統 7
1.2.5 安全儀表系統 8
1.3 Purdue工業控制系統模型 8
1.3.1 企業區 9
1.3.2 工業隔離區 10
1.3.3 製造區 10
1.4 工業控制系統通信介質和協定 12
1.4.1 常規信息技術網路協定 12
1.4.2 過程自動化協定 13
1.4.3 工業控制系統協定 14
1.4.4 樓宇自動化協定 15
1.4.5 自動抄表協定 15
1.5 小結 19
第2章 繼承來的不安全 20
2.1 工業控制系統的歷史 20
2.2 Modbus及其協定 22
2.2.1 攻擊Modbus 26
2.2.2 使用Python和Scapy在Modbus上通信 34
2.2.3 重放捕獲的Modbus包 42
2.3 PROFINET 44
2.3.1 PROFINET包重放攻擊 46
2.3.2 S7通信和停止CPU漏洞 48
2.3.3 EtherNet/IP和通用工業協定 52
2.3.4 Shodan:網際網路上最可怕的搜尋引擎 54
2.4 ICS中常見的IT協定 60
2.4.1 HTTP 60
2.4.2 檔案傳輸協定 61
2.4.3 Telnet 62
2.4.4 地址解析協定 62
2.4.5 ICMP回顯請求 63
2.5 小結 65
第3章 ICS攻擊場景剖析 66
3.1 設定階段 66
3.2 Slumbertown造紙廠 67
3.3 天堂里的煩惱 69
3.3.1 構建一個虛擬測試網路 70
3.3.2 阿喀琉斯之踵 72
3.4 攻擊者可以用他們的訪問許可權做什麼 80
3.5 網路殺傷鏈 104
3.6 Slumbertown造紙廠ICS攻擊第二階段 106
3.7 其他攻擊場景 108
3.8 小結 109
第4章 ICS風險評估 111
4.1 攻擊、目標和結果 111
4.2 風險評估 112
4.3 風險評估示例 114
4.3.1 第1步—資產識別和系統特性 114
4.3.2 第2步—漏洞識別和威脅建模 118
4.3.3 第3步—風險計算及風險緩解 135
4.4 小結 136
第5章 Purdue模型與全廠融合乙太網 137
5.1 Purdue企業參考架構 137
5.1.1 全廠融合乙太網企業 138
5.1.2 安全區 140
5.1.3 Cell/area區 140
5.1.4 製造區 142
5.1.5 企業區 143
5.1.6 CPwE工業網路安全框架 145
5.2 小結 147
第6章 深度防禦模型 148
6.1 ICS安全的特殊限制 148
6.2 如何開展ICS防禦 149
6.3 ICS具有很好的安全防禦基礎 150
6.4 深度防禦模型 150
6.4.1 物理安全 153
6.4.2 網路安全 153
6.4.3 計算機安全 154
6.4.4 套用安全 155
6.4.5 設備安全 155
6.4.6 策略、流程和安全意識 155
6.5 小結 156
第7章 ICS物理安全 157
7.1 ICS安全氣泡類比 157
7.2 隔離實踐 158
7.3 深入底層—物理安全 160
7.4 小結 165
第8章 ICS網路安全 166
8.1 設計網路架構以確保全全性 166
8.2 劃分網段 167
8.2.1 企業區 167
8.2.2 工業區 168
8.2.3 工業隔離區 169
8.2.4 通信管道 170
8.3 彈性和冗餘 171
8.4 架構概述 172
8.5 防火牆 174
8.6 安全監控和日誌記錄 180
8.7 網路數據包捕獲 181
8.8 事件日誌 182
8.9 安全信息和事件管理 183
8.9.1 防火牆日誌 192
8.9.2 網路入侵檢測日誌 194
8.9.3 路由器和交換機日誌 195
8.9.4 作業系統日誌 196
8.9.5 應用程式日誌 200
8.9.6 網路可見性 204
8.10 小結 210
第9章 ICS計算機安全 211
9.1 終端加固 211
9.1.1 縮小攻擊面 211
9.1.2 限制攻擊的影響 212
9.2 配置和變更管理 220
9.3 補丁管理 221
9.4 終端保護軟體 238
9.4.1 基於主機的防火牆 238
9.4.2 防病毒軟體 243
9.4.3 應用程式白名單軟體 245
9.5 小結 260
第10章 ICS套用安全 261
10.1 套用安全 261
10.1.1 輸入驗證漏洞 262
10.1.2 軟體篡改 262
10.1.3 認證漏洞 263
10.1.4 授權漏洞 264
10.1.5 非安全配置漏洞 264
10.1.6 會話管理漏洞 265
10.1.7 參數操縱漏洞 265
10.2 套用安全測試 266
10.3 ICS套用補丁 271
10.4 ICS 安全SDLC 272
10.5 小結 273
第11章 ICS設備安全 274
11.1 ICS設備加固 274
11.2 ICS 設備補丁 277
11.3 ICS 設備生命周期 277
11.3.1 ICS 設備採購階段的安全考慮 278
11.3.2 ICS 設備安裝階段的安全考慮 278
11.3.3 ICS 設備運行階段的安全考慮 278
11.3.4 ICS設備報廢與處理階段的安全考慮 279
11.4 小結 280
第12章 ICS網路安全計畫開發過程 281
12.1 NIST指南:ICS安全 281
12.1.1 獲得高級管理層支持 282
12.1.2 組建訓練跨職能團隊 282
12.1.3 確定章程與範圍 283
12.1.4 確定ICS特有的安全策略與程式 283
12.1.5 實現ICS安全風險評估框架 284
12.2 ICS安全計畫開發過程 285
12.2.1 安全策略、標準、指南與程式 286
12.2.2 確定ICS特有的安全策略、標準與程式 287
12.2.3 確定和盤點ICS資產 288
12.2.4 對發現的ICS資產執行初始風

相關詞條

熱門詞條

聯絡我們