新書推薦:
《
汉娜·阿伦特与以赛亚·伯林 : 自由、政治与人性
》
售價:NT$
500.0
《
女性与疯狂(女性主义里程碑式著作,全球售出300万册)
》
售價:NT$
500.0
《
药食同源中药鉴别图典
》
售價:NT$
305.0
《
设计中的比例密码:建筑与室内设计
》
售價:NT$
398.0
《
冯友兰和青年谈心系列:看似平淡的坚持
》
售價:NT$
254.0
《
舍不得星星:全2册
》
售價:NT$
356.0
《
汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作
》
售價:NT$
347.0
《
汗青堂丛书144·决战地中海
》
售價:NT$
765.0
|
編輯推薦: |
本书第1版自2015年出版以来,其系统性、实用性和前瞻性得到了电力、水利、石化、钢铁、医药、食品、交通、航天等工业领域从事工业控制系统信息安全技术管理和从事工业控制系统信息安全服务、建设、研发等的专业人员的广泛关注。同时,作为国内工业控制系统信息安全领域*本系统、实用、先进的专业图书,本书被多家培训机构选为工业控制系统信息安全专业培训的*教材,受到相关读者的一致好评。随着国家网络安全战略规划建设的大力推进和社会各界从事工业控制系统信息安全工作人士的共同参与,工业控制系统信息安全在法律法规、标准规范、信息安全技术、行业应用等方面正在快速发展,结合工业控制系统信息安全专业培训经验与建议,本书的再版势在必行。
|
內容簡介: |
随着工业化和信息化的迅猛发展,工业控制系统越来越多地采用信息技术和通信网络技术,工业控制系统信息安全正面临严峻的挑战。本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理、工业控制系统信息安全软件与监控。本书以工业控制系统信息安全应用性为导向,内容阐述深入浅出,问题分析清晰透彻,除了系统地介绍相关技术与理论外,还有具体的工业控制系统信息安全应用举例,并对未来展望进行分析,可进一步加深读者对内容的理解和掌握。
|
關於作者: |
资深工程师,先后任职于首钢自动化设计研究院、横河软件(锡)有限公司、艾默生过程管理、ABB Lumus、巴斯夫(中国)有限公司等国内外知名企业,从事工业控制系统信息安全工作多年,于2015年编著出版的《工业控制系统信息安全》为国内首本该领域系统、实用、先进的专业图书,具有较大借鉴意义。
|
目錄:
|
目 录
第1章 工业控制系统信息安全简介 (1)
1.1 工业控制系统信息安全现状、威胁与发展趋势 (1)
1.1.1 工业控制系统信息安全现状 (1)
1.1.2 工业控制系统信息安全威胁 (3)
1.1.3 工业控制系统信息安全发展趋势 (4)
1.2 工业控制系统信息安全的定义 (5)
1.2.1 IEC对工业控制系统信息安全的定义 (5)
1.2.2 工业控制系统信息安全的需求 (5)
1.2.3 工业控制系统信息安全与信息技术系统安全的比较 (6)
1.3 工业控制系统信息安全的要求和标准体系 (6)
1.3.1 国家部委、行业的通知 (7)
1.3.2 国际标准体系 (8)
1.3.3 国内标准体系 (12)
第2章 工业控制系统架构与漏洞分析 (18)
2.1 工业控制系统架构 (18)
2.1.1 工业控制系统的范围 (18)
2.1.2 制造执行系统层 (19)
2.1.3 过程监控层 (20)
2.1.4 现场控制层 (25)
2.1.5 现场设备层 (25)
2.2 工业控制系统的漏洞分析 (26)
2.2.1 工业控制系统技术演变 (27)
2.2.2 工业控制系统与信息技术系统的比较 (28)
2.2.3 工业控制系统信息安全问题的根源 (29)
2.2.4 工业控制系统漏洞的详细分析 (31)
第3章 工业控制系统信息安全技术与方案部署 (34)
3.1 工业控制系统信息安全技术简介 (34)
3.1.1 鉴别与授权技术 (34)
3.1.2 过滤、阻止、访问控制技术 (35)
3.1.3 编码技术与数据确认技术 (36)
3.1.4 管理、审计、测量、监控和检测技术 (36)
3.1.5 物理安全控制技术 (37)
3.2 工业防火墙技术 (38)
3.2.1 防火墙的定义 (38)
3.2.2 工业防火墙技术 (39)
3.2.3 工业防火墙技术的发展方向 (41)
3.2.4 工业防火墙与一般IT防火墙的区别 (43)
3.2.5 工业防火墙具体服务规则 (45)
3.2.6 关于工业防火墙的问题 (46)
3.3 虚拟专用网(VPN)技术 (47)
3.3.1 虚拟专用网技术概述 (47)
3.3.2 虚拟专用网的分类 (49)
3.3.3 虚拟专用网的工作原理 (51)
3.3.4 虚拟专用网的关键技术 (52)
3.3.5 虚拟专用网的协议 (53)
3.4 控制网络逻辑分隔 (55)
3.5 网络隔离 (56)
3.5.1 双宿主计算机 (56)
3.5.2 防火墙位于公司网与控制网之间 (56)
3.5.3 防火墙与路由器位于公司网与控制网之间 (57)
3.5.4 带DMZ的防火墙位于公司网与控制网之间 (58)
3.5.5 双防火墙位于公司网与控制网之间 (62)
3.6 纵深防御架构 (65)
第4章 工业控制系统信息安全风险评估 (67)
4.1 系统识别 (67)
4.2 区域与管道的定义 (68)
4.2.1 区域的定义 (68)
4.2.2 管道的定义 (70)
4.2.3 区域定义模板 (73)
4.3 信息安全等级 (74)
4.3.1 安全保障等级 (75)
4.3.2 安全保障等级与安全完整性等级的区别 (76)
4.3.3 基本要求 (77)
4.3.4 系统要求 (79)
4.3.5 系统能力等级 (81)
4.3.6 信息安全等级 (82)
4.4 风险评估过程 (82)
4.4.1 准备评估 (83)
4.4.2 开展评估 (83)
4.4.3 沟通结果 (85)
4.4.4 维护评估 (85)
4.5 风险评估方法 (85)
4.5.1 定性和定量风险评估方法 (86)
4.5.2 基于场景和资产的风险评估方法 (86)
4.5.3 详细风险评估方法 (86)
4.5.4 高层次风险评估方法 (87)
第5章 工业控制系统信息安全生命周期 (88)
5.1 概述 (88)
5.2 工业控制系统生命周期 (88)
5.2.1 工业控制系统通用生命周期 (88)
5.2.2 工业控制系统安全生命周期 (89)
5.3 工业控制系统信息安全程序成熟周期 (93)
5.3.1 概述 (94)
5.3.2 各阶段分析 (94)
5.4 工业控制系统信息安全等级生命周期 (96)
5.4.1 评估阶段 (97)
5.4.2 开发与实施阶段 (98)
5.4.3 维护阶段 (98)
第6章 工业控制系统信息安全管理体系 (100)
6.1 概述 (100)
6.2 安全方针 (101)
6.3 组织与合作团队 (102)
6.3.1 内部组织 (102)
6.3.2 外部组织 (105)
6.3.3 合作团队 (106)
6.4 资产管理 (106)
6.4.1 资产负责 (106)
6.4.2 信息分类 (107)
6.5 人力资源安全 (108)
6.5.1 任用前 (108)
6.5.2 任用中 (110)
6.5.3 任用终止或变更 (111)
6.6 物理与环境管理 (112)
6.6.1 安全区域 (112)
6.6.2 设备安全 (114)
6.7 通信与操作管理 (117)
6.7.1 操作规程和职责 (117)
6.7.2 第三方服务交付管理 (118)
6.7.3 系统规划和验收 (119)
6.7.4 防范恶意代码和移动代码 (119)
6.7.5 备份 (120)
6.7.6 网络安全管理 (120)
6.7.7 介质处理 (121)
6.7.8 信息交换 (122)
6.7.9 电子商务服务 (124)
6.7.10 监视 (124)
6.8 访问控制 (126)
6.8.1 访问控制业务要求 (126)
6.8.2 用户访问管理 (126)
6.8.3 用户职责 (127)
6.8.4 网络访问控制 (128)
6.8.5 操作系统访问控制 (129)
6.8.6 应用和信息访问控制 (131)
6.8.7 移动计算和远程工作 (132)
6.9 信息获取、开发与维护 (132)
6.9.1 控制系统安全要求 (132)
6.9.2 应用中的正确处理 (133)
6.9.3 密码控制 (134)
6.9.4 系统文件安全 (134)
6.9.5 开发和支持过程中的安全 (135)
6.9.6 技术脆弱性管理 (136)
6.10 信息安全事件管理 (136)
6.10.1 报告信息安全事态和弱点 (136)
6.10.2 信息安全事件和改进管理 (137)
6.11 业务连续性管理 (138)
6.12 符合性 (139)
6.12.1 符合性要求 (140)
6.12.2 安全策略、标准和技术符合性 (141)
6.12.3 控制系统审计考虑 (142)
第7章 工业控制系统信息安全项目工程 (143)
7.1 项目工程简介 (143)
7.1.1 工业项目工程简介 (143)
7.1.2 工业控制系统信息安全项目工程简介 (143)
7.2 规划设计 (144)
7.2.1 规划设计简介 (144)
7.2.2 工业控制系统信息安全规划设计 (144)
7.3 初步设计 (145)
7.3.1 初步设计简介 (145)
7.3.2 工业控制系统信息安全初步设计 (145)
7.4 详细设计 (146)
7.4.1 详细设计简介 (146)
7.4.2 工业控制系统信息安全详细设计 (146)
7.5 施工调试 (147)
7.5.1 施工调试简介 (147)
7.5.2 工业控制系统信息安全施工调试 (147)
7.6 运行维护 (148)
7.6.1 运行维护简介 (148)
7.6.2 工业控制系统信息安全运行维护 (148)
7.7 升级优化 (148)
7.7.1 升级优化简介 (149)
7.7.2 工业控制系统信息安全升级优化 (149)
第8章 工业控制系统信息安全产品认证 (150)
8.1 产品认证概述 (150)
8.1.1 产品认证的重要意义 (150)
8.1.2 产品认证的范围 (150)
8.1.3 产品认证的检测技术 (151)
8.2 产品认证机构 (153)
8.2.1 国外产品认证机构 (153)
8.2.2 国内产品认证机构 (156)
8.3 产品认证 (157)
8.3.1 工业防火墙认证 (157)
8.3.2 嵌入式设备安全保障认证 (163)
8.3.3 安全开发生命周期保障认证 (166)
8.3.4 系统安全保障认证 (167)
8.4 产品认证趋势 (168)
第9章 工业控制系统入侵检测与防护 (170)
9.1 入侵检测系统与防护系统简介 (170)
9.2 入侵检测系统 (170)
9.2.1 入侵检测系统的定义 (171)
9.2.2 入侵检测系统的功能 (171)
9.2.3 入侵检测系统的分类 (172)
9.2.4 入侵检测系统的不足 (174)
9.2.5 入侵检测系统的体系结构 (175)
9.2.6 入侵检测系统的部署 (181)
9.3 入侵防护系统 (185)
9.3.1 入侵防护系统的定义 (186)
9.3.2 入侵防护系统的分类 (186)
9.3.3 入侵防护系统的原理 (188)
9.3.4 入侵防护系统的关键技术 (189)
第10章 工业控制系统补丁管理 (191)
10.1 补丁简介 (191)
10.1.1 补丁的定义 (191)
10.1.2 补丁的分类 (192)
10.1.3 补丁的作用 (192)
10.2 工业控制系统补丁概述 (193)
10.2.1 工业控制系统补丁的定义 (193)
10.2.2 工业控制系统补丁面临的问题 (193)
10.2.3 工业控制系统补丁与IT系统补丁的比较 (195)
10.3 工业控制系统补丁管理系统设计 (195)
10.3.1 工业控制系统补丁管理系统架构 (195)
10.3.2 工业控制系统补丁管理系统要求 (197)
10.3.3 工业控制系统补丁管理特性 (197)
10.3.4 工业控制系统补丁的管理范围与任务 (198)
10.4 工业控制系统补丁管理程序 (198)
10.4.1 工业控制系统补丁管理程序概述 (199)
10.4.2 评估阶段 (200)
10.4.3 测试阶段 (200)
10.4.4 部署阶段 (201)
10.4.5 核实与报告阶段 (201)
10.4.6 设备数据管理阶段 (201)
10.5 工业控制系统补丁管理实施 (202)
10.5.1 变更管理 (202)
10.5.2 停机时间安排 (202)
10.5.3 新设备增加 (203)
10.5.4 安全加固 (203)
第11章 工业控制系统信息安全软件与监控 (204)
11.1 工业控制系统信息安全软件与监控简介 (204)
11.2 工业控制系统信息安全软件与监控架构 (205)
11.3
|
內容試閱:
|
第1版前言
工业控制系统信息安全事件的频繁发生,吸引了全球人的目光,因为现代工业控制系统普遍采用数据采集与监控(SCADA)系统、分布式控制系统(DCS)、可编程逻辑控制器(PLC)系统,以及其他控制系统等,并且已广泛应用于电力、水利、石化、钢铁、医药、食品、汽车、航天等工业领域,成为国家关键基础设施的重要组成部分,其是否能够安全、稳定运行,已经关系到国家的战略安全。
世界各国政府、专家都在积极开展广泛合作,已经制定出一些相关的国际标准和规范,也在组织本国的人力、物力,制定相应的国家标准和规范,做到未雨绸缪,竭尽全力地做好工业控制系统信息安全工作。
工业控制系统信息安全工作刚刚走过十几年,还处在发展过程中。建立一套全面的知识和应用体系是我们的当务之急,这正是编写本书的出发点。虽然对其中的内容有些争议,但是我们希望在各方的共同参与下,积极推进工业控制系统信息安全工作,做到在争论中不断发展,在实践中不断推进。因此,本书将给广大工业控制系统用户一个全面和正确的指导,给广大从事工业控制系统设计、施工、调试和服务的用户以强有力的支撑,同时也可以给工业控制系统供应商提供参考,对政府相关职能部门的工作也有一定的参考价值。
本书分为12章。第1章介绍工业控制系统信息安全现状、威胁与发展趋势、定义与要求,以及标准体系;第2章介绍工业控制系统架构与漏洞分析;第3章介绍工业控制系统信息安全技术与部署中的工业防火墙技术、虚拟专用网技术、控制网络逻辑分隔、网络隔离,以及纵深防御架构;第4章介绍工业控制系统信息安全风险评估的系统识别、区域与管道的定义、信息安全等级、风险评估过程,以及风险评估方法;第5章介绍工业控制系统生命周期、信息安全程序成熟周期,以及信息安全等级生命周期;第6章介绍工业控制系统信息安全管理体系的安全方针、组织与合作团队、资产管理、人力资源安全、物理与环境管理、通信与操作管理、访问控制、信息获取与开发维护、信息安全事件管理、业务连续性管理,以及符合性;第7章介绍工业控制系统信息安全项目工程的规划设计、初步设计、详细设计、施工调试、运行维护,以及升级优化;第8章介绍工业控制系统信息安全产品认证机构、产品认证,以及产品认证趋势;第9章介绍工业控制系统入侵检测与防护;第10章介绍工业控制系统补丁定义、补丁管理系统设计、补丁管理程序,以及补丁管理实施;第11章介绍工业控制系统信息安全软件与监控的两个常见应用实例,即工厂信息管理系统和远程访问系统;第12章介绍工业发展趋势、工业控制系统发展趋势,以及工业控制系统信息安全展望。
本书在编写过程中,除引用了作者多年的工作实践和研究内容之外,还参考了一些国内外优秀论文、书籍,以及互联网上公布的相关资料,虽已尽量在书后的参考文献中列出,但由于互联网上资料数量众多、出处引用不明确,可能无法将所有文献一一注明出处,对这些资料的作者表示由衷的感谢,同时声明,原文版权属于原作者。
本书是一本工业控制系统信息安全前沿技术专业书,可作为广大从事工业控制系统和网络安全管理工程设计、应用开发、部署与管理工作的高级技术人员的参考书,也可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业的本科高年级学生、研究生的参考书。
工业控制系统信息安全是一门应用性很强的跨专业学科,在工业技术和信息技术大规模发展的今天迅速发展,本书尝试对此领域的理论和技术做了一些归纳,与广大同行和关心工业控制系统信息安全的人士分享。由于工业控制系统信息安全技术在快速发展,加之作者的水平有限,书中难免有缺点和错误,真诚希望读者不吝赐教,以期修订时更正。
编著者
2015年4月
第2版前言
本书第1版自2015年出版以来,其系统性、实用性和前瞻性得到了电力、水利、石化、钢铁、医药、食品、交通、航天等工业领域从事工业控制系统信息安全技术管理和从事工业控制系统信息安全服务、建设、研发等的专业人员的广泛关注。同时,作为国内工业控制系统信息安全领域第一本系统、实用、先进的专业图书,本书被多家培训机构选为工业控制系统信息安全专业培训的首选教材,受到相关读者的一致好评。
随着国家网络安全战略规划建设的大力推进和社会各界从事工业控制系统信息安全工作人士的共同参与,工业控制系统信息安全在法律法规、标准规范、信息安全技术、行业应用等方面正在快速发展,结合工业控制系统信息安全专业培训经验与建议,本书的再版势在必行。
在本书编写过程中,主要对第1版第1章中的工业控制系统信息安全标准体系和第3章工业控制系统信息安全技术与部署进行了补充和修改,并将第11章改编为工业控制系统信息安全软件与监控。近年来,国际上通用的工业控制系统信息安全标准陆续发布,国内的工业控制系统信息安全法律法规、标准规范也在不断制定和发布。因此,本书第1章中的工业控制系统信息安全标准体系必须紧跟行业步伐。此外,近些年出现的工业控制系统信息安全技术对目前工作有很好的指导作用,因此,第1版第3章工业控制系统信息安全技术与部署需要进行补充和修改。再有,近些年涌现出的工业控制系统信息安全软件与监控是工业控制系统信息安全的重要组成部分,因此,将本书第11章改编为工业控制系统信息安全软件与监控。另外,对一些章节中的有关部分也进行了修改,使之更贴近工业控制系统信息安全应用和研究指导。
工业领域是国家关键基础设施的重要组成部分,工业控制系统信息安全关系着国家的战略安全。因此,从事工业控制系统信息安全相关工作的人员应担负其重任,不断补充工业控制系统信息安全知识,努力做好工业控制系统信息安全工作。
本书可作为广大从事工业控制系统和网络安全管理工程设计、应用开发、部署与管理工作的高级技术人员的参考书,也可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业的本科高年级学生、研究生的参考书。
工业控制系统信息安全是一门快速发展的跨专业学科。在工业技术和信息技术大规模发展的今天,通过广大专业同行和关心工业控制系统信息安全人士的不懈努力,工业控制系统信息安全技术已取得了一定的成效。由于工业控制系统信息安全技术还在飞速发展,加之作者的水平有限,书中难免存在错漏和不足之处,请广大读者批评指正,以便不断完善。
编著者
2019年8月
|
|