描述
开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121469688丛书名: 关键信息基础设施安全保护系列丛书
内容简介
本书在简要介绍了智能电网、能源互联网、信息物理系统等基本概念的基础上,重点介绍了电力部门所面临的各种网络安全威胁,以及防护电力部门网络安全所面临的挑战。随后,本书系统论述了适用于电力部门的网络安全标准、实施网络安全管理的各种系统化方法。进一步,本书分章节重点研究了网络安全管理的成本问题,详细介绍了网络安全评估和测试方法,以及加密、身份验证、防火墙、安全事件信息共享平台、态势感知网络等常用的典型技术解决方案。本书既可以作为电力行业和其他关键基础设施保护行业从业者了解电力部门网络安全的参考书,亦可以作为行业研究人员的技术资料,也可以作为相关专业研究生课程的配套教材或指导书。
目 录
目 录
第1章 序言 1
1.1 转型 1
1.1.1 智能电网 2
1.1.2 能源互联网 6
1.1.3 工业信息物理系统、工业云和工业互联网 6
1.2 对信息通信技术的依赖 7
1.3 网络安全 8
1.4 需要优先考虑的关键基础设施 10
1.5 本书的结构 11
第2章 电力部门网络安全现状 13
2.1 引言 13
2.2 相关研究 14
2.2.1 欧盟网络与信息安全局针对智能电网安全进行的研究 14
2.2.2 欧盟网络与信息安全局针对工业自动化和控制系统进行的研究 16
2.2.3 其他研究 19
2.3 安全隐患 21
2.3.1 工业自动化和控制系统带来的安全隐患 21
2.3.2 智能电表是容易遭受网络攻击的暴露点 24
2.3.3 错误配置的防火墙及防火墙本身的局限性 25
2.3.4 不安全的通信协议及设备 25
2.3.5 TCP/IP通信和无线通信的应用 26
2.3.6 大量采用商品化软件与设备 27
2.3.7 物理安全隐患 28
2.4 威胁 28
2.4.1 针对状态估计的数据注入攻击 29
2.4.2 拒绝服务攻击和分布式拒绝服务攻击 30
2.4.3 针对性攻击、协同攻击、混合攻击和高级持续性威胁攻击 31
2.5 挑战 33
2.5.1 电力系统的特殊属性及环境限制 34
2.5.2 复杂性 34
2.5.3 旧版本系统与专有系统的安全整合 35
2.5.4 隐私保护 35
2.5.5 加密技术应用的限制因素 36
2.5.6 密钥管理困难重重 37
2.5.7 缺乏风险意识 38
2.5.8 信息交流匮乏 38
2.5.9 供应链安全 39
2.6 举措 39
2.7 未来的工作方向 43
第3章 适用于电力部门的网络安全标准 48
3.1 引言 48
3.2 文献检索 49
3.3 文献分析 50
3.4 标准选择 50
3.5 分析结果 51
3.5.1 给出网络安全控制措施的标准 52
3.5.2 提出网络安全要求的标准 54
3.5.3 介绍网络安全评估方法的标准 55
3.5.4 提出隐私保护问题处理办法的标准 57
3.6 相关度最高的标准 58
3.6.1 NISTIR 7628 58
3.6.2 ISO/IEC 27001 59
3.6.3 IEC 62351 60
3.6.4 NERC CIP 61
3.6.5 IEEE 1686 62
3.6.6 ISA/IEC 62443(ISA 99) 63
3.7 各类标准的局限性 65
3.8 标准的实施及认知度 67
第4章 实施网络安全管理的系统化方法 70
4.1 引言 70
4.2 各类标准所提出的网络安全管理方法 71
4.2.1 NERC CIP 71
4.2.2 IEC 62443-2-1 73
4.2.3 NIST SP 800-82 79
4.2.4 NISTIR 7628 81
4.2.5 ISO/IEC 27001 83
4.2.6 ISO/IEC TR 27019 85
4.2.7 NIST SP 800-53 88
4.2.8 NRC RG 5.71 90
4.2.9 NIST SP 800-64 91
4.2.10 NIST SP 800-124 93
4.3 电力部门推行网络安全管理的系统化方法 94
4.3.1 制订网络安全管理计划 95
4.3.2 风险评估 98
4.3.3 风险处理 100
4.3.4 网络安全评估、监测与改善 101
4.3.5 沟通与咨询 102
第5章 网络安全管理的成本 104
5.1 引言 104
5.2 经济学方面的研究 106
5.3 组织管理学方面的研究 107
5.4 成本效益分析 108
5.4.1 I-CAMP和I-CAMP II 109
5.4.2 SAEM 109
5.4.3 SQUARE 110
5.5 成本计算工具 111
5.6 成本核算指标 111
5.6.1 净现值 111
5.6.2 收益率 112
5.6.3 投资回报率 112
5.6.4 年损失暴露程度 112
5.6.5 漏洞消减成本 113
5.7 信息安全管理所涉人员作业成本评估法 113
5.7.1 选择并调整成本核算方法 113
5.7.2 编制作业清单 114
5.7.3 成本中心及作业成本动因分配 116
5.7.4 输入数据 118
5.7.5 输出数据 119
5.8 小结 120
第6章 网络安全评估 122
6.1 引言 122
6.2 适用于电力部门的各种网络安全评估方法 124
6.3 电力系统网络安全测试平台 125
6.3.1 美国国家数据采集与监视控制测试平台 125
6.3.2 DETERLab 126
6.3.3 PowerCyber测试平台及其他学术性混合测试平台 126
6.3.4 ERNCIP实验室目录 127
6.4 欧盟委员会联合研究中心的网络安全评估方法 127
6.4.1 识别、分析关键基础设施的网络、系统与网络资产 128
6.4.2 在网络安全实验室复制网络、系统与网络资产 128
6.4.3 确定、分析使用模式 129
6.4.4 设计实验 129
6.4.5 进行实验 130
6.4.6 分析结果 130
6.5 实验室的基础设施 131
6.5.1 镜像系统 132
6.5.2 威胁与攻击中心 132
6.5.3 观测终端 133
6.5.4 漏洞与对策存储库 135
6.5.5 测试平台主控管理工具 136
6.5.6 同层服务 136
6.6 MAlSim 137
6.6.1 移动智能体 138
6.6.2 JADE 139
6.6.3 MAlSim架构 139
6.6.4 恶意软件模板 141
6.6.5 实验的生命周期 146
第7章 网络安全控制措施 147
7.1 引言 147
7.2 标准技术解决方案 150
7.2.1 加密机制 150
7.2.2 密钥管理 151
7.2.3 身份识别、验证与授权 153
7.2.4 访问控制 154
7.2.5 防火墙 155
7.2.6 入侵检测/预防系统 156
7.3 能源部门网络安全事件信息共享平台 158
7.3.1 匿名机制 159
7.3.2 网络安全要求与措施 160
7.3.3 数据模型 161
7.3.4 数据脱敏规则 162
7.4 态势感知网络 163
7.4.1 架构 164
7.4.2 传感器的安全要求 165
7.4.3 事件关联规则 166
7.4.4 测试指标 166
第8章 结论 168
8.1 挑战 168
8.2 解决方案 168
8.3 系统化的网络安全管理 169
缩略词 171
致谢 174
第1章 序言 1
1.1 转型 1
1.1.1 智能电网 2
1.1.2 能源互联网 6
1.1.3 工业信息物理系统、工业云和工业互联网 6
1.2 对信息通信技术的依赖 7
1.3 网络安全 8
1.4 需要优先考虑的关键基础设施 10
1.5 本书的结构 11
第2章 电力部门网络安全现状 13
2.1 引言 13
2.2 相关研究 14
2.2.1 欧盟网络与信息安全局针对智能电网安全进行的研究 14
2.2.2 欧盟网络与信息安全局针对工业自动化和控制系统进行的研究 16
2.2.3 其他研究 19
2.3 安全隐患 21
2.3.1 工业自动化和控制系统带来的安全隐患 21
2.3.2 智能电表是容易遭受网络攻击的暴露点 24
2.3.3 错误配置的防火墙及防火墙本身的局限性 25
2.3.4 不安全的通信协议及设备 25
2.3.5 TCP/IP通信和无线通信的应用 26
2.3.6 大量采用商品化软件与设备 27
2.3.7 物理安全隐患 28
2.4 威胁 28
2.4.1 针对状态估计的数据注入攻击 29
2.4.2 拒绝服务攻击和分布式拒绝服务攻击 30
2.4.3 针对性攻击、协同攻击、混合攻击和高级持续性威胁攻击 31
2.5 挑战 33
2.5.1 电力系统的特殊属性及环境限制 34
2.5.2 复杂性 34
2.5.3 旧版本系统与专有系统的安全整合 35
2.5.4 隐私保护 35
2.5.5 加密技术应用的限制因素 36
2.5.6 密钥管理困难重重 37
2.5.7 缺乏风险意识 38
2.5.8 信息交流匮乏 38
2.5.9 供应链安全 39
2.6 举措 39
2.7 未来的工作方向 43
第3章 适用于电力部门的网络安全标准 48
3.1 引言 48
3.2 文献检索 49
3.3 文献分析 50
3.4 标准选择 50
3.5 分析结果 51
3.5.1 给出网络安全控制措施的标准 52
3.5.2 提出网络安全要求的标准 54
3.5.3 介绍网络安全评估方法的标准 55
3.5.4 提出隐私保护问题处理办法的标准 57
3.6 相关度最高的标准 58
3.6.1 NISTIR 7628 58
3.6.2 ISO/IEC 27001 59
3.6.3 IEC 62351 60
3.6.4 NERC CIP 61
3.6.5 IEEE 1686 62
3.6.6 ISA/IEC 62443(ISA 99) 63
3.7 各类标准的局限性 65
3.8 标准的实施及认知度 67
第4章 实施网络安全管理的系统化方法 70
4.1 引言 70
4.2 各类标准所提出的网络安全管理方法 71
4.2.1 NERC CIP 71
4.2.2 IEC 62443-2-1 73
4.2.3 NIST SP 800-82 79
4.2.4 NISTIR 7628 81
4.2.5 ISO/IEC 27001 83
4.2.6 ISO/IEC TR 27019 85
4.2.7 NIST SP 800-53 88
4.2.8 NRC RG 5.71 90
4.2.9 NIST SP 800-64 91
4.2.10 NIST SP 800-124 93
4.3 电力部门推行网络安全管理的系统化方法 94
4.3.1 制订网络安全管理计划 95
4.3.2 风险评估 98
4.3.3 风险处理 100
4.3.4 网络安全评估、监测与改善 101
4.3.5 沟通与咨询 102
第5章 网络安全管理的成本 104
5.1 引言 104
5.2 经济学方面的研究 106
5.3 组织管理学方面的研究 107
5.4 成本效益分析 108
5.4.1 I-CAMP和I-CAMP II 109
5.4.2 SAEM 109
5.4.3 SQUARE 110
5.5 成本计算工具 111
5.6 成本核算指标 111
5.6.1 净现值 111
5.6.2 收益率 112
5.6.3 投资回报率 112
5.6.4 年损失暴露程度 112
5.6.5 漏洞消减成本 113
5.7 信息安全管理所涉人员作业成本评估法 113
5.7.1 选择并调整成本核算方法 113
5.7.2 编制作业清单 114
5.7.3 成本中心及作业成本动因分配 116
5.7.4 输入数据 118
5.7.5 输出数据 119
5.8 小结 120
第6章 网络安全评估 122
6.1 引言 122
6.2 适用于电力部门的各种网络安全评估方法 124
6.3 电力系统网络安全测试平台 125
6.3.1 美国国家数据采集与监视控制测试平台 125
6.3.2 DETERLab 126
6.3.3 PowerCyber测试平台及其他学术性混合测试平台 126
6.3.4 ERNCIP实验室目录 127
6.4 欧盟委员会联合研究中心的网络安全评估方法 127
6.4.1 识别、分析关键基础设施的网络、系统与网络资产 128
6.4.2 在网络安全实验室复制网络、系统与网络资产 128
6.4.3 确定、分析使用模式 129
6.4.4 设计实验 129
6.4.5 进行实验 130
6.4.6 分析结果 130
6.5 实验室的基础设施 131
6.5.1 镜像系统 132
6.5.2 威胁与攻击中心 132
6.5.3 观测终端 133
6.5.4 漏洞与对策存储库 135
6.5.5 测试平台主控管理工具 136
6.5.6 同层服务 136
6.6 MAlSim 137
6.6.1 移动智能体 138
6.6.2 JADE 139
6.6.3 MAlSim架构 139
6.6.4 恶意软件模板 141
6.6.5 实验的生命周期 146
第7章 网络安全控制措施 147
7.1 引言 147
7.2 标准技术解决方案 150
7.2.1 加密机制 150
7.2.2 密钥管理 151
7.2.3 身份识别、验证与授权 153
7.2.4 访问控制 154
7.2.5 防火墙 155
7.2.6 入侵检测/预防系统 156
7.3 能源部门网络安全事件信息共享平台 158
7.3.1 匿名机制 159
7.3.2 网络安全要求与措施 160
7.3.3 数据模型 161
7.3.4 数据脱敏规则 162
7.4 态势感知网络 163
7.4.1 架构 164
7.4.2 传感器的安全要求 165
7.4.3 事件关联规则 166
7.4.4 测试指标 166
第8章 结论 168
8.1 挑战 168
8.2 解决方案 168
8.3 系统化的网络安全管理 169
缩略词 171
致谢 174
评论
还没有评论。