第一图书网

系统安全保证

(俄)曼索洛夫 等著,莫凡 等译 机械工业出版社
出版时间:

2012-10  

出版社:

机械工业出版社  

作者:

(俄)曼索洛夫 等著,莫凡 等译  

页数:

247  

Tag标签:

无  

内容概要

  《系统安全保证:策略、方法与实践》由国际对象管理组织(omg)kdm分析部门cto和ceo共同执笔,美国国土安全部、国家网络安全部、全球网络安全管理组的软件质量保证总监鼎力推荐。
  全书用系统化方式描述了软件系统的安全保证方法,充分利用了对象管理组的软件安全保证体系标准,最终形成一个综合系统模型用于系统的分析和证据收集。主要内容包括:第一部分(第1~3章)介绍网络安全基础知识,以及对象管理组的软件安全保证体系。第二部分(第4~7章)介绍网络安全知识的不同方面,以建立网络安全论据,包括系统知识、与安全威胁和风险相关的知识、漏洞知识,还描述了网络安全内容的新格式,即机器可识别的漏洞模式。第三部分(第8~11章)介绍对象管理组的软件安全保证体系的协议,包括通用事实模型、语义模型、业务词汇和业务规则语义标准,以及知识发现元模型。第四部分(第12章)通过一个端到端的案例研究来阐释系统安全保证方法、综合系统模型和系统安全保证案例。
  《系统安全保证:策略、方法与实践》内容广泛,系统性强,适合信息安全领域的研究人员、技术开发人员、高校教师等参考。

作者简介

  Nikolai Mansourov系统安全保证领域的权威人物,OMG的KDM分析部门CTO,OMG
KDM规范的编写者和修订任务小组主席。曾担任Klocwork公司首席科学家和总架构师,以及俄国科学院系统编程研究所的部门主任。此外,他还曾发表50多篇相关的论文。

书籍目录

译者序
序言
前言
第1章 为什么黑客更了解我们的系统
 1.1 网络操作的风险
 1.2 黑客屡次攻击成功的原因
 1.3 网络系统防御的挑战
 1.4 本书内容简介
 1.5 本书目标读者
 参考文献
第2章 受信产品
 2.1 如何确信漆黑房间不存在黑猫
 2.2 安全保证性质
 2.3 安全保证过程概述
 参考文献
第3章 如何建立信任
 3.1 系统生命周期内的安全保证
 3.2 系统安全保证过程中的活动
 参考文献
第4章 网络安全论据元素——系统知识
 4.1 什么是系统
 4.2 系统边界
 4.3 系统描述解析
 4.4 系统描述的概念承诺
 4.5 系统架构
 4.6 框架架构例子
 4.7 系统元素
 4.8 多视角看系统知识
 4.9 运营概念
 4.10 网络配置
 4.11 系统生命周期和安全保证
 参考文献
第5章 网络安全论据元素——安全威胁知识
 5.1 概述
 5.2 基本的网络安全元素
 5.3 威胁识别的通用词汇表
 5.4 系统性威胁识别
 5.5 安全保证策略
 5.6 威胁识别的安全保证
 参考文献
第6章 网络安全论据元素——安全漏洞知识
 6.1 知识单元的安全漏洞
 6.2 漏洞数据库
 6.3 漏洞生命周期
 6.4 nist安全内容自动化协议(scap)体系
 参考文献
第7章 新的安全保证内容——漏洞模式
 7.1 当前scap体系之外
 7.2 厂商无关的漏洞模式
 7.3 软件故障模式
 7.4 软件故障模式实例
 参考文献
第8章 omg软件安全保证体系
 8.1 概述
 8.2 omg软件安全保证体系:协助提升网络安全
 参考文献
第9章 通用安全保证内容事实模型
 9.1 系统安全保证内容
 9.2 目标
 9.3 设计信息交换协议的标准
 9.4 权衡与取舍
 9.5 信息交换协议
 9.6 事实模型的“螺母和螺栓”
 9.7 事实的表示
 9.8 通用模式
 9.9 系统安全保证事实
 参考文献
第10章 语义模型
第11章 系统事实交换标准协议
第12章 案例研究
参考文献

章节摘录

  第1章 为什么黑客更了解我们的系统  我们生活在充满规则和风险的世界里。  ——Clifton A.EricsonⅡ,“Hazard Analysis Techniques for System Safety”  纵观历史,每一个技术的进步,必然成为攻击者的目标。  ——David Icove,“Computer Crime”  1.1 网络操作的风险  为实现网络空间中的高效操作,在提供灵活的面向服务的用户体验的同时,组织机构需要保持敏捷、可移动和健壮性。这一目标的实现严重依赖于基于Web和Internet的服务技术,这些技术能达到系统间自动化端到端的无缝信息交换和全自动化、24/7无人值守操作,使得组织机构和客户的协同工作成为可能。然而,随着信息交换能力的增强,安全、隐私和监管等方面出现了新的问题和挑战。  随着全球范围内的网络互联和服务日趋普及,例如目前大量金融和商业交易都是基于网络的,网络犯罪也发生了显著转变[Icove1995]。开始由好奇心驱使的、以信息自由为目标的单个黑客行为,向高级的、跨国的、有组织的犯罪转变,这些罪犯通常为了经济利益而进行大规模的在线犯罪活动。在过去的三十年中,黑客已经积累了大量网络攻击的方法。根据澳大利亚议会发起的网络犯罪调查报告[Australia 2010]表明,网络犯罪“已经形成行业规模,成为一个日益重要的全球性社会问题”。  此外,网络战也成为21世纪战争不可忽视的战场。新世纪的战场不仅包括玉米田、沙漠、山路和松树林等物理空间,还包括由信息高速公路组成的网络空间,以及背后支持的计算机、移动电话、光纤、双绞线、各种网络设备和电磁频谱[Carr 2010]。这些设备涵盖了国家关键基础设施和企业信息系统,以及所有商业和家用桌面台式机和笔记本电脑。关键基础设施由国家核心产业部门和日常民众所依赖的基础服务设施组成。国家核心产业部门包括化工、电信、银行、金融、能源、农业和食品等;基础服务设施包括水、邮政和运输、电力、公共健康和紧急服务及运输。每个组成部分都极其复杂,并在一定程度上依赖于其他组成部分。  ……

媒体关注与评论

  本书描述了对象管理组(OMG)的软件安全保证体系,向协作式的网络安全自动化管理迈出了重要的一步,它提供了一种基于标准的方案以便在计算机系统中建立安全性和还原能力。  ——美国国土安全部、国家网络安全部、全球网络安全管理组软件质量保证总监 Joe Jarzombek    系统安全保证是一个非常复杂、非常困难的主题。本书详细地描述了如何将不同的现有工具组合起来,以可行的方式系统地开发系统安全保证文档,并可以进行调整以便用于特定的领域。本书还提供了非常有用的实例指导,可供安全评估领域的技术人员和管理人员使用,也可供其他领域的技术人员参考。  ——Kwictech公司安全战略师 John P.Hopkinson


编辑推荐

《系统安全保证(策略方法与实践)/安全技术大系》编著者System Assurance: Beyond Detecting Vulnerabilities。  本书最大的特点,正是将日常繁琐纷乱的各类安全事务进行概括抽象,根据目的的不同分门别类,又以流程为线索串连起来,让安全人员在跳入茫茫的具体而琐屑的事务海洋之前,能够理清头绪,明确目的,时时刻刻都能回答这样三个简单而为难的问题:“我在做什么”、“我要做什么”以及“我需要做什么”,而不至于在扑面而来的大小事务中迷失了自己,空耗了时间和精力。

图书封面

图书标签Tags

广告

下载页面


系统安全保证 PDF格式下载



还需要多花点时间去理解


相关图书