展开全部

主编推荐语

本书主要介绍了IIC的关注内容和新方案。

内容简介

本书包含了IIC的相关工作、现有标准以及最佳实践,并将它们整合成一本安全从业人员的指导手册。它广泛适用于多个垂直领域,其目标读者主要是解决方案架构师以及任何负责IIoT安全的人员,旨在通过简短的篇幅来帮助他们理解IIoT所涉及的安全问题。本书将这些框架无缝结合在一起,展示了它们对于多种IIoT实例的实用性。当今的工业界十分需要这样的资源。本书填补了概念框架和实践之间的空白,着重介绍了贯穿于生命周期的安全角色和责任,从业务实例和需求定义到开发和集成阶段,一直到部署与现场操作。除了IIC资源,读者还将发现其他一些有用的工业参考资料,包括IEEE、IEC、OMG、云安全联盟、NIST以及一些研究组织和学院等的研究成果。

目录

  • 版权信息
  • 译者序
  • 序言
  • 前言
  • 作者简介
  • 评审者简介
  • 免责声明
  • 第1章 一个前所未有的机会
  • 1.1 定义工业物联网
  • 1.1.1 工业物联网、工业互联网以及工业4.0
  • 1.1.2 消费者与工业物联网
  • 1.2 工业物联网安全:一种商业必然
  • 1.3 网络安全与网络物理物联网安全
  • 1.4 工业“物”、连接和运维技术
  • 1.4.1 运维技术
  • 1.4.2 机器对机器
  • 1.4.3 SCADA、DCS和PLC概述
  • 1.4.4 工业控制系统架构
  • 1.5 IT和OT结合:真正的含义
  • 1.6 工业物联网部署架构
  • 1.7 IT和OT安全基础的差异
  • 1.7.1 操作优先级
  • 1.7.2 攻击面和威胁对象
  • 1.8 工业威胁、漏洞和风险因素
  • 1.8.1 威胁和威胁对象
  • 1.8.2 漏洞
  • 1.8.3 风险
  • 1.9 网络物理攻击的演变
  • 1.10 工业物联网用例:检查网络风险缺口
  • 1.10.1 能源和智能电网
  • 1.10.2 制造业
  • 1.10.3 工业控制系统中的网络攻击:Stuxnet案例学习
  • 1.10.4 智慧城市和自主交通
  • 1.10.5 医疗保健和药品
  • 1.10.6 针对医疗企业的恶意软件攻击:WannaCry案例学习
  • 1.11 总结
  • 第2章 工业物联网数据流和安全架构
  • 2.1 工业物联网攻击、对策和威胁模型初探
  • 2.1.1 攻击面和攻击向量
  • 2.1.2 攻击树
  • 2.1.3 故障树分析
  • 2.1.4 威胁建模
  • 2.2 工业物联网系统的可信度
  • 2.3 工业大数据管道和架构
  • 2.4 工业物联网安全架构
  • 2.4.1 业务视角
  • 2.4.2 使用视角
  • 2.4.3 功能视角
  • 2.4.4 实现视角
  • 2.4.5 工业物联网架构模式
  • 2.4.6 工业物联网安全架构构建块
  • 2.4.7 四层工业物联网安全模型
  • 2.5 总结
  • 第3章 工业物联网中的身份和访问管理
  • 3.1 身份和访问控制初探
  • 3.1.1 身份识别
  • 3.1.2 身份认证
  • 3.1.3 授权
  • 3.1.4 账户管理
  • 3.2 工业物联网中IAM的区别性特征
  • 3.2.1 工业物联网端点的多样性
  • 3.2.2 关于资源受限和棕地的考虑
  • 3.2.3 物理安全性和可靠性
  • 3.2.4 自治和可扩展性
  • 3.2.5 缺少事件记录
  • 3.2.6 基于订阅的模型
  • 3.2.7 越来越复杂的身份攻击
  • 3.2.8 基于风险的访问控制策略
  • 3.3 贯穿设备生命周期的身份管理
  • 3.4 工业物联网的身份认证和授权框架
  • 3.4.1 基于密码的身份认证
  • 3.4.2 生物识别技术
  • 3.4.3 多因素身份认证
  • 3.4.4 基于密钥的身份认证
  • 3.4.5 零知识密钥
  • 3.4.6 基于证书的身份认证
  • 3.5 信任模型:公钥基础设施和数字证书
  • 3.6 工业物联网的PKI证书标准
  • 3.6.1 ITU-T X.509
  • 3.6.2 IEEE 1609.2
  • 3.6.3 工业物联网部署中的证书管理
  • 3.7 为物联网访问控制扩展OAuth 2.0授权框架
  • 3.8 IEEE 802.1X
  • 3.9 消息协议中的身份支持
  • 3.9.1 MQTT
  • 3.9.2 CoAP
  • 3.9.3 DDS
  • 3.9.4 REST
  • 3.10 监控和管理功能
  • 3.10.1 活动记录支持
  • 3.10.2 支持撤销和OCSP
  • 3.11 为工业物联网部署构建IAM策略
  • 3.12 总结
  • 第4章 端点安全与可信度
  • 4.1 定义IIoT端点
  • 4.1.1 动机和基于风险的端点保护
  • 4.1.2 资源受限的端点保护
  • 4.1.3 棕地场景考虑
  • 4.2 端点安全支持技术
  • 4.3 IIoT端点漏洞
  • 4.4 建立硬件信任
  • 4.4.1 硬件安全组件
  • 4.4.2 信任根:TPM、TEE和UEFI
  • 4.4.3 保护秘密或密封
  • 4.5 端点身份认证和访问控制
  • 4.6 初始化和启动过程完整性
  • 4.7 建立操作阶段的端点信任
  • 4.7.1 安全更新
  • 4.7.2 可信的执行生态系统
  • 4.8 端点数据完整性
  • 4.8.1 端点配置和管理
  • 4.8.2 端点可见性和控制
  • 4.9 使用隔离技术的端点安全
  • 4.9.1 进程隔离
  • 4.9.2 容器隔离
  • 4.9.3 虚拟隔离
  • 4.9.4 物理隔离
  • 4.10 端点物理安全
  • 4.11 启用机器学习的端点安全
  • 4.12 端点安全测试和认证
  • 4.13 端点保护行业标准
  • 4.14 总结
  • 第5章 确保连接和通信安全
  • 5.1 网络、通信和连接的定义
  • 5.2 区分IIoT连接的功能
  • 5.2.1 确定行为
  • 5.2.2 互操作性:专有与开放标准
  • 5.2.3 性能特征:延迟、抖动和吞吐量
  • 5.2.4 隔离网络消失的遗留网络
  • 5.2.5 访问资源受限的网络
  • 5.2.6 由连接引发的巨大变迁
  • 5.3 IIoT连接架构
  • 5.3.1 多层IIoT安全连接架构
  • 5.3.2 分层数据总线架构
  • 5.4 IIoT连接保护控制
  • 5.4.1 安全隧道和VPN
  • 5.4.2 密码学控制
  • 5.4.3 网络分段
  • 5.4.4 工业非军事区
  • 5.4.5 防火墙和过滤的边界防御
  • 5.4.6 全面的访问控制
  • 5.4.7 核心和边界网关
  • 5.4.8 单向网关保护
  • 5.4.9 资产的发现、可见性和监控
  • 5.4.10 物理安全:第一道防线
  • 5.5 IIoT连接标准和协议的安全评估
  • 5.6 现场总线协议
  • 5.7 连接框架标准
  • 5.7.1 数据分发服务
  • 5.7.2 oneM2M
  • 5.7.3 开放平台通信统一架构
  • 5.7.4 Web服务和HTTP
  • 5.8 连接传输标准
  • 5.8.1 传输控制协议
  • 5.8.2 用户数据报协议
  • 5.8.3 MQTT和MQTT-SN
  • 5.8.4 约束应用程序协议
  • 5.8.5 高级消息队列协议
  • 5.9 连接网络标准
  • 5.10 数据链路和物理访问标准
  • 5.10.1 IEEE 802.15.4 WPAN
  • 5.10.2 IEEE 802.11无线局域网
  • 5.10.3 蜂窝通信
  • 5.10.4 无线广域网标准
  • 5.11 总结
  • 第6章 保护IIoT边界、云端与应用
  • 6.1 定义边界、雾与云计算
  • 6.2 IIoT云安全架构
  • 6.2.1 受保护的工业场地
  • 6.2.2 受保护的边界智能
  • 6.2.3 安全边界云传输
  • 6.2.4 安全云服务
  • 6.3 云安全:共享责任模型
  • 6.4 深度防御云安全策略
  • 6.5 基础设施安全
  • 6.6 身份与访问管理
  • 6.7 应用安全
  • 6.7.1 微服务架构
  • 6.7.2 容器安全
  • 6.7.3 凭据存储与电子仓库
  • 6.8 数据保护
  • 6.9 数据加密
  • 6.10 保护数据生命周期
  • 6.11 云安全操作生命周期
  • 6.11.1 业务连续性计划与灾难恢复
  • 6.11.2 安全补丁管理
  • 6.11.3 安全监控
  • 6.11.4 漏洞管理
  • 6.11.5 威胁情报
  • 6.11.6 事件响应
  • 6.12 安全设备管理
  • 6.13 云安全标准与合规性
  • 6.14 IIoT云平台案例学习
  • 6.14.1 案例1:Predix IIoT平台
  • 6.14.2 案例2:Microsoft Azure IoT系统
  • 6.14.3 案例3:Amazon AWS IoT系统
  • 6.15 云安全评估
  • 6.16 总结
  • 第7章 安全流程与治理
  • 7.1 统一安全治理所面临的挑战
  • 7.2 保护IIoT生命周期的各个阶段
  • 7.2.1 业务案例
  • 7.2.2 系统定义
  • 7.2.3 开发阶段
  • 7.2.4 部署阶段
  • 7.2.5 操作使用阶段
  • 7.3 理解安全角色
  • 7.3.1 解决方案提供商
  • 7.3.2 硬件制造商
  • 7.3.3 工业治理部门
  • 7.3.4 解决方案所有方
  • 7.4 IIoT安全项目的组成要素
  • 7.4.1 风险评估
  • 7.4.2 执行标准
  • 7.4.3 安全策略
  • 7.4.4 安全监控
  • 7.4.5 安全分析
  • 7.4.6 事件响应与管理
  • 7.4.7 安全审计
  • 7.5 安全成熟度模型
  • 7.6 IIoT安全项目的实现过程
  • 7.6.1 建立IIoT安全小组
  • 7.6.2 确立执行标准
  • 7.6.3 对风险进行评估与管理
  • 7.6.4 对第三方安全进行管理
  • 7.6.5 执行安全策略
  • 7.6.6 持续监控与分析
  • 7.6.7 进行安全培训
  • 7.6.8 实现事件管理
  • 7.6.9 定义安全审计
  • 7.6.10 对安全流程进行改进与完善
  • 7.7 总结
  • 第8章 利用新兴技术实现IIoT安全
  • 8.1 用来保护IIoT交易过程的区块链技术
  • 8.1.1 公共与私有区块链
  • 8.1.2 区块链中的数字身份识别
  • 8.1.3 保护供应链
  • 8.1.4 区块链所面临的挑战
  • 8.2 认知对策:AI、机器学习与深度学习
  • 8.3 时间敏感网络:下一代工业互联技术
  • 8.3.1 时钟同步
  • 8.3.2 流量调度
  • 8.3.3 网络与系统配置
  • 8.3.4 TSN系统安全
  • 8.4 其他研究热点
  • 8.5 总结
  • 第9章 IIoT安全案例学习
  • 9.1 案例1:对一次现实网络物理攻击进行分析
  • 9.1.1 背景与影响
  • 9.1.2 事件经过
  • 9.1.3 攻击行为的深入剖析
  • 9.1.4 网络物理防御:经验教训
  • 9.2 案例2:构建成功的IIoT安全项目
  • 9.2.1 背景
  • 9.2.2 定义安全项目
  • 9.2.3 实现
  • 9.2.4 结论
  • 9.3 案例3:基于ISA/IEC 62443标准的工业端点保护
  • 9.3.1 背景
  • 9.3.2 解决方案
  • 9.3.3 结论
  • 9.4 总结
  • 第10章 未来发展方向
  • 10.1 一个分布式自主的时代
  • 10.2 端点安全
  • 10.3 标准和参考架构
  • 10.4 工业合作
  • 10.5 互操作性
  • 10.6 棕地中的绿色区域
  • 10.7 技术趋势
  • 10.8 总结
  • 附录A 参考资料
  • 附录B 安全标准
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    本书包含了 IIC 的相关工作、现有标准以及最佳实践,并将它们整合成一本安全从业人员的指导手册。它广泛适用于多个垂直领域,其目标读者主要是解决方案架构师以及任何负责 IIoT 安全的人员,旨在通过简短的篇幅来帮助他们理解 IIoT 所涉及的安全问题。本书将这些框架无缝结合在一起,展示了它们对于多种 IIoT 实例的实用性。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。