工业控制系统信息安全-PPT课件(全).pptx

工业控制系统信息安全-PPT课件(全).pptx

  1. 1、本文档共303页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
肖建荣 编著 电子工业出版社 2015年9月 出版 定价:49.00元 ISBN 978-7-121-26837-3;第1章 工业控制系统信息安全简介 ;;1.1.1 工业控制系统信息安全现状;1.1.1 工业控制系统信息安全现状;1.1.1 工业控制系统信息安全现状;1.1.1 工业控制系统信息安全现状;1.1.1 工业控制系统信息安全现状;1.1.1 工业控制系统信息安全现状;1.1.2 工业控制系统信息安全威胁;1.1.2 工业控制系统信息安全威胁;1.1.3 工业控制系统信息安全趋势;1.1.3 工业控制系统信息安全趋势;;1.2.1 IEC对工业控制系统信息安全的定义;1.2.2 工业控制系统信息安全需求;1.2.3 工业控制系统信息安全与 信息技术系统安全比较;;1.3.1 国家部委、行业通知;1.3.1 国家部委、行业通知;1.3.2 国际标准体系;1.3.2 国际标准体系;1.3.2 国际标准体系;1.3.2 国际标准体系;1.3.2 国际标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;1.3.3 国内标准体系;肖建荣 编著 电子工业出版社 2015年9月 出版 定价:49.00元 ISBN 978-7-121-26837-3;第2章 工业控制系统架构与漏洞分析 ;;2.1.1 工业控制系统范围;2.1.2 制造执行系统(MES)层;2.1.2 制造执行系统(MES)层;2.1.3 过程监控层;2.1.3 过程监控层;2.1.3 过程监控层;2.1.3 过程监控层;2.1.3 过程监控层;2.1.4 现场控制层;2.1.5 现场设备层;;2.2.1 工业控制系统技术演变;2.2.2 工业控制系统与信息技术系统比较;2.2.2 工业控制系统与信息技术系统比较;2.2.3 工业控制系统信息安全问题根源;2.2.4 工业控制系统漏洞分析;2.2.4 工业控制系统漏洞分析;肖建荣 编著 电子工业出版社 2015年9月 出版 定价:49.00元 ISBN 978-7-121-26837-3;第3章 工业控制系统信息安全技术与方案部署 ;;3.1.1 防火墙的定义;3.1.2 工业防火墙技术;3.1.2 工业防火墙技术;3.1.2 工业防火墙技术;3.1.3 工业防火墙技术发展方向;3.1.4 工业防火墙与一般IT防火墙区别;3.1.5 工业防火墙具体服务规则;3.1.5 工业防火墙具体服务规则;3.1.6 工业防火墙争论问题;;3.2.1 虚拟专用网技术的定义;3.2.2 虚拟专用网的分类;3.2.2 虚拟专用网的分类;3.2.3 虚拟专用网的工作原理;3.2.4 虚拟专用网的关键技术;3.2.5 虚拟专用网的协议;3.2.5 虚拟专用网的协议;;3.3 控制网络逻辑分隔;3.3 控制网络逻辑分隔;;3.4 网络隔离;3.4 网络隔离;3.4 网络隔离;3.4 网络隔离;3.4 网络隔离;;3.5 纵深防御架构;3.5 纵深防御架构;肖建荣 编著 电子工业出版社 2015年9月 出版 定价:49.00元 ISBN 978-7-121-26837-3;第4章 工业控制系统信息安全风险评估 ;;4.1 系统识别;;4.2.1 区域定义;4.2.1 区域定义;4.2.2 管道定义;4.2.2 管道定义;4.2.3 区域定义模板;;4.3.1 安全保障等级(SAL);4.3.2 安全保障等级(SAL)与 安全完整性等级(SIL)的区别;4.3.3 基本要求(FR);4.3.4 系统要求(SR);4.3.5 系统能力等级(CL);4.3.6 信息安全等级(SL);;4.4.1 准备评估;4.4.2 开展评估;4.4.3 沟通结果;4.4.4 维护评估;;4.5.1 定性和定量风险评估方法;4.5.2 基于场景和资产风险评估方法;4.5.3 详细风险评估方法;4.5.4 高层次风险评估方法;第

文档评论(0)

粱州牧 + 关注
实名认证
内容提供者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档