- 电子工业出版社
- 9787121268373
- 1-1
- 47991
- 0047170872-7
- 平塑
- 16开
- 2015年9月
- 390
- 244
- 工学
- 控制科学与工程
- TP273
- 数控技术
- 研究生、本科
内容简介
本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。本书以工业控制系统信息安全应用性为导向,内容阐述深入浅出,问题分析清晰透彻,除了系统地介绍相关技术与理论外,还有具体的工业控制系统信息安全应用举例,并对未来展望进行分析,可进一步加深读者对内容的理解和掌握。
目录
第1章 工业控制系统信息安全简介 (1)
1.1 工业控制系统信息安全现状、威胁与趋势 (1)
1.1.1 工业控制系统信息安全现状 (1)
1.1.2 工业控制系统信息安全威胁 (3)
1.1.3 工业控制系统信息安全趋势 (4)
1.2 工业控制系统信息安全定义 (5)
1.2.1 IEC对工业控制系统信息安全的定义 (5)
1.2.2 工业控制系统信息安全需求 (5)
1.2.3 工业控制系统信息安全与信息技术系统安全比较 (6)
1.3 工业控制系统信息安全要求和标准体系 (7)
1.3.1 国家部委、行业通知 (7)
1.3.2 国际标准体系 (7)
1.3.3 国内标准体系 (11)
第2章 工业控制系统架构与漏洞分析 (16)
2.1 工业控制系统架构 (16)
2.1.1 工业控制系统范围 (16)
2.1.2 制造执行系统(MES)层 (17)
2.1.3 过程监控层 (18)
2.1.4 现场控制层 (23)
2.1.5 现场设备层 (23)
2.2 工业控制系统漏洞分析 (24)
2.2.1 工业控制系统技术演变 (25)
2.2.2 工业控制系统与信息技术系统比较 (26)
2.2.3 工业控制系统信息安全问题根源 (27)
2.2.4 工业控制系统漏洞分析 (29)
第3章 工业控制系统信息安全技术与方案部署 (32)
3.1 工业防火墙技术 (32)
3.1.1 防火墙的定义 (32)
3.1.2 工业防火墙技术 (33)
3.1.3 工业防火墙技术发展方向 (35)
3.1.4 工业防火墙与一般IT防火墙区别 (37)
3.1.5 工业防火墙具体服务规则 (39)
3.1.6 工业防火墙争论问题 (40)
3.2 虚拟专用网(VPN)技术 (41)
3.2.1 虚拟专用网技术的定义 (42)
3.2.2 虚拟专用网的分类 (43)
3.2.3 虚拟专用网的工作原理 (46)
3.2.4 虚拟专用网的关键技术 (46)
3.2.5 虚拟专用网的协议 (47)
3.3 控制网络逻辑分隔 (50)
3.4 网络隔离 (50)
3.5 纵深防御架构 (54)
第4章 工业控制系统信息安全风险评估 (56)
4.1 系统识别 (56)
4.2 区域与管道定义 (57)
4.2.1 区域定义 (57)
4.2.2 管道定义 (59)
4.2.3 区域定义模板 (62)
4.3 信息安全等级(SL) (63)
4.3.1 安全保障等级(SAL) (64)
4.3.2 安全保障等级(SAL)与安全完整性等级(SIL)的区别 (65)
4.3.3 基本要求(FR) (66)
4.3.4 系统要求(SR) (68)
4.3.5 系统能力等级(CL) (69)
4.3.6 信息安全等级(SL) (70)
4.4 风险评估过程 (71)
4.4.1 准备评估 (71)
4.4.2 开展评估 (72)
4.4.3 沟通结果 (73)
4.4.4 维护评估 (73)
4.5 风险评估方法 (74)
4.5.1 定性和定量风险评估方法 (74)
4.5.2 基于场景和资产风险评估方法 (75)
4.5.3 详细风险评估方法 (75)
4.5.4 高层次风险评估方法 (75)
第5章 工业控制系统信息安全生命周期 (76)
5.1 工业控制系统信息安全生命周期概述 (76)
5.2 工业控制系统生命周期 (76)
5.2.1 工业控制系统通用生命周期 (76)
5.2.2 工业控制系统安全生命周期 (77)
5.3 工业控制系统信息安全程序成熟周期 (81)
5.3.1 工业控制系统信息安全程序成熟周期概述 (82)
5.3.2 工业控制系统安全程序成熟周期各阶段分析 (82)
5.4 工业控制系统信息安全等级生命周期 (84)
5.4.1 评估阶段 (85)
5.4.2 开发与实施阶段 (86)
5.4.3 维护阶段 (87)
第6章 工业控制系统信息安全管理体系 (88)
6.1 工业控制系统信息安全管理体系简介 (88)
6.2 安全方针 (89)
6.3 组织与合作团队 (90)
6.3.1 内部组织 (90)
6.3.2 外部组织 (93)
6.3.3 合作团队 (94)
6.4 资产管理 (94)
6.4.1 资产负责 (94)
6.4.2 信息分类 (95)
6.5 人力资源安全 (96)
6.5.1 任用前 (96)
6.5.2 任用中 (98)
6.5.3 任用终止或变更 (99)
6.6 物理与环境管理 (100)
6.6.1 安全区域 (100)
6.6.2 设备安全 (102)
6.7 通信与操作管理 (105)
6.7.1 操作规程和职责 (105)
6.7.2 第三方服务交付管理 (106)
6.7.3 系统规划和验收 (107)
6.7.4 防范恶意和移动代码 (107)
6.7.5 备份 (108)
6.7.6 网络安全管理 (108)
6.7.7 介质处置 (109)
6.7.8 信息交换 (110)
6.7.9 电子商务服务 (112)
6.7.10 监视 (112)
6.8 访问控制 (114)
6.8.1 访问控制业务要求 (114)
6.8.2 用户访问管理 (114)
6.8.3 用户职责 (115)
6.8.4 网络访问控制 (116)
6.8.5 操作系统访问控制 (118)
6.8.6 应用和信息访问控制 (119)
6.8.7 移动计算和远程工作 (120)
6.9 信息获取、开发与维护 (120)
6.9.1 控制系统安全要求 (121)
6.9.2 应用中的正确处理 (121)
6.9.3 密码控制 (122)
6.9.4 系统文件安全 (123)
6.9.5 开发和支持过程中的安全 (123)
6.9.6 技术脆弱性管理 (124)
6.10 信息安全事件管理 (125)
6.10.1 报告信息安全事态和弱点 (125)
6.10.2 信息安全事件和改进管理 (126)
6.11 业务连续性管理 (126)
6.12 符合性 (128)
6.12.1 符合性法律要求 (128)
6.12.2 符合安全策略和标准及技术符合性 (130)
6.12.3 控制系统审计考虑 (130)
第7章 工业控制系统信息安全项目工程 (132)
7.1 项目工程简介 (132)
7.1.1 工业项目工程简介 (132)
7.1.2 工业控制系统信息安全项目工程简介 (132)
7.2 规划设计 (133)
7.2.1 规划设计简介 (133)
7.2.2 工业控制系统信息安全规划设计 (133)
7.3 初步设计 (134)
7.3.1 初步设计简介 (134)
7.3.2 工业控制系统信息安全初步设计 (134)
7.4 详细设计 (135)
7.4.1 详细设计简介 (135)
7.4.2 工业控制系统信息安全详细设计 (135)
7.5 施工调试 (136)
7.5.1 施工调试简介 (136)
7.5.2 工业控制系统信息安全施工调试 (136)
7.6 运行维护 (137)
7.6.1 运行维护简介 (137)
7.6.2 工业控制系统信息安全运行维护 (137)
7.7 升级优化 (138)
7.7.1 升级优化简介 (138)
7.7.2 工业控制系统信息安全升级优化 (138)
第8章 工业控制系统信息安全产品认证 (139)
8.1 产品认证概述 (139)
8.1.1 产品认证的重要意义 (139)
8.1.2 产品认证范围 (139)
8.1.3 产品认证的检测技术 (140)
8.2 产品认证机构 (142)
8.2.1 国外产品认证机构 (142)
8.2.2 国内产品认证机构 (145)
8.3 产品认证 (146)
8.3.1 工业防火墙认证 (146)
8.3.2 嵌入式设备安全保障(EDSA)认证 (152)
8.3.3 安全开发生命周期保障(SDLA)认证 (155)
8.3.4 系统安全保障(SSA)认证 (156)
8.4 产品认证趋势 (157)
第9章 工业控制系统入侵检测与防护 (159)
9.1 入侵检测与防护系统简介 (159)
9.2 入侵检测系统(IDS) (159)
9.2.1 入侵检测系统的定义 (160)
9.2.2 入侵检测系统的功能 (160)
9.2.3 入侵检测系统的分类 (161)
9.2.4 入侵检测系统的不足 (163)
9.2.5 入侵检测系统的体系结构 (164)
9.2.6 入侵检测系统的部署 (170)
9.3 入侵防护系统(IPS) (174)
9.3.1 入侵防护系统的定义 (175)
9.3.2 入侵防护系统的分类 (175)
9.3.3 入侵防护系统的原理 (177)
9.3.4 入侵防护系统的关键技术 (178)
第10章 工业控制系统补丁管理 (180)
10.1 补丁简介 (180)
10.1.1 补丁的定义 (180)
10.1.2 补丁的分类 (181)
10.1.3 补丁的作用 (181)
10.2 工业控制系统补丁概述 (182)
10.2.1 工业控制系统补丁定义 (182)
10.2.2 工业控制系统补丁问题 (182)
10.2.3 工业控制系统补丁与IT系统补丁比较 (184)
10.3 工业控制系统补丁管理系统设计
1.1 工业控制系统信息安全现状、威胁与趋势 (1)
1.1.1 工业控制系统信息安全现状 (1)
1.1.2 工业控制系统信息安全威胁 (3)
1.1.3 工业控制系统信息安全趋势 (4)
1.2 工业控制系统信息安全定义 (5)
1.2.1 IEC对工业控制系统信息安全的定义 (5)
1.2.2 工业控制系统信息安全需求 (5)
1.2.3 工业控制系统信息安全与信息技术系统安全比较 (6)
1.3 工业控制系统信息安全要求和标准体系 (7)
1.3.1 国家部委、行业通知 (7)
1.3.2 国际标准体系 (7)
1.3.3 国内标准体系 (11)
第2章 工业控制系统架构与漏洞分析 (16)
2.1 工业控制系统架构 (16)
2.1.1 工业控制系统范围 (16)
2.1.2 制造执行系统(MES)层 (17)
2.1.3 过程监控层 (18)
2.1.4 现场控制层 (23)
2.1.5 现场设备层 (23)
2.2 工业控制系统漏洞分析 (24)
2.2.1 工业控制系统技术演变 (25)
2.2.2 工业控制系统与信息技术系统比较 (26)
2.2.3 工业控制系统信息安全问题根源 (27)
2.2.4 工业控制系统漏洞分析 (29)
第3章 工业控制系统信息安全技术与方案部署 (32)
3.1 工业防火墙技术 (32)
3.1.1 防火墙的定义 (32)
3.1.2 工业防火墙技术 (33)
3.1.3 工业防火墙技术发展方向 (35)
3.1.4 工业防火墙与一般IT防火墙区别 (37)
3.1.5 工业防火墙具体服务规则 (39)
3.1.6 工业防火墙争论问题 (40)
3.2 虚拟专用网(VPN)技术 (41)
3.2.1 虚拟专用网技术的定义 (42)
3.2.2 虚拟专用网的分类 (43)
3.2.3 虚拟专用网的工作原理 (46)
3.2.4 虚拟专用网的关键技术 (46)
3.2.5 虚拟专用网的协议 (47)
3.3 控制网络逻辑分隔 (50)
3.4 网络隔离 (50)
3.5 纵深防御架构 (54)
第4章 工业控制系统信息安全风险评估 (56)
4.1 系统识别 (56)
4.2 区域与管道定义 (57)
4.2.1 区域定义 (57)
4.2.2 管道定义 (59)
4.2.3 区域定义模板 (62)
4.3 信息安全等级(SL) (63)
4.3.1 安全保障等级(SAL) (64)
4.3.2 安全保障等级(SAL)与安全完整性等级(SIL)的区别 (65)
4.3.3 基本要求(FR) (66)
4.3.4 系统要求(SR) (68)
4.3.5 系统能力等级(CL) (69)
4.3.6 信息安全等级(SL) (70)
4.4 风险评估过程 (71)
4.4.1 准备评估 (71)
4.4.2 开展评估 (72)
4.4.3 沟通结果 (73)
4.4.4 维护评估 (73)
4.5 风险评估方法 (74)
4.5.1 定性和定量风险评估方法 (74)
4.5.2 基于场景和资产风险评估方法 (75)
4.5.3 详细风险评估方法 (75)
4.5.4 高层次风险评估方法 (75)
第5章 工业控制系统信息安全生命周期 (76)
5.1 工业控制系统信息安全生命周期概述 (76)
5.2 工业控制系统生命周期 (76)
5.2.1 工业控制系统通用生命周期 (76)
5.2.2 工业控制系统安全生命周期 (77)
5.3 工业控制系统信息安全程序成熟周期 (81)
5.3.1 工业控制系统信息安全程序成熟周期概述 (82)
5.3.2 工业控制系统安全程序成熟周期各阶段分析 (82)
5.4 工业控制系统信息安全等级生命周期 (84)
5.4.1 评估阶段 (85)
5.4.2 开发与实施阶段 (86)
5.4.3 维护阶段 (87)
第6章 工业控制系统信息安全管理体系 (88)
6.1 工业控制系统信息安全管理体系简介 (88)
6.2 安全方针 (89)
6.3 组织与合作团队 (90)
6.3.1 内部组织 (90)
6.3.2 外部组织 (93)
6.3.3 合作团队 (94)
6.4 资产管理 (94)
6.4.1 资产负责 (94)
6.4.2 信息分类 (95)
6.5 人力资源安全 (96)
6.5.1 任用前 (96)
6.5.2 任用中 (98)
6.5.3 任用终止或变更 (99)
6.6 物理与环境管理 (100)
6.6.1 安全区域 (100)
6.6.2 设备安全 (102)
6.7 通信与操作管理 (105)
6.7.1 操作规程和职责 (105)
6.7.2 第三方服务交付管理 (106)
6.7.3 系统规划和验收 (107)
6.7.4 防范恶意和移动代码 (107)
6.7.5 备份 (108)
6.7.6 网络安全管理 (108)
6.7.7 介质处置 (109)
6.7.8 信息交换 (110)
6.7.9 电子商务服务 (112)
6.7.10 监视 (112)
6.8 访问控制 (114)
6.8.1 访问控制业务要求 (114)
6.8.2 用户访问管理 (114)
6.8.3 用户职责 (115)
6.8.4 网络访问控制 (116)
6.8.5 操作系统访问控制 (118)
6.8.6 应用和信息访问控制 (119)
6.8.7 移动计算和远程工作 (120)
6.9 信息获取、开发与维护 (120)
6.9.1 控制系统安全要求 (121)
6.9.2 应用中的正确处理 (121)
6.9.3 密码控制 (122)
6.9.4 系统文件安全 (123)
6.9.5 开发和支持过程中的安全 (123)
6.9.6 技术脆弱性管理 (124)
6.10 信息安全事件管理 (125)
6.10.1 报告信息安全事态和弱点 (125)
6.10.2 信息安全事件和改进管理 (126)
6.11 业务连续性管理 (126)
6.12 符合性 (128)
6.12.1 符合性法律要求 (128)
6.12.2 符合安全策略和标准及技术符合性 (130)
6.12.3 控制系统审计考虑 (130)
第7章 工业控制系统信息安全项目工程 (132)
7.1 项目工程简介 (132)
7.1.1 工业项目工程简介 (132)
7.1.2 工业控制系统信息安全项目工程简介 (132)
7.2 规划设计 (133)
7.2.1 规划设计简介 (133)
7.2.2 工业控制系统信息安全规划设计 (133)
7.3 初步设计 (134)
7.3.1 初步设计简介 (134)
7.3.2 工业控制系统信息安全初步设计 (134)
7.4 详细设计 (135)
7.4.1 详细设计简介 (135)
7.4.2 工业控制系统信息安全详细设计 (135)
7.5 施工调试 (136)
7.5.1 施工调试简介 (136)
7.5.2 工业控制系统信息安全施工调试 (136)
7.6 运行维护 (137)
7.6.1 运行维护简介 (137)
7.6.2 工业控制系统信息安全运行维护 (137)
7.7 升级优化 (138)
7.7.1 升级优化简介 (138)
7.7.2 工业控制系统信息安全升级优化 (138)
第8章 工业控制系统信息安全产品认证 (139)
8.1 产品认证概述 (139)
8.1.1 产品认证的重要意义 (139)
8.1.2 产品认证范围 (139)
8.1.3 产品认证的检测技术 (140)
8.2 产品认证机构 (142)
8.2.1 国外产品认证机构 (142)
8.2.2 国内产品认证机构 (145)
8.3 产品认证 (146)
8.3.1 工业防火墙认证 (146)
8.3.2 嵌入式设备安全保障(EDSA)认证 (152)
8.3.3 安全开发生命周期保障(SDLA)认证 (155)
8.3.4 系统安全保障(SSA)认证 (156)
8.4 产品认证趋势 (157)
第9章 工业控制系统入侵检测与防护 (159)
9.1 入侵检测与防护系统简介 (159)
9.2 入侵检测系统(IDS) (159)
9.2.1 入侵检测系统的定义 (160)
9.2.2 入侵检测系统的功能 (160)
9.2.3 入侵检测系统的分类 (161)
9.2.4 入侵检测系统的不足 (163)
9.2.5 入侵检测系统的体系结构 (164)
9.2.6 入侵检测系统的部署 (170)
9.3 入侵防护系统(IPS) (174)
9.3.1 入侵防护系统的定义 (175)
9.3.2 入侵防护系统的分类 (175)
9.3.3 入侵防护系统的原理 (177)
9.3.4 入侵防护系统的关键技术 (178)
第10章 工业控制系统补丁管理 (180)
10.1 补丁简介 (180)
10.1.1 补丁的定义 (180)
10.1.2 补丁的分类 (181)
10.1.3 补丁的作用 (181)
10.2 工业控制系统补丁概述 (182)
10.2.1 工业控制系统补丁定义 (182)
10.2.2 工业控制系统补丁问题 (182)
10.2.3 工业控制系统补丁与IT系统补丁比较 (184)
10.3 工业控制系统补丁管理系统设计