第1章 SSE-CMM简介 1
1.1 引言 1
目录 1
1.2 使用SSE-CMM的好处 3
1.3 SSE-CMM项目简介 4
1.4 与其他工程学科的联系 6
第2章 CMM概念 7
2.1 过程改进 7
2.2 预期结果 8
2.3 消除误解 8
2.4 关键概念 9
3.1 安全工程的基本概念 12
第3章 模型体系结构 12
3.2 安全工程的过程域 14
3.3 SSE-CMM结构描述 17
第4章 SSE-CMM使用 23
4.1 模型使用 23
4.2 过程改进 24
4.3 能力评估 27
4.4 信任度评估 29
第5章 通用实践 31
5.1 能力级别1:非正式执行的过程 32
5.2 能力级别2:计划和跟踪过程 32
5.3 能力级别3:良好定义过程 36
5.4 能力级别4:定量控制过程 39
5.5 能力级别5:持续改进过程 40
第6章 基本实践 43
6.1 PA01:监管安全控制 43
6.1.1 BP.01.01:建立安全责任 44
6.1.2 BP.01.02:管理安全配置 44
6.1.3 BP.01.03:管理安全认知、培训和教育程序 45
6.1.4 BP.01.04:管理安全服务与控制机制 46
6.2 PA02:评估影响 47
6.2.1 BP.02.01:能力优先级划分 47
6.2.2 BP.02.02:标识系统资产 48
6.2.3 BP.02.03:选择影响度量 48
6.2.5 BP.02.05:标识和刻画影响 49
6.2.4 BP.02.04:标识度量之间的关系 49
6.2.6 BP.02.06:监视影响 50
6.3 PA03:评估安全风险 50
6.3.1 BP.03.01:选择风险分析方法 51
6.3.2 BP.03.02:暴露识别 52
6.3.3 BP.03.03:评估暴露风险 52
6.3.4 BP.03.04:评估综合不确定性 52
6.3.5 BP.03.05:划分风险优先级 53
6.3.6 BP.03.06:监视风险及其性质 53
6.4 PA04:评估威胁 54
6.4.1 BP.04.01:标识自然界威胁 54
6.4.3 BP.04.03:标识威胁的测量单位 55
6.4.4 BP.04.04:评估威胁代理能力 55
6.4.2 BP.04.02:标识人为威胁 55
6.4.5 BP.04.05:评估威胁的可能性 56
6.4.6 BP.04.06:监视威胁及其性质 56
6.5 PA05:评估脆弱性 57
6.5.1 BP.05.01:选择脆弱性分析方法 58
6.5.2 BP.05.02:标识脆弱性 58
6.5.3 BP.05.03:收集脆弱性数据 59
6.5.4 BP.05.04:系统脆弱性综合 59
6.5.5 BP.05.05:监视脆弱性及其性质 60
6.6 PA06:构造信任度论据 60
6.6.2 BP.06.02:定义信任度策略 61
6.6.3 BP.06.03:控制信任度依据 61
6.6.1 BP.06.01:标识信任度目标 61
6.6.4 BP.06.04:分析信任度证据 62
6.6.5 BP.06.05:提供信任度论据 62
6.7 PA07:协调安全 63
6.7.1 BP.07.01:定义协调目标 63
6.7.2 BP.07.02:标识协调机制 64
6.7.3 BP.07.03:简化协调 64
6.7.4 BP.07.04:协调安全决定和建议 65
6.8 PA08:监控安全状况 65
6.8.1 BP.08.01:分析事件记录 66
6.8.2 BP.08.02:监控变化 66
6.8.3 BP.08.03:标识安全事件 67
6.8.4 BP.08.04:监控安全装置 67
6.8.6 BP.08.06:管理安全事件的响应 68
6.8.5 BP.08.05:复查安全状态 68
6.9 PA09:提供安全输入 69
6.8.7 BP.08.07:保护安全监控装置 69
6.9.1 BP.09.01:理解安全输入需求 70
6.9.2 BP.09.02:确定安全约束和考虑事项 71
6.9.3 BP.09.03:标识安全可选方案 71
6.9.4 BP.09.04:工程可选方案的安全分析 72
6.9.5 BP.09.05:提供安全工程指导 72
6.9.6 BP.09.06:提供操作安全指导 73
6.10 PA10:细化安全需求 73
6.10.1 BP.10.01:获得对客户安全需求的理解 74
6.10.2 BP.10.02:标识适用的法律、策略和约束 74
6.10.3 BP.10.03:标识系统安全内容 74
6.10.5 BP.10.05:获得安全高级目标 75
6.10.4 BP.10.04:获得系统操作的安全概况 75
6.10.6 BP.10.06:定义安全相关需求 76
6.10.7 BP.10.07:获得安全需求协议 76
6.11 PA11:检验和验证安全 77
6.11.1 BP.11.01:标识检验和验证的目标 77
6.11.2 BP.11.02:定义检验和验证方法 78
6.11.3 BP.11.03:执行检验 78
6.11.4 BP.11.04:执行验证 79
6.11.5 BP.11.05:提供检验和验证结果 79
第7章 SSAM简介 80
7.1 引言 80
7.2 评估参加者角色 80
7.3 评估类型 82
第8章 评估方法阶段 84
8.1 引言 84
8.2 计划阶段 85
8.2.1 范围评估 85
8.2.2 收集初步证据 87
8.2.3 计划评估 87
8.3 准备阶段 90
8.3.1 准备评估组 90
8.3.2 管理调查表 92
8.3.3 强化证据 93
8.3.4 分析证据/调查表 94
8.4 现场阶段 95
8.4.1 举行执行者会议 97
8.4.2 举行公开会议 97
8.4.3 会见项目主管 98
8.4.4 加强和解释来自项目主管的数据 100
8.4.5 会见从业者 101
8.4.6 加强来自从业者的数据 102
8.4.7 分析数据跟踪表 103
8.4.8 产生初始发现 104
84.9 后续提问和会见 105
8.4.10 制定等级 106
8.4.11 产生最终发现 107
8.4.12 管理评估记录 108
8.5 报告阶段 109
8.4.13 综合报导 109
8.5.1 形成最终报告 110
8.5.2 报告评估结果 111
8.5.3 管理评估产品 112
8.5.4 总结经验教训 113
第9章 发起组织指南 115
9.1 引言 115
9.2 建立评估目标 115
9.3 选择评估组织 116
9.4 合适参数 117
10.2.1 定义评估范围 119
10.2.3 选择评估组成员 119
10.2.2 规划评估细节 119
第10章 评估组织指南 119
10.2 计划阶段指南 119
10.1 引言 119
10.3 准备阶段指南 120
10.3.1 选择问卷调查接受者 120
10.3.2 分析调查表 121
10.3.3 探究性问题 121
10.3.4 证据类型 122
10.3.5 收集证据 122
10.4.1 举行会议 123
10.4 现场阶段指南 123
10.4.2 管理评估记录 123
10.3.6 分析证据 123
10.3.7 处理证据 123
10.4.3 举行综合报道会议 124
10.4.4 产生等级报告 124
10.4.5 等级表达格式 124
10.4.6 产生发现 125
10.5 报告阶段指南 126
10.5.1 评估报告 126
10.5.2 管理人工产品 126
10.5.3 利用经验教训 127
A.1 介绍 128
A.2 评估信息 128
附录A 评估计划 128
A.3 评估应用 129
A.4 评估参与者 129
A.5 被评估组织 130
A.6 项目 130
A.7 日程表 131
A.8 资源要求 131
A.9 信息处理 131
A.10 其他 132
附录B 日程表 133
B.1 准备阶段 133
B.2 现场阶段 134
附录C 评估计划检查表 137
D.1 PA01:监管安全控制 139
附录D 调查表 139
D.2 PA02:评估影响 141
D.3 PA03:评估安全风险 142
D.4 PA04:评估威胁 142
D.5 PA05:评估脆弱性 143
D.6 PA06:构造信任度论据 144
D.7 PA07:协调安全 145
D.8 PA08:监控安全状况 146
D.9 PA09:提供安全输入 146
D.10 PA10:细化安全需求 147
D.11 PA11:检验和验证安全性 148
D.12 PA12:确保质量 149
D.14 PA14:管理项目风险 150
D.13 PA13:管理配置 150
D.15 PA15:监视和控制技术工作 151
D.16 PA16:计划技术工作 152
D.17 PA17:定义组织系统工程过程 153
D.18 PA18:改进组织系统工程过程 154
D.19 PA19:管理生产线升级 154
D.20 PA20:管理系统工程支持环境 155
D.21 PA21:提供当前技能和知识 156
D.22 PA22:与其他提供者协调 157
附录E 数据跟踪表 158
附录F 证据跟踪表 160
附录G 公开的和非公开的简报 163
附录H 请求注释 173
参考文献 174