工業控制系統安全與實踐

《工業控制系統安全與實踐》是2024年機械工業出版社出版的圖書。

基本介紹

  • 中文名:工業控制系統安全與實踐
  • 出版時間:2024年2月1日
  • 出版社:機械工業出版社
  • ISBN:9787111743422
內容簡介,圖書目錄,

內容簡介

本書詳細介紹了工業控制系統的安全知識及相關實踐操作。全書共有9章,包括工業控制系統安全、工業控制設備安全、常見工業控制協定及安全性分析、工業控制系統的資產探測、漏洞檢測、入侵檢測與防護、異常檢測、安全風險評估、入侵回響等技術相關知識。本書結合編者團隊自主研發的工控攻防靶場平台以及對應的實訓系統,提供了大量實驗,旨在幫助讀者全面了解工業控制系統安全相關知識的同時,進一步加深對相關技術的理解,通過實踐提高動手能力。
本書可作為高等院校計算機、網路空間安全、控制、自動化等相關專業的工業控制系統課程教材。

圖書目錄

前言
第1章 工業控制系統安全1
1.1 工業控制系統概述1
1.1.1 工業控制系統基礎1
1.1.2 典型工業領域的工業控制系統4
1.2 工業控制網路6
1.2.1 工業控制網路分層拓撲7
1.2.2 工業控制系統與工業控制網路的
關係8
1.3 工業網際網路與工業物聯網8
1.3.1 工業網際網路8
1.3.2 工業物聯網9
1.3.3 工業物聯網與工業網際網路的區別9
1.4 工業控制系統安全與防禦10
1.4.1 工業控制系統攻擊11
1.4.2 工業控制系統防禦12
1.5 本章小結13
1.6 習題13
參考文獻14
第2章 工業控制設備安全15
2.1 可程式邏輯控制器15
2.1.1 組成15
2.1.2 工作原理17
2.1.3 基本指令系統18
2.1.4 PLC與PC的區別20
2.2 可程式自動化控制器20
2.2.1 PAC的構成方式21
2.2.2 PAC系統技術優勢23
2.2.3 PAC與PLC的區別23
2.3 遠程終端單元24
2.3.1 RTU功能與套用24
2.3.2 PLC與RTU的區別25
2.4 面向PLC的攻擊26
2.4.1 固件攻擊26
2.4.2 控制邏輯攻擊27
2.4.3 物理層攻擊28
2.5 本章小結30
2.6 習題30
參考文獻31
第3章 常見工業控制協定及安全性
分析32
3.1 工業控制協定發展歷程32
3.1.1 現場匯流排協定33
3.1.2 工業乙太網協定33
3.1.3 工業無線協定34
3.2 常見工業控制協定35
3.2.1 Modbus協定35
3.2.2 DNP338
3.2.3 S7Comm協定44
3.2.4 IEC系列協定50
3.2.5 OPC協定55
3.2.6 EtherNet/IP協定57
3.3 工業控制協定安全性分析63
3.3.1 工業控制協定常見安全缺陷63
3.3.2 防護措施63
3.3.3 以自主可控的密碼技術為核心提升
工業控制協定安全64
3.4 Modbus TCP數據包構造與從站
數據篡改實驗64
3.5 S7Comm協定重放攻擊終止PLC
運行實驗71
3.6 本章小結78
3.7 習題78
參考文獻79
第4章 工業控制系統資產探測技術80
4.1 工業控制系統中資產的概念80
4.1.1 資產的相關知識80
4.1.2 指紋庫80
4.2 資產探測技術分類82
4.2.1 被動資產探測技術82
4.2.2 主動資產探測技術83
4.2.3 基於搜尋引擎的探測技術88
4.2.4 標識獲取技術90
4.3 資產探測實驗91
4.3.1 使用Shodan產品界面實現探測91
4.3.2 編寫腳本探測94
4.4 本章小結104
4.5 習題104
參考文獻105
第5章 工業控制系統漏洞檢測技術106
5.1 工業控制系統漏洞概念與
分類106
5.1.1 工業控制系統漏洞的概念106
5.1.2 工業控制系統漏洞的分類107
5.1.3 工業控制系統漏洞管理相關
法規109
5.2 工業控制系統漏洞檢測基本
概念及技術原理110
5.2.1 漏洞庫的概念、結構110
5.2.2 常見工控漏洞庫介紹120
5.2.3 工業控制系統漏洞檢測技術及
原理121
5.3 常見漏洞檢測工具介紹123
5.3.1 Nmap123
5.3.2 GVM126
5.3.3 Metasploit131
5.4 使用Metasploit Framework驗證
工控軟體漏洞實驗134
5.5 GVM安裝設定、NVT外掛程式
編寫以及工控設備漏洞檢測
實驗142
5.6 本章小結171
5.7 習題172
參考文獻172
第6章 工業控制系統入侵檢測與
防護174
6.1 工業控制系統入侵檢測與防護
基礎174
6.1.1 入侵檢測與防護技術背景174
6.1.2 入侵檢測技術分類175
6.1.3 國內外研究現狀175
6.2 入侵檢測產品177
6.2.1 基於簽名的解決方案177
6.2.2 基於上下文的解決方案177
6.2.3 基於蜜罐的解決方案178
6.3 白名單與工業防火牆178
6.3.1 工業防火牆178
6.3.2 白名單179
6.3.3 智慧型工業防火牆180
6.4 基於Snort的入侵檢測技術
原理180
6.4.1 Snort規則181
6.4.2 Snort檢測原理183
6.5 圖形化入侵檢測系統的搭建185
6.5.1 CentOS 7虛擬機的網路環境
配置185
6.5.2 入侵檢測環境搭建188
6.5.3 攻擊檢測實驗191
6.6 本章小結203
6.7 習題203
參考文獻204
第7章 工業控制系統異常檢測技術205
7.1 工業控制系統異常檢測技術
基礎205
7.2 工業控制系統異常檢測產品209
7.3 工業控制系統正常行為建模
原理210
7.4 工業控制系統異常檢測系統
實驗214
7.4.1 正常行為建模技術214
7.4.2 異常檢測環境搭建與套用216
7.5 本章小結217
7.6 習題217
參考文獻218
第8章 工控系統信息安全風險評估221
8.1 風險評估的基本概念221
8.1.1 風險的概念221
8.1.2 風險評估的定義221
8.1.3 工業控制系統的信息安全風險
評估222
8.1.4 風險評估的作用和意義224
8.2 風險評估的組成、評估流程224
8.2.1 工控網路風險評估的基本要素225
8.2.2 工控網路風險評估的組成225
8.2.3 風險評估遵循的原則227
8.2.4 風險評估流程228
8.3 風險評估的方法與工具239
8.4 風險評估方法實例—MulVAL
的評估實驗244
8.4.1 實驗原理244
8.4.2 實驗步驟246
8.4.3 利用MulVal生成攻擊圖248
8.5 本章小結276
8.6 習題276
參考文獻277
第9章 工業控制系統入侵回響技術278
9.1 工控系統安全防禦模型278
9.1.1 管理層安全279
9.1.2 物理層安全282
9.1.3 網路層安全283
9.1.4 信息終端層安全285
9.1.5 應用程式層安全285
9.1.6 設備層安全286
9.2 入侵回響及入侵回響系統286
9.2.1 IDS、IPS及IRS的關係286
9.2.2 IRS的分類288
9.2.3 IRS的特性289
9.3 本章小結293
9.4 習題293
參考文獻294

相關詞條

熱門詞條

聯絡我們