책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161753256
· 쪽수 : 368쪽
· 출판일 : 2019-07-15
책 소개
목차
1장. 사이버 보안 공학: 시스템 및 소프트웨어 라이프 사이클 보증
1.1 소개
1.2 라이프 사이클 보증이란?
1.3 소프트웨어 보증 원칙 소개
1.4 라이프 사이클 보증 다루기
1.5 이 책에서 사용한 사례 연구
1.5.1 무선 긴급 경보 사례
1.5.2 Fly-By-Night 항공사 사례
1.5.3 GoFast 자동차 회사 사례
2장. 위험 분석: 요구 사항 식별 및 우선순위 결정
2.1 위험 관리 개념
2.2 임무 위험
2.3. 임무 위험 분석
2.3.1 과제 1: 임무와 목표 식별
2.3.2 과제 2: 드라이버 식별
2.3.3 과제 3: 드라이버 분석
2.4 보안 위험
2.5 보안 위험 분석
2.6 운영 위험 분석 - 계획과 실제 비교
2.7 요약
3장. 안전한 소프트웨어 개발 관리 및 조직 모델
3.1 관리의 딜레마
3.1.1 보증된 시스템 배경 개념
3.2 소프트웨어 개발 및 도입을 위한 프로세스 모델
3.2.1 CMMI 모델 소개
3.2.2 개발 업무를 위한 CMMI(CMMI-DEV)
3.2.3 도입 업무를 위한 CMMI(CMMI-ACQ)
3.2.4 서비스 업무를 위한 CMMI(CMMI-SVC)
3.2.5 CMMI 프로세스 모델 활용
3.3 소프트웨어 보안 프레임워크, 모델, 로드맵
3.3.1 성숙도 모델 내 보안 구축(BSIMM)
3.3.2 CMMI 보증 프로세스 참조 모델
3.3.3 오픈 웹 애플리케이션 보안 프로젝트(OWASP) 소프트웨어 보증 성숙도 모델(SAMM)
3.3.4 DHS SwA 측정 업무
3.3.5 마이크로소프트 보안 개발 라이프 사이클(SDL)
3.3.6 보증된 시스템 설계를 위한 SEI 프레임워크
3.3.7 마이크로소프트 SDL 관련 SEI 연구 결과
3.3.8 CERT 회복력 관리 모델의 회복력을 갖춘 기술 솔루션 공학 프로세스 영역
3.3.9 국제 프로세스 연구 컨소시엄(IPRC) 로드맵
3.3.10 NIST 사이버 보안 프레임워크
3.3.11 소프트웨어 보안 프레임워크, 모델, 로드맵 사용
3.4 요약
4장. 공학 역량
4.1 보안 역량과 소프트웨어 공학 직종
4.2 소프트웨어 보증 역량 모델
4.3 DHS(국토안보부) 역량 모델
4.3.1 목적
4.3.2 Competency Areas 조직
4.3.3 SwA 역량 단계
4.3.4 행동 지표
4.3.5 사이버 보안 교육 국가 계획(NICE)
4.4 SEI 소프트웨어 보증 역량 모델
4.4.1 모델 기능
4.4.2 SwA 지식, 기술, 효과
4.4.3 역량 업무 할당
4.4.4 능력 향상과 경력 개발
4.4.5 모델 적용 예시
4.4.6 SEI 소프트웨어 보증 역량 모델의 핵심 내용
4.5 요약
5장. 갭 분석
5.1 소개
5.2 SEI의 SwA 역량 모델 사용
5.3 BSIMM 활용
5.3.1 BSIMM 배경
5.3.2 BSIMM 샘플 보고서
5.4 요약
6장. 메트릭
6.1 사이버 보안 공학 관리를 위한 메트릭 정의와 구조화 방법
6.1.1 좋은 메트릭을 구성하는 요소는 무엇인가?
6.1.2 사이버 보안 공학을 위한 메트릭
6.1.3 측정을 위한 모델
6.2 사이버 보안 평가를 위한 증거 수집 방법
6.2.1 프로세스 증거
6.2.2 표준에서 증거 수집
6.2.3 측정 관리
7장. 사이버 보안 공학의 특별 주제
7.1 소개
7.2 보안: 단순한 기술 용어가 아니다
7.2.1 소개
7.2.2 두 가지 보안 거버넌스 사례
7.2.3 결론
7.3 사이버 보안 표준
7.3.1 추가 사이버 보안 표준이 필요한 이유
7.3.2 사이버 보안 표준을 바라보는 낙관적인 관점
7.4 도입 단계를 위한 보안 요구 공학
7.4.1 신규 개발을 위한 SQUARE
7.4.2 도입을 위한 SQUARE
7.4.3 요약
7.5 운영 역량(데브옵스)
7.5.1 데브옵스란 무엇인가?
7.5.2 소프트웨어 보증 향상에 기여하는 데브옵스 실행 과제
7.5.3 DevOpsSec 역량
7.6 악성코드 분석 활용
7.6.1 코드 및 설계 결함 취약점
7.6.2 악성코드 분석 중심 유스케이스
7.6.3 현재 상황 및 미래의 연구
7.7요약
참고자료
참고문헌
부록 A. WEA 사례 연구: 임무 스레드를 사용한 보안 위험 평가
부록 B. 성숙도가 추가된 MSwA 지식 체계
부록 C. 소프트웨어 보증 커리큘럼 프로젝트
부록 D. 소프트웨어 보증 역량 모델 할당
부록 E. SwA 역량 매핑 제안
부록 F. BSIMM 평가 최종 보고서
부록 G. 라이프 사이클 활동, 보안 리소스, 소프트웨어 보증 원칙 측정