장바구니 담기 close

장바구니에 상품을 담았습니다.

산업 제어 시스템 보안

산업 제어 시스템 보안

  • 파스칼애커먼
  • |
  • 에이콘출판
  • |
  • 2018-11-30 출간
  • |
  • 508페이지
  • |
  • 188 X 235 mm
  • |
  • ISBN 9791161752389
판매가

36,000원

즉시할인가

32,400

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
32,400

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




[이책의 구성]
1장, ‘산업 제어 시스템’에서는 산업 제어 시스템의 다양한 구성 요소와 그 안에 포함된 장비 및 기술에 대해 설명한다. 그리고 Purdue 모델과 Purdue 모델 내 ICS 시스템이 해당되는 위치가 어디인지 살펴보고, 이들 구간 사이의 통신에 사용되는 네트워크 기술 및 프로토콜에 대해 알아본다.
2장, ‘상속에 의한 불확실’에서는 운영, 편의, 신속을 중시하는 산업용 제어 시스템의 특성으로 인해 보안을 고려하기 힘든 상황에 대해 설명하고, 이런 환경에서 ICS 네트워크 컨버전스 지원을 위해 일반적인 전송 매체와 이더넷 구간에서 동작하게 된 배경과 그 의미에 대해 설명한다. 가장 널리 사용되는 산업용 통신 프로토콜과 취약점에 대한 설명도 포함돼 있다.
3장, "산업 제어 시스템 공격 시나리오 분석"에서는 ICS 보안에 취약한 가상의 네트워크 환경을 설정한다(3장에서 생성된 가상 네트워크는 이 책의 전반에 걸친 내용을 설명하는 데 사용된다). 가상의 ICS 네트워크 환경에서 실제 ICS 공격 시나리오를 단계별로 수행하면서 각 단계별로 동기, 목표, 프로세스, 사용 툴 및 현대 산업 제어 시스템에서 벌어지는 공격 및 방어 방법에 대해 자세히 설명한다.
4장, ‘산업 제어 시스템 위험 평가’에서는 3장의 공격 시나리오에서 얻은 지식을 사용해 ICS 위험 평가의 추론을 이해하는 방법을 설명한다. 킬 체인(kill chain) 또는 공격 매트릭스(attack matrix)의 개념과 이들을 사용해 보안을 계획하는 방법을 소개한다. 4장은 3장에서 공격받은 ICS 네트워크의 보안 상태를 평가하기 위해 보안 컨설턴트를 고용한 가상 회사의 스토리와 이어진다.
5장, ‘퍼듀 모델과 CPwE’에서는 ICS 아키텍처와 관련된 Purdue 모델인 Purdue Enterprise Reference Architecture(PERA)에 대해 자세히 설명한다. Purdue 모델은 ICS 네트워크 세분화를 위해 업계에서 널리 채택된 가장 실용적인 개념 모델이며, 보안 전략 및 아키텍처를 설명하는 데 광범위하게 사용된다.
6장, ‘심층 방어 모델’에서는 심층 방어 모델을 설명하고, 이 모델이 CPwE 모델과 어떻게 맞춰지는지 그리고 ICS 보안과 어떤 관련돼 있는지 설명한다. 6장에서는 책의 나머지 부분에 대한 단계를 설정한다.
7장, "산업용 제어 시스템 물리적 보안"에서는 ICS 중심 물리적 보안의 방법론을 논의하고, 방위-무제한 모델에 요약된 모범 사례 기법 및 활동을 적용해 ICS에 대한 물리적 액세스를 제한하는 방법에 대해 설명한다.
8장, ‘산업용 제어 시스템 네트워크 보안’에서는 ICS 중심의 네트워크 보안 방법론을 논의하고, 심층 방어 모델에 설명된 몇 가지 모범 사례 기술 및 활동을 적용해 ICS 네트워크에 대한 접근을 통제하는 방법에 대해 설명한다.
9장, ‘산업용 제어 시스템 컴퓨터 보안’에서는 ICS 중심의 컴퓨터 보안 방법론을 논의하고, 심층 방어 모델에 설명된 몇 가지 모범 사례 기술 및 활동을 적용해 ICS 컴퓨터 시스템을 강화하는 방법에 대해 설명한다.
10장, ‘산업용 제어 시스템 애플리케이션 보안’에서는 애플리케이션 하드닝(hardening)을 통해 애플리케이션의 보안을 향상시키고, ICS 애플리케이션의 생명 주기를 관리하는 방법을 논의한다.
11장, ‘산업용 제어 시스템 장치 보안’에서는 장치 하드닝을 통해 장치 보안을 향상시키고, ICS 장치의 생명 주기를 관리하는 방법을 논의한다.
12장, ‘산업용 제어 시스템 사이버 보안 프로그램 개발 프로세스’에서는 ICS 보안 정책 정의 및 위험 관리를 비롯한 ICS 보안 프로그램 설정과 관련된 활동 및 기능에 대해 설명한다.

★ 이 책에서 다루는 내용 ★
■ 산업 사이버 보안, 제어 시스템 및 운영에 대한 이해
■ 보안을 고려한 아키텍처, 네트워크 세분화 및 보안 지원 서비스 설계
■ 이벤트 모니터링 시스템과 멀웨어 방지 응용 프로그램 및 단말 보안 설정
■ ICS 위협, 위협 탐지 및 접근 통제에 대한 지식 습득
■ 패치 관리 및 라이프 사이클 관리에 대한 학습
■ 설계부터 폐기 단계까지의 산업 제어 시스템 보안

★ 이 책의 대상 독자 ★

중요한 인프라 시스템을 보호하기 위한 보안 전문가는 누구든지 이 책을 활용할 수 있다. 사이버 보안 영역에 관심 있는 IT 전문가는 물론 산업 사이버 보안 인증을 받기 원하는 IT 전문가 또한 이 책을 유용하게 활용할 수 있을 것이다.


목차


1장. 산업 제어 시스템
__산업 제어 시스템 개요
____뷰 기능
____감시 기능
____제어 기능
__산업 제어 시스템 구조
____프로그래머블 로직 컨트롤러
____휴먼 머신 인터페이스
____감시 제어 및 데이터 취득
____분산 제어 시스템
____안전 계측 시스템
__퍼듀 모델
____엔터프라이즈 영역
____인더스트리얼 비무장 영역
____인더스트리얼 영역
__산업 제어 시스템 통신 매체와 프로토콜
____일반적인 정보 기술 네트워크 프로토콜
____공정 자동화 프로토콜
____산업 제어 시스템 프로토콜
____빌딩 자동화 프로토콜
____원격 검침 프로토콜
__마무리

2장. 상속에 의한 불확실
__산업 제어 시스템의 역사
__모드버스와 모드버스 TCP/IP
____모드버스 깨기
____파이썬과 스캐피를 사용해 모드버스로 통신하기
____캡처한 모드버스 패킷 재생하기
__프로피넷
____프로피넷 패킷 재생 공격
____S7 통신과 stop CPU 취약점
____이더넷/IP와 CIP
____쇼단: 인터넷에서 가장 무서운 검색 엔진
__산업 제어 시스템에서 발견되는 일반적인 IT 프로토콜
____HTTP
____파일 전송 프로토콜
____텔넷
____주소 결정 프로토콜
____인터넷 제어 메시지 프로토콜 에코 요청
__마무리

3장. 산업 제어 시스템 공격 시나리오 분석
__무대 설정
__슬럼버타운 제지 공장
__낙원에서 발생한 문제
____가상 테스트 망 구축
____다시 시나리오 속으로
__공격자는 액세스 권한으로 무엇을 할 수 있는가?
__사이버 킬 체인
__슬럼버타운 제지 공장 산업용 제어 시스템 공격 2단계
__다른 공격 시나리오
__마무리

4장. 산업 제어 시스템 위험 평가
__공격, 목표 그리고 결과
__위험 평가
__위험 평가의 예
__마무리

5장. 퍼듀 모델과 CPwE
__퍼듀 엔터프라이즈 참조 아키텍처
____CPwE
____세이프티 영역
____셀/구역 영역
____인더스트리얼 영역
____엔터프라이즈 영역
____CPwE 산업용 네트워크 보안 프레임워크
__마무리

6장. 심층 방어 모델
__산업 제어 시스템 보안 관련 제약 사항
__산업 제어 시스템을 어떻게 방어해야 하는가?
__산업용 보호 시스템은 매우 보호하기 쉽다
__심층 방어 모델
____물리적 보안
____네트워크 보안
____컴퓨터 보안
____애플리케이션 보안
____장치 보안
____정책, 절차 그리고 인식
__마무리

7장. 산업용 제어 시스템 물리적 보안
__산업 제어 시스템 보안 버블 유추법
__분리 훈련
__물리적 보안의 영역으로
__마무리

8장. 산업 제어 시스템 네트워크 보안
__보안을 고려한 네트워크 아키텍처 디자인하기
____네트워크 분리
____탄력성과 이중화
____아키텍처 개요
____방화벽
____보안 모니터링과 로깅
____네트워크 패킷 캡처하기
____이벤트 로깅
____보안 정보 및 이벤트 관리
__마무리

9장. 산업 제어 시스템 컴퓨터 보안
__단말 보안 강화
__설정 및 변경 관리
__패치 관리
__윈도우 업데이트 서버 설정 ? 인더스트리얼 영역
__엔드포인트 보안 소프트웨어
____호스트 기반 방화벽
____백신 프로그램
____애플리케이션 화이트리스트
__마무리

10장. 산업 제어 시스템 애플리케이션 보안
__애플리케이션 보안
____입력 검증 취약점
____소프트웨어 변조
____인증 취약점
____인가 취약점
____안전하지 않은 설정 취약점
____세션 관리 취약점
____매개변수 변조 취약점
__애플리케이션 보안 검사
____OpenVAS 보안 스캔
__산업 제어 시스템 애플리케이션 패치
__산업 제어 시스템의 안전한 SDLC
____안전한 SDLC의 정의
__마무리

11장. 산업 제어 시스템 장치 보안
__산업 제어 시스템 장치 하드닝
__산업 제어 시스템 장치 패치
__산업 제어 시스템 장치 생명 주기
____구매 단계
____설치 과정
____운영 단계
____해체/폐기 단계
__마무리

12장. 산업 제어 시스템 사이버 보안 프로그램 개발 프로세스
__산업 제어 시스템 보안을 위한 NIST 가이드
____상위 관리자 투자 얻기
____복합 기능 팀의 구성 및 교육
____헌장 및 범위 규정
____산업 제어 시스템에 특화된 보안 정책 및 절차 규정
____산업 제어 시스템 보안 위험 관리 프레임워크 구현
__산업 제어 시스템 보안 프로그램 개발 프로세스
____보안 정책, 표준, 가이드라인 그리고 절차
____산업 제어 시스템에 특화된 보안 정책, 표준, 절차 정의하기
____산업 제어 시스템 자산의 정의 및 목록화하기
____탐지된 산업 제어 시스템 자산에 대한 최초 위험 평가 수행하기
____완화 조치 작업 정의 및 우선순위 정하기
____보안성 향상 사이클 정의 및 시작

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.