사이버 보안 공학 [소프트웨어 공학과 정보 보안]
- 원서명Cyber Security Engineering: A Practical Approach for Systems and Software Assurance (ISBN 9780134189802)
- 지은이낸시 R 미드(Dr. Nancy R. Mead), 캐롤 C. 우디(Dr. Carol C. Woody)
- 옮긴이서준석, 송미선
- ISBN : 9791161753256
- 35,000원
- 2019년 07월 15일 펴냄
- 페이퍼백 | 368쪽 | 188*235mm
- 시리즈 : 해킹과 보안
책 소개
요약
IT 분야에서도 정보 보안 분야는 성과를 측정하기가 매우 어려울 뿐만 아니라, 문제 발생 시 조직에 막대한 피해를 끼칠 수 있는 민감한 분야다. 『사이버 보안 공학』은 정보 보안 분야를 공학적인 관점에서 풀어낸 책으로 조직 차원의 체계적인 보안 전략 수립, 관리, 측정을 도와주는 유익한 내용을 포함한다. 정보 보안 업무에 필요한 다양한 표준과 체계를 소개하고, 이러한 기준을 실제 보안 업무에 적용하는 방법과 사례를 소개한다. 단순한 나열을 넘어 소프트웨어 개발, 시스템 운영, 직원 교육 관리 등 소프트웨어 공학 전반에 걸쳐 있는 정보 보안 분야의 해결 과제에 대한 실질적인 접근 방식을 다룬다.
이 책에서 다루는 내용
█ 사이버 보안 공학 관리를 위한 메트릭 정의 및 구조화
█ 사이버 보안 공학을 위해 기존에 보유 중인 역량 및 능력을 식별하고 평가
█ 사이버 보안 공학을 위해 필요한 역량 및 능력 갭 식별
█ 사이버 보안 공학 니즈의 정의 및 우선순위 지정
█ 사이버 보안 공학 니즈 처리를 위한 다양한 옵션 탐색
█ 사이버 보안 공학 성과 개선 계획 수립
이 책의 대상 독자
시스템, 소프트웨어 또는 품질 공학, 신뢰성, 보안, 도입, 운영 책임을 맡고 있는 실무자 및 관리자에게 도움이 되는 내용을 담고 있다. 이 책은 당신의 역할이 무엇이든지 상관없이, 운영 문제 경감과 과도한 패치 작업 제거 그리고 더 안전하고 회복력을 갖춘 소프트웨어 출시에 도움을 줄 수 있을 것이다.
이 책의 구성
이 책은 다양한 독자를 대상으로 하는 자료를 제공한다. 필요한 내용만 읽기 원하는 독자를 위해 각 장에서 다루는 내용을 간단히 소개한다.
1장, ‘사이버 보안 공학: 시스템 및 소프트웨어 라이프 사이클 보증’에서는 시스템 및 소프트웨어 보안 보장에 사이버 보안 공학에 대한 라이프 사이클 접근 방식이 왜 필요한지를 설명하는, 기반이 되는 내용을 소개한다. 1장은 꼭 읽기를 권장한다.
2장, ‘위험 분석: 요구 사항 식별 및 우선순위 결정’에서는 사이버 보안 공학 니즈를 정의하고, 우선순위를 정하는 방법에 초점을 맞춘다. 위협 및 위험 분석은 핵심 역량이며, 2장에서는 니즈를 결정하고 우선순위를 정하기 위해 사이버 보안 공학을 수행하는 사람들이 필요로 하는 구체적인 방법과 실제 사례에 대한 자료를 제공한다. 이 분야의 기술 계발을 원하는 실무진과 학생 모두 2장에서 많은 내용을 배울 수 있다.
3장, ‘안전한 소프트웨어 개발 관리 및 조직 모델’과 4장, ‘공학 역량’에서는 시스템 및 소프트웨어를 위한 조직적, 계획적, 기술적인 사이버 보안 공학 수행에 필요한 핵심 역량과 능력에 초점을 맞춘다. 이 자료는 기존 역량을 평가하고, 자원 니즈를 설정하는 방법을 배우려는 프로젝트 담당자와 관리자에게 도움을 줄 수 있다. 기술 책임자와 실무진들은 사이버 보안 공학 역량이 장기적인 커리어 성장 전략에 어떻게 도움을 줄 수 있는지 살펴볼 수 있다.
5장, ‘갭 분석’에서는 조직 차원 및 공학 관점에서 갭 분석을 수행하는 예시를 제공한다. 이러한 분석은 성공적인 사이버 보안 공학 수행에 필요한 역량과 능력 갭을 식별하는 데 도움을 준다.
6장, ‘메트릭’에서는 사이버 보안을 위한 메트릭 정보를 제공한다. 소프트웨어 및 시스템 공학을 관리하고, 모니터링하고, 수행하는 사람들이 활용하면 좋다.
7장, ‘사이버 보안 공학의 특별 주제’에서는 표준, 모범 사례, 좋은 평가를 받은 자료에서 수집한 사이버 보안 니즈 처리 선택 사항을 설명한다. 사이버 보안 공학 실무자와 학생 모두에게 친숙한 내용을 다룬다.
8장, ‘요약 및 사이버 보안 공학 수행 능력 개선 계획 수립’에서는 현재 사이버 보안 공학 역량을 요약한 내용을 제공하고, 사이버 보안 공학 실제 사례 평가 및 개선 방법을 제안한다. 이 자료는 특히 관련 자료를 관리하는 사이버 보안 실무진을 대상으로 한다.
목차
목차
- 1장. 사이버 보안 공학: 시스템 및 소프트웨어 라이프 사이클 보증
- 1.1 소개
- 1.2 라이프 사이클 보증이란?
- 1.3 소프트웨어 보증 원칙 소개
- 1.4 라이프 사이클 보증 다루기
- 1.5 이 책에서 사용한 사례 연구
- 1.5.1 무선 긴급 경보 사례
- 1.5.2 Fly-By-Night 항공사 사례
- 1.5.3 GoFast 자동차 회사 사례
- 2장. 위험 분석: 요구 사항 식별 및 우선순위 결정
- 2.1 위험 관리 개념
- 2.2 임무 위험
- 2.3. 임무 위험 분석
- 2.3.1 과제 1: 임무와 목표 식별
- 2.3.2 과제 2: 드라이버 식별
- 2.3.3 과제 3: 드라이버 분석
- 2.4 보안 위험
- 2.5 보안 위험 분석
- 2.6 운영 위험 분석 – 계획과 실제 비교
- 2.7 요약
- 3장. 안전한 소프트웨어 개발 관리 및 조직 모델
- 3.1 관리의 딜레마
- 3.1.1 보증된 시스템 배경 개념
- 3.2 소프트웨어 개발 및 도입을 위한 프로세스 모델
- 3.2.1 CMMI 모델 소개
- 3.2.2 개발 업무를 위한 CMMI(CMMI-DEV)
- 3.2.3 도입 업무를 위한 CMMI(CMMI-ACQ)
- 3.2.4 서비스 업무를 위한 CMMI(CMMI-SVC)
- 3.2.5 CMMI 프로세스 모델 활용
- 3.3 소프트웨어 보안 프레임워크, 모델, 로드맵
- 3.3.1 성숙도 모델 내 보안 구축(BSIMM)
- 3.3.2 CMMI 보증 프로세스 참조 모델
- 3.3.3 오픈 웹 애플리케이션 보안 프로젝트(OWASP) 소프트웨어 보증 성숙도 모델(SAMM)
- 3.3.4 DHS SwA 측정 업무
- 3.3.5 마이크로소프트 보안 개발 라이프 사이클(SDL)
- 3.3.6 보증된 시스템 설계를 위한 SEI 프레임워크
- 3.3.7 마이크로소프트 SDL 관련 SEI 연구 결과
- 3.3.8 CERT 회복력 관리 모델의 회복력을 갖춘 기술 솔루션 공학 프로세스 영역
- 3.3.9 국제 프로세스 연구 컨소시엄(IPRC) 로드맵
- 3.3.10 NIST 사이버 보안 프레임워크
- 3.3.11 소프트웨어 보안 프레임워크, 모델, 로드맵 사용
- 3.4 요약
- 4장. 공학 역량
- 4.1 보안 역량과 소프트웨어 공학 직종
- 4.2 소프트웨어 보증 역량 모델
- 4.3 DHS(국토안보부) 역량 모델
- 4.3.1 목적
- 4.3.2 Competency Areas 조직
- 4.3.3 SwA 역량 단계
- 4.3.4 행동 지표
- 4.3.5 사이버 보안 교육 국가 계획(NICE)
- 4.4 SEI 소프트웨어 보증 역량 모델
- 4.4.1 모델 기능
- 4.4.2 SwA 지식, 기술, 효과
- 4.4.3 역량 업무 할당
- 4.4.4 능력 향상과 경력 개발
- 4.4.5 모델 적용 예시
- 4.4.6 SEI 소프트웨어 보증 역량 모델의 핵심 내용
- 4.5 요약
- 5장. 갭 분석
- 5.1 소개
- 5.2 SEI의 SwA 역량 모델 사용
- 5.3 BSIMM 활용
- 5.3.1 BSIMM 배경
- 5.3.2 BSIMM 샘플 보고서
- 5.4 요약
- 6장. 메트릭
- 6.1 사이버 보안 공학 관리를 위한 메트릭 정의와 구조화 방법
- 6.1.1 좋은 메트릭을 구성하는 요소는 무엇인가?
- 6.1.2 사이버 보안 공학을 위한 메트릭
- 6.1.3 측정을 위한 모델
- 6.2 사이버 보안 평가를 위한 증거 수집 방법
- 6.2.1 프로세스 증거
- 6.2.2 표준에서 증거 수집
- 6.2.3 측정 관리
- 7장. 사이버 보안 공학의 특별 주제
- 7.1 소개
- 7.2 보안: 단순한 기술 용어가 아니다
- 7.2.1 소개
- 7.2.2 두 가지 보안 거버넌스 사례
- 7.2.3 결론
- 7.3 사이버 보안 표준
- 7.3.1 추가 사이버 보안 표준이 필요한 이유
- 7.3.2 사이버 보안 표준을 바라보는 낙관적인 관점
- 7.4 도입 단계를 위한 보안 요구 공학
- 7.4.1 신규 개발을 위한 SQUARE
- 7.4.2 도입을 위한 SQUARE
- 7.4.3 요약
- 7.5 운영 역량(데브옵스)
- 7.5.1 데브옵스란 무엇인가?
- 7.5.2 소프트웨어 보증 향상에 기여하는 데브옵스 실행 과제
- 7.5.3 DevOpsSec 역량
- 7.6 악성코드 분석 활용
- 7.6.1 코드 및 설계 결함 취약점
- 7.6.2 악성코드 분석 중심 유스케이스
- 7.6.3 현재 상황 및 미래의 연구
- 7.7요약
- 참고자료
- 참고문헌
- 부록 A. WEA 사례 연구: 임무 스레드를 사용한 보안 위험 평가
- 부록 B. 성숙도가 추가된 MSwA 지식 체계
- 부록 C. 소프트웨어 보증 커리큘럼 프로젝트
- 부록 D. 소프트웨어 보증 역량 모델 할당
- 부록 E. SwA 역량 매핑 제안
- 부록 F. BSIMM 평가 최종 보고서
- 부록 G. 라이프 사이클 활동, 보안 리소스, 소프트웨어 보증 원칙 측정