Top

사이버 보안 공학 [소프트웨어 공학과 정보 보안]

  • 원서명Cyber Security Engineering: A Practical Approach for Systems and Software Assurance (ISBN 9780134189802)
  • 지은이낸시 R 미드(Dr. Nancy R. Mead), 캐롤 C. 우디(Dr. Carol C. Woody)
  • 옮긴이서준석, 송미선
  • ISBN : 9791161753256
  • 35,000원
  • 2019년 07월 15일 펴냄
  • 페이퍼백 | 368쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

IT 분야에서도 정보 보안 분야는 성과를 측정하기가 매우 어려울 뿐만 아니라, 문제 발생 시 조직에 막대한 피해를 끼칠 수 있는 민감한 분야다. 『사이버 보안 공학』은 정보 보안 분야를 공학적인 관점에서 풀어낸 책으로 조직 차원의 체계적인 보안 전략 수립, 관리, 측정을 도와주는 유익한 내용을 포함한다. 정보 보안 업무에 필요한 다양한 표준과 체계를 소개하고, 이러한 기준을 실제 보안 업무에 적용하는 방법과 사례를 소개한다. 단순한 나열을 넘어 소프트웨어 개발, 시스템 운영, 직원 교육 관리 등 소프트웨어 공학 전반에 걸쳐 있는 정보 보안 분야의 해결 과제에 대한 실질적인 접근 방식을 다룬다.

이 책에서 다루는 내용

█ 사이버 보안 공학 관리를 위한 메트릭 정의 및 구조화
█ 사이버 보안 공학을 위해 기존에 보유 중인 역량 및 능력을 식별하고 평가
█ 사이버 보안 공학을 위해 필요한 역량 및 능력 갭 식별
█ 사이버 보안 공학 니즈의 정의 및 우선순위 지정
█ 사이버 보안 공학 니즈 처리를 위한 다양한 옵션 탐색
█ 사이버 보안 공학 성과 개선 계획 수립

이 책의 대상 독자

시스템, 소프트웨어 또는 품질 공학, 신뢰성, 보안, 도입, 운영 책임을 맡고 있는 실무자 및 관리자에게 도움이 되는 내용을 담고 있다. 이 책은 당신의 역할이 무엇이든지 상관없이, 운영 문제 경감과 과도한 패치 작업 제거 그리고 더 안전하고 회복력을 갖춘 소프트웨어 출시에 도움을 줄 수 있을 것이다.

이 책의 구성

이 책은 다양한 독자를 대상으로 하는 자료를 제공한다. 필요한 내용만 읽기 원하는 독자를 위해 각 장에서 다루는 내용을 간단히 소개한다.
1장, ‘사이버 보안 공학: 시스템 및 소프트웨어 라이프 사이클 보증’에서는 시스템 및 소프트웨어 보안 보장에 사이버 보안 공학에 대한 라이프 사이클 접근 방식이 왜 필요한지를 설명하는, 기반이 되는 내용을 소개한다. 1장은 꼭 읽기를 권장한다.
2장, ‘위험 분석: 요구 사항 식별 및 우선순위 결정’에서는 사이버 보안 공학 니즈를 정의하고, 우선순위를 정하는 방법에 초점을 맞춘다. 위협 및 위험 분석은 핵심 역량이며, 2장에서는 니즈를 결정하고 우선순위를 정하기 위해 사이버 보안 공학을 수행하는 사람들이 필요로 하는 구체적인 방법과 실제 사례에 대한 자료를 제공한다. 이 분야의 기술 계발을 원하는 실무진과 학생 모두 2장에서 많은 내용을 배울 수 있다.
3장, ‘안전한 소프트웨어 개발 관리 및 조직 모델’과 4장, ‘공학 역량’에서는 시스템 및 소프트웨어를 위한 조직적, 계획적, 기술적인 사이버 보안 공학 수행에 필요한 핵심 역량과 능력에 초점을 맞춘다. 이 자료는 기존 역량을 평가하고, 자원 니즈를 설정하는 방법을 배우려는 프로젝트 담당자와 관리자에게 도움을 줄 수 있다. 기술 책임자와 실무진들은 사이버 보안 공학 역량이 장기적인 커리어 성장 전략에 어떻게 도움을 줄 수 있는지 살펴볼 수 있다.
5장, ‘갭 분석’에서는 조직 차원 및 공학 관점에서 갭 분석을 수행하는 예시를 제공한다. 이러한 분석은 성공적인 사이버 보안 공학 수행에 필요한 역량과 능력 갭을 식별하는 데 도움을 준다.
6장, ‘메트릭’에서는 사이버 보안을 위한 메트릭 정보를 제공한다. 소프트웨어 및 시스템 공학을 관리하고, 모니터링하고, 수행하는 사람들이 활용하면 좋다.
7장, ‘사이버 보안 공학의 특별 주제’에서는 표준, 모범 사례, 좋은 평가를 받은 자료에서 수집한 사이버 보안 니즈 처리 선택 사항을 설명한다. 사이버 보안 공학 실무자와 학생 모두에게 친숙한 내용을 다룬다.
8장, ‘요약 및 사이버 보안 공학 수행 능력 개선 계획 수립’에서는 현재 사이버 보안 공학 역량을 요약한 내용을 제공하고, 사이버 보안 공학 실제 사례 평가 및 개선 방법을 제안한다. 이 자료는 특히 관련 자료를 관리하는 사이버 보안 실무진을 대상으로 한다.

저자/역자 소개

지은이의 말

보안 문제는 신문의 1면을 장식하는 단골 손님이다. 소프트웨어 설계와 구축이 안전하게 수행되지 않은 것이 보안 문제의 주된 원인이다. 높은 사용성과 유지 가능성, 빠르고 싼 가격 조건을 갖춘 완벽한 소프트웨어 보안은 달성 불가능하지만, 현실적인 보안 선택이 결코 우연히 일어나는 것은 아니다. 보안 선택은 반드시 공학적으로 설계해야 한다. 기존에 개발된 소프트웨어와 현재 구축 단계에 있는 소프트웨어는 모두 현명하게 선택하는 방법을 배워야 한다.
보안은 전통적으로 운영, 생산 환경을 컴플라이언스 준수와 사고 대응에 초점을 맞춘 반응형 프로세스로 간주해 왔다. 공학은 개발과 도입 과정에서 보안을 위한 사전 계획 및 설계 기능을 구성해야 한다. 예산과 일정에 따라 어떤 보안 조치를 취할지 결정하는 것은 효과적이지 않다.
이 책의 대부분은 더 안전한 시스템 및 소프트웨어 구축에 필요한 여러 역량 요소를 독자들이 이해할 수 있도록 참고 자료와 지침을 제공하는 내용으로 구성됐다. 고급 교육 과정 또는 평생 교육 환경의 보조 교재로 활용하는 것도 가능하다. 이 책이 여러 모범 사례와 연구 결과를 담고 있지만, 예측 가능하고 반복 가능한 결과를 제공하도록 설계된 ‘비법서’는 아니다.

지은이 소개

낸시 R. 미드(Dr. Nancy R. Mead)

카네기멜론대학교 소프트웨어 공학연구소(SEI)의 수석 연구원이자 같은 대학에서 소프트웨어공학과 부교수로 재직 중이다. 1991년부터 1994년까지 SEI에서 소프트웨어 공학 교육 감독관으로 근무했으며, 소프트웨어 보안, 소프트웨어 요구 공학, 소프트웨어 아키텍처 분야 연구에 관심이 있다. IBM 연방 시스템에서 선임 기술 연구원으로 대규모 실시간 시스템 개발 및 관리 업무를 맡았다. 현재 미국의 전기전자기술자학회(IEEE)와 IEEE 컴퓨터 보안학회의 회원이며, 미국 컴퓨터 협회(ACM, Association for Computing Machinery)의 명예 교수직을 맡고 있다.

캐롤 C. 우디(Dr. Carol C. Woody)

2001년도부터 SEI의 선임 기술 연구원직을 맡고 있다. 현재 고도로 복잡한 네트워크 시스템은 물론, 시스템을 위한 시스템에 필요한 보안 소프트웨어의 정의 도입, 개발, 측정, 관리 및 유지하는 역량 구축에 중점을 두는 사이버 보안 공학 팀의 관리자를 맡고 있다. 우리가 현재 구축, 구매, 구현해 사용 중인 소프트웨어 제품의 신뢰성을 향상시키기 위해 산업계와 연방 정부와의 협력을 주도하고 있다. 미국 IEEE 컴퓨터 보안 부문 및 ACM의 선임 위원을 맡고 있다.

옮긴이의 말

정보 보안 분야는 모든 IT 기술과 정책이 녹아 있는 복잡하고 까다로운 분야다. 체계와 기준, 기술과 전략이 오랜 기간 동안 지속적으로 발전해 온 소프트웨어 공학 분야와 달리, 정보 보안 분야는 역사가 깊지 않다. 정보 보안 실패로 인한 기업 가치 하락과 국가 안보 위협 사건이 몇 차례 발생하면서, 미국에서는 국가 차원에서 사이버 보안 전략을 수립해 행정 명령으로 발동한 전례도 있다. 이러한 관심에도 보안 사고가 끊임없이 발생하는 이유가 무엇일까? 보편적인 체계의 미흡과 성과 측정 기준의 모호함이 가장 큰 원인이라고 생각한다. 흔히 보안을 밑 빠진 독에 물 붓기로 표현한다. 다시 말해 인력과 자원을 투자한 만큼 눈에 보이는 결과가 확실치 않다는 말이다. 이러한 상황에서 이 책의 사이버 보안 공학 방법론은 조직의 현재 수준을 정확히 파악하고, 적재적소에 자원을 배치해 조직의 보안 수준을 높일 수 있는 아이디어를 제시해 주는 훌륭한 가이드라인이 되어 줄 것이다.

옮긴이 소개

서준석

대학교에서 컴퓨터 공학을, 대학원에서는 정보보호를 전공했으며, 한국정보보호교육센터, 삼성SDS, 보안 프로젝트에서 다양한 보안 업무와 기술 분석을 담당했다. 현재는 혁신 IT 교육 프로그램인 구공팩토리를 운영하는 ㈜흥미랩 대표를 맡고 있으며, 초등학생부터 현업 실무자들까지 다양한 수강생을 대상으로 하는 재미있고 흥미로운 IT 전문 기술 교육 콘텐츠 개발에 힘쓰고 있다. 다양한 분야 중에서도 특히 정보 보안과 인공지능 전문 기술에 관심이 많다. 저서로는 『인공지능, 보안을 배우다』(비제이퍼블릭, 2019)와 공저한 『NMAP NSE를 활용한 보안 취약점 진단』(에이콘, 2013)이 있으며, 번역서로는 『Hacking Exposed 7 한국어판』(에이콘, 2014), 『해킹의 꽃 디스어셈블링 Hacker Disassembling Uncovered』(에이콘, 2013)가 있다.

송미선

대학교에서 정보보호학을 전공했으며, NHN I&S 서비스 보안 팀에서 보안관제 및 사내 보안업무 경험을 쌓았다. 이후 고려대학교 정보보호대학원 위험관리 연구실에서 석사과정을 마치고, 삼정회계법인 감사본부 내 보안 컨설팅 업무를 담당하며 관리적 보안 실무를 경험했다. 현재는 ㈜흥미랩에서 이사를 맡고 있으며, IT 전문 교육 프로그램의 전반적인 회계 운영 및 홍보 업무를 담당한다. 또한 클라우드 서비스의 보안 국제표준화 및 인증체계, 위험관리에 관심을 갖고 있다.

목차

목차
  • 1장. 사이버 보안 공학: 시스템 및 소프트웨어 라이프 사이클 보증
  • 1.1 소개
  • 1.2 라이프 사이클 보증이란?
  • 1.3 소프트웨어 보증 원칙 소개
  • 1.4 라이프 사이클 보증 다루기
  • 1.5 이 책에서 사용한 사례 연구
  • 1.5.1 무선 긴급 경보 사례
  • 1.5.2 Fly-By-Night 항공사 사례
  • 1.5.3 GoFast 자동차 회사 사례

  • 2장. 위험 분석: 요구 사항 식별 및 우선순위 결정
  • 2.1 위험 관리 개념
  • 2.2 임무 위험
  • 2.3. 임무 위험 분석
  • 2.3.1 과제 1: 임무와 목표 식별
  • 2.3.2 과제 2: 드라이버 식별
  • 2.3.3 과제 3: 드라이버 분석
  • 2.4 보안 위험
  • 2.5 보안 위험 분석
  • 2.6 운영 위험 분석 – 계획과 실제 비교
  • 2.7 요약

  • 3장. 안전한 소프트웨어 개발 관리 및 조직 모델
  • 3.1 관리의 딜레마
  • 3.1.1 보증된 시스템 배경 개념
  • 3.2 소프트웨어 개발 및 도입을 위한 프로세스 모델
  • 3.2.1 CMMI 모델 소개
  • 3.2.2 개발 업무를 위한 CMMI(CMMI-DEV)
  • 3.2.3 도입 업무를 위한 CMMI(CMMI-ACQ)
  • 3.2.4 서비스 업무를 위한 CMMI(CMMI-SVC)
  • 3.2.5 CMMI 프로세스 모델 활용
  • 3.3 소프트웨어 보안 프레임워크, 모델, 로드맵
  • 3.3.1 성숙도 모델 내 보안 구축(BSIMM)
  • 3.3.2 CMMI 보증 프로세스 참조 모델
  • 3.3.3 오픈 웹 애플리케이션 보안 프로젝트(OWASP) 소프트웨어 보증 성숙도 모델(SAMM)
  • 3.3.4 DHS SwA 측정 업무
  • 3.3.5 마이크로소프트 보안 개발 라이프 사이클(SDL)
  • 3.3.6 보증된 시스템 설계를 위한 SEI 프레임워크
  • 3.3.7 마이크로소프트 SDL 관련 SEI 연구 결과
  • 3.3.8 CERT 회복력 관리 모델의 회복력을 갖춘 기술 솔루션 공학 프로세스 영역
  • 3.3.9 국제 프로세스 연구 컨소시엄(IPRC) 로드맵
  • 3.3.10 NIST 사이버 보안 프레임워크
  • 3.3.11 소프트웨어 보안 프레임워크, 모델, 로드맵 사용
  • 3.4 요약

  • 4장. 공학 역량
  • 4.1 보안 역량과 소프트웨어 공학 직종
  • 4.2 소프트웨어 보증 역량 모델
  • 4.3 DHS(국토안보부) 역량 모델
  • 4.3.1 목적
  • 4.3.2 Competency Areas 조직
  • 4.3.3 SwA 역량 단계
  • 4.3.4 행동 지표
  • 4.3.5 사이버 보안 교육 국가 계획(NICE)
  • 4.4 SEI 소프트웨어 보증 역량 모델
  • 4.4.1 모델 기능
  • 4.4.2 SwA 지식, 기술, 효과
  • 4.4.3 역량 업무 할당
  • 4.4.4 능력 향상과 경력 개발
  • 4.4.5 모델 적용 예시
  • 4.4.6 SEI 소프트웨어 보증 역량 모델의 핵심 내용
  • 4.5 요약

  • 5장. 갭 분석
  • 5.1 소개
  • 5.2 SEI의 SwA 역량 모델 사용
  • 5.3 BSIMM 활용
  • 5.3.1 BSIMM 배경
  • 5.3.2 BSIMM 샘플 보고서
  • 5.4 요약

  • 6장. 메트릭
  • 6.1 사이버 보안 공학 관리를 위한 메트릭 정의와 구조화 방법
  • 6.1.1 좋은 메트릭을 구성하는 요소는 무엇인가?
  • 6.1.2 사이버 보안 공학을 위한 메트릭
  • 6.1.3 측정을 위한 모델
  • 6.2 사이버 보안 평가를 위한 증거 수집 방법
  • 6.2.1 프로세스 증거
  • 6.2.2 표준에서 증거 수집
  • 6.2.3 측정 관리

  • 7장. 사이버 보안 공학의 특별 주제
  • 7.1 소개
  • 7.2 보안: 단순한 기술 용어가 아니다
  • 7.2.1 소개
  • 7.2.2 두 가지 보안 거버넌스 사례
  • 7.2.3 결론
  • 7.3 사이버 보안 표준
  • 7.3.1 추가 사이버 보안 표준이 필요한 이유
  • 7.3.2 사이버 보안 표준을 바라보는 낙관적인 관점
  • 7.4 도입 단계를 위한 보안 요구 공학
  • 7.4.1 신규 개발을 위한 SQUARE
  • 7.4.2 도입을 위한 SQUARE
  • 7.4.3 요약
  • 7.5 운영 역량(데브옵스)
  • 7.5.1 데브옵스란 무엇인가?
  • 7.5.2 소프트웨어 보증 향상에 기여하는 데브옵스 실행 과제
  • 7.5.3 DevOpsSec 역량
  • 7.6 악성코드 분석 활용
  • 7.6.1 코드 및 설계 결함 취약점
  • 7.6.2 악성코드 분석 중심 유스케이스
  • 7.6.3 현재 상황 및 미래의 연구
  • 7.7요약

  • 참고자료
  • 참고문헌

  • 부록 A. WEA 사례 연구: 임무 스레드를 사용한 보안 위험 평가
  • 부록 B. 성숙도가 추가된 MSwA 지식 체계
  • 부록 C. 소프트웨어 보증 커리큘럼 프로젝트
  • 부록 D. 소프트웨어 보증 역량 모델 할당
  • 부록 E. SwA 역량 매핑 제안
  • 부록 F. BSIMM 평가 최종 보고서
  • 부록 G. 라이프 사이클 활동, 보안 리소스, 소프트웨어 보증 원칙 측정

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안