搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
电力行业网络安全(管理关键基础设施)/关键信息基础设施安全保护系列丛书
0.00     定价 ¥ 88.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121469688
  • 作      者:
    作者:(波)拉法尔·莱什奇纳|责编:孙杰贤|译者:殷树刚//许勇刚//李祉岐
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-02-01
收藏
畅销推荐
内容介绍
本书首先简要介绍了智能电网、能源互联网、信息物理系统等基本概念,重点介绍了电力行业所面临的各种网络安全威胁,以及电力行业网络安全防护所面临的挑战。然后系统论述了适用于电力行业的网络安全标准、实施网络安全管理的各种系统化方法。本书分章节重点研究了网络安全管理的成本问题,详细介绍了网络安全评估和测试方法,以及加密、身份验证、防火墙、安全事件信息共享平台、态势感知网络等常用的典型技术解决方案。本书既可以作为电力行业和其他关键基础设施保护行业从业者了解电力行业网络安全的参考书,也可以作为行业研究人员的技术资料,还可以作为相关专业研究生课程的配套教材或指导书。
展开
目录
第1章 序言
1.1 转型
1.1.1 智能电网
1.1.2 能源互联网
1.1.3 信息物理系统及相关概念
1.2 现代电网对信息通信技术的依赖
1.3 网络安全
1.4 需要优先考虑的关键基础设施
1.5 本书的结构
第2章 电力行业网络安全现状
2.1 引言
2.2 相关研究
2.2.1 欧盟网络与信息安全局针对智能电网安全进行的研究
2.2.2 欧盟网络与信息安全局针对工业自动化和控制系统进行的研究
2.2.3 其他研究
2.3 安全隐患
2.3.1 工业自动化和控制系统带来的安全隐患
2.3.2 智能电表是容易遭受网络攻击的暴露点
2.3.3 错误配置的防火墙及防火墙本身的局限性
2.3.4 不安全的通信协议及设备
2.3.5 TCP/IP通信和无线通信的应用
2.3.6 大量采用商品化软件与设备
2.3.7 物理安全隐患
2.4 威肋
2.4.1 针对状态估计的数据注入攻击
2.4.2 拒绝服务攻击和分布式拒绝服务攻击
2.4.3 针对性攻击、协同攻击、混合攻击和高级持续性威胁攻击
2.5 挑战
2.5.1 电力系统的特殊属性及环境限制
2.5.2 复杂性
2.5.3 旧版本系统与专有系统的安全整合
2.5.4 隐私保护
2.5.5 加密技术应用的限制因素
2.5.6 密钥管理困难重重
2.5.7 缺乏风险意识
2.5.8 信息交流匮乏
2.5.9 供应链安全
2.6 举措
2.7 未来的工作方向
第3章 适用于电力行业的网络安全标准
3.1 引言
3.2 文献检索
3.3 文献分析
3.4 标准选择
3.5 分析结果
3.5.1 给出网络安全控制措施的标准
3.5.2 提出网络安全要求的标准
3.5.3 介绍网络安全评估方法的标准
3.5.4 提出隐私保护问题处理办法的标准
3.6 相关度最高的标准
3.6.1 NISTIR 7628
3.6.2 ISO/IEC 27001
3.6.3 IEC 62351
3.6.4 NERC CIP
3.6.5 IEEE 1686
3.6.6 ISA/IEC 62443(ISA 99)
3.7 各类标准的局限性
3.8 标准的实施及认知度
第4章 实施网络安全管理的系统化方法
4.1 引言
4.2 各类标准所提出的网络安全管理方法
4.2.1 NERC CIP
4.2.2 IEC 62443-2-1
4.2.3 NIST SP 800-82
4.2.4 NISTIR 7628
4.2.5 ISO/IEC 27001
4.2.6 ISO/IEC TR 27019
4.2.7 NIST SP 800-53
4.2.8 NRC RG 5.71
4.2.9 NIST SP 800-64
4.2.10 NIST SP 800-124
4.3 电力行业推行网络安全管理的系统化方法
4.3.1 制订网络安全管理计划
4.3.2 风险评估
4.3.3 风险处理
4.3.4 网络安全评估、监测与改善
4.3.5 沟通与咨询
第5章 网络安全管理的成本
5.1 引言
5.2 经济学方面的研究
5.3 组织管理学方面的研究
5.4 成本效益分析
5.4.1 Ⅰ-CAMP 和I-CAMP Ⅱ
5.4.2 SAEM
5.4.3 SQUARE
5.5 成本计算工具
5.6 成本核算指标
5.6.1 净现值
5.6.2 收益率
5.6.3 投资回报率
5.6.4 年损失暴露程度
5.6.5 漏洞消减成本
5.7 信息安全管理所涉人员作业成本评估法
5.7.1 选择井调整成本核算方法
5.7.2 编制作业清单
5.7.3 成本中心及作业成本动因分配
5.7.4 输入数据
5.7.5 输出数据
5.8 小结
第6章 网络安全评估
6.1 引言
6.2 适用于电力行业的各种网络安全评估方法?
6.3 电力系统网络安全测试平台
6.3.1 美国国家数据采集与监视控制测试平台
6.3.2 DETERLab
6.3.3 PowerCyber测试平台及其他学术性混合测试平台
6.3.4 ERNCIP实验室目录
6.4 欧盟委员会联合研究中心的网络安全评估方法
6.4.1 识别、分析关键基础设施的网络、系统与网络资产
6.4.2 在网络安全实验室复制网络、系统与网络资产
6.4.3 确定、分析使用模式
6.4.4 设计实验
6.4.5 进行实验
6.4.6 分析结果
6.5 实验室的基础设施
6.5.1 镜像系统
6.5.2 威胁与攻击中心
6.5.3 观测终端
6.5.4 漏洞与对策存储库
6.5.5 测试平台主控管理工具
6.5.6 同层服务
6.6 MAlSim
6.6.1 移动智能体
6.6.2 JADE
6.6.3 MAlSim架构
6.6.4 恶意软件模板
6.6.5 实验的生命周期
第7章 网络安全控制措施
7.1 引言
7.2 传统技术解决方案
7.2.1 加密机制
7.2.2 密钥管理
7.2.3 身份识别、验证与投权
7.2.4 访问控制
7.2.5 防火墙
7.2.6 入侵检测/预防系统
7.3 能源部门网络安全事件信息共享平台
7.3.1 匿名机制
7.3.2 网络安全要求与措施
7.3.3 数据模型
7.3.4 数据脱敏规则
7.4 态势感知网络
7.4.1 架构
7.4.2 传感器的安全要求
7.
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证