图书介绍

工业网络安全 智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

工业网络安全 智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全
  • (美)纳普(EricD.Knapp)著;周秦,郭冰逸,贺惠民等译 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118093254
  • 出版时间:2014
  • 标注页数:321页
  • 文件大小:52MB
  • 文件页数:340页
  • 主题词:工业控制计算机-计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

工业网络安全 智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 全书概述和学习重点1

1.2 本书读者1

1.3 图表2

1.4 智能电网2

1.5 本书章节组织3

1.5.1 第2章工业网络概述3

1.5.2 第3章工业网络安全导论4

1.5.3 第4章工业网络协议4

1.5.4 第5章工业网络的运行机制4

1.5.5 第6章脆弱性与风险评估4

1.5.6 第7章建立安全区域4

1.5.7 第8章异常与威胁检测5

1.5.8 第9章监控区域5

1.5.9 第10章标准规约5

1.5.10 第11章常见陷阱与误区5

1.6 结论5

第2章 工业网络概述7

2.1 工业网络和关键基础设施7

2.1.1 关键基础设施8

2.1.2 关键与非关键工业网络的比较11

2.2 相关标准和组织12

2.2.1 国土安全第7号总统令(HSPD-7)12

2.2.2 NIST特别出版物(800系列)13

2.2.3 NERC CIP13

2.2.4 核监管委员会13

2.2.5 联邦信息安全管理条例15

2.2.6 化工设施反恐怖标准16

2.2.7 ISA-9917

2.2.8 ISO 2700218

2.3 常见工业安全建议19

2.3.1 关键系统识别19

2.3.2 网络划分/系统隔离20

2.3.3 深度防御23

2.3.4 访问控制24

2.4 本书中术语的用法24

2.4.1 可路由和不可路由网络25

2.4.2 资产25

2.4.3 区域26

2.4.4 电子安全边界27

2.5 本章小结28

参考文献28

第3章 工业网络安全导论31

3.1 工业网络安全的重要性31

3.2 工业网络事故的影响34

3.2.1 安全控制34

3.2.2 网络攻击的后果35

3.3 工业网络事故案例36

3.3.1 检查Stuxnet38

3.3.2 Night Dragon41

3.4 APT与网络战41

3.4.1 高级持续性威胁42

3.4.2 网络战44

3.4.3 APT与网络战的趋势45

3.4.4 将要到来的APT攻击48

3.4.5 防御APT49

3.4.6 响应APT50

3.5 本章小结51

参考文献52

第4章 工业网络协议56

4.1 工业网络协议概述56

4.2 Modbus57

4.2.1 功能用途58

4.2.2 工作机理58

4.2.3 衍生变种59

4.2.4 适用范围60

4.2.5 安全问题60

4.2.6 安全建议61

4.3 ICCP/TASE.2协议62

4.3.1 功能用途63

4.3.2 工作机理63

4.3.3 适应范围64

4.3.4 安全问题64

4.3.5 相对于Modbus的安全改进65

4.3.6 安全建议66

4.4 DNP3协议67

4.4.1 功能用途67

4.4.2 工作机理68

4.4.3 安全DNP370

4.4.4 适用范围72

4.4.5 安全问题72

4.4.6 安全建议73

4.5 面向过程控制的对象链接与嵌入技术74

4.5.1 功能用途74

4.5.2 工作机理74

4.5.3 OPC-UA与OPC-Ⅺ75

4.5.4 适用范围76

4.5.5 安全问题76

4.5.6 安全建议78

4.6 其他工业网络协议78

4.6.1 Ethernet/IP协议79

4.6.2 Profibus协议80

4.6.3 EtherCAT协议81

4.6.4 Ethernet Powerlink协议82

4.6.5 SERCOSⅢ协议83

4.7 AMI与智能电网83

4.7.1 安全问题85

4.7.2 安全建议85

4.8 本章小结85

参考文献86

第5章 工业网络运行机制90

5.1 控制系统资产90

5.1.1 智能电子设备90

5.1.2 远程终端单元91

5.1.3 可编程逻辑控制器91

5.1.4 人机接口94

5.1.5 监管工作站95

5.1.6 历史数据库95

5.1.7 业务信息控制台和仪表板96

5.1.8 其他资产97

5.2 网络架构97

5.3 控制系统的运行101

5.3.1 控制回路101

5.3.2 控制过程103

5.3.3 反馈回路103

5.3.4 业务信息管理104

5.4 控制过程管理106

5.5 智能电网运行107

5.6 本章小结108

参考文献109

第6章 脆弱性与风险评估111

6.1 基本黑客技术111

6.1.1 攻击过程112

6.1.2 针对工业网络的攻击115

6.1.3 威胁代理122

6.2 接入工业网络123

6.2.1 业务网络124

6.2.2 SCADA DMZ126

6.2.3 控制系统127

6.2.4 常见漏洞128

6.2.5 智能电网132

6.3 确定漏洞132

6.3.1 漏洞评估的重要性136

6.3.2 工业网络的漏洞评估137

6.3.3 配置正确的漏洞扫描138

6.3.4 在何处执行VA扫描139

6.3.5 网络安全评估工具139

6.4 漏洞管理140

6.4.1 补丁管理141

6.4.2 配置管理143

6.4.3 设备移除和隔离检疫143

6.5 本章小结144

参考文献144

第7章 建立安全区域148

7.1 识别功能组149

7.1.1 网络连接150

7.1.2 控制回路150

7.1.3 监控系统151

7.1.4 控制流程152

7.1.5 控制数据存储153

7.1.6 交易通信153

7.1.7 远程访问154

7.1.8 用户和角色155

7.1.9 协议157

7.1.10 重要级别158

7.1.11 使用功能组识别区域159

7.2 建立区域161

7.2.1 确定区域边界161

7.2.2 网络变更164

7.2.3 区域及其安全策略设计164

7.2.4 区域及其安全设备配置164

7.3 区域边界安全防护166

7.3.1 边界安全设备的选择166

7.3.2 边界安全设备的部署168

7.3.3 入侵检测与防御系统配置指南172

7.4 区域内部安全防护181

7.5 本章小结185

参考文献185

第8章 异常与威胁检测188

8.1 异常报告189

8.2 行为异常检测191

8.2.1 衡量基准191

8.2.2 异常检测194

8.3 行为白名单197

8.3.1 用户白名单198

8.3.2 资产白名单198

8.3.3 应用程序行为白名单200

8.4 威胁检测203

8.4.1 事件关联204

8.4.2 IT和OT系统之间的关联209

8.5 本章小结210

参考文献211

第9章 监控区域212

9.1 监控对象的选择213

9.1.1 安全事件214

9.1.2 资产215

9.1.3 配置218

9.1.4 应用程序219

9.1.5 网络220

9.1.6 用户身份认证221

9.1.7 其他上下文信息224

9.1.8 行为225

9.2 区域的有效监控225

9.2.1 日志收集226

9.2.2 直接监控227

9.2.3 推断监控227

9.2.4 信息收集和管理工具230

9.2.5 跨安全边界的监控233

9.3 信息管理233

9.3.1 查询234

9.3.2 报告236

9.3.3 警报236

9.3.4 事故调查与响应238

9.4 日志存储和保留238

9.4.1 抗否认性239

9.4.2 数据保留和存储239

9.4.3 数据可用性240

9.5 本章小结241

参考文献242

第10章 标准规约244

10.1 通用标准规约245

10.1.1 NERC CIP245

10.1.2 CFATS246

10.1.3 ISO/IEC 27002:2005247

10.1.4 NRC规约5.71248

10.1.5 NIST SP 800-82248

10.2 建立工业网络安全到合规的映射248

10.2.1 边界安全控制249

10.2.2 主机安全控制261

10.2.3 安全监控控制271

10.3 建立合规控制到网络安全的映射285

10.4 CC标准与FIPS标准289

10.4.1 CC标准289

10.4.2 FIPS 140-2290

10.5 本章小结290

参考文献291

第11章 常见陷阱与误区294

11.1 自满294

11.1.1 脆弱性评估与零日攻击295

11.1.2 真正的安全与策略和感知295

11.1.3 过于迷信物理隔离296

11.2 错误配置296

11.2.1 默认账户与密码297

11.2.2 出站安全与监控的缺失298

11.2.3 执行重载298

11.2.4 Ronco边界299

11.3 合规与安全299

11.3.1 审计材料300

11.3.2 “一周合规窗口”300

11.4 范围和规模301

11.4.1 工程限制的思考302

11.4.2 安全控制的局限性302

11.5 本章小结303

参考文献303

术语表305

附录A 协议资源315

附录B 标准化组织317

附录C NIST安全指南320

热门推荐