译者序
序言
前言
作者简介
评审者简介
免责声明
第1章 一个前所未有的机会 1
1.1 定义工业物联网 2
1.1.1 工业物联网、工业互联网以及工业4.0 3
1.1.2 消费者与工业物联网 5
1.2 工业物联网安全:一种商业必然 6
1.3 网络安全与网络物理物联网安全 7
1.4 工业“?物?”、连接和运维技术 9
1.4.1 运维技术 9
1.4.2 机器对机器 10
1.4.3 SCADA、DCS和PLC概述 10
1.4.4 工业控制系统架构 11
1.5 IT和OT结合:真正的含义 15
1.6 工业物联网部署架构 16
1.7 IT和OT安全基础的差异 18
1.7.1 操作优先级 18
1.7.2 攻击面和威胁对象 19
1.8 工业威胁、漏洞和风险因素 22
1.8.1 威胁和威胁对象 22
1.8.2 漏洞 24
1.8.3 风险 25
1.9 网络物理攻击的演变 26
1.10 工业物联网用例:检查网络风险缺口 27
1.10.1 能源和智能电网 28
1.10.2 制造业 28
1.10.3 工业控制系统中的网络攻击:Stuxnet案例学习 29
1.10.4 智慧城市和自主交通 31
1.10.5 医疗保健和药品 31
1.10.6 针对医疗企业的恶意软件攻击:WannaCry案例学习 32
1.11 总结 33
第2章 工业物联网数据流和安全架构 34
2.1 工业物联网攻击、对策和威胁模型初探 34
2.1.1 攻击面和攻击向量 35
2.1.2 攻击树 37
2.1.3 故障树分析 37
2.1.4 威胁建模 39
2.2 工业物联网系统的可信度 41
2.3 工业大数据管道和架构 42
2.4 工业物联网安全架构 45
2.4.1 业务视角 45
2.4.2 使用视角 45
2.4.3 功能视角 46
2.4.4 实现视角 47
2.4.5 工业物联网架构模式 47
2.4.6 工业物联网安全架构构建块 50
2.4.7 四层工业物联网安全模型 52
2.5 总结 54
第3章 工业物联网中的身份和访问管理 55
3.1 身份和访问控制初探 56
3.1.1 身份识别 56
3.1.2 身份认证 57
3.1.3 授权 57
3.1.4 账户管理 58
3.2 工业物联网中IAM的区别性特征 58
3.2.1 工业物联网端点的多样性 58
3.2.2 关于资源受限和棕地的考虑 59
3.2.3 物理安全性和可靠性 59
3.2.4 自治和可扩展性 59
3.2.5 缺少事件记录 60
3.2.6 基于订阅的模型 60
3.2.7 越来越复杂的身份攻击 60
3.2.8 基于风险的访问控制策略 61
3.3 贯穿设备生命周期的身份管理 61
3.4 工业物联网的身份认证和授权框架 62
3.4.1 基于密码的身份认证 62
3.4.2 生物识别技术 64
3.4.3 多因素身份认证 64
3.4.4 基于密钥的身份认证 65
3.4.5 零知识密钥 68
3.4.6 基于证书的身份认证 68
3.5 信任模型:公钥基础设施和数字证书 69
3.6 工业物联网的PKI证书标准 70
3.6.1 ITU-T X.509 70
3.6.2 IEEE 1609.2 71
3.6.3 工业物联网部署中的证书管理 73
3.7 为物联网访问控制扩展OAuth 2.0授权框架 73
3.8 IEEE 802.1X 74
3.9 消息协议中的身份支持 75
3.9.1 MQTT 75
3.9.2 CoAP 75
3.9.3 DDS 75
3.9.4 REST 75
3.10 监控和管理功能 76
3.10.1 活动记录支持 76
3.10.2 支持撤销和OCSP 76
3.11 为工业物联网部署构建IAM策略 77
3.12 总结 79
第4章 端点安全与可信度 80
4.1 定义IIoT端点 81
4.1.1 动机和基于风险的端点保护 81
4.1.2 资源受限的端点保护 83
4.1.3 棕地场景考虑 84
4.2 端点安全支持技术 84
4.3 IIoT端点漏洞 86
4.4 建立硬件信任 88
4.4.1 硬件安全组件 89
4.4.2 信任根:TPM、TEE和UEFI 89
4.4.3 保护秘密或密封 90
4.5 端点身份认证和访问控制 90
4.6 初始化和启动过程完整性 91
4.7 建立操作阶段的端点信任 93
4.7.1 安全更新 93
4.7.2 可信的执行生态系统 94
4.8 端点数据完整性 95
4.8.1 端点配置和管理 96
4.8.2 端点可见性和控制 96
4.9 使用隔离技术的端点安全 97
4.9.1 进程隔离 97
4.9.2 容器隔离 98
4.9.3 虚拟隔离 98
4.9.4 物理隔离 100
4.10 端点物理安全 100
4.11 启用机器学习的端点安全 100
4.12 端点安全测试和认证 101
4.13 端点保护行业标准 102
4.14 总结 103
第5章 确保连接和通信安全 104
5.1 网络、通信和连接的定义 105
5.2 区分IIoT连接的功能 106
5.2.1 确定行为 107
5.2.2 互操作性:专有与开放标准 108
5.2.3 性能特征:延迟、抖动和吞吐量 108
5.2.4 隔离网络消失的遗留网络 109
5.2.5 访问资源受限的网络 109
5.2.6 由连接引发的巨大变迁 109
5.3 IIoT连接架构 110
5.3.1 多层IIoT安全连接架构 111
5.3.2 分层数据总线架构 113
5.4 IIoT连接保护控制 114
5.4.1 安全隧道和VPN 114
5.4.2 密码学控制 115
5.4.3 网络分段 115
5.4.4 工业非军事区 116
5.4.5 防火墙和过滤的边界防御 116
5.4.6 全面的访问控制 117
5.4.7 核心和边界网关 118
5.4.8 单向网关保护 119
5.4.9 资产的发现、可见性和监控 120
5.4.10 物理安全:第一道防线 121
5.5 IIoT连接标准和协议的