首页>参考读物>计算机科学与技术>安全

工业控制系统安全
作者 : [美]帕斯卡·阿克曼(Pascal Ackerman)著
译者 : 蒋蓓 宋纯梁 邬江 刘璐 等译
出版日期 : 2020-04-22
ISBN : 978-7-111-65200-7
定价 : 99.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 304
开本 : 16
原书名 : Industrial Cybersecurity:Efficiently Secure Critical Infrastructure Systems
原出版社: Packt Publishing Ltd.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。
本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。

图书特色

资深网络安全专家带你精通工业网络安全技术,有效保障关键基础设施系统

图书前言

随着网络攻击技术的不断变化和提升,企业要想确保自身安全就必须时刻保持警惕。本书将帮助你理解网络安全的基础知识和构建安全工业控制系统所需的工业协议。通过真实的案例,你将更好地理解安全漏洞以及如何利用各种技术来抵御所有类型的网络威胁。
本书主要内容
第1章从概览工业控制系统(Industrial Control System,ICS)的组成部分开篇,介绍其类型、典型技术和设备。随后引入Purdue模型,介绍了ICS系统的哪些部分属于该模型,并描述在它们之间采用哪些网络技术和协议进行通信。
第2章解释了工业控制系统的最初设计为何只考虑了开放、易用、可靠、快速,却从未将安全作为设计目标。随后,介绍了为实现工业控制系统网络融合所采用的基于以太网的专用技术,并分析了这些不安全的专用技术对网络安全造成的影响。本章还详细描述了工业控制系统常用的通信协议及其漏洞。
第3章开启了本书的第二阶段—ICS不安全。本章在一个虚构的公司网络环境中一步步地为读者介绍了一次真实的ICS攻击场景,该场景将作为经典案例贯穿全书。在场景介绍中,详细分析了攻击的动机、目标、过程/程序、使用的工具和可能的输出结果及攻陷情况。
第4章介绍如何利用从第3章描述的攻击场景中学到的知识来理解ICS风险评估背后的原因,介绍了杀伤链或攻击矩阵的概念,以及如何使用它们设计缓解措施。本章可看成第3章的入侵故事的续篇,虚构公司雇用了一名安全顾问来评估公司的ICS安全态势。
第5章详细介绍了ICS架构的典型代表—Purdue企业引用框架结构(Purdue Enterprise Reference Architecture,PERA)。作为被广泛采用的ICS网络分割理论模型,Purdue模型是行业中应用最好的模型,常被用于解释安全策略和体系结构。
第6章介绍了深度防御模型如何适应全厂融合以太网模型及确保ICS安全。本章开启了本书的第三阶段。
第7章通过讨论以ICS为中心的物理安全方法和应用深度防御模型中概述的一些最佳实践技术和活动,介绍了如何限制物理访问ICS。
第8章通过讨论以ICS为中心的网络安全方法和应用深度防御模型中概述的一些最佳实践技术和活动,介绍了如何限制访问ICS网络。
第9章通过讨论以ICS为中心的计算机安全方法和应用深度防御模型中概述的一些最佳实践技术和活动,介绍了如何加固ICS计算机系统。
第10章介绍了如何通过应用程序加固操作和讨论以ICS为中心的生命周期管理方法来提高应用程序安全。
第11章介绍了如何通过设备加固操作和讨论以ICS为中心的生命周期管理方法来提高设备安全。
第12章介绍了ICS安全计划涉及的活动和功能,包括定义以ICS为中心的安全策略和风险管理。
阅读本书所需基础
为充分利用本书,理想情况下,你最好具备一些为工业控制系统提供技术支持的经验,了解系统使用的网络技术。 如果你经历过必须更新、保持和保护正在全面生产的ICS的斗争,本书内容将会引起你更大的共鸣。当然,这并不意味着如果你没有相关经验就无法看懂。本书内容涵盖了理解技术实践和安全活动所需的所有背景知识。
从技术角度来看,如果你想要实践本书提到的操作和练习,最好使用 VMware Workstation、Microsoft Hyper-V或Oracle VirtualBox等虚拟化平台。整本书我都会写明如何找到练习所需的程序、如何设置指定程序。
读者对象
本书适合于想要确保关键基础设施系统环境健壮的安全专家,以及有兴趣进入网络安全领域或正在寻求获得工业网络安全认证的IT专业人员。

上架指导

计算机\安全

封底文字

随着工业的发展,网络攻击事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻击的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。
本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻击场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。
除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划开发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。

通过阅读本书,你将学到:
理解工业网络安全,包括控制系统及操作。
设计面向安全的架构、网络隔离及安全支持服务。
配置事件监控系统、反恶意软件应用及终端安全。
获取关于ICS风险、威胁检测及访问管理的知识。
学习补丁管理和生命周期管理知识。
保护从设计到报废期间的工业控制系统。

作者简介

[美]帕斯卡·阿克曼(Pascal Ackerman)著:帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。最近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。

译者序

与TCP/IP协议架构设计之初只考虑功能而未考虑安全需求类似,工业网络面临着同样的问题。不同的是,随着互联网向各个领域的快速渗透,TCP/IP架构逐渐暴露出其天生的安全“缺陷”,这种缺陷对互联网的发展产生了广泛且深入的负面影响,并及时引起了人们的注意。人们开始着手从OSI模型各层重构或设计安全标准并付诸实施。于是,各种安全产品、设备、协议如雨后春笋,遍地开花,这从一定程度上也促进了互联网行业的繁荣。
与互联网领域形成鲜明对比的是,工业网络相对封闭、独立。这种封闭体现在工业网络与互联网的物理隔离上,也正是依赖这种物理隔离,竟“意外”实现了工业网络的安全;而独立则体现在其通信协议、组件、设备自成体系,与互联网互为异构且无法互通。由于这种“故步自封”,使得人们对其安全的考虑与互联网相比滞后了几年,对其而言则成为逝去的几年。最初真正引起人们关注的是震网病毒事件的爆发(2010年),此后,美国两座电厂遭受USB病毒攻击(2012年)、俄罗斯一座核电厂被病毒感染(2013年)、日本Monju核电厂控制室被入侵(2014年)、乌克兰电力系统遭受攻击(2015年)、以色列电力供应系统遭重大网络攻击(2016年)、知名芯片代工厂台积电遭遇 WannaCry 病毒攻击(2018 年)、委内瑞拉电力系统遭受攻击(2019年)等一系列工业网络遭受病毒入侵和攻击的案例陆续出现,使得工业网络安全概念逐渐从小众话题变成街头巷议的对象。
2018年5月,Positive Technologies发布的《2018 工业企业攻击向量报告》显示,73%的工业企业网络没有做好安全防护,容易遭受来自外部的黑客攻击。由于工业网络在工业生产中的特殊地位,工业网络安全的防护难度较大。正如作者所述,传统信息安全的CIA原则体现了机密性、完整性及可用性这一从重至轻的顺序,而工业网络安全则要求反过来,即AIC顺序:可用性、完整性及机密性。这种顺序体现的是工业网络稳定可用至上的原则,任何安全防护策略、设备、标准等均需在这一原则下部署实施,否则带来的经济损失难以估量。这也正是长期以来工业网络所有者对安全性难以加以关注的原因之一。
随着工业4.0、智能工厂、工业互联网等万物互联时代的到来,工业网络及其他关键基础设施网络拥抱互联网、融入互联网乃大势所趋。工业网络安全事件接二连三,依靠貌似安全的物理隔离已远不能满足现实安全的需要。未来有一天,工业网络会普遍演变为互联网的一个组成部分,如同今天的企业局域网,虽具有协议开放、接口规范、循序接入等特点,但面临的风险和后果严重性要远高于其他领域。
正如作者在文中提到的深度防御模型一样,相比其他策略,这种策略最适合工业控制系统的安全防护,是最有效的方法之一,这是由工业控制系统的实际部署所决定的。基于这种理念,本书利用比较大的篇幅围绕这个模型展开针对工业控制系统安全的讨论。在讨论之前,作者首先介绍了工业控制系统及其网络的典型架构组成、固有缺陷,并对其进行了风险评估,引出有效加固工业网络安全的具体策略—深度防御模型。作为一名经验丰富的工业安全专家 ,作者精于大型工业控制系统的设计、故障排除和安全防护,相信他精彩的解读和富有实践性的建议能为读者带来不一样的体验。
参与本书翻译的除封面署名译者蒋蓓、宋纯梁、邬江及刘璐外,还有姚领田、刘安、李晓慧、胡君、王旭峰、邵军、王建国、姚相名、陈展、刘磊、田广利、陈兵等。另外,本书得以翻译成稿,还要感谢机械工业出版社华章分社的编辑刘锋老师,与他合作我们深感轻松且愉快。

译者
2020年1月

图书目录

译者序
前言
关于作者
关于审校者
第1章 工业控制系统 1
1.1 工业控制系统概述 1
1.1.1 显示功能 3
1.1.2 监控功能 3
1.1.3 控制功能 4
1.2 工业控制系统架构 4
1.2.1 可编程逻辑控制器 5
1.2.2 人机界面 6
1.2.3 监控和数据采集 6
1.2.4 分布式控制系统 7
1.2.5 安全仪表系统 8
1.3 Purdue工业控制系统模型 8
1.3.1 企业区 9
1.3.2 工业隔离区 10
1.3.3 制造区 10
1.4 工业控制系统通信介质和协议 12
1.4.1 常规信息技术网络协议 12
1.4.2 过程自动化协议 13
1.4.3 工业控制系统协议 14
1.4.4 楼宇自动化协议 15
1.4.5 自动抄表协议 15
1.5 小结 19
第2章 继承来的不安全 20
2.1 工业控制系统的历史 20
2.2 Modbus及其协议 22
2.2.1 攻击Modbus 26
2.2.2 使用Python和Scapy在Modbus上通信 34
2.2.3 重放捕获的Modbus包 42
2.3 PROFINET 44
2.3.1 PROFINET包重放攻击 46
2.3.2 S7通信和停止CPU漏洞 48
2.3.3 EtherNet/IP和通用工业协议 52
2.3.4 Shodan:互联网上最可怕的搜索引擎 54
2.4 ICS中常见的IT协议 60
2.4.1 HTTP 60
2.4.2 文件传输协议 61
2.4.3 Telnet 62
2.4.4 地址解析协议 62
2.4.5 ICMP回显请求 63
2.5 小结 65
第3章 ICS攻击场景剖析 66
3.1 设定阶段 66
3.2 Slumbertown造纸厂 67
3.3 天堂里的烦恼 69
3.3.1 构建一个虚拟测试网络 70
3.3.2 阿喀琉斯之踵 72
3.4 攻击者可以用他们的访问权限做什么 80
3.5 网络杀伤链 104
3.6 Slumbertown造纸厂ICS攻击第二阶段 106
3.7 其他攻击场景 108
3.8 小结 109
第4章 ICS风险评估 111
4.1 攻击、目标和结果 111
4.2 风险评估 112
4.3 风险评估示例 114
4.3.1 第1步—资产识别和系统特性 114
4.3.2 第2步—漏洞识别和威胁建模 118
4.3.3 第3步—风险计算及风险缓解 135
4.4 小结 136
第5章 Purdue模型与全厂融合以太网 137
5.1 Purdue企业参考架构 137
5.1.1 全厂融合以太网企业 138
5.1.2 安全区 140
5.1.3 Cell/area区 140
5.1.4 制造区 142
5.1.5 企业区 143
5.1.6 CPwE工业网络安全框架 145
5.2 小结 147
第6章 深度防御模型 148
6.1 ICS安全的特殊限制 148
6.2 如何开展ICS防御 149
6.3 ICS具有很好的安全防御基础 150
6.4 深度防御模型 150
6.4.1 物理安全 153
6.4.2 网络安全 153
6.4.3 计算机安全 154
6.4.4 应用安全 155
6.4.5 设备安全 155
6.4.6 策略、流程和安全意识 155
6.5 小结 156
第7章 ICS物理安全 157
7.1 ICS安全气泡类比 157
7.2 隔离实践 158
7.3 深入底层—物理安全 160
7.4 小结 165
第8章 ICS网络安全 166
8.1 设计网络架构以确保安全性 166
8.2 划分网段 167
8.2.1 企业区 167
8.2.2 工业区 168
8.2.3 工业隔离区 169
8.2.4 通信管道 170
8.3 弹性和冗余 171
8.4 架构概述 172
8.5 防火墙 174
8.6 安全监控和日志记录 180
8.7 网络数据包捕获 181
8.8 事件日志 182
8.9 安全信息和事件管理 183
8.9.1 防火墙日志 192
8.9.2 网络入侵检测日志 194
8.9.3 路由器和交换机日志 195
8.9.4 操作系统日志 196
8.9.5 应用程序日志 200
8.9.6 网络可见性 204
8.10 小结 210
第9章 ICS计算机安全 211
9.1 终端加固 211
9.1.1 缩小攻击面 211
9.1.2 限制攻击的影响 212
9.2 配置和变更管理 220
9.3 补丁管理 221
9.4 终端保护软件 238
9.4.1 基于主机的防火墙 238
9.4.2 防病毒软件 243
9.4.3 应用程序白名单软件 245
9.5 小结 260
第10章 ICS应用安全 261
10.1 应用安全 261
10.1.1 输入验证漏洞 262
10.1.2 软件篡改 262
10.1.3 认证漏洞 263
10.1.4 授权漏洞 264
10.1.5 非安全配置漏洞 264
10.1.6 会话管理漏洞 265
10.1.7 参数操纵漏洞 265
10.2 应用安全测试 266
10.3 ICS应用补丁 271
10.4 ICS 安全SDLC 272
10.5 小结 273
第11章 ICS设备安全 274
11.1 ICS设备加固 274
11.2 ICS 设备补丁 277
11.3 ICS 设备生命周期 277
11.3.1 ICS 设备采购阶段的安全考虑 278
11.3.2 ICS 设备安装阶段的安全考虑 278
11.3.3 ICS 设备运行阶段的安全考虑 278
11.3.4 ICS设备报废与处理阶段的安全考虑 279
11.4 小结 280
第12章 ICS网络安全计划开发过程 281
12.1 NIST指南:ICS安全 281
12.1.1 获得高级管理层支持 282
12.1.2 组建训练跨职能团队 282
12.1.3 确定章程与范围 283
12.1.4 确定ICS特有的安全策略与程序 283
12.1.5 实现ICS安全风险评估框架 284
12.2 ICS安全计划开发过程 285
12.2.1 安全策略、标准、指南与程序 286
12.2.2 确定ICS特有的安全策略、标准与程序 287
12.2.3 确定和盘点ICS资产 288
12.2.4 对发现的ICS资产执行初始风险评估 289
12.2.5 确定缓解措施优先顺序 290
12.2.6 确定启动安全改善周期 291
12.3 小结 292

教学资源推荐
作者: 蔡晶晶 李炜 主编
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
作者: [美]奥马尔·桑托斯(Omar Santos)著
作者: 桂小林 编著
参考读物推荐