互联网
类型
可以朗读
语音朗读
148千字
字数
2019-05-01
发行日期
展开全部
主编推荐语
本书主要介绍了IIC的关注内容和新方案。
内容简介
本书包含了IIC的相关工作、现有标准以及最佳实践,并将它们整合成一本安全从业人员的指导手册。它广泛适用于多个垂直领域,其目标读者主要是解决方案架构师以及任何负责IIoT安全的人员,旨在通过简短的篇幅来帮助他们理解IIoT所涉及的安全问题。本书将这些框架无缝结合在一起,展示了它们对于多种IIoT实例的实用性。当今的工业界十分需要这样的资源。本书填补了概念框架和实践之间的空白,着重介绍了贯穿于生命周期的安全角色和责任,从业务实例和需求定义到开发和集成阶段,一直到部署与现场操作。除了IIC资源,读者还将发现其他一些有用的工业参考资料,包括IEEE、IEC、OMG、云安全联盟、NIST以及一些研究组织和学院等的研究成果。
目录
- 版权信息
- 译者序
- 序言
- 前言
- 作者简介
- 评审者简介
- 免责声明
- 第1章 一个前所未有的机会
- 1.1 定义工业物联网
- 1.1.1 工业物联网、工业互联网以及工业4.0
- 1.1.2 消费者与工业物联网
- 1.2 工业物联网安全:一种商业必然
- 1.3 网络安全与网络物理物联网安全
- 1.4 工业“物”、连接和运维技术
- 1.4.1 运维技术
- 1.4.2 机器对机器
- 1.4.3 SCADA、DCS和PLC概述
- 1.4.4 工业控制系统架构
- 1.5 IT和OT结合:真正的含义
- 1.6 工业物联网部署架构
- 1.7 IT和OT安全基础的差异
- 1.7.1 操作优先级
- 1.7.2 攻击面和威胁对象
- 1.8 工业威胁、漏洞和风险因素
- 1.8.1 威胁和威胁对象
- 1.8.2 漏洞
- 1.8.3 风险
- 1.9 网络物理攻击的演变
- 1.10 工业物联网用例:检查网络风险缺口
- 1.10.1 能源和智能电网
- 1.10.2 制造业
- 1.10.3 工业控制系统中的网络攻击:Stuxnet案例学习
- 1.10.4 智慧城市和自主交通
- 1.10.5 医疗保健和药品
- 1.10.6 针对医疗企业的恶意软件攻击:WannaCry案例学习
- 1.11 总结
- 第2章 工业物联网数据流和安全架构
- 2.1 工业物联网攻击、对策和威胁模型初探
- 2.1.1 攻击面和攻击向量
- 2.1.2 攻击树
- 2.1.3 故障树分析
- 2.1.4 威胁建模
- 2.2 工业物联网系统的可信度
- 2.3 工业大数据管道和架构
- 2.4 工业物联网安全架构
- 2.4.1 业务视角
- 2.4.2 使用视角
- 2.4.3 功能视角
- 2.4.4 实现视角
- 2.4.5 工业物联网架构模式
- 2.4.6 工业物联网安全架构构建块
- 2.4.7 四层工业物联网安全模型
- 2.5 总结
- 第3章 工业物联网中的身份和访问管理
- 3.1 身份和访问控制初探
- 3.1.1 身份识别
- 3.1.2 身份认证
- 3.1.3 授权
- 3.1.4 账户管理
- 3.2 工业物联网中IAM的区别性特征
- 3.2.1 工业物联网端点的多样性
- 3.2.2 关于资源受限和棕地的考虑
- 3.2.3 物理安全性和可靠性
- 3.2.4 自治和可扩展性
- 3.2.5 缺少事件记录
- 3.2.6 基于订阅的模型
- 3.2.7 越来越复杂的身份攻击
- 3.2.8 基于风险的访问控制策略
- 3.3 贯穿设备生命周期的身份管理
- 3.4 工业物联网的身份认证和授权框架
- 3.4.1 基于密码的身份认证
- 3.4.2 生物识别技术
- 3.4.3 多因素身份认证
- 3.4.4 基于密钥的身份认证
- 3.4.5 零知识密钥
- 3.4.6 基于证书的身份认证
- 3.5 信任模型:公钥基础设施和数字证书
- 3.6 工业物联网的PKI证书标准
- 3.6.1 ITU-T X.509
- 3.6.2 IEEE 1609.2
- 3.6.3 工业物联网部署中的证书管理
- 3.7 为物联网访问控制扩展OAuth 2.0授权框架
- 3.8 IEEE 802.1X
- 3.9 消息协议中的身份支持
- 3.9.1 MQTT
- 3.9.2 CoAP
- 3.9.3 DDS
- 3.9.4 REST
- 3.10 监控和管理功能
- 3.10.1 活动记录支持
- 3.10.2 支持撤销和OCSP
- 3.11 为工业物联网部署构建IAM策略
- 3.12 总结
- 第4章 端点安全与可信度
- 4.1 定义IIoT端点
- 4.1.1 动机和基于风险的端点保护
- 4.1.2 资源受限的端点保护
- 4.1.3 棕地场景考虑
- 4.2 端点安全支持技术
- 4.3 IIoT端点漏洞
- 4.4 建立硬件信任
- 4.4.1 硬件安全组件
- 4.4.2 信任根:TPM、TEE和UEFI
- 4.4.3 保护秘密或密封
- 4.5 端点身份认证和访问控制
- 4.6 初始化和启动过程完整性
- 4.7 建立操作阶段的端点信任
- 4.7.1 安全更新
- 4.7.2 可信的执行生态系统
- 4.8 端点数据完整性
- 4.8.1 端点配置和管理
- 4.8.2 端点可见性和控制
- 4.9 使用隔离技术的端点安全
- 4.9.1 进程隔离
- 4.9.2 容器隔离
- 4.9.3 虚拟隔离
- 4.9.4 物理隔离
- 4.10 端点物理安全
- 4.11 启用机器学习的端点安全
- 4.12 端点安全测试和认证
- 4.13 端点保护行业标准
- 4.14 总结
- 第5章 确保连接和通信安全
- 5.1 网络、通信和连接的定义
- 5.2 区分IIoT连接的功能
- 5.2.1 确定行为
- 5.2.2 互操作性:专有与开放标准
- 5.2.3 性能特征:延迟、抖动和吞吐量
- 5.2.4 隔离网络消失的遗留网络
- 5.2.5 访问资源受限的网络
- 5.2.6 由连接引发的巨大变迁
- 5.3 IIoT连接架构
- 5.3.1 多层IIoT安全连接架构
- 5.3.2 分层数据总线架构
- 5.4 IIoT连接保护控制
- 5.4.1 安全隧道和VPN
- 5.4.2 密码学控制
- 5.4.3 网络分段
- 5.4.4 工业非军事区
- 5.4.5 防火墙和过滤的边界防御
- 5.4.6 全面的访问控制
- 5.4.7 核心和边界网关
- 5.4.8 单向网关保护
- 5.4.9 资产的发现、可见性和监控
- 5.4.10 物理安全:第一道防线
- 5.5 IIoT连接标准和协议的安全评估
- 5.6 现场总线协议
- 5.7 连接框架标准
- 5.7.1 数据分发服务
- 5.7.2 oneM2M
- 5.7.3 开放平台通信统一架构
- 5.7.4 Web服务和HTTP
- 5.8 连接传输标准
- 5.8.1 传输控制协议
- 5.8.2 用户数据报协议
- 5.8.3 MQTT和MQTT-SN
- 5.8.4 约束应用程序协议
- 5.8.5 高级消息队列协议
- 5.9 连接网络标准
- 5.10 数据链路和物理访问标准
- 5.10.1 IEEE 802.15.4 WPAN
- 5.10.2 IEEE 802.11无线局域网
- 5.10.3 蜂窝通信
- 5.10.4 无线广域网标准
- 5.11 总结
- 第6章 保护IIoT边界、云端与应用
- 6.1 定义边界、雾与云计算
- 6.2 IIoT云安全架构
- 6.2.1 受保护的工业场地
- 6.2.2 受保护的边界智能
- 6.2.3 安全边界云传输
- 6.2.4 安全云服务
- 6.3 云安全:共享责任模型
- 6.4 深度防御云安全策略
- 6.5 基础设施安全
- 6.6 身份与访问管理
- 6.7 应用安全
- 6.7.1 微服务架构
- 6.7.2 容器安全
- 6.7.3 凭据存储与电子仓库
- 6.8 数据保护
- 6.9 数据加密
- 6.10 保护数据生命周期
- 6.11 云安全操作生命周期
- 6.11.1 业务连续性计划与灾难恢复
- 6.11.2 安全补丁管理
- 6.11.3 安全监控
- 6.11.4 漏洞管理
- 6.11.5 威胁情报
- 6.11.6 事件响应
- 6.12 安全设备管理
- 6.13 云安全标准与合规性
- 6.14 IIoT云平台案例学习
- 6.14.1 案例1:Predix IIoT平台
- 6.14.2 案例2:Microsoft Azure IoT系统
- 6.14.3 案例3:Amazon AWS IoT系统
- 6.15 云安全评估
- 6.16 总结
- 第7章 安全流程与治理
- 7.1 统一安全治理所面临的挑战
- 7.2 保护IIoT生命周期的各个阶段
- 7.2.1 业务案例
- 7.2.2 系统定义
- 7.2.3 开发阶段
- 7.2.4 部署阶段
- 7.2.5 操作使用阶段
- 7.3 理解安全角色
- 7.3.1 解决方案提供商
- 7.3.2 硬件制造商
- 7.3.3 工业治理部门
- 7.3.4 解决方案所有方
- 7.4 IIoT安全项目的组成要素
- 7.4.1 风险评估
- 7.4.2 执行标准
- 7.4.3 安全策略
- 7.4.4 安全监控
- 7.4.5 安全分析
- 7.4.6 事件响应与管理
- 7.4.7 安全审计
- 7.5 安全成熟度模型
- 7.6 IIoT安全项目的实现过程
- 7.6.1 建立IIoT安全小组
- 7.6.2 确立执行标准
- 7.6.3 对风险进行评估与管理
- 7.6.4 对第三方安全进行管理
- 7.6.5 执行安全策略
- 7.6.6 持续监控与分析
- 7.6.7 进行安全培训
- 7.6.8 实现事件管理
- 7.6.9 定义安全审计
- 7.6.10 对安全流程进行改进与完善
- 7.7 总结
- 第8章 利用新兴技术实现IIoT安全
- 8.1 用来保护IIoT交易过程的区块链技术
- 8.1.1 公共与私有区块链
- 8.1.2 区块链中的数字身份识别
- 8.1.3 保护供应链
- 8.1.4 区块链所面临的挑战
- 8.2 认知对策:AI、机器学习与深度学习
- 8.3 时间敏感网络:下一代工业互联技术
- 8.3.1 时钟同步
- 8.3.2 流量调度
- 8.3.3 网络与系统配置
- 8.3.4 TSN系统安全
- 8.4 其他研究热点
- 8.5 总结
- 第9章 IIoT安全案例学习
- 9.1 案例1:对一次现实网络物理攻击进行分析
- 9.1.1 背景与影响
- 9.1.2 事件经过
- 9.1.3 攻击行为的深入剖析
- 9.1.4 网络物理防御:经验教训
- 9.2 案例2:构建成功的IIoT安全项目
- 9.2.1 背景
- 9.2.2 定义安全项目
- 9.2.3 实现
- 9.2.4 结论
- 9.3 案例3:基于ISA/IEC 62443标准的工业端点保护
- 9.3.1 背景
- 9.3.2 解决方案
- 9.3.3 结论
- 9.4 总结
- 第10章 未来发展方向
- 10.1 一个分布式自主的时代
- 10.2 端点安全
- 10.3 标准和参考架构
- 10.4 工业合作
- 10.5 互操作性
- 10.6 棕地中的绿色区域
- 10.7 技术趋势
- 10.8 总结
- 附录A 参考资料
- 附录B 安全标准
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。