定 價:99 元
叢書名:網(wǎng)絡(luò)空間安全技術(shù)叢書
- 作者:[美]帕斯卡·阿克曼(Pascal Ackerman)
- 出版時間:2020/4/1
- ISBN:9787111652007
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP273
- 頁碼:0
- 紙張:
- 版次:
- 開本:16開
借鑒現(xiàn)實世界的真實案例,本書將教你會你保護關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)所必需的方法和安全措施,同時將有助你加速識別這種特有的挑戰(zhàn)。
本書首先介紹工業(yè)控制系統(tǒng)(ICS)技術(shù),包括ICS架構(gòu)、通信介質(zhì)及協(xié)議等,接著介紹ICS(不)安全問題,然后剖析了個ICS相關(guān)的攻擊場景,ICS安全話題亦有涉獵,包括網(wǎng)絡(luò)分割、深度防御策略及保護方案等。與保護工業(yè)控制系統(tǒng)的現(xiàn)實案例一起,本書還詳述了安全評估、風險管理、安全計劃開發(fā)等。同時,還討論了威脅檢測及訪問管理等必要的安全考慮,以及與終端加固相關(guān)的主題,如監(jiān)控、更新和反惡意軟件實現(xiàn)。
譯者序
前言
關(guān)于作者
關(guān)于審校者
第1章 工業(yè)控制系統(tǒng) 1
1.1 工業(yè)控制系統(tǒng)概述 1
1.1.1 顯示功能 3
1.1.2 監(jiān)控功能 3
1.1.3 控制功能 4
1.2 工業(yè)控制系統(tǒng)架構(gòu) 4
1.2.1 可編程邏輯控制器 5
1.2.2 人機界面 6
1.2.3 監(jiān)控和數(shù)據(jù)采集 6
1.2.4 分布式控制系統(tǒng) 7
1.2.5 安全儀表系統(tǒng) 8
1.3 Purdue工業(yè)控制系統(tǒng)模型 8
1.3.1 企業(yè)區(qū) 9
1.3.2 工業(yè)隔離區(qū) 10
1.3.3 制造區(qū) 10
1.4 工業(yè)控制系統(tǒng)通信介質(zhì)和協(xié)議 12
1.4.1 常規(guī)信息技術(shù)網(wǎng)絡(luò)協(xié)議 12
1.4.2 過程自動化協(xié)議 13
1.4.3 工業(yè)控制系統(tǒng)協(xié)議 14
1.4.4 樓宇自動化協(xié)議 15
1.4.5 自動抄表協(xié)議 15
1.5 小結(jié) 19
第2章 繼承來的不安全 20
2.1 工業(yè)控制系統(tǒng)的歷史 20
2.2 Modbus及其協(xié)議 22
2.2.1 攻擊Modbus 26
2.2.2 使用Python和Scapy在Modbus上通信 34
2.2.3 重放捕獲的Modbus包 42
2.3 PROFINET 44
2.3.1 PROFINET包重放攻擊 46
2.3.2 S7通信和停止CPU漏洞 48
2.3.3 EtherNet/IP和通用工業(yè)協(xié)議 52
2.3.4 Shodan:互聯(lián)網(wǎng)上最可怕的搜索引擎 54
2.4 ICS中常見的IT協(xié)議 60
2.4.1 HTTP 60
2.4.2 文件傳輸協(xié)議 61
2.4.3 Telnet 62
2.4.4 地址解析協(xié)議 62
2.4.5 ICMP回顯請求 63
2.5 小結(jié) 65
第3章 ICS攻擊場景剖析 66
3.1 設(shè)定階段 66
3.2 Slumbertown造紙廠 67
3.3 天堂里的煩惱 69
3.3.1 構(gòu)建一個虛擬測試網(wǎng)絡(luò) 70
3.3.2 阿喀琉斯之踵 72
3.4 攻擊者可以用他們的訪問權(quán)限做什么 80
3.5 網(wǎng)絡(luò)殺傷鏈 104
3.6 Slumbertown造紙廠ICS攻擊第二階段 106
3.7 其他攻擊場景 108
3.8 小結(jié) 109
第4章 ICS風險評估 111
4.1 攻擊、目標和結(jié)果 111
4.2 風險評估 112
4.3 風險評估示例 114
4.3.1 第1步—資產(chǎn)識別和系統(tǒng)特性 114
4.3.2 第2步—漏洞識別和威脅建模 118
4.3.3 第3步—風險計算及風險緩解 135
4.4 小結(jié) 136
第5章 Purdue模型與全廠融合以太網(wǎng) 137
5.1 Purdue企業(yè)參考架構(gòu) 137
5.1.1 全廠融合以太網(wǎng)企業(yè) 138
5.1.2 安全區(qū) 140
5.1.3 Cell/area區(qū) 140
5.1.4 制造區(qū) 142
5.1.5 企業(yè)區(qū) 143
5.1.6 CPwE工業(yè)網(wǎng)絡(luò)安全框架 145
5.2 小結(jié) 147
第6章 深度防御模型 148
6.1 ICS安全的特殊限制 148
6.2 如何開展ICS防御 149
6.3 ICS具有很好的安全防御基礎(chǔ) 150
6.4 深度防御模型 150
6.4.1 物理安全 153
6.4.2 網(wǎng)絡(luò)安全 153
6.4.3 計算機安全 154
6.4.4 應(yīng)用安全 155
6.4.5 設(shè)備安全 155
6.4.6 策略、流程和安全意識 155
6.5 小結(jié) 156
第7章 ICS物理安全 157
7.1 ICS安全氣泡類比 157
7.2 隔離實踐 158
7.3 深入底層—物理安全 160
7.4 小結(jié) 165
第8章 ICS網(wǎng)絡(luò)安全 166
8.1 設(shè)計網(wǎng)絡(luò)架構(gòu)以確保安全性 166
8.2 劃分網(wǎng)段 167
8.2.1 企業(yè)區(qū) 167
8.2.2 工業(yè)區(qū) 168
8.2.3 工業(yè)隔離區(qū) 169
8.2.4 通信管道 170
8.3 彈性和冗余 171
8.4 架構(gòu)概述 172
8.5 防火墻 174
8.6 安全監(jiān)控和日志記錄 180
8.7 網(wǎng)絡(luò)數(shù)據(jù)包捕獲 181
8.8 事件日志 182
8.9 安全信息和事件管理 183
8.9.1 防火墻日志 192
8.9.2 網(wǎng)絡(luò)入侵檢測日志 194
8.9.3 路由器和交換機日志 195
8.9.4 操作系統(tǒng)日志 196
8.9.5 應(yīng)用程序日志 200
8.9.6 網(wǎng)絡(luò)可見性 204
8.10 小結(jié) 210
第9章 ICS計算機安全 211
9.1 終端加固 211
9.1.1 縮小攻擊面 211
9.1.2 限制攻擊的影響 212
9.2 配置和變更管理 220
9.3 補丁管理 221
9.4 終端保護軟件 238
9.4.1 基于主機的防火墻 238
9.4.2 防病毒軟件 243
9.4.3 應(yīng)用程序白名單軟件 245
9.5 小結(jié) 260
第10章 ICS應(yīng)用安全 261
10.1 應(yīng)用安全 261
10.1.1 輸入驗證漏洞 262
10.1.2 軟件篡改 262
10.1.3 認證漏洞 263
10.1.4 授權(quán)漏洞 264
10.1.5 非安全配置漏洞 264
10.1.6 會話管理漏洞 265
10.1.7 參數(shù)操縱漏洞 265
10.2 應(yīng)用安全測試 266
10.3 ICS應(yīng)用補丁 271
10.4 ICS 安全SDLC 272
10.5 小結(jié) 273
第11章 ICS設(shè)備安全 274
11.1 ICS設(shè)備加固 274
11.2 ICS 設(shè)備補丁 277
11.3 ICS 設(shè)備生命周期 277
11.3.1 ICS 設(shè)備采購階段的安全考慮 278
11.3.2 ICS 設(shè)備安裝階段的安全考慮 278
11.3.3 ICS 設(shè)備運行階段的安全考慮 278
11.3.4 ICS設(shè)備報廢與處理階段的安全考慮 279
11.4 小結(jié) 280
第12章 ICS網(wǎng)絡(luò)安全計劃開發(fā)過程 281
12.1 NIST指南:ICS安全 281
12.1.1 獲得高級管理層支持 282
12.1.2 組建訓練跨職能團隊 282
12.1.3 確定章程與范圍 283
12.1.4 確定ICS特有的安全策略與程序 283
12.1.5 實現(xiàn)ICS安全風險評估框架 284
12.2 ICS安全計劃開發(fā)過程 285
12.2.1 安全策略、標準、指南與程序 286
12.2.2 確定ICS特有的安全策略、標準與程序 287
12.2.3 確定和盤點ICS資產(chǎn) 288
12.2.4 對發(fā)現(xiàn)的ICS資產(chǎn)執(zhí)行初始風險評估 289
12.2.5 確定緩解措施優(yōu)先順序 290
12.2.6 確定啟動安全改善周期 291
12.3 小結(jié) 292