Introduction xxiii
Chapter 1 Industrial Control Systems 1
Introduction 2
Basic Process Control Systems 3
Closed- Loop Control Systems 5
Industrial Process Controllers 6
Supervisory Control and Data Acquisition Systems 20
System Telemetry 21
Utility Networks 23
OT/IT Network Integration 25
Industrial Safety and Protection Systems 28
Safety Instrument Systems 29
Review Questions 39
Exam Questions 41
Chapter 2 ICS Architecture 43
Introduction 44
Network Transmission Media 45
Copper Cabling 45
Fiber- Optic Cabling 46
Industrial Network Media Standards 49
Ethernet Connectivity 52
External Network Communications 53
Transmission Media Vulnerabilities 55
Field Device Architecture 56
PLC I/O Sections 58
PLC Implementations 62
Industrial Sensors 63
Final Control Elements/Actuators 71
Relays 73
Process Units 76
Industrial Network Protocols 79
Common Industrial Protocols 79
EtherNet/IP Protocol 79
Modbus 80
ProfiNet/ProfiBus 81
Dnp3 82
Iccp 83
Opc 83
BACnet 83
Enterprise Network Protocols 84
Tcp/ip 84
Dynamic Host Configuration Protocol 89
Review Questions 90
Exam Questions 91
Chapter 3 Secure ICS Architecture 95
Introduction 96
Boundary Protection 97
Firewalls 98
Proxies 104
Security Topologies 105
Network Switches 106
Routers 108
Security Zoning Models 109
Flat Network Topologies 113
Network Segmentation 122
Controlling Intersegment Data Movement 128
Tunneling 128
Wireless Networking 129
Wireless Sensors 131
Wireless Gateways 134
Modems 135
Review Questions 137
Exam Questions 139
Chapter 4 ICS Module and Element Hardening 143
Introduction 145
Endpoint Security and Hardening 145
User Workstation Hardening 145
BIOS Security Subsystems 147
Additional Outer Perimeter Access Hardening 148
Mobile Device Protection 154
OS Security/Hardening 155
File System Security 156
Operating System Security Choices 160
Linux SystemV vs Systemd 160
Hardening Operating Systems 162
Common Operating System Security Tools 162
Virtualization 169
Application Software Security 172
Software Exploitation 172
Information Leakage 173
Applying Software Updates and Patches 174
Database Hardening 174
SQL Injection 175
Anti-Malware 177
Antivirus 178
Anti-spyware 178
Anti- Malware: Sanitization 181
Embedded Device Security 182
Meters 184
Network Hardening 189
OT/IT Network Security 189
Server Security 191
Hardening the Server OS 193
Logical Server Access Control 194
Hardening Network Connectivity Devices 196
Review Questions 201
Exam Questions 202
Chapter 5 Cybersecurity Essentials for ICS 205
Introduction 207
Basic Security Tenets 208
Confidentiality, Integrity, and Availability 208
Availability in ICS Networks 209
Nonrepudiation 210
Principle of Least Privilege 211
Separation of Duties 211
Vulnerability and Threat Identification 212
Nation- States 213
Cyberterrorists 213
Cybercriminals 214
Insider Threats 216
Events, Incidents, and Attacks 217
Threat Vectors 217
Weaponization 230
Delivery 230
Exploitation 231
Installation 232
Command and Control 233
Actions on Objectives 233
Attack Methods 234
Unauthorized Access 251
Cryptographics 260
Encryption 262
Digital Certificates 264
Public Key Infrastructure 264
Hashing 266
Resource Constraints 267
Review Questions 268
Exam Questions 268
Chapter 6 Physical Security 271
Introduction 272
Infrastructure Security 273
Access Control 274
Physical Security Controls 276
Authentication Systems 278
Remote Access Monitoring and Automated Access Control Systems 286
Intrusion Detection and Reporting Systems 289
Security Controllers 290
Video Surveillance Systems 295
Cameras 297
IP Cameras 297
Pan- Tilt- Zoom Cameras 298
Physical Security for ICS 306
Industrial Processes/Generating Facilities 307
Control Center/Company Offices 307
Nerc Cip-006-1 309
Review Questions 311
Exam Questions 312
Chapter 7 Access Management 315
Introduction 316
Access Control Models 317
Mandatory Access Control 317
Discretionary Access Control 318
Role- Based Access Control 318
Rule- Based Access Control 319
Attribute- Based Access Control 319
Context- Based Access Control 320
Key Security Components within Access Controls 320
Directory Services 321
Active Directory 321
Linux Directory Services 324
Application Runtime and Execution Control 326
User Access Management 326
Establishing User and Group Accounts 328
Group Account Security 330
Network Authentication Options 331
Establishing Resource Controls 332
ICS Access Control 334
Remote ICS Access Control 336
Access Control for Cloud Systems 340
Review Questions 343
Exam Questions 344
Chapter 8 ICS Security Governance and Risk Management 347
Introduction 348
Security Policies and Procedure Development 348
Requirements 349
Exceptions and Exemptions 350
Standards 351
ICS Security Policies 356
Risk Management 357
Asset Identification 358
Risk Assessment 359
Risk Identification Vulnerability Assessment 362
Impact Assessment 363
ICS Risk Assessments 364
Risk Mitigation 366
Nerc Cip-008 367
Review Questions 369
Exam Questions 370
Chapter 9 ICS Security Assessments 373
Introduction 374
Security Assessments 374
ICS Device Testing 376
Vulnerability 376
Supply Chain 377
Communication Robustness Testing 382
Fuzzing 382
ICS Penetration Testing 384
The Pentest Process 385
Security Testing Tools 392
Packet Sniffers 392
Network Enumeration/Port Scanning 393
Port Scanning 395
Vulnerability Scanning 395
Review Questions 401
Exam Questions 402
Chapter 10 ICS Security Monitoring and Incident Response 405
Introduction 407
ICS Lifecycle Challenges 408
Change Management 408
Establishing a Security Baseline 409
Change Management Documentation 411
Configuration Change Management 412
Controlling Patch Distribution and Installation for Systems 414
Monitoring 419
Event Monitoring 420
Network Monitoring 421
Security Monitoring 423
Logging and Auditing 424
Event Logging 425
Incident Management 433
The Incident Response Lifecycle 434
Preparation 435
Incident Response 442
Recovery 445
Post- Incident Activities 446
Review Questions 449
Exam Questions 450
Chapter 11 Disaster Recovery and Business Continuity 453
Introduction 454
Business Continuity Plans 455
System Redundancy 455
Local Virtualized Storage 459
System Backup and Restoration 462
Backup Options 463
Backup Media Rotation 466
Securing Backup Media 467
Other BCP Considerations 467
Disaster Recovery 469
Planning 470
Documenting the Disaster Recovery Plan 472
The Disaster Response/Recovery Team 473
Nerc Cip-009-6 475
Review Questions 477
Exam Questions 478
Appendix A GICSP Objective Map 481
ICS410.1 ICS: Global Industrial Cybersecurity Professional (GICSP) Objectives 482
Overview 482
ICS410.2: Architecture and Field Devices 483
ICS410.3: Communications and Protocols 484
ICS410.4: Supervisory Systems 485
ICS410.5: Security Governance 485
Appendix B Glossary 487
Appendix C Standards and References 533
Reference Links 536
Appendix D Review and Exam Question Answers 539
Chapter 1: Industrial Control Systems 540
Review Question Answers 540
Exam Question Answers 541
Chapter 2: ICS Architecture 542
Review Question Answers 542
Exam Question Answers 544
Chapter 3: Secure ICS Architecture 545
Review Question Answers 545
Exam Question Answers 547
Chapter 4: ICS Modules and Element Hardening 548
Review Question Answers 548
Exam Question Answers 550
Chapter 5: Cybersecurity Essentials for ICS 551
Review Question Answers 551
Exam Question Answers 553
Chapter 6: Physical Security 554
Review Question Answers 554
Exam Question Answers 556
Chapter 7: Access Management 556
Review Question Answers 556
Exam Question Answers 558
Chapter 8: ICS Security Governance and Risk Management 559
Review Question Answers 559
Exam Question Answers 560
Chapter 9: ICS Security Assessments 561
Review Question Answers 561
Exam Question Answers 563
Chapter 10: ICS Security Monitoring and Incident Response 564
Review Question Answers 564
Exam Question Answers 565
Chapter 11: Disaster Recovery and Business Continuity 567
Review Question Answers 567
Exam Question Answers 568
Index 571
Allgemeine E-Book-Informationen
E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.
E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.
Um E-Books, die mit Adobe DRM geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet.
Lizenz- und Nutzungsbedingungen für den Kauf von E-Books:Mit dem Kauf eines E-Books erhalten Sie ein beschränktes Recht, dieses E-Book einmalig herunterzuladen und zu benutzen gemäß der nachfolgenden Bestimmungen:
1. Rechteeinräumung: Sie erhalten das Recht, die gekaufte elektronische Kopie des E-Books auf einem der Übertragung auf Leseendgeräte dienenden Gerät (Transfer Device), beispielsweise Ihrem Personal Computer, einem ausschließlich Ihnen zugewiesenen Speicherplatz auf einem Server oder innerhalb einer sogenannten "Cloud" herunterzuladen und dort dauerhaft zu speichern, Sicherungskopien hiervon anzufertigen sowie bis zu höchstens sechs weitere, gleichzeitige elektronische Kopien der gekauften Kopie des E-Books zu erstellen, auf Leseendgeräten zu speichern und auf diesen Geräten bestimmungsgemäß zu nutzen, soweit es sich um E-Books mit Adobe-DRM-Kopierschutz handelt.
E-Books, die mit einem digitalen Wasserzeichen versehen sind, können auf beliebig viele Geräte kopiert werden.
2. Einschränkungen: Sie dürfen das E-Book ausschließlich zu privaten und nicht-gewerblichen Zwecken nutzen. Eine kostenlose Weitergabe des E-Books an und ein Zugänglichmachen für Dritte sind ausschließlich auf und zusammen mit dem Leseendgerät zu privaten und nicht gewerblichen Zwecken zulässig. Das öffentliche Zugänglichmachen, das Weiterleiten, entgeltliche oder unentgeltliche Einstellen ins öffentliche Internet oder in andere öffentlich zugängliche Netze und Medien und jede Art der Nutzung zu kommerziellen Zwecken sind nicht zulässig. Es werden Ihnen keine weitergehenden Rechte zur Anfertigung von Vervielfältigungen als die in Ziffer 1 genannten eingeräumt, insbesondere dürfen Sie dieses E-Book nicht ganz oder teilweise ausdrucken oder längeren Abschnitte oder das gesamte E-Book elektronisch im Wege des "Copy and Paste" zitieren oder kopieren; auch erhalten Sie keine Rechte zur Nutzung einer Vorlesefunktion (sog. "Text-to-Speech", es sei denn, der Verlag hat dies für das jeweilige E-Book freigegeben. Eine weitergehende Nutzung, insbesondere eine weitere Vervielfältigung oder eine Verbreitung der gekauften elektronischen Kopie eines E-Books sowie der von ihm erstellten elektronischen Kopien, ist nicht gestattet. Der Inhalt des E-Books darf von Ihnen vorbehaltlich abweichender zwingender gesetzlicher Regeln weder inhaltlich noch redaktionell verändert werden. Änderungen an eventuell vom Verlag vorgenommenen Maßnahmen zum Schutz der Urheberrechte (insbesondere DRM-Verschlüsselungen oder Wasserzeichen) sind nicht erlaubt.
3. Download / Re-Download: Sie erhalten nur das Recht zum einmaligen Herunterladen (Download) der gekauften elektronischen Kopie des E-Books. Wir versuchen, Ihnen auch hiernach weitere Downloads nach dem ersten vollständig erfolgten Download (Re-Downloads) zu ermöglichen, ein Anspruch hierauf besteht jedoch nicht.
4. DRM: Falls das E-Book verlagsseitig mit einem System zum digitalen Rechtemanagement (DRM) verschlüsselt und individualisiert wurde, bestehen folgende zusätzliche Einschränkungen:
Sie können dieses E-Book nur mit einer zum eingesetzten DRM passenden Lese-Software (z.B. Adobe Digital Editions) nur auf solchen Leseendgeräten nutzen, die die vom Verlag vorgegebenen Verschlüsselungsmechanismen unterstützen.
Zur Nutzung des E-Books auf Leseendgeräten müssen Sie diese zuvor in geeigneter Art und Weise aktivieren. Hierzu müssen Sie sich ggf. vorab bei einem Dritten (z.B. Adobe Inc.) registrieren, um eine eindeutige ID für die Aktivierung zu erhalten. Hierfür ist ggf. die Angabe personenbezogener Daten gegenüber Dritten erforderlich. Die Deaktivierung eines Transfer Devices oder Leseendgerätes ist jederzeit möglich.
Bei Übertragung des E-Books zu Ihnen wird das E-Book mittels einer eindeutigen ID individuell verschlüsselt und ist dadurch nur auf Geräten nutzbar, die mit dieser ID aktiviert wurden.
Um ein E-Book zu kaufen, benötigen Sie in der Regel eine Internetverbindung, da der Download online abgewickelt wird. Auch zur Registrierung sowie zur Aktivierung und Deaktivierung von Leseendgeräten ist eine Internetverbindung nötig. Nach der Aktivierung brauchen Sie zum Lesen des E-Books jedoch keine Internetverbindung mehr; das gilt auch für E-Books, die Sie auf ein Leseendgerät übertragen haben.
5. Wasserzeichen: Falls das E-Book verlagsseitig beim Download mit einem individuellen, nicht löschbaren Wasserzeichen markiert wurde, gilt Folgendes:
Beim Download wird das E-Book mit einem individuellen, sichtbaren oder nicht sichtbaren Code markiert, der eine eindeutige Zuordnung zum Käufer ermöglicht.
Der Verlag, als Rechteinhaber, behält sich im Falle einer missbräuchlichen Nutzung des E-Books vor, vom Verkäufer die Herausgabe personenbezogener Daten des Käufers zu verlangen, um ggf. rechtliche Schritte einzuleiten.
6. Datenschutz: Nur im Falle eines identifizierten Verstoßes gegen diese Nutzungsbedingungen werden Ihre beim Verkäufer gespeicherten personenbezogenen Daten mit den beim Verlag gespeicherten Daten verknüpft. Ferner ist der Verkäufer verpflichtet, dem Verlag Ihre personenbezogenen Daten zu übermitteln, falls der Einzug des Kaufpreises scheitert. Der Verlag speichert die IP-Adresse unter der der Download des E-Books erfolgt und ggf. weitere anonyme Nutzungsdaten. Die Registrierung, sowie die Aktivierung und Deaktivierung von Leseendgeräten erfolgt gemäß den Datenschutzbestimmungen des jeweiligen Anbieters. Ihre personenbezogenen Daten werden im Übrigen nur zur Abwicklung der vertraglichen Leistungen genutzt und nur an hieran beteiligte Personen im erforderlichen Umfang weitergegeben.
7. Umtausch: Sie können ein gekauftes E-Book nicht umtauschen oder zurückgeben, außer, es liegt ein Gewährleistungsfall gemäß Ziffer 8 vor. E-Books gelten gesetzlich als Waren, die aufgrund ihrer Beschaffenheit nicht für eine Rücksendung geeignet sind. Wie bei Film-, Musik- oder Software-Downloads sind auch elektronische Bücher vom Widerrufsrecht ausgeschlossen. Dies beschränkt nicht Ihre gesetzlichen Gewährleistungsrechte im Falle von Mängeln.
8. Gewährleistung: Gelingt der erstmalige Download des E-Books nicht, nicht vollständig oder nicht fehlerfrei oder liegt nach erfolgreichem, vollständigem und fehlerfreiem Download ein Mangel des E-Books vor, können Sie Nacherfüllung entweder durch Mängelbeseitigung oder durch Ersatzlieferung verlangen. Ist die von Ihnen gewählte Art der Nacherfüllung unverhältnismäßig, kann alternativ eine andere Art der Nacherfüllung gewählt werden. Ist auch diese Nacherfüllung unverhältnismäßig, nicht möglich, verzögert sich diese über angemessene Fristen hinaus oder schlägt die Nacherfüllung in sonstiger Weise fehl, sind Sie nach Ihrer Wahl berechtigt, vom Vertrag zurückzutreten oder eine Minderung des Kaufpreises zu verlangen. Bitte richten Sie alle Gewährleistungsanfragen an uns, Buchladen zur schwankenden Weltkugel, Kastanienallee 85, 10435 Berlin, Telefon 030-4409158, info
[at]buchladen-weltkugel.de.
9. Haftung: Eine über Ziffer 7 hinausgehende Haftung des Verkäufers und des Verlags sind ohne Rücksicht auf die Rechtsnatur des geltend gemachten Anspruchs ausgeschlossen, soweit sie nur auf leichter Fahrlässigkeit beruht. Der vorstehend genannte Haftungsausschluss gilt nicht für den Fall der Verletzung einer Garantie oder einer vertragswesentlichen Pflicht sowie bei einem Verstoß gegen das Produkthaftungsgesetz oder beim Fehlen einer garantierten Beschaffenheit. Bei Verletzung einer vertragswesentlichen Pflicht ist die Haftung jedoch auf den typischerweise voraussehbaren Schaden begrenzt. Der Haftungsausschluss und die Haftungsbegrenzung gelten nicht bei einer Verletzung des Lebens, des Körpers oder der Gesundheit.
10. Rechtswahl: Es gilt deutsches Recht unter Ausschluss des UN-Kaufrechts, auch wenn aus dem Ausland oder in das Ausland bestellt oder geliefert wird.