Bewertung:

Das Buch „Cybersecurity for Industrial Control Systems“ wird für seine umfassende Abdeckung der ICS-Sicherheit, die theoretische Zusammenhänge mit praktischen Anleitungen verbindet, sehr gelobt. Es wird für seine detaillierten technischen Einblicke und seine Eignung sowohl für Anfänger als auch für erfahrene Fachleute gelobt. Einige Leser sind jedoch der Meinung, dass es sich zu sehr auf die allgemeine IT-Sicherheit konzentriert und es an spezifischen ICS-Sicherheitsinhalten mangelt, was zu gemischten Bewertungen hinsichtlich der Tiefe des Buches für bestimmte Zielgruppen führte.
Vorteile:⬤ Umfassende und detaillierte Informationen über ICS- und IT-Sicherheit.
⬤ Sowohl für Anfänger als auch für erfahrene ICS-Sicherheitsexperten geeignet.
⬤ Bietet Hintergrundinformationen und technische Beispiele, um das Verständnis zu erleichtern.
⬤ Gut geschrieben und gegliedert, mit einer ausgezeichneten Balance zwischen technischen und betriebswirtschaftlichen Perspektiven.
⬤ Hebt kritische ICS-Risiko- und Managementstrategien hervor.
⬤ Einige Inhalte werden als vorwiegend IT-Sicherheit wahrgenommen, mit begrenztem Fokus auf ICS-spezifische Themen.
⬤ Es handelt sich nicht um ein praktisches Handbuch, was den Nutzen für einige Leser einschränken könnte.
⬤ Technische Erklärungen können für absolute Anfänger zu fortgeschritten sein.
⬤ Die Qualität des Drucks und der Diagramme wurde kritisiert, weil sie nicht visuell wirksam sind.
(basierend auf 10 Leserbewertungen)
Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS
Da industrielle Kontrollsysteme (ICS), einschließlich SCADA-, DCS- und anderer Prozesskontrollnetzwerke, mit dem Internet verbunden werden, sind sie für Angriffe auf wichtige Dienste anfällig. Bedrohungen wie Duqu, ein ausgeklügelter Wurm, der in freier Wildbahn gefunden wurde und Teile seines Codes mit dem Stuxnet-Wurm zu teilen schien, tauchen immer häufiger auf.
Das Buch Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS erklärt, wie man ein effektives Cybersicherheitsprogramm für ICS entwickelt und implementiert, und gibt Ihnen die Werkzeuge an die Hand, um die Netzwerksicherheit zu gewährleisten, ohne die Effizienz und Funktionalität von ICS zu beeinträchtigen.
Das Buch beginnt mit einer gründlichen Einführung in das Thema ICS und beleuchtet die wichtigsten Fragen, die es zu klären gilt. Es erörtert die geschäftlichen, kostenbezogenen, wettbewerbsbezogenen und regulatorischen Faktoren sowie die widersprüchlichen Prioritäten der Konvergenz. Anschließend wird erläutert, warum sich die Sicherheitsanforderungen von IT und ICS unterscheiden. Es wird unterschieden, wann Standard-IT-Sicherheitslösungen verwendet werden können und wann SCADA-spezifische Verfahren erforderlich sind.
Das Buch untersucht die Fülle potenzieller Bedrohungen für ICS, darunter Hi-Jacking-Malware, Botnets, Spam-Engines und Porno-Dialer. Es beschreibt das Spektrum der Schwachstellen, die dem Streben nach Effizienz und Funktionalität von ICS innewohnen und die ein Risikoverhalten wie den Fernzugriff auf und die Kontrolle über kritische Anlagen erforderlich machen. Der Text gibt einen Überblick über Risikobewertungstechniken und den sich entwickelnden Risikobewertungsprozess und schließt mit einer Untersuchung dessen, was sich für die ICS-Sicherheit am Horizont abzeichnet, einschließlich IPv6, ICSv6-Testlabordesigns und IPv6 und ICS-Sensoren.