图书介绍
工业控制系统信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 肖建荣编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121268373
- 出版时间:2015
- 标注页数:232页
- 文件大小:48MB
- 文件页数:244页
- 主题词:工业控制系统-信息安全
PDF下载
下载说明
工业控制系统信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 工业控制系统信息安全简介1
1.1工业控制系统信息安全现状、威胁与趋势1
1.1.1工业控制系统信息安全现状1
1.1.2工业控制系统信息安全威胁3
1.1.3工业控制系统信息安全趋势4
1.2工业控制系统信息安全定义5
1.2.1 IEC对工业控制系统信息安全的定义5
1.2.2工业控制系统信息安全需求5
1.2.3工业控制系统信息安全与信息技术系统安全比较6
1.3工业控制系统信息安全要求和标准体系7
1.3.1国家部委、行业通知7
1.3.2国际标准体系7
1.3.3国内标准体系11
第2章 工业控制系统架构与漏洞分析16
2.1工业控制系统架构16
2.1.1工业控制系统范围16
2.1.2制造执行系统(MES)层17
2.1.3过程监控层18
2.1.4现场控制层23
2.1.5现场设备层23
2.2工业控制系统漏洞分析24
2.2.1工业控制系统技术演变25
2.2.2工业控制系统与信息技术系统比较26
2.2.3工业控制系统信息安全问题根源27
2.2.4工业控制系统漏洞分析29
第3章 工业控制系统信息安全技术与方案部署32
3.1工业防火墙技术32
3.1.1防火墙的定义32
3.1.2工业防火墙技术33
3.1.3工业防火墙技术发展方向35
3.1.4工业防火墙与一般IT防火墙区别37
3.1.5工业防火墙具体服务规则39
3.1.6工业防火墙争论问题40
3.2虚拟专用网(VPN)技术41
3.2.1虚拟专用网技术的定义42
3.2.2虚拟专用网的分类43
3.2.3虚拟专用网的工作原理46
3.2.4虚拟专用网的关键技术46
3.2.5虚拟专用网的协议47
3.3控制网络逻辑分隔50
3.4网络隔离50
3.5纵深防御架构54
第4章 工业控制系统信息安全风险评估56
4.1系统识别56
4.2区域与管道定义57
4.2.1区域定义57
4.2.2管道定义59
4.2.3区域定义模板62
4.3信息安全等级(SL)63
4.3.1安全保障等级(SAL)64
4.3.2安全保障等级(SAL)与安全完整性等级(SIL)的区别65
4.3.3基本要求(FR)66
4.3.4系统要求(SR)68
4.3.5系统能力等级(CL)69
4.3.6信息安全等级(SL)70
4.4风险评估过程71
4.4.1准备评估71
4.4.2开展评估72
4.4.3沟通结果73
4.4.4维护评估73
4.5风险评估方法74
4.5.1定性和定量风险评估方法74
4.5.2基于场景和资产风险评估方法75
4.5.3详细风险评估方法75
4.5.4高层次风险评估方法75
第5章 工业控制系统信息安全生命周期76
5.1工业控制系统信息安全生命周期概述76
5.2工业控制系统生命周期76
5.2.1工业控制系统通用生命周期76
5.2.2工业控制系统安全生命周期77
5.3工业控制系统信息安全程序成熟周期81
5.3.1工业控制系统信息安全程序成熟周期概述82
5.3.2工业控制系统安全程序成熟周期各阶段分析82
5.4工业控制系统信息安全等级生命周期84
5.4.1评估阶段85
5.4.2开发与实施阶段86
5.4.3维护阶段87
第6章 工业控制系统信息安全管理体系88
6.1工业控制系统信息安全管理体系简介88
6.2安全方针89
6.3组织与合作团队90
6.3.1内部组织90
6.3.2外部组织93
6.3.3合作团队94
6.4资产管理94
6.4.1资产负责94
6.4.2信息分类95
6.5人力资源安全96
6.5.1任用前96
6.5.2任用中98
6.5.3任用终止或变更99
6.6物理与环境管理100
6.6.1安全区域100
6.6.2设备安全102
6.7通信与操作管理105
6.7.1操作规程和职责105
6.7.2第三方服务交付管理106
6.7.3系统规划和验收107
6.7.4防范恶意和移动代码107
6.7.5备份108
6.7.6网络安全管理108
6.7.7介质处置109
6.7.8信息交换110
6.7.9电子商务服务112
6.7.10监视112
6.8访问控制114
6.8.1访问控制业务要求114
6.8.2用户访问管理114
6.8.3用户职责115
6.8.4网络访问控制116
6.8.5操作系统访问控制118
6.8.6应用和信息访问控制119
6.8.7移动计算和远程工作120
6.9信息获取、开发与维护120
6.9.1控制系统安全要求121
6.9.2应用中的正确处理121
6.9.3密码控制122
6.9.4系统文件安全123
6.9.5开发和支持过程中的安全123
6.9.6技术脆弱性管理124
6.10信息安全事件管理125
6.10.1报告信息安全事态和弱点125
6.10.2信息安全事件和改进管理126
6.11业务连续性管理126
6.12符合性128
6.12.1符合性法律要求128
6.12.2符合安全策略和标准及技术符合性130
6.12.3控制系统审计考虑130
第7章 工业控制系统信息安全项目工程132
7.1项目工程简介132
7.1.1工业项目工程简介132
7.1.2工业控制系统信息安全项目工程简介132
7.2规划设计133
7.2.1规划设计简介133
7.2.2工业控制系统信息安全规划设计133
7.3初步设计134
7.3.1初步设计简介134
7.3.2工业控制系统信息安全初步设计134
7.4详细设计135
7.4.1详细设计简介135
7.4.2工业控制系统信息安全详细设计135
7.5施工调试136
7.5.1施工调试简介136
7.5.2工业控制系统信息安全施工调试136
7.6运行维护137
7.6.1运行维护简介137
7.6.2工业控制系统信息安全运行维护137
7.7升级优化138
7.7.1升级优化简介138
7.7.2工业控制系统信息安全升级优化138
第8章 工业控制系统信息安全产品认证139
8.1产品认证概述139
8.1.1产品认证的重要意义139
8.1.2产品认证范围139
8.1.3产品认证的检测技术140
8.2产品认证机构142
8.2.1国外产品认证机构142
8.2.2国内产品认证机构145
8.3产品认证146
8.3.1工业防火墙认证146
8.3.2嵌入式设备安全保障(EDSA)认证152
8.3.3安全开发生命周期保障(SDLA)认证155
8.3.4系统安全保障(SSA)认证156
8.4产品认证趋势157
第9章 工业控制系统入侵检测与防护159
9.1入侵检测与防护系统简介159
9.2入侵检测系统(IDS)159
9.2.1入侵检测系统的定义160
9.2.2入侵检测系统的功能160
9.2.3入侵检测系统的分类161
9.2.4入侵检测系统的不足163
9.2.5入侵检测系统的体系结构164
9.2.6入侵检测系统的部署170
9.3入侵防护系统(IPS)174
9.3.1入侵防护系统的定义175
9.3.2入侵防护系统的分类175
9.3.3入侵防护系统的原理177
9.3.4入侵防护系统的关键技术178
第10章 工业控制系统补丁管理180
10.1补丁简介180
10.1.1补丁的定义180
10.1.2补丁的分类181
10.1.3补丁的作用181
10.2工业控制系统补丁概述182
10.2.1工业控制系统补丁定义182
10.2.2工业控制系统补丁问题182
10.2.3工业控制系统补丁与IT系统补丁比较184
10.3工业控制系统补丁管理系统设计184
10.3.1工业控制系统补丁管理系统架构185
10.3.2工业控制系统补丁管理系统要求186
10.3.3工业控制系统补丁管理特性186
10.3.4工业控制系统补丁的管理范围与任务187
10.4工业控制系统补丁管理程序188
10.4.1工业控制系统补丁管理程序概述188
10.4.2评估阶段189
10.4.3测试阶段189
10.4.4部署阶段190
10.4.5核实与报告阶段190
10.4.6设备数据管理阶段190
10.5工业控制系统补丁管理实施191
10.5.1变更管理191
10.5.2停机时间安排192
10.5.3新设备增加192
10.5.4安全加固192
第11章 工业控制系统信息安全应用举例193
11.1工厂信息管理系统(PIMS)193
11.1.1系统简介193
11.1.2方案部署194
11.1.3系统功能195
11.1.4系统应用开发198
11.1.5信息安全设置202
11.2远程访问系统(RAS)203
11.2.1系统简介203
11.2.2方案部署204
11.2.3访问机制207
11.2.4信息安全设置208
第12章 未来展望210
12.1工业发展趋势210
12.1.1工业数字化210
12.1.2工业智能化211
12.1.3工业信息化215
12.2工业控制系统发展趋势216
12.2.1工业控制系统走向开放217
12.2.2工业控制系统走向互联222
12.2.3无线技术广泛应用222
12.3工业控制系统信息安全展望223
12.3.1信息安全形势更严峻223
12.3.2信息安全标准体系更加完善223
12.3.3信息安全技术快速推进224
12.3.4信息安全产品准入机制224
附录A术语225
附录B缩略语227
参考文献230
热门推荐
- 1202977.html
- 301829.html
- 2379691.html
- 2992685.html
- 2647152.html
- 1300600.html
- 1343415.html
- 2419311.html
- 2253845.html
- 1777478.html
- http://www.ickdjs.cc/book_783428.html
- http://www.ickdjs.cc/book_140775.html
- http://www.ickdjs.cc/book_2039776.html
- http://www.ickdjs.cc/book_2947991.html
- http://www.ickdjs.cc/book_1158960.html
- http://www.ickdjs.cc/book_3283121.html
- http://www.ickdjs.cc/book_347891.html
- http://www.ickdjs.cc/book_1203443.html
- http://www.ickdjs.cc/book_3535660.html
- http://www.ickdjs.cc/book_2299997.html