搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
工业信息安全应急管理技术与实践
0.00     定价 ¥ 79.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115629203
  • 作      者:
    编者:汪礼俊|责编:杨凌
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2024-10-01
收藏
内容介绍
本书围绕工业信息安全应急实践基础、应急管理技术、实训平台三个方面,重点聚焦工业信息安全漏洞管理、工业控制系统等级保护测评、工业企业数据管理能力评估、工业数据分类分级管理与防护、工业领域风险的典型应对措施等应急实践基础,以及工业信息安全检测、威胁识别、编排/自动化与响应,应急处置、加固等应急管理技术,详细阐述了如何兼顾安全管理建设与技术手段建设,做好工业信息安全应急管理与防护,并选取了典型的实训平台,分析如何开展仿真实战实训。 本书可为网络安全、工业信息安全领域的从业人员、待就业人员及相关研究人员提供实用的工业信息安全应急管理实践蓝本,对于读者掌握关键应急技术、提升实战实操技能、应对常见风险事件等具有很高的参考价值。
展开
目录
第一篇 应急实践基础
第一章 工业信息安全漏洞管理
第一节 工业信息安全漏洞概述
(一)基本概念
(二)漏洞分类
第二节 工业信息安全漏洞态势分析
(一)漏洞数量增速迅猛
(二)安全漏洞事件频发
第三节 工业信息安全漏洞管理实践
(一)漏洞管理政策标准体系
(二)漏洞管理工作机制
(三)漏洞平台与生态建设
第二章 工业控制系统等级保护测评
第一节 网络安全等级保护制度
(一)网络安全等级保护制度的发展历程
(二)网络安全等级保护法律法规
(三)网络安全等级保护标准体系
(四)网络安全等级保护的主要内容
(五)网络安全等级保护测评
第二节 工业控制系统等级保护测评内容与要求
(一)工业控制系统等级保护测评内容
(二)工业控制系统安全扩展要求解析
第三章 工业企业数据管理能力评估
第一节 数据管理能力成熟度模型
(一)SEI的数据管理成熟度模型
(二)EDM协会的数据管理能力评估模型
(三)DAMA的数据管理知识体系
(四)DGI的数据治理框架
第二节 数据管理能力成熟度模型评估要求
(一)DCMM能力域
(二)DCMM的评估等级
(三)DCMM的价值和意义
第三节 数据管理能力成熟度模型评估流程、原则和方法
(一)评估流程
(二)评估原则
(三)评估方法
(四)成熟度定级
第四节 数据管理能力成熟度模型评估案例
第四章 工业数据分类分级管理与防护
第一节 工业数据概述
(一)工业数据的概念
(二)工业数据的特征
(三)工业数据发展面临的机遇与挑战
第二节 国内外工业数据安全政策标准
(一)国外工业数据安全政策环境
(二)我国工业数据安全政策环境
(三)我国工业数据分类分级政策标准
第三节 工业数据分类分级方法
(一)数据维度划分
(二)系统盘点与业务梳理
(三)数据梳理与归类
(四)数据分级的方法依据
(五)数据分级的考虑因素
(六)数据分级的评价方法
第四节 工业数据分类分级典型案例
(一)工业企业典型案例
(二)平台企业典型案例
第五节 工业数据分级防护措施
(一)安全防护思路
(二)通用安全防护
(三)分级安全防护
第六节 工业数据分类分级管理发展趋势
第五章 工业领域风险的典型应对措施
第一节 工业领域典型安全问题概述
(一)工控安全现状
(二)事件案例分析
第二节 工控安全防护的重点内容
(一)物理安全
(二)数据安全
(三)网络安全
(四)主机与应用安全
(五)控制安全
第三节 工控安全风险应对措施
(一)安全软件选择与管理
(二)配置和补丁管理
(三)边界安全防护
(四)物理和环境安全防护
(五)身份认证
(六)远程访问安全
(七)安全监测和应急预案演练
(八)资产安全
(九)数据安全
(十)供应链管理
(十一)落实责任
第二篇 应急管理技术
第六章 工业信息安全检测技术
第一节 工业信息安全入侵检测技术
(一)背景及概念
(二)工业控制系统攻击分析
(三)工业控制系统入侵检测难度
(四)工业控制系统入侵检测技术
第二节 工业信息安全漏洞扫描与挖掘技术
(一)工业信息安全漏洞扫描技术
(二)工业信息安全漏洞挖掘技术
第三节 工业信息安全审计技术
第七章 工业信息安全威胁识别技术
第一节 工业控制系统网络杀伤链模型
(一)杀伤链
(二)网络杀伤链
(三)工业控制系统网络杀伤链
第二节 ATT&CK for ICS模型
(一)ATT&CK
(二)ATT&CK for ICS
第三节 ATT&CK模型与网络杀伤链模型的关系
(一)ATT&CK的抽象级别
(二)ATT&CK与网络杀伤链的差异
第四节 ATT&CK模型的典型使用场景
(一)提供网络威胁情报
(二)检测分析
(三)模拟攻击
(四)评估改进
第五节 模型应用与实践
(一)ATT&CK的应用工具
(二)ATT&CK的实践项目
第八章 工业信息安全编排 自动化与响应技术
第一节 SOAR发展概况
(一)国外SOAR的发展背景
(二)国内SOAR的发展背景
第二节 SOAR核心技术解析
(一)安全编排与自动化
(二)安全事件收集、关联分析、处置
(三)安全协同运营作战室
(四)报告管理
(五)威胁情报与溯源分析管理
(六)应用管理
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证