第1章 为什么黑客更了解我们的系统 1
1.1 网络操作的风险 1
1.2 黑客屡次攻击成功的原因 2
1.3 网络系统防御的挑战 3
1.3.1 理解和评估安全风险的难点 3
1.3.2 复杂的供应链 4
1.3.3 复杂的系统集成 5
1.3.4 系统评估方法的局限性 5
1.3.5 白盒漏洞测试的限制 6
1.3.6 黑盒漏洞测试的限制 7
1.4 本书内容简介 9
1.4.1 成本范围内的系统化和可重复防御措施 9
1.4.2 OMG软件安全保证体系 11
1.4.3 通用词汇表管理语言模型 12
1.5 本书目标读者 14
参考文献 14
第2章 受信产品 15
2.1 如何确信漆黑房间不存在黑猫 15
2.2 安全保证性质 21
2.2.1 风险评估、安全工程和安全保证 21
2.2.2 安全保证案例 24
2.3 安全保证过程概述 28
2.3.1 信任产生 29
2.3.2 信任成本 29
参考文献 30
第3章 如何建立信任 32
3.1 系统生命周期内的安全保证 32
3.2 系统安全保证过程中的活动 34
3.2.1 项目定义 36
3.2.2 项目准备 38
3.2.3 安全保证论据开发 40
3.2.4 安全架构分析 44
3.2.5 证据分析 53
3.2.6 安全保证案例交付 55
参考文献 55
第4章 网络安全论据元素——系统知识 56
4.1 什么是系统 56
4.2 系统边界 57
4.3 系统描述解析 58
4.4 系统描述的概念承诺 59
4.5 系统架构 60
4.6 框架架构例子 62
4.7 系统元素 64
4.8 多视角看系统知识 66
4.9 运营概念 68
4.10 网络配置 68
4.11 系统生命周期和安全保证 70
4.11.1 系统生命周期阶段 70
4.11.2 可用系统 71
4.11.3 供应链 72
4.11.4 系统生命周期过程 72
4.11.5 通用词汇表和综合系统模型作用 74
参考文献 75
第5章 网络安全论据元素——安全威胁知识 76
5.1 概述 76
5.2 基本的网络安全元素 78
5.2.1 资产 79
5.2.2 影响 79
5.2.3 威胁 80
5.2.4 防御措施 80
5.2.5 漏洞 81
5.2.6 风险 82
5.3 威胁识别的通用词汇表 82
5.3.1 定义资产的可辨别词汇表 83
5.3.2 威胁和危害 85
5.3.3 定义损害和影响的可辨别词汇表 88
5.3.4 定义威胁的可辨别词汇表 90
5.3.5 威胁场景和攻击 92
5.3.6 定义漏洞的可辨别词汇表 92
5.3.7 定义防御措施的可辨别词汇表 94
5.3.8 风险 95
5.4 系统性威胁识别 97
5.5 安全保证策略 98
5.5.1 损害论据 99
5.5.2 入口点论据 99
5.5.3 威胁论据 99
5.5.4 漏洞论据 99
5.5.5 安全需求论据 100
5.6 威胁识别的安全保证 100
参考文献 101
第6章 网络安全论据元素——安全漏洞知识 102
6.1 知识单元的安全漏洞 102
6.1.1 漏洞的概念 102
6.1.2 知识单元的安全漏洞简史 104
6.1.3 漏洞和系统生命周期 105
6.1.4 枚举知识产品的漏洞 106
6.2 漏洞数据库 108
6.2.1 US-CERT 109
6.2.2 开源漏洞数据库 111
6.3 漏洞生命周期 113
6.4 NIST安全内容自动化协议(SCAP)体系 114
6.4.1 SCAP体系概述 115
6.4.2 SCAP体系的信息交换 116
参考文献 118
第7章 新的安全保证内容——漏洞模式 119
7.1 当前SCAP体系之外 119
7.2 厂商无关的漏洞模式 121
7.3 软件故障模式 122
7.3.1 防御措施集合和相应的SFP 124
7.3.2 直接损害集合和相应的SFP 127
7.4 软件故障模式实例 130
参考文献 132
第8章 OMG软件安全保证体系 133
8.1 概述 133
8.2 OMG软件安全保证体系:协助提升网络安全 134
参考文献 139
第9章 通用安全保证内容事实模型 140
9.1 系统安全保证内容 140
9.2 目标 141
9.3 设计信息交换协议的标准 142
9.4 权衡与取舍 143
9.5 信息交换协议 143
9.6 事实模型的“螺母和螺栓” 145
9.6.1 对象 145
9.6.2 名词概念 146
9.6.3 关于对象存在的事实 146
9.6.4 个体概念 147
9.6.5 概念间关系 148
9.6.6 动词概念 148
9.6.7 特征 148
9.6.8 条件概念 149
9.6.9 视角和视图 150
9.6.10 信息交换和安全保证 151
9.6.11 面向事实的整合 152
9.6.12 事实的自动推导 153
9.7 事实的表示 153
9.7.1 用XML表示事实 154
9.7.2 用Prolog表示事实和模式 158
9.8 通用模式 159
9.9 系统安全保证事实 160
参考文献 163
第10章 语义模型 164
10.1 事实模型和语义模型 164
10.2 背景 165
10.3 SBVR概述 166
10.4 如何使用SBVR 167
10.4.1 简单词汇 167
10.4.2 词汇项 168
10.4.3 陈述 169
10.4.4 用于新概念规范化定义的陈述 169
10.5 描述元含义的SBVR词汇表 170
10.6 描述表示形式的SBVR词汇表 173
10.7 描述外延的SBVR词汇表 175
10.8 引用模式 176
10.9 SBVR语义公式 177
参考文献 180
第11章 系统事实交换标准协议 181
11.1 背景 181
11.2 KDM词汇表的组织 182
11.2.1 基础设施层 182
11.2.2 程序元素层 183
11.2.3 资源层 183
11.2.4 抽象层 183
11.3 发现系统事实的过程 184
11.4 发现基线系统事实 186
11.4.1 目录视图 186
11.4.2 编译视图 188
11.4.3 数据视图 190
11.4.4 UI视图 194
11.4.5 代码视图 195
11.4.6 平台视图 204
11.4.7 事件视图 208
11.5 执行架构分析 212
11.5.1 结构视图 212
11.5.2 概念视图 214
参考文献 218
第12章 案例研究 219
12.1 引言 219
12.2 背景 219
12.3 运营概念 220
12.3.1 执行摘要 220
12.3.2 目的 220
12.3.3 位置 220
12.3.4 运营授权 221
12.3.5 系统架构 221
12.3.6 系统假设 223
12.3.7 外部依赖 223
12.3.8 实现假设 223
12.3.9 与其他系统的接口 223
12.3.10 安全假设 223
12.3.11 外部安全注意事项 224
12.3.12 内部安全注意事项 224
12.4 SBVR中Clicks2Bricks的业务词汇表和安全策略 224
12.5 建立综合系统模型 233
12.5.1 建立基线系统模型 233
12.5.2 使用系统架构事实以提升基线模型 235
12.6 将网络安全事实映射到系统事实 239
12.7 安全保证案例 241
参考文献 247