内容简介
《系统安全保证:策略、方法与实践》由对象管理组织(OMG)KDM分析部门CTO和CEO共同执笔,美国国土安全部、国家网络安全部、网络安全管理组的软件质量保证总监鼎力。
《系统安全保证:策略、方法与实践》用系统化方式描述了软件系统的安全保证方法,充分利用了对象管理组的软件安全保证体系标准,形成一个综合系统模型用于系统的分析和证据收集。主要内容包括:第一部分(第1~3章)介绍网络安全基础知识,以及对象管理组的软件安全保证体系。第二部分(第4~7章)介绍网络安全知识的不同方面,以建立网络安全论据,包括系统知识、与安全威胁和风险相关的知识、漏洞知识,还描述了网络安全内容的新格式,即机器可识别的漏洞模式。第三部分(第8~1l章)介绍对象管理组的软件安全保证体系的协议,包括通用事实模型、语义模型、业务词汇和业务规则语义标准,以及知识发现元模型。第四部分(第12章)通过一个端到端的案例研究来阐释系统安全保证方法、综合系统模型和系统安全保证案例。
《系统安全保证:策略、方法与实践》内容广泛,系统性强,适合信息安全领域的研究人员、技术开发人员、高校教师等参考。
目录
译者序
序言
前言
第1章 为什么黑客更了解我们的系统
1.1 网络操作的风险
1.2 黑客屡次攻击成功的原因
1.3 网络系统防御的挑战
1.3.1 理解和评估安全风险的难点
1.3.2 复杂的供应链
1.3.3 复杂的系统集成
1.3.4 系统评估方法的局限性
1.3.5 白盒漏洞测试的限制
1.3.6 黑盒漏洞测试的限制
1.4 本书内容简介
1.4.1 成本范围内的系统化和可重复防御措施
1.4.2 0MG软件安全保证体系
1.4.3 通用词汇表管理语言模型
1.5 本书目标读者
参考文献
第2章 受信产品
2.1 如何确信漆黑房间不存在黑猫
2.2 安全保证性质
2.2.1 风险评估、安全工程和安全保证
2.2.2 安全保证案例
2.3 安全保证过程概述
2.3.1 信任产生
2.3.2 信任成本
参考文献
第3章 如何建立信任
3.1 系统生命周期内的安全保证
3.2 系统安全保证过程中的活动
3.2.1 项目定义
3.2.2 项目准备
3.2.3 安全保证论据开发
3.2.4 安全架构分析
3.2.5 证据分析
3.2.6 安全保证案例交付
参考文献
第4章 网络安全论据元素——系统知识
4.1 什么是系统
4.2 系统边界
4.3 系统描述解析
4.4 系统描述的概念承诺
4.5 系统架构
4.6 框架架构例子
4.7 系统元素
4.8 多视角看系统知识
4.9 运营概念
4.10 网络配置
4.11 系统生命周期和安全保证
4.11.1 系统生命周期阶段
4.11.2 可用系统
4.11.3 供应链
4.11.4 系统生命周期过程
4.11.5 通用词汇表和综合系统模型作用
参考文献
第5章 网络安全论据元素——安全威胁知识
5.1 概述
5.2 基本的网络安全元素
5.2.1 资产
5.2.2 影响
5.2.3 威胁
5.2.4 防御措施
5.2.5 漏洞
5.2.6 风险
5.3 威胁识别的通用词汇表
5.3.1 定义资产的可辨别词汇表
5.3.2 威胁和危害
5.3.3 定义损害和影响的可辨别词汇表
5.3.4 定义威胁的可辨别词汇表
5.3.5 威胁场景和攻击
5.3.6 定义漏洞的可辨别词汇表
5.3.7 定义防御措施的可辨别词汇表
5.3.8 风险
5.4 系统性威胁识别
5.5 安全保证策略
5.5.1 损害论据
5.5.2 入口点论据
5.5.3 威胁论据
5.5.4 漏洞论据
5.5.5 安全需求论据
5.6 威胁识别的安全保证
参考文献
第6章 网络安全论据元素——安全漏洞知识
6.1 知识单元的安全漏洞
6.1.1 漏洞的概念
6.1.2 知识单元的安全漏洞简史
6.1.3 漏洞和系统生命周期
6.1.4 枚举知识产品的漏洞
6.2 漏洞数据库
6.2.1 US-CERT
6.2.2 开源漏洞数据库
6.3 漏洞生命周期
6.4 NIST安全内容自动化协议(SCAP)体系
6.4.1 SCAP体系概述
6.4.2 SCAP体系的信息交换
参考文献
第7章 新的安全保证内容——漏洞模式
7.1 当前SCAP体系之外
7.2 厂商无关的漏洞模式
7.3 软件故障模式
7.3.1 防御措施集合和相应的SFP
7.3.2 直接损害集合和相应的SFP
7.4 软件故障模式实例
参考文献
第8章 OMG
摘要与插图
第1章 为什么黑客更了解我们的系统我们生活在充满规则和风险的世界里。
——Clifton A.EricsonⅡ,“Hazard Analysis Techniques for System Safety”
纵观历史,每一个技术的进步,必然成为攻击者的目标。
——David Icove,“Computer Crime”
1.1 网络操作的风险
为实现网络空间中的操作,在提供灵活的面向服务的用户体验的同时,组织机构需要保持敏捷、可移动和健壮性。这一目标的实现严重依赖于基于Web和Internet的服务技术,这些技术能达到系统间自动化端到端的无缝信息交换和全自动化、24/7无人值守操作,使得组织机构和客户的协同工作成为可能。然而,随着信息交换能力的增强,安全、隐私和监管等方面出现了新的问题和挑战。
随着范围内的网络互联和服务日趋普及,例如目前大量金融和商业交易都是基于网络的,网络犯罪也发生了显著转变[Icove1995]。开始由好奇心驱使的、以信息自由为目标的单个黑客行为,向的、跨国的、有组织的犯罪转变,这些罪犯通常为了经济利益而进行大规模的在线犯罪活动。在过去的三十年中,黑客已经积累了大量网络攻击的方法。根据澳大利亚议会发起的网络犯罪调查报告[Australia 2010]表明,网络犯罪“已经形成行业规模,成为一个日益重要的性社会问题”。
此外,网络战也成为21世纪战争不可忽视的战场。新世纪的战场不仅包括玉米田、沙漠、山路和松树林等物理空间,还包括由信息高速公路组成的网络空间,以及背后支持的计算机、移动电话、光纤、双绞线、各种网络设备和电磁频谱[Carr 2010]。这些设备涵盖了国家关键基础设施和企业信息系统,以及所有商业和家用桌面台式机和笔记本电脑。关键基础设施由国家核心产业部门和日常民众所依赖的基础服务设施组成。国家核心产业部门包括化工、电信、银行、金融、能源、农业和食品等;基础服务设施包括水、邮政和运输、电力、公共健康和紧急服务及运输。每个组成部分都极其复杂,并在一定程度上依赖于其他组成部分。
……