选择特殊符号
选择搜索类型
请输入搜索
{第\ 1\ 章}绪论}{1}
{1.1}全书概述和学习重点}{1}
{1.2}本书读者}{1}
{1.3}图表}{2}
{1.4}智能电网}{2}
{1.5}本书章节组织}{3}
{1.5.1}第\ 2 章 工业网络概述}{3}
{1.5.2}第\ 3 章 工业网络安全导论}{4}
{1.5.3}第\ 4 章 工业网络协议}{4}
{1.5.4}第\ 5 章 工业网络的运行机制}{4}
{1.5.5}第\ 6 章 脆弱性与风险评估}{4}
{1.5.6}第\ 7 章 建立安全区域}{4}
{1.5.7}第\ 8 章 异常与威胁检测}{5}
{1.5.8}第\ 9 章 监控区域}{5}
{1.5.9}第\ 10 章 标准规约}{5}
{1.5.10}第\ 11 章 常见陷阱与误区}{5}
{1.6}结论}{5}
{第\ 2\ 章}工业网络概述}{7}
{2.1}工业网络和关键基础设施}{7}
{2.1.1}关键基础设施}{8}
{2.1.2}关键与非关键工业网络的比较}{11}
{2.2}相关标准和组织}{12}
{2.2.1}国土安全第\ 7 号总统令\ (HSPD-7)}{12}
{2.2.2}NIST 特别出版物\ (800 系列)}{13}
{2.2.3}NERC CIP}{13}
{2.2.4}核监管委员会}{13}
{2.2.5}联邦信息安全管理条例}{15}
{2.2.6}化工设施反恐怖标准}{16}
{2.2.7}ISA--99}{17}
{2.2.8}ISO 27002}{18}
{2.3}常见工业安全建议}{19}
{2.3.1}关键系统识别}{19}
{2.3.2}网络划分/系统隔离}{20}
{2.3.3}深度防御}{23}
{2.3.4}访问控制}{24}
{2.4}本书中术语的用法}{24}
{2.4.1}可路由和不可路由网络}{25}
{2.4.2}资产}{25}
{2.4.3}区域}{26}
{2.4.4}电子安全边界}{27}
{2.5}本章小结}{28}
{参考文献}{28}
{第\ 3\ 章}工业网络安全导论}{31}
{3.1}工业网络安全的重要性}{31}
{3.2}工业网络事故的影响}{34}
{3.2.1}安全控制}{34}
{3.2.2}网络攻击的后果}{35}
{3.3}工业网络事故案例}{36}
{3.3.1}检查\ Stuxnet}{38}
{3.3.2}Night Dragon}{41}
{3.4}APT 与网络战}{41}
{3.4.1}高级持续性威胁}{42}
{3.4.2}网络战}{44}
{3.4.3}APT 与网络战的趋势}{45}
{3.4.4}将要到来的\ APT 攻击}{48}
{3.4.5}防御\ APT}{49}
{3.4.6}响应\ APT}{50}
{3.5}本章小结}{51}
{参考文献}{52}
{第\ 4\ 章}工业网络协议}{56}
{4.1}工业网络协议概述}{56}
{4.2}Modbus}{57}
{4.2.1}功能用途}{58}
{4.2.2}工作机理}{58}
{4.2.3}衍生变种}{59}
{4.2.4}适用范围}{60}
{4.2.5}安全问题}{60}
{4.2.6}安全建议}{61}
{4.3}ICCP/TASE.2 协议}{62}
{4.3.1}功能用途}{63}
{4.3.2}工作机理}{63}
{4.3.3}适应范围}{64}
{4.3.4}安全问题}{64}
{4.3.5}相对于\ Modbus 的安全改进}{65}
{4.3.6}安全建议}{66}
{4.4}DNP3 协议}{67}
{4.4.1}功能用途}{67}
{4.4.2}工作机理}{68}
{4.4.3}安全\ DNP3}{70}
{4.4.4}适用范围}{72}
{4.4.5}安全问题}{72}
{4.4.6}安全建议}{73}
{4.5}面向过程控制的对象链接与嵌入技术}{74}
{4.5.1}功能用途}{74}
{4.5.2}工作机理}{74}
{4.5.3}OPC--UA 与\ OPC--Ⅺ}{75}
{4.5.4}适用范围}{76}
{4.5.5}安全问题}{76}
{4.5.6}安全建议}{78}
{4.6}其他工业网络协议}{78}
{4.6.1}Ethernet/IP 协议}{79}
{4.6.2}Profibus 协议}{80}
{4.6.3}EtherCAT 协议}{81}
{4.6.4}Ethernet Powerlink 协议}{82}
{4.6.5}SERCOS Ⅲ\ 协议}{83}
{4.7}AMI 与智能电网}{83}
{4.7.1}安全问题}{85}
{4.7.2}安全建议}{85}
{4.8}本章小结}{85}
{参考文献}{86}
{第\ 5\ 章}工业网络运行机制}{90}
{5.1}控制系统资产}{90}
{5.1.1}智能电子设备}{90}
{5.1.2}远程终端单元}{91}
{5.1.3}可编程逻辑控制器}{91}
{5.1.4}人机接口}{94}
{5.1.5}监管工作站}{95}
{5.1.6}历史数据库}{95}
{5.1.7}业务信息控制台和仪表板}{96}
{5.1.8}其他资产}{97}
{5.2}网络架构}{97}
{5.3}控制系统的运行}{101}
{5.3.1}控制回路}{101}
{5.3.2}控制过程}{103}
{5.3.3}反馈回路}{103}
{5.3.4}业务信息管理}{104}
{5.4}控制过程管理}{106}
{5.5}智能电网运行}{107}
{5.6}本章小结}{108}
{参考文献}{109}
{第\ 6\ 章}脆弱性与风险评估}{111}
{6.1}基本黑客技术}{111}
{6.1.1}攻击过程}{112}
{6.1.2}针对工业网络的攻击}{115}
{6.1.3}威胁代理}{122}
{6.2}接入工业网络}{123}
{6.2.1}业务网络}{124}
{6.2.2}SCADA DMZ}{126}
{6.2.3}控制系统}{127}
{6.2.4}常见漏洞}{128}
{6.2.5}智能电网}{132}
{6.3}确定漏洞}{132}
{6.3.1}漏洞评估的重要性}{136}
{6.3.2}工业网络的漏洞评估}{137}
{6.3.3}配置正确的漏洞扫描}{138}
{6.3.4}在何处执行\ VA 扫描}{139}
{6.3.5}网络安全评估工具}{139}
{6.4}漏洞管理}{140}
{6.4.1}补丁管理}{141}
{6.4.2}配置管理}{143}
{6.4.3}设备移除和隔离检疫}{143}
{6.5}本章小结}{144}
{参考文献}{144}
{第\ 7\ 章}建立安全区域}{148}
{7.1}识别功能组}{149}
{7.1.1}网络连接}{150}
{7.1.2}控制回路}{150}
{7.1.3}监控系统}{151}
{7.1.4}控制流程}{152}
{7.1.5}控制数据存储}{153}
{7.1.6}交易通信}{153}
{7.1.7}远程访问}{154}
{7.1.8}用户和角色}{155}
{7.1.9}协议}{157}
{7.1.10}重要级别}{158}
{7.1.11}使用功能组识别区域}{159}
{7.2}建立区域}{161}
{7.2.1}确定区域边界}{161}
{7.2.2}网络变更}{164}
{7.2.3}区域及其安全策略设计}{164}
{7.2.4}区域及其安全设备配置}{164}
{7.3}区域边界安全防护}{166}
{7.3.1}边界安全设备的选择}{166}
{7.3.2}边界安全设备的部署}{168}
{7.3.3}入侵检测与防御系统配置指南}{172}
{7.4}区域内部安全防护}{181}
{7.5}本章小结}{185}
{参考文献}{185}
{第\ 8\ 章}异常与威胁检测}{188}
{8.1}异常报告}{189}
{8.2}行为异常检测}{191}
{8.2.1}衡量基准}{191}
{8.2.2}异常检测}{194}
{8.3}行为白名单}{197}
{8.3.1}用户白名单}{198}
{8.3.2}资产白名单}{198}
{8.3.3}应用程序行为白名单}{200}
{8.4}威胁检测}{203}
{8.4.1}事件关联}{204}
{8.4.2}IT 和\ OT 系统之间的关联}{209}
{8.5}本章小结}{210}
{参考文献}{211}
{第\ 9\ 章}监控区域}{212}
{9.1}监控对象的选择}{213}
{9.1.1}安全事件}{214}
{9.1.2}资产}{215}
{9.1.3}配置}{218}
{9.1.4}应用程序}{219}
{9.1.5}网络}{220}
{9.1.6}用户身份认证}{221}
{9.1.7}其他上下文信息}{224}
{9.1.8}行为}{225}
{9.2}区域的有效监控}{225}
{9.2.1}日志收集}{226}
{9.2.2}直接监控}{227}
{9.2.3}推断监控}{227}
{9.2.4}信息收集和管理工具}{230}
{9.2.5}跨安全边界的监控}{233}
{9.3}信息管理}{233}
{9.3.1}查询}{234}
{9.3.2}报告}{236}
{9.3.3}警报}{236}
{9.3.4}事故调查与响应}{238}
{9.4}日志存储和保留}{238}
{9.4.1}抗否认性}{239}
{9.4.2}数据保留和存储}{239}
{9.4.3}数据可用性}{240}
{9.5}本章小结}{241}
{参考文献}{242}
{第\ 10\ 章}标准规约}{244}
{10.1}通用标准规约}{245}
{10.1.1}NERC CIP}{245}
{10.1.2}CFATS}{246}
{10.1.3}ISO/IEC 27002:2005}{247}
{10.1.4}NRC 规约\ 5.71}{248}
{10.1.5}NIST SP 800--82}{248}
{10.2}建立工业网络安全到合规的映射}{248}
{10.2.1}边界安全控制}{249}
{10.2.2}主机安全控制}{261}
{10.2.3}安全监控控制}{271}
{10.3}建立合规控制到网络安全的映射}{285}
{10.4}CC 标准与\ FIPS 标准}{289}
{10.4.1}CC 标准}{289}
{10.4.2}FIPS 140-2}{290}
{10.5}本章小结}{290}
{参考文献}{291}
{第\ 11\ 章}常见陷阱与误区}{294}
{11.1}自满}{294}
{11.1.1}脆弱性评估与零日攻击}{295}
{11.1.2}真正的安全与策略和感知}{295}
{11.1.3}过于迷信物理隔离}{296}
{11.2}错误配置}{296}
{11.2.1}默认账户与密码}{297}
{11.2.2}出站安全与监控的缺失}{298}
{11.2.3}执行重载}{298}
{11.2.4}Ronco 边界}{299}
{11.3}合规与安全}{299}
{11.3.1}审计材料}{300}
{11.3.2}``一周合规窗口''}{300}
{11.4}范围和规模}{301}
{11.4.1}工程限制的思考}{302}
{11.4.2}安全控制的局限性}{302}
{11.5}本章小结}{303}
{参考文献}{303}
{术语表}}{305}
%{参考文献}{314}
{附录\ A}协议资源}{315}
{附录\ B}标准化组织}{317}
{附录\ C}NIST 安全指南}{320}
" 2100433B
书名:工业网络安全——智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全
书号:978-7-118-09325-4
作者:周颖、郭荣华、贺惠民等
出版时间:2014年8月
译者:
版次:1版1次
开本:16
装帧:平装
出版基金:
页数:321
字数:349
中图分类:TP393.08
丛书名:国防科技著作精品译丛
定价:98.00
网络工程师考试目标 通过本考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网...
网络工程师方面的认证,现在主要是思科和华为的认证。含金量的话思科的要高些。思科的认证等级由底低到高分成CCNA、CCNP、CCIE。1、CCNA 认证 (思科认证网络工程师) :表示具备基本的和初步的...
如果要考网络工程师方面的认证,现在主流是思科和华为的认证。因为我考过思科,华为不清楚,我就说下思科,思科的认证分成CCNA,CCNP,CCIE,等级由底到高。CCIE是非常牛B的,华为也和思科有类似的...
工业控制系统网络安全防护建设
介绍了酒钢宏兴股份公司工业控制系统网络的现状,分析了系统存在的问题,通过部署软件和硬件设备,解决当前工业控制系统存在的网络安全隐患,在保证系统正常运行的前提下,提高网络安全性能,使网络潜在风险对工业控制系统的冲击降到最低。
工业控制系统网络安全防护建设
工业生产中最核心的一大环节是工业控制系统,在工业化以及信息化合为一体后,其产生了一定的隐患,这对工业控制系统的安全性是一个巨大的挑战,这篇文章主要说明了工业控制系统的具体应用场景以及工业控制系统的特点,并对其自身所存在的各类问题进行剖释,整理时下信息安全技术,为其安全性的研究以及应用提供了相应的解决方案。
阿里CEO:网络安全核心是大数据
网络安全不仅要防守更要进攻 要为下一个风口做准备
9月19日,阿里巴巴集团CEO张勇在武汉举行的2016国家网络安全宣传周“网络安全技术高峰论坛”提出,网络安全是现代商业发展的基础设施,要真正解决安全问题,核心要靠大数据技术的使用。
阿里巴巴网络安全周展台科技感十足
阿里CEO张勇在2016网络安全技术高峰论坛上呼吁各企业打破公司边界联手对抗黑灰产业链
“安全的生命力来自进攻、来自溯源,今天我们共同面对的网络黑灰产,绝对不是个体行为,也绝对不是偶发行为,光靠防是防不住的。只有真正利用大数据,利用技术,对网络黑灰产上游进行层层追踪、层层溯源,才能使产业和消费者真正安全。”张勇表示。
网络安全技术高峰论坛是网络安全宣传周的重要活动之一,参会嘉宾包括内地知名院士专家、大型互联网和网络安全企业高管,以及来自俄罗斯、美国、英国、以色列、南非、新西兰和中国香港的企业领袖和专家。在论坛官方介绍中,张勇的主题演讲被视为一大亮点,阿里巴巴在安全领域的强大能力和全面布局,受到与会嘉宾的集体期待。
张勇表示,阿里巴巴从发展的第一天开始,从致力于打造现代商业基础设施的梦想开始,安全就是基本保证。今天的阿里零售平台,每天会产生8000万笔交易订单,其中6000万笔会产生支付行为,扣除虚拟商品,会产生4000多万个物流包裹,在这个过程中,大数据技术的使用——将商品流、订单流、资金流、物流数据真正融合和应用,是阿里保护生态安全的基石。
张勇直言,网络安全是没有边界的,对抗黑灰产应当是所有互联网企业的共同目标。他希望通过此次大会,互联网企业能够在安全领域更好地携手,去打破边界,形成安全能力的共享、数据的共享,共同应对和打击黑灰产。据张勇介绍,过去几年来,阿里巴巴积极输出安全能力,从保护平台自身安全逐步走向更好地保护生态体系中所有合作伙伴的安全,不断提高整个生态的“安全水位”。目前,“阿里聚安全”覆盖客户终端数高达8亿,“御城河”每天帮助服务商分析1.8亿次核心数据访问行为并拦截风险,阿里云保护着中国内地35%的网站。
张勇同时指出,网络安全的保护不是静态的,必须用发展的眼光为下一个风口做安全准备。“信息技术发展日新月异,当今天还在讨论隐私保护、移动安全时,人工智能、智能制造、语音图像识别等新技术新应用已经成为下一个风口,物联网时代正在到来。网络安全正在发生全方位的变化,怎样超前地预测下一个风口,为下一个风口做安全准备,是今天必须思考的课题。”
作为一家刚刚17岁的年轻企业,阿里巴巴从最初的电商到后来的支付、金融、物流,再到今天蓬勃发展的云计算和正在形成的创新业务矩阵,各个业务的发展都离不开安全。为此,阿里巴巴自2005年就成立集团层面的安全部,会聚了2000多名来自各个专业、身怀绝技和富有正义感的小二,通过大数据技术建立了一整套防御体系。
本届安全周,阿里巴巴将全面展示自身在交易、支付、电商生态、云计算、企业安全、个人用户保护等领域的强大安全防护能力。
以个人用户保护为例,阿里安全为普通手机用户打造的“钱盾”APP,相当于在手机上安装安全防护网,为海量用户在大数据反欺诈、溯源、钓鱼链接拦截、木马病毒查杀等多个场景保驾护航,最高可为用户提供赔付额高达120万的防欺诈险。
此外,阿里巴巴一直注重发挥平台优势,调动生态圈中的正能量,共同净化网络环境。阿里发起的“互联网安全志愿者联盟”吸引了来自全国276所高校在校生、全国诚信商盟盟友、残联和各界关注网络安全的社会人士共计5000多名志愿者,致力于举报违法违规商品、网络有害信息等。十年间联盟志愿者已完成15亿次举报,其中残联志愿者们,在经过阿里专业培训后,分工负责审核算法模型图片、监测在线视频,已累计审核模型图片超过2亿张。
为深入贯彻习近平总书记关于网络强国战略的重要论述,全面落实党中央、国务院关于网络安全工作的决策部署,近日,国家能源局印发《关于加强电力行业网络安全工作的指导意见》(以下简称《意见》),从电力行业全局的角度指导、推进网络安全工作。
《意见》围绕进一步落实电力企业网络安全主体责任,完善网络安全监督管理体制机制,加强全方位网络安全管理,强化关键信息基础设施安全保护,加强行业网络安全基础设施建设,加强电力企业数据安全保护,提高网络安全态势感知、预警及应急处置能力,支持网络安全自主创新与安全可控;积极推动电力行业网络安全产业健康发展,推进网络安全军民融合深度发展,加强网络安全人才队伍建设,拓展网络安全国际合作等12方面提出30条具体要求。
《意见》的出台,将有力促进电力行业网络安全责任体系和网络安全监督管理体制机制的健全完善,进一步提升电力监控系统安全防护水平,强化网络安全防护体系,提高自主创新及安全可控能力,有力防范和遏制重大网络安全事件,保障电力系统安全稳定运行和电力可靠供应。 2100433B
网络安全,可谓是近年来民众最为关注的焦点问题。
值得注意的是,记者在调查中发现,在不少市民看来,网络安全不仅是个人信息的安全,还涉及到社会及国家的网络安全;不仅是数据安全,还包括电网等基础设施的安全;不仅是网络系统的安全,还包括内容的安全。
个人信息保护日趋严谨
“在大数据时代,个人已经非常透明,只要你使用互联网的服务,无论是聊天搜索还是看视频、阅读,实际上是把自己产生的数据交给互联网公司。”在北京某互联网金融公司上班的李航对记者说。
李航说,这种体会来自社会对互联网金融行业的评价——“这个行业长期以来被视为个人信息泄露的源头之一”。
“互联网金融的发展得益于计算机的普及和现代网络信息技术的突破,后者同时也带来技术漏洞、信息泄露等一系列问题。同时,互联网金融行业对个人信息依赖性极强,但目前我国征信体制不健全,互联网金融平台核实客户信息缺乏有效渠道,有的确认方式比较原始,有的不得不通过线下方式确认,不利于发挥效率优势。”对于行业内部的问题,李航说得很直白。不过,他也认为,近年来,尤其是网络安全法出台后,行业内部对公民个人信息安全更加重视。
“在获得数据后,如何让数据形成关联,在保护消费者权益的基础上形成经济价值、提升社会效益,这是互联网企业在大数据时代面临的极大挑战。”李航说。
对此,李航向记者介绍了一些具体做法:在人员管理上,能够接触到大量用户敏感信息的员工,在入职前都必须经过充分的背景调查,并签署相关保密协议。即便被调离岗位或终止劳动合同,个人信息处理岗位上的相关人员也会被要求继续履行保密义务。
“目前,在一些互联网金融企业,数据会按照敏感信息和非敏感信息进行分类和存储。其中,个人财产信息属于机密数据,个人生物识别信息、个人身份信息、网络身份标识信息等为保密数据。而系统日志、业务日志等内部数据也在敏感信息范畴内。”李航向记者介绍说,如需提取这些敏感数据,业务部门需要进行安全备案,同时还有数量限制和时间控制,“比如一个人在一段时间内只能查询三条”。
发帖留言也关乎网络安全
去年4月,记者曾就网络安全意识做过调查。当时,90%的受访者认为,网络安全就是防止个人信息泄露;仅有10%的受访者注意到,网络安全还涉及打击网络犯罪,还涉及核心数据安全,还涉及基础设施的安全。
某高校大学生林峰就曾是90%受访者之一。如今,他对记者说,经过一年的学习,他认识到,网络安全不仅是个人信息保护,还要注意不能在网上发表不实言论,以免产生恶意舆论危害国家政治安全。
在北京一所高校上大三的胡天奇对记者说,学校社团曾专门举办辩论会,“大家通过讨论得出一个结论:单一的个人信息泄露会影响个人隐私、社会交往和经济利益;局部性、群体性的个人信息泄露有可能导致网络犯罪和社会问题;大规模的个人信息泄露会引起公众恐慌,危及社会稳定;敏感的、跨境的个人信息泄露更会关乎国家发展和安全利益”。
“我们老师还特别就此问题请教了国防大学的老师,之后向我们讲解说,不管是平时还是战时,如果一个国家很多人的个人信息被有组织、有预谋地收集到一起,那么大到国家的一举一动、小到个人的一言一行都可能暴露在对方的视野下。个人的网上留言等信息通过大数据分析,就会得出个人的政治倾向等信息;更多人的信息汇总到一起,通过分析加工,会对国家发展、国防安全等造成巨大威胁。”胡天奇对记者说。
关键设施安全不容忽视
在网络安全中,关键信息基础设施的安全不容小觑。
何为关键信息基础设施?2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》,其中规定:国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统等。
李航在入职现在的互联网金融企业前,曾是某银行信用贷款审批人员。他告诉记者,银行内部会经常发放关于网络安全的文件,最主要是不能泄露客户信息、审批流程,还会有一些使用互联网的注意事项,会有定期的网络系统和安全系统的扫描。
“目前,银行系统很少遭到破坏。不过,我知道,如果银行系统遭到黑客攻击,影响会很大,银行的信誉、业务会受到破坏,客户的信息可能会泄露,严重的话对国家经济也会有影响。”李航说。
家住北京市海淀区的张洁给记者讲述了一件发生在她身边的事情。
“我曾经在电网某单位实习,因为这家单位有一些机密数据,所以我在开始实习时就签了保密协议,每次进单位也都要经过安检。有一天,1名男子想去有大数据的资料室,找不到地方就问工作人员。当时,工作人员觉得这名男子非常面生,于是向保卫部门举报。经核实,此人真的是外来人员,接着就被押到了保卫部。我当时就想知道后续结果,于是四处打听,但一起工作的同事都是讳莫如深的样子。第二天,单位领导把我们的门禁卡都给换了。我感觉,这个人混进来并且想进入大数据资料室,肯定是有目的的。”张洁说。
张洁坦言,在这件事发生之前,她了解电网数据的重要性,但没想到涉及这些数据的问题会如此敏感。
对此,中国人民公安大学教授王大伟说:“心防要高于技防。每个公民要不断强化国家安全意识,使心中的警惕级别高于国家强调的级别,要时时对自己的行为把关。这包括发布微信微博时要注意对时间、地点和照片做模糊化处理,出现不相关的人一定要删掉,牵扯到关键敏感信息时要尤为谨慎。”