Ocena:
Książka „Cybersecurity for Industrial Control Systems” jest dobrze oceniana za kompleksowe omówienie bezpieczeństwa ICS, łącząc kontekst teoretyczny z praktycznymi wskazówkami. Jest chwalona za szczegółowy wgląd techniczny i przydatność zarówno dla początkujących, jak i doświadczonych profesjonalistów. Niektórzy czytelnicy uważają jednak, że zbytnio koncentruje się na ogólnym bezpieczeństwie IT i brakuje w niej konkretnych treści dotyczących bezpieczeństwa ICS, co doprowadziło do mieszanych recenzji dotyczących jej głębokości dla niektórych odbiorców.
Zalety:⬤ Kompleksowe i szczegółowe informacje na temat bezpieczeństwa ICS i IT.
⬤ Dobra zarówno dla początkujących, jak i osób z doświadczeniem w zakresie bezpieczeństwa ICS.
⬤ Zawiera podstawowe informacje i przykłady techniczne ułatwiające zrozumienie.
⬤ Dobrze napisany i zorganizowany, z doskonałą równowagą między perspektywą techniczną i menedżerską.
⬤ Podkreśla krytyczne ryzyko ICS i strategie zarządzania.
⬤ Niektóre treści są postrzegane jako głównie związane z bezpieczeństwem IT, z ograniczonym naciskiem na kwestie specyficzne dla ICS.
⬤ Nie jest to praktyczny podręcznik, co może ograniczać jego przydatność dla niektórych czytelników.
⬤ Wyjaśnienia techniczne mogą być zbyt zaawansowane dla początkujących.
⬤ Jakość druku i diagramy zostały skrytykowane za to, że nie są efektywne wizualnie.
(na podstawie 10 opinii czytelników)
Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS
W miarę jak przemysłowe systemy sterowania (ICS), w tym SCADA, DCS i inne sieci sterowania procesami, stają się dostępne przez Internet, narażają kluczowe usługi na ataki. Zagrożenia takie jak Duqu, wyrafinowany robak znaleziony na wolności, który wydawał się dzielić część swojego kodu z robakiem Stuxnet, pojawiają się coraz częściej.
Wyjaśniając, jak opracować i wdrożyć skuteczny program cyberbezpieczeństwa dla ICS, Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS zapewnia narzędzia zapewniające bezpieczeństwo sieci bez poświęcania wydajności i funkcjonalności ICS.
Podkreślając kluczowe kwestie, którymi należy się zająć, książka rozpoczyna się od dokładnego wprowadzenia do ICS. Omawia czynniki biznesowe, kosztowe, konkurencyjne i regulacyjne oraz sprzeczne priorytety konwergencji. Następnie wyjaśnia, dlaczego wymagania bezpieczeństwa różnią się w zależności od IT i ICS. Rozróżnia, kiedy można zastosować standardowe rozwiązania bezpieczeństwa IT, a gdzie wymagane są praktyki specyficzne dla SCADA.
Książka analizuje mnóstwo potencjalnych zagrożeń dla ICS, w tym złośliwe oprogramowanie hi-jackingowe, botnety, silniki spamowe i dialery pornograficzne. Przedstawia zakres luk w zabezpieczeniach nieodłącznie związanych z dążeniem do wydajności i funkcjonalności ICS, które wymuszają ryzykowne zachowania, takie jak zdalny dostęp i kontrola krytycznego sprzętu. Tekst kończy się przeglądem technik oceny ryzyka i ewoluującego procesu oceny ryzyka, analizując to, co jest na horyzoncie dla bezpieczeństwa ICS, w tym IPv6, projekty laboratoriów testowych ICSv6 oraz IPv6 i czujniki ICS.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)