当前位置:首页 > 工业技术
系统安全保证  策略、方法与实践
系统安全保证  策略、方法与实践

系统安全保证 策略、方法与实践PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(俄)曼索洛夫等著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111388609
  • 页数:247 页
图书介绍:本书面向负责计算机系统安全的分析师和架构师,介绍如何使用“对象管理集团”(OMG)的专业知识和独特的标准,以准确地了解现有的软件系统,并为系统安全撰写客观度量标准。OMG的“保证生态系统”(Assurance Ecosystem)提供了一个通用框架用于发现、整合、分析、部署企业的现有系统,其基础是交换系统的标准协议,由OMG的知识发现元模型(KDM)来定义。
《系统安全保证 策略、方法与实践》目录

第1章 为什么黑客更了解我们的系统 1

1.1 网络操作的风险 1

1.2 黑客屡次攻击成功的原因 2

1.3 网络系统防御的挑战 3

1.3.1 理解和评估安全风险的难点 3

1.3.2 复杂的供应链 4

1.3.3 复杂的系统集成 5

1.3.4 系统评估方法的局限性 5

1.3.5 白盒漏洞测试的限制 6

1.3.6 黑盒漏洞测试的限制 7

1.4 本书内容简介 9

1.4.1 成本范围内的系统化和可重复防御措施 9

1.4.2 OMG软件安全保证体系 11

1.4.3 通用词汇表管理语言模型 12

1.5 本书目标读者 14

参考文献 14

第2章 受信产品 15

2.1 如何确信漆黑房间不存在黑猫 15

2.2 安全保证性质 21

2.2.1 风险评估、安全工程和安全保证 21

2.2.2 安全保证案例 24

2.3 安全保证过程概述 28

2.3.1 信任产生 29

2.3.2 信任成本 29

参考文献 30

第3章 如何建立信任 32

3.1 系统生命周期内的安全保证 32

3.2 系统安全保证过程中的活动 34

3.2.1 项目定义 36

3.2.2 项目准备 38

3.2.3 安全保证论据开发 40

3.2.4 安全架构分析 44

3.2.5 证据分析 53

3.2.6 安全保证案例交付 55

参考文献 55

第4章 网络安全论据元素——系统知识 56

4.1 什么是系统 56

4.2 系统边界 57

4.3 系统描述解析 58

4.4 系统描述的概念承诺 59

4.5 系统架构 60

4.6 框架架构例子 62

4.7 系统元素 64

4.8 多视角看系统知识 66

4.9 运营概念 68

4.10 网络配置 68

4.11 系统生命周期和安全保证 70

4.11.1 系统生命周期阶段 70

4.11.2 可用系统 71

4.11.3 供应链 72

4.11.4 系统生命周期过程 72

4.11.5 通用词汇表和综合系统模型作用 74

参考文献 75

第5章 网络安全论据元素——安全威胁知识 76

5.1 概述 76

5.2 基本的网络安全元素 78

5.2.1 资产 79

5.2.2 影响 79

5.2.3 威胁 80

5.2.4 防御措施 80

5.2.5 漏洞 81

5.2.6 风险 82

5.3 威胁识别的通用词汇表 82

5.3.1 定义资产的可辨别词汇表 83

5.3.2 威胁和危害 85

5.3.3 定义损害和影响的可辨别词汇表 88

5.3.4 定义威胁的可辨别词汇表 90

5.3.5 威胁场景和攻击 92

5.3.6 定义漏洞的可辨别词汇表 92

5.3.7 定义防御措施的可辨别词汇表 94

5.3.8 风险 95

5.4 系统性威胁识别 97

5.5 安全保证策略 98

5.5.1 损害论据 99

5.5.2 入口点论据 99

5.5.3 威胁论据 99

5.5.4 漏洞论据 99

5.5.5 安全需求论据 100

5.6 威胁识别的安全保证 100

参考文献 101

第6章 网络安全论据元素——安全漏洞知识 102

6.1 知识单元的安全漏洞 102

6.1.1 漏洞的概念 102

6.1.2 知识单元的安全漏洞简史 104

6.1.3 漏洞和系统生命周期 105

6.1.4 枚举知识产品的漏洞 106

6.2 漏洞数据库 108

6.2.1 US-CERT 109

6.2.2 开源漏洞数据库 111

6.3 漏洞生命周期 113

6.4 NIST安全内容自动化协议(SCAP)体系 114

6.4.1 SCAP体系概述 115

6.4.2 SCAP体系的信息交换 116

参考文献 118

第7章 新的安全保证内容——漏洞模式 119

7.1 当前SCAP体系之外 119

7.2 厂商无关的漏洞模式 121

7.3 软件故障模式 122

7.3.1 防御措施集合和相应的SFP 124

7.3.2 直接损害集合和相应的SFP 127

7.4 软件故障模式实例 130

参考文献 132

第8章 OMG软件安全保证体系 133

8.1 概述 133

8.2 OMG软件安全保证体系:协助提升网络安全 134

参考文献 139

第9章 通用安全保证内容事实模型 140

9.1 系统安全保证内容 140

9.2 目标 141

9.3 设计信息交换协议的标准 142

9.4 权衡与取舍 143

9.5 信息交换协议 143

9.6 事实模型的“螺母和螺栓” 145

9.6.1 对象 145

9.6.2 名词概念 146

9.6.3 关于对象存在的事实 146

9.6.4 个体概念 147

9.6.5 概念间关系 148

9.6.6 动词概念 148

9.6.7 特征 148

9.6.8 条件概念 149

9.6.9 视角和视图 150

9.6.10 信息交换和安全保证 151

9.6.11 面向事实的整合 152

9.6.12 事实的自动推导 153

9.7 事实的表示 153

9.7.1 用XML表示事实 154

9.7.2 用Prolog表示事实和模式 158

9.8 通用模式 159

9.9 系统安全保证事实 160

参考文献 163

第10章 语义模型 164

10.1 事实模型和语义模型 164

10.2 背景 165

10.3 SBVR概述 166

10.4 如何使用SBVR 167

10.4.1 简单词汇 167

10.4.2 词汇项 168

10.4.3 陈述 169

10.4.4 用于新概念规范化定义的陈述 169

10.5 描述元含义的SBVR词汇表 170

10.6 描述表示形式的SBVR词汇表 173

10.7 描述外延的SBVR词汇表 175

10.8 引用模式 176

10.9 SBVR语义公式 177

参考文献 180

第11章 系统事实交换标准协议 181

11.1 背景 181

11.2 KDM词汇表的组织 182

11.2.1 基础设施层 182

11.2.2 程序元素层 183

11.2.3 资源层 183

11.2.4 抽象层 183

11.3 发现系统事实的过程 184

11.4 发现基线系统事实 186

11.4.1 目录视图 186

11.4.2 编译视图 188

11.4.3 数据视图 190

11.4.4 UI视图 194

11.4.5 代码视图 195

11.4.6 平台视图 204

11.4.7 事件视图 208

11.5 执行架构分析 212

11.5.1 结构视图 212

11.5.2 概念视图 214

参考文献 218

第12章 案例研究 219

12.1 引言 219

12.2 背景 219

12.3 运营概念 220

12.3.1 执行摘要 220

12.3.2 目的 220

12.3.3 位置 220

12.3.4 运营授权 221

12.3.5 系统架构 221

12.3.6 系统假设 223

12.3.7 外部依赖 223

12.3.8 实现假设 223

12.3.9 与其他系统的接口 223

12.3.10 安全假设 223

12.3.11 外部安全注意事项 224

12.3.12 内部安全注意事项 224

12.4 SBVR中Clicks2Bricks的业务词汇表和安全策略 224

12.5 建立综合系统模型 233

12.5.1 建立基线系统模型 233

12.5.2 使用系统架构事实以提升基线模型 235

12.6 将网络安全事实映射到系统事实 239

12.7 安全保证案例 241

参考文献 247

返回顶部