文 档: 2017年度ITOT一体化的工业信息安全态势报告(2017)
作 者: 工业控制系统安全国家地方联合工程实验室 、360威胁情报中心
语 言: 中文
标 签 工控安全 ICS 工业信息 IT/OT
介 绍:

目 录

  • 第一章 概述
    • 一、 研究背景及意义
    • 二、 研究内容与结构
  • 第二章 工业信息安全性现状分析
    • 一、 工业控制系统漏洞现状
    • 二、 工控系统暴露情况
    • 三、 工业信息安全风险分析
  • 第三章 2017工业信息安全重大事件
    • 一、 2017 安全事件概述
    • 二、 2017 工业网络八大重点安全事件
      • ( 一 ) 永恒之蓝( WannaCry )勒索病毒分析
      • ( 二 ) 我国发现新型物联网僵尸网络 HTTP81
      • ( 三 ) 类 Petya 勒索病毒席卷欧洲
      • ( 四 ) 美国供水设施网络瘫痪
      • ( 五 ) 印度 ISP 遭受 BrickerBot 攻击
      • ( 六 ) 瑞典交通机构遭受 DDOS 攻击
      • ( 七 ) 巴西银行发现恶意软件攻击
      • ( 八 ) 恶意软件 TRITON 攻击能源关键信息基础设施
  • 第四章 工业信息系统应急响应典型案例
    • 一、 工业系统遭勒索软件攻击典型案例
      • ( 一 ) 某大型能源机构遭 WannaCry 大规模攻击
      • ( 二 ) 某市视频监控系统服务器遭勒索软件锁定
      • ( 三 ) 某新能源汽车厂商的工业控制系统被 WannaCry 攻击而停产
    • 二、 工业系统服务器遭攻击典型案例
      • ( 一 ) 某大型能源公司网站遭遇 APT 入侵
      • ( 二 ) 某地全市监控系统可泄露敏感信息
      • ( 三 ) 某热力公司内部服务器可无密码登录
    • 三、 其他典型案例
      • ( 一 ) 某知名汽车合资厂商工控软件带毒运行
      • ( 二 ) 某市自来水厂内部信息存在泄露风险
  • 第五章 工业信息安全标准与政策动向
    • 一、 国际工控安全标准及重要文件
      • 2017 美国工控安全标准及重要文件
      • 2017 澳大利亚工控安全标准及重要文件
      • 2017 其他国家工控安全标准及重要文件
    • 二、 国内工控安全标准及重要文件
    • 三、 国内外工控安全行业动态
  • 第六章 工业信息安全改进建议
    • 一、 工业信息安全问题总结
      • ( 一 ) 工业网络安全威胁级别越来越高,漏洞类型多种多样
      • ( 二 ) 网络结构快速变化,目前工控技术存在隐患
      • ( 三 ) 网络边界不够清晰,局部安全问题易扩散到整个系统
      • ( 四 ) 工控安全标准有待完善,安全企业重视不足
    • 二、 工业信息安全建议与展望
      • ( 一 ) 建立网络安全滑动标尺动态安全模型
      • ( 二 ) 从安全运 营的角度,建立企业的工业安全运营中心
      • ( 三 ) 组建 IT&OT 融合的安全管理团队
      • ( 四 ) 在技术层面提高防护能力
  • 附录 工业控制系统安全国家地方联合工程实验室
援 引: http://zt.360.cn/1101061855.php?dtid=1101062514&did=491010855
附件下载
相关推荐
工控系统安全威胁与应对探索
  • 工控安全,协议,对抗,安全威胁
Kimon – 中科大ADF信息安全团队成员,安全分析师,对信息安全有自己独特的
INDUSTRIAL CONTROL SECURITY MANAGEMENT AND OT SECURITY ANALYSIS
  • ICS,工控安全,工业网络,解决方案
#Contents - INTRODUCTION - ICS TAILORE
工业控制系统漏洞-威胁与挑战
  • 工控安全,PLC,工控
- 一、引子 - 二、漏洞情况分析 - 二、PLC安全相关研究 - 四、小
" EAST framework vs SCADA Software. ICS Attack Approaches "
  • SCADA,工控安全
#Contents - 1. About - 2. SCADA Pentes
工业信息安全态势与产业发展趋势
  • 工业信息安全,信息安全,工业互联网安全
#目录 - 01工业信息安全态势 - •演进路径 - •全
感知、诱捕、情报、协作:网络空间工控系统威胁情报
  • 威胁情报,威胁感知架构,威胁数据,工控安全,行为检测
- 基础威胁情报 VS. 高级威胁情报 - 信息收集方式 VS. 威胁捕获技
阅读心得