کتاب Industrial Network Security, 3rd Edition: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems (امنیت شبکه صنعتی، ویرایش سوم: امنیت شبکههای زیرساخت حیاتی برای شبکه هوشمند، SCADA و سایر سیستمهای کنترل صنعتی) نوشته Eric Knapp، پروتکلها و برنامههای منحصربهفردی را که پایه و اساس سیستمهای کنترل صنعتی (ICS) هستند را بررسی میکند و دستورالعملهای روشنی برای حفاظت از آنها ارائه میدهد.
در ادامه مقدمهای از کتاب Industrial Network Security را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Industrial Network Security:
این کتاب در مجموع به ۱۱ فصل تقسیم میشود و به دنبال آن سه ضمیمه، خواننده را راهنمایی میکند تا اطلاعات و منابع بیشتری در مورد پروتکلهای صنعتی، استانداردها و مقررات، و دستورالعملهای امنیتی مرتبط و بهترین شیوهها (مانند NIST، ChemITC، و ISA) پیدا کند.
فصلها با مقدمهای بر شبکههای صنعتی شروع میشوند، و اینکه حمله سایبری علیه یک ICS چه چیزی ممکن است از نظر خطرات و پیامدهای بالقوه نشان دهد، و سپس جزئیاتی در مورد چگونگی ارزیابی، ایمنسازی و نظارت بر شبکههای صنعتی به منظور دستیابی به قویترین امنیت ممکن بیان میشود و با بحث مفصلی در مورد کنترلهای مختلف انطباق، و اینکه چگونه آن کنترلهای خاص به شیوههای امنیتی شبکه بازمیگردند، پایان دهید.
لازم نیست این نسخه از کتاب Industrial Network Security را به ترتیب بخوانید. هدف این کتاب ارائه بینش و توصیههایی است که هم به اهداف امنیتی خاص و هم به ماهیت چرخهای فرآیند امنیتی مربوط میشود.
یعنی اگر با انجام یک ارزیابی امنیتی در یک شبکه صنعتی مواجه شدید، از فصل ۶ کتاب Industrial Network Security، شروع کنید. تمام تلاشها برای ارجاع خواننده به فصلهای مرتبط دیگر که ممکن است دانش اضافی لازم باشد، انجام شده است.
بیشتر بخوانید: کتاب Industrial Cybersecurity
فصل اول: مقدمه
مروری بر کتاب، نحوه تنظیم آن، مخاطبان مورد نظر و نکات کلیدی یادگیری که شرح داده شده است.
فصل دوم: درباره شبکههای صنعتی
در این فصل از کتاب Industrial Network Security، مقدمه مختصری از ICSها، شبکههای صنعتی، زیرساختهای حیاتی، دستورالعملهای رایج امنیت سایبری و سایر اصطلاحات ویژه واژگان امنیت سایبری صنعتی وجود دارد.
هدف این فصل از کتاب Industrial Network Security، ارائه یک خط مبنا از اطلاعاتی است که از آن میتوان موضوعات را با جزئیات بیشتر در فصلهای بعدی بررسی کرد (همچنین یک واژه نامه گسترده برای پوشش فراوانی کلمات اختصاری و اصطلاحات جدید مورد استفاده در شبکههای OT وجود دارد). فصل ۲ همچنین برخی از برداشتهای نادرست اساسی در مورد امنیت سایبری صنعتی را پوشش میدهد تا قبل از بحثهای مفصلتر، هرگونه سوء تفاهم را اصلاح کند.
فصل ۳: امنیت سایبری صنعتی، تاریخچه و روندها
فصل ۳ مقدمهای برای امنیت سایبری صنعتی است. با بررسی روابط متقابل بین شبکههای عمومی، شبکههای صنعتی و زیرساختهای بالقوه حیاتی، امنیت سایبری شبکههای صنعتی را از نظر تاریخچه و تکامل آن معرفی میکند.
فصل ۳ کتاب Industrial Network Security، اهمیت امنیت شبکههای صنعتی را پوشش میدهد، تأثیر یک حمله صنعتی موفق را مورد بحث قرار میدهد و نمونههایی از حوادث تاریخی واقعی را ارائه میکند – از جمله بحث در مورد تهدید مداوم پیشرفته و پیامدهای جنگ سایبری.
فصل ۴: مقدمهای بر سیستمها و عملیات ICS
درک چگونگی ایمنسازی کافی یک محیط OT بدون درک اصول اولیه سیستمها و عملیات ICS غیرممکن است. این سیستمها از دستگاهها، برنامهها و پروتکلهای تخصصی استفاده میکنند، زیرا عملکردهایی متفاوت از شبکههای سازمانی، با الزامات، اولویتهای عملیاتی و ملاحظات امنیتی متفاوت انجام میدهند. فصل ۴ داراییهای سیستم کنترل، عملیات، مبانی پروتکل، نحوه مدیریت فرآیندهای کنترل، و سیستمها و برنامههای رایج را با تأکید ویژه بر عملیات شبکه هوشمند مورد بحث قرار میدهد.
فصل ۵: طراحی و معماری شبکه ICS
شبکههای صنعتی از ترکیبی از شبکههای اترنت و TCP/IP (برای اتصال سیستمهای محاسباتی عمومی و سرورها) و حداقل یک شبکه بلادرنگ یا فیلدباس (برای اتصال دستگاهها و سیستمهای پردازش) ساخته میشوند.
این شبکهها معمولاً در اعماق معماری سازمانی تودرتو هستند و لایههای ضمنی محافظت در برابر تهدیدات خارجی را ارائه میدهند. در سالهای اخیر، استقرار شبکههای دسترسی از راه دور و بیسیم در سیستمهای صنعتی، نقاط ورودی جدیدی را به این شبکههای داخلی ارائه میدهد.
فصل ۵ کتاب Industrial Network Security، مروری بر برخی از طراحیها و معماریهای رایجتر شبکههای صنعتی، ریسک بالقوه آنها و برخی از روشهایی که میتوان برای انتخاب فناوریهای مناسب و تقویت این سیستمهای صنعتی حیاتی استفاده کرد، ارائه میکند.
فصل ششم: پروتکلهای شبکههای صنعتی
این فصل از کتاب Industrial Network Security، بر روی پروتکلهای شبکه صنعتی از جمله Modbus، DNP۳، OPC، ICCP، CIP، Foundation Fieldbus، Wireless HART، Profinet و Profibus، Zigbee و غیره تمرکز دارد. این فصل همچنین پروتکلهای صنعتی اختصاصی فروشنده و پیامدهای آنها در ایمنسازی شبکههای صنعتی را معرفی میکند.
اصول اولیه عملکرد پروتکل، فرمت فریم و ملاحظات امنیتی برای هر یک ارائه شده است و در صورت لزوم توصیههای امنیتی ارائه میشود. در مواردی که آسیبپذیریها یا سوء استفادهها به درستی افشا شده باشد، مثالهایی برای نشان دادن اهمیت امنیت ارتباطات صنعتی ارائه میشود.
فصل هفتم: هک کردن سیستمهای صنعتی
درک امنیت سایبری مؤثر مستلزم درک اساسی از تهدیدات موجود است. فصل ۶ کتاب Industrial Network Security، یک نمای کلی در سطح بالا از روشهای حمله رایج و نحوه ارائه یک سطح حمله منحصر به فرد با بردارهای حمله مشترک به بسیاری از مناطق بحرانی توسط شبکههای صنعتی ارائه میدهد.
فصل ۸: ارزیابی ریسک و آسیب پذیری
سیستمهای کنترل صنعتی اغلب مستعد حملات سایبری هستند، اما به دلیل زمان بالا و قابلیت اطمینان الزامات سیستمهای عملیاتی، اصلاح آنها نیز دشوارتر است. فصل ۸ کتاب Industrial Network Security، بر استراتژیهای ارزیابی ریسک و آسیبپذیری تمرکز دارد که به طور خاص به چالشهای منحصربهفرد ارزیابی ریسک در شبکههای صنعتی میپردازد تا آسیبپذیریها و تهدیدات پیش روی این سیستمهای بلادرنگ را بهتر درک کرده و بنابراین کاهش دهد.
فصل نهم: ایجاد مناطق و مجراها
یک استراتژی قوی امنیت سایبری مستلزم جداسازی دستگاهها در گروههای قابل ایمن است. فصل ۹ با استفاده از مدل Zone and Conduit که توسط بنیاد تحقیقات پوردو در سال ۱۹۸۹ ایجاد شد و بعداً توسط ISA ۹۹ (اکنون به عنوان ISA/IEC ۶۲، ۴۴۳ شناخته میشود) اقتباس شد، به چگونگی جداسازی گروههای عملکردی و مکانهایی که مرزهای عملکردی باید پیادهسازی شوند، میپردازد.
سپس مشخصاتی در مورد چگونگی ایمنسازی نه تنها مناطق داخلی، بلکه مجراهای مورد استفاده برای اتصال این مناطق، از جمله محصولات امنیتی رایج، روشها و سیاستهایی که ممکن است اجرا شوند، ارائه میشود.
فصل ۱۰: چرخه حیات حمله و دفاع OT
برای محافظت موفقیتآمیز یک محیط صنعتی در برابر حملات سایبری، درک اصول اولیه حمله و چرخه حیات دفاعی ضروری است. این فصل شامل بحث در مورد چرخه حیات حمله از جمله چارچوب MITER ATT&CK است، به منظور درک نحوه بهترین استفاده از قابلیتهای دفاعی، کنترلهای امنیت سایبری، اقدامات متقابل، سیاستها و رویهها.
فصل ۱۱: اجرای کنترلهای امنیتی و دسترسی
با درک جدیدی از اینکه چگونه کنترلهای خاص میتوانند بر چرخه عمر حمله و دفاعی از فصل ۱۰ تأثیر بگذارند، این فصل به جزئیات بیشتری در مورد کنترلهای مختلف امنیت سایبری که به صورت تجاری در دسترس هستند و نحوه اجرای آنها میپردازد.
این فصل از کتاب Industrial Network Security، کنترلهای مختلفی را مورد بحث قرار میدهد که برای به دست آوردن دادههای امنیت سایبری که برای تلاشهای گستردهتر نظارت بر امنیت سایبری ضروری هستند، مورد بحث قرار میگیرد.
فصل ۱۲: استثنا، ناهنجاری و تشخیص تهدید
ابزارهای نظارت و تجزیه و تحلیل شبکه کنترل صنعتی به طور فزایندهای محبوب شدهاند: برای توجیه فصل برنده آنها کافی است. این ابزارها میتوانند بینش ارزشمندی را برای تیمهای امنیتی OT مسئول نظارت و تجزیه و تحلیل امنیت سایبری ارائه دهند. با این حال، آنها همچنین میتوانند چالشهای جدیدی از جمله ملاحظات منحصر به فرد استقرار و عملیاتیسازی را به همراه داشته باشند.
فصل ۱۳: نظارت بر امنیت سیستمهای کنترل صنعتی
تکمیل چرخه آگاهی موقعیتی مستلزم درک و تجزیه و تحلیل بیشتر شاخصهای تهدید است که در فصلهای قبلی نحوه شناسایی آنها را آموختهاید. فصل ۱۳ به این موضوع میپردازد که چگونه به دست آوردن و تجزیه و تحلیل مجموعههای گستردهتری از اطلاعات میتواند به شما در درک بهتر آنچه اتفاق میافتد و تصمیمگیری بهتر کمک کند.
این شامل توصیههایی در مورد اینکه چه چیزی، چرا و چگونه باید نظارت شود، میشود. استراتژیهای مدیریت اطلاعات – از جمله جمعآوری گزارش و رویداد، نظارت مستقیم، و همبستگی با استفاده از اطلاعات امنیتی و مدیریت رویداد (SIEM) و سایر ابزارها – در اینجا مورد بحث قرار میگیرند، از جمله راهنمایی در مورد جمعآوری، نگهداری و مدیریت دادهها.
فصل چهاردهم: استانداردها و مقررات
استانداردهای انطباق مقرراتی زیادی برای امنیت شبکه صنعتی قابل اجرا هستند و اکثر آنها شامل طیف گستردهای از کنترلهای رویهای هستند که به راحتی با استفاده از فناوری اطلاعات حل نمیشوند.
علاوه بر این، تعداد زیادی استاندارد صنعتی وجود دارد که تلاش میکنند بسیاری از استانداردهای فناوری اطلاعات عمومی را با منحصر به فرد بودن معماریهای ICS تطبیق دهند. با این حال، کنترلهای امنیتی سایبری رایجی (با تغییرات اغلب ظریف اما مهم) وجود دارد که توصیههای مطرحشده در این کتاب را تقویت میکنند.
فصل ۱۲ کتاب Industrial Network Security، تلاش میکند تا کنترلهای مرتبط با امنیت سایبری را از برخی استانداردهای رایج ترسیم کند – از جمله NERC CIP, CFATS, NIST 800–53, ISO/IEC 27,002:2005, ISA 62,443, NRC RG 5.71, و NIST 800–82.
توصیههای ارائه شده در کتاب Industrial Network Security، درک انگیزههای مسئول تطبیق را برای تحلیلگران امنیتی آسانتر میکند، در حالی که مسئول تطبیق میتوانند نگرانیهای امنیتی پشت کنترلهای فردی را ببینند.
فصل ۱۵: مشکلات و اشتباهات رایج
با توجه به تقاضای عمومی، این فصل برخی از دامها و اشتباهات رایج را برجسته میکند – از جمله خطاهای رضایت، تنظیمات اشتباه رایج، و خطاهای استقرار. با برجسته کردن مشکلات و اشتباهات، جلوگیری از تکرار آن اشتباهات آسانتر است.
سرفصلهای کتاب Industrial Network Security:
- Cover image
- Title page
- Table of Contents
- Copyright
- Biography
- Acknowledgments
- 1. Introduction
- 2. About Industrial Networks
- 3. Industrial Cybersecurity History and Trends
- 4. Introduction to Industrial Control Systems and Operations
- 5. Industrial Network Design and Architecture
- 6. Industrial Network Protocols
- 7. Hacking Industrial Control Systems
- 8. Risk and Vulnerability Assessments
- 9. Establishing Zones and Conduits
- 10. OT Attack and Defense Lifecycles
- 11. Implementing Security and Access Controls
- 12. Exception, Anomaly, and Threat Detection
- 13. Security Monitoring of Industrial Control Systems
- 14. Standards and Regulations
- 15. Common Pitfalls and Mistakes
- Glossary
- Index
جهت دانلود کتاب Industrial Network Security میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.