第 1 章 緒論
1.1 全書概述和學習重點
1.2 本書讀者
1.3 圖表
1.4 智能電網
1.5 本書章節(jié)組織
1.5.1 第 2 章:工業(yè)網絡概述
1.5.2 第 3 章:工業(yè)網絡安全發(fā)展歷史與趨勢
1.5.3 第 4 章:工業(yè)控制系統(tǒng)及其運行機制
1.5.4 第 5 章:工業(yè)網絡設計與架構
1.5.5 第 6 章:工業(yè)網絡協(xié)議
1.5.6 第 7 章:工業(yè)控制系統(tǒng)攻擊
1.5.7 第 8 章:風險與脆弱性評估
1.5.8 第 9 章:建立安全區(qū)域與通道
1.5.9 第 10 章:實現工業(yè)網絡安全與訪問控制
1.5.10 第 11 章:異常與威脅檢測
1.5.11 第 12 章:工業(yè)控制系統(tǒng)安全監(jiān)控
1.5.12 第 13 章:標準規(guī)約
1.5.13 第 2 版的一些變化
1.6 結論
第 2 章 工業(yè)網絡概述
2.1 本書中術語的用法
2.1.1 攻擊、違反與事件:惡意軟件、漏洞利用與高級持續(xù)性威脅
2.1.2 資產、關鍵資產、網絡資產與關鍵網絡資產
2.1.3 安全控制與安全對策
2.1.4 防火墻與入侵防御系統(tǒng)
2.1.5 工業(yè)控制系統(tǒng)
2.1.6 DCS 或 SCADA
2.1.7 工業(yè)網絡
2.1.8 工業(yè)協(xié)議
2.1.9 網絡、可路由網絡與不可路由網絡
2.1.10 企業(yè)網絡或業(yè)務網絡
2.1.11 區(qū)域與飛地
2.1.12 網絡邊界或 “電子安全邊界”
2.1.13 關鍵基礎設施
2.2 常見工業(yè)網絡安全建議
2.2.1 關鍵系統(tǒng)識別
2.2.2 網絡劃分 / 系統(tǒng)隔離
2.2.3 深度防御
2.2.4 訪問控制
2.3 高級工業(yè)網絡安全建議
2.3.1 安全監(jiān)控
2.3.2 策略白名單
2.3.3 應用程序白名單
2.4 工業(yè)網絡安全的常見誤解
2.5 本書中的一些假設
2.6 本章小結
參考文獻
第 3 章 工業(yè)網絡安全發(fā)展歷史與趨勢
3.1 保護工業(yè)網絡安全的重要性
3.2 網絡威脅的演進
3.2.1 APT 與武器級惡意軟件
3.2.2 即將面臨的網絡攻擊
3.2.3 現代網絡威脅的防御
3.3 內部威脅
3.4 黑客行動主義、網絡犯罪、網絡恐怖主義與網絡戰(zhàn)爭
3.5 本章小結
參考文獻
第 4 章 工業(yè)控制系統(tǒng)及其運行機制
4.1 系統(tǒng)資產
4.1.1 可編程邏輯控制器
4.1.2 遠程終端單元
4.1.3 智能電子設備
4.1.4 人機界面
4.1.5 監(jiān)管工作站
4.1.6 數據記錄系統(tǒng)
4.1.7 業(yè)務信息控制臺和儀表板
4.1.8 其他資產
4.2 控制系統(tǒng)的運行
4.2.1 控制回路
4.2.2 控制過程
4.2.3 反饋回路
4.2.4 生產信息管理
4.2.5 業(yè)務信息管理
4.3 控制過程管理
4.4 安全儀表系統(tǒng)
4.5 智能電網
4.6 網絡架構
4.7 本章小結
參考文獻
第 5 章 工業(yè)網絡設計與架構
5.1 工業(yè)網絡簡介
5.2 常見工業(yè)網絡拓撲結構
5.3 網絡分段
5.3.1 高層網絡分段
5.3.2 物理與邏輯網絡分段
5.4 網絡服務
5.5 無線網絡
5.6 遠程訪問
5.7 性能及注意事項
5.7.1 延遲與抖動
5.7.2 帶寬與吞吐量
5.7.3 服務類型、服務級別與服務質量
5.7.4 網絡跳數
5.7.5 網絡安全控制
5.8 安全儀表系統(tǒng)
5.9 特殊注意事項
5.9.1 廣域連接
5.9.2 智能電網的一些考慮
5.9.3 先進計量基礎設施
5.10 本章小結
參考文獻
第 6 章 工業(yè)網絡協(xié)議
6.1 工業(yè)網絡協(xié)議概述
6.2 現場總線協(xié)議
6.2.1 Modicon 通信總線
6.2.2 分布式網絡協(xié)議
6.2.3 過程現場總線協(xié)議
6.2.4 工業(yè)以太網協(xié)議
6.2.5 Ethernet/IP 協(xié)議
6.2.6 PROFINET
6.2.7 EtherCAT
6.2.8 Ethernet POWERLINK
6.2.9 SERCOS Ⅲ
6.3 后端協(xié)議
6.3.1 開放過程通信
6.3.2 控制中心間通信協(xié)議
6.4 先進計量基礎設施與智能電網
6.4.1 安全問題
6.4.2 安全建議
6.5 工業(yè)協(xié)議仿真
6.5.1 Modbus
6.5.2 DNP3/IEC 60870 - 5
6.5.3 OPC
6.5.4 ICCP/IEC 60870 - 6
6.5.5 實體設備
6.6 本章小結
參考文獻
第 7 章 工業(yè)控制系統(tǒng)攻擊
7.1 網絡攻擊的動機與結果
7.1.1 網絡攻擊的結果
7.1.2 網絡安全與安全
7.2 常見的工業(yè)目標
7.3 常見的攻擊方法
7.3.1 中間人攻擊
7.3.2 拒絕服務攻擊
7.3.3 重放攻擊
7.3.4 攻陷人機界面
7.3.5 攻陷工程師工作站
7.3.6 混合攻擊
7.4 武器級工業(yè)網絡威脅案例
7.4.1 Stuxnet 病毒
7.4.2 Shamoon/Diskwiper
7.4.3 “火焰” 病毒
7.5 攻擊趨勢
7.5.1 發(fā)展的漏洞:Adobe 漏洞利用
7.5.2 工業(yè)應用層攻擊
7.5.3 反社會網絡:惡意軟件的新游戲場
7.5.4 惡意軟件相互進化的變異體
7.6 處理感染
7.7 本章小結
參考文獻
第 8 章 風險與脆弱性評估
8.1 網絡安全與風險管理
8.1.1 風險管理是網絡安全基礎的原因
8.1.2 風險定義
8.1.3 風險管理標準與最佳實踐
8.2 工業(yè)控制系統(tǒng)風險評估方法
8.2.1 安全測試
8.2.2 創(chuàng)建測試與評估的方法
8.3 系統(tǒng)表征
8.3.1 數據收集
8.3.2 工業(yè)網絡掃描
8.4 威脅識別
8.4.1 威脅發(fā)起者 / 威脅源
.............................