1.6 本书的知识结构
本书后续章节的知识按照“基础-分析-检测-防御-应用”五个环节进行模块化组织。如图1-3所示,首先,整体从工业互联网的安全特征和内涵理解出发,提出安全框架的构建原则,并介绍国内外的安全参考框架等安全基础知识;接下来,从对手观察视角、对象防护视角、防御组织视角出发,分别针对威胁分析、安全检测、安全防御三个方面展开介绍,最后进行应用案例分析。
第2章从工业互联网的安全特征谈起,基于问题导向,围绕系统性、一体化、对立统一性、一般性、特殊性这五个方面对工业互联网的安全内涵加以剖析。从攻击面与攻击向量的变化、功能安全、信息安全一体化问题的沿革、变迁来分析工业互联网与传统网络、工业网络的异同,为进一步理解体系化的安全框架构建原则奠定基础。在参考体系架构方面,以我国工业互联网产业联盟提出的工业互联网安全框架为主进行介绍,覆盖并关注了五大防护对象和五点安全目标。同时,与其他相关安全框架进行了对比,并阐述了安全框架的发展趋势。
第3章到第4章是从对手观察视角出发,分析工业互联网面临的威胁、威胁的本质变化、威胁建模的方法和要素。考虑到工业互联网信息物理深度融合的特点,重点聚焦信息物理融合的安全威胁。从功能安全、物理安全、信息安全三者的关系及内涵的变化出发,进行要素分析,从模型、工具、方法、流程上,阐述建模实例,提炼技术矩阵。此外,总结了四类典型威胁模式,并围绕这四种模型展开相关模式分析与技术原理分析。
第5章和第6章从对象保护视角出发,阐述关键对象的安全分析技术和方法。受限于篇幅,在设备、控制、网络、应用、数据等保护对象中,本书重点选择了设备、控制两类对象进行介绍。其中,第5章介绍如何从网络上发现、识别、定位设备,以及如何建立设备固件分析环境、开展设备的漏洞分析等,这些都有助于读者学习和掌握工业互联网安全实施框架中所提及的设备安全领域应重点关注的漏洞发现、漏洞修复、固件安全增强、设备身份鉴别与访问控制等内容。第6章则聚焦实战,介绍并分析控制层恶意代码及其携带的载荷、各类控制协议安全问题与测试方法,让读者从现实威胁中更加深刻地理解工业互联网实施架构中所提及的控制安全应重点关注的控制协议安全机制、指令安全审计、控制软件安全加固等内容。
图1-3 本书知识体系框架
第7章到第9章以体系能力构建为核心,基于防御组织视角介绍业务全生命周期中针对不同级别的组织结构的安全风险平台、设计规划、防护运营的核心技术能力的内容,并分享主流实战应用技术和前沿学术技术方向。其中,第7章介绍如何进行工业互联网安全风险评估,从准备、信息收集到风险计算分析,并介绍不同业务的风险分析方法,让读者学习和掌握风险评估方法及分析、识别风险的能力。第8章介绍基于防御组织视角如何进行安全设计、规划、运营、响应以及常用的安全防护技术,使读者了解工业互联网安全防护应重点关注的安全内容。第9章介绍互联网安全比较热门的防护技术,包括信息物理融合、控制逻辑、工程文件以及控制系统全生命周期的安全防御技术,帮助读者了解工业互联网一些前沿的安全研究方向以及研究内容。
第10章以恶意代码、风险评估、防护建设、应急响应案例为代表,对本书的知识点加以综合应用。首先,分析了典型的Triton恶意软件入侵过程、恶意软件的攻击路径以及对工业环境的影响,并给出了防护方法。接下来,通过一个典型的智能制造风险评估案例,使读者了解风险评估的过程、内容以及实际的评估方法。然后,给出智能制造行业安全防护技术建设案例,从真实业务出发,帮助读者了解智能制造行业从安全设计、安全运营与响应到安全测试与评估等不同方向的安全建设。最后,通过工业控制系统应急响应取证案例,让读者从一个真实的案例中了解取证安全技术的实际应用以及工业互联网安全事件发生后应及时采取的取证措施。