系统安全工程能力成熟度模型(SSE-CMM)及其应用 - 中国高校教材图书网
|
书名: |
系统安全工程能力成熟度模型(SSE-CMM)及其应用
|
| ISBN: | 7-5606-1383 - 7 |
责任编辑: | |
| 作者: |
SSE-CMM项目组编写
相关图书
|
装订: | 平装 |
| 印次: | 1-1 |
开本: | 16开 |
| 定价: |
¥18.00
折扣价:¥17.10
折扣:0.95
节省了0.9元
|
字数: |
265千字
|
| 出版社: |
西安电子科技大学出版社 |
页数: |
|
| 出版日期: |
2004-05-01 |
每包册数: |
|
| 国家规划教材: |
|
省部级规划教材: |
|
| 入选重点出版项目: |
|
获奖信息: |
|
|
|
| 内容简介: |
一个组织或企业从事工程的能力将直接关系到工程的质量。国际上通常采用能力成熟度模型(CMM)来评估一个组织的工程能力。根据统计过程控制理论,所有成功企业都有一个共同特点,即具有一组定义严格、管理完善、可测量的工作过程。CMM模型认为,能力成熟度高的企业持续生产高质量产品的可能性很大,而工程风险则很小。为了将CMM模型引入到系统安全工程领域,有关国际组织共同制定了面向系统安全工程能力的成熟度模型(SSE-CMM)。该模型是在CMM模型的基础上,通过对安全工程进行管理的途径将系统安全工程转变为一个具有良好定义的、成熟的、可测量的先进工程学科。该模型已作为国际标准被推荐使用。 本书着重介绍了SSE-CMM模型的2.0版本及其评估方法。共分十章,分别为:SSE-CMM简介,CMM概念,模型体系结构,SSE-CMM使用,通用实践,基本实践,SSAM简介,评估方法阶段,发起组织指南和评估组织指南。附录中给出了评估规划及其评估过程中所使用的标准化表格。 本书是目前国内首家对该模型进行详细介绍的出版物,适用于从事信息技术安全的公司、企业及其相关管理和技术人员,也适合从事系统安全评估的组织和个人使用。
|
| 作者简介: |
|
|
| 章节目录: |
第1章 SSE-CMM简介 1
1.1 引言 1
1.2 使用SSE-CMM的好处 3
1.3 SSE-CMM项目简介 4
1.4 与其他工程学科的联系 6
第2章 CMM概念 7
2.1 过程改进 7
2.2 预期结果 8
2.3 消除误解 8
2.4 关键概念 9
第3章 模型体系结构 12
3.1 安全工程的基本概念 12
3.2 安全工程的过程域 14
3.3 SSE-CMM结构描述 17
第4章 SSE-CMM使用 23
4.1 模型使用 23
4.2 过程改进 24
4.3 能力评估 27
4.4 信任度评估 29
第5章 通用实践 31
5.1 能力级别1:非正式执行的过程 32
5.2 能力级别2:计划和跟踪过程 32
5.3 能力级别3:良好定义过程 36
5.4 能力级别4:定量控制过程 39
5.5 能力级别5:持续改进过程 40
第6章 基本实践 43
6.1 PA01:监管安全控制 43
6.1.1 BP.01.01:建立安全责任 44
6.1.2 BP.01.02:管理安全配置 44
6.1.3 BP.01.03:管理安全认知、培训和教育程序 45
6.1.4 BP.01.04:管理安全服务与控制机制 46
6.2 PA02:评估影响 47
6.2.1 BP.02.01:能力优先级划分 47
6.2.2 BP.02.02:标识系统资产 48
6.2.3 BP.02.03:选择影响度量 48
6.2.4 BP.02.04:标识度量之间的关系 49
6.2.5 BP.02.05:标识和刻画影响 49
6.2.6 BP.02.06:监视影响 50
6.3 PA03:评估安全风险 50
6.3.1 BP.03.01:选择风险分析方法 51
6.3.2 BP.03.02:暴露识别 52
6.3.3 BP.03.03:评估暴露风险 52
6.3.4 BP.03.04:评估综合不确定性 52
6.3.5 BP.03.05:划分风险优先级 53
6.3.6 BP.03.06:监视风险及其性质 53
6.4 PA04:评估威胁 54
6.4.1 BP.04.01:标识自然界威胁 54
6.4.2 BP.04.02:标识人为威胁 55
6.4.3 BP.04.03:标识威胁的测量单位 55
6.4.4 BP.04.04:评估威胁代理能力 55
6.4.5 BP.04.05:评估威胁的可能性 56
6.4.6 BP.04.06:监视威胁及其性质 56
6.5 PA05:评估脆弱性 57
6.5.1 BP.05.01:选择脆弱性分析方法 58
6.5.2 BP.05.02:标识脆弱性 58
6.5.3 BP.05.03:收集脆弱性数据 59
6.5.4 BP.05.04:系统脆弱性综合 59
6.5.5 BP.05.05:监视脆弱性及其性质 60
6.6 PA06:构造信任度论据 60
6.6.1 BP.06.01:标识信任度目标 61
6.6.2 BP.06.02:定义信任度策略 61
6.6.3 BP.06.03:控制信任度依据 61
6.6.4 BP.06.04:分析信任度证据 62
6.6.5 BP.06.05:提供信任度论据 62
6.7 PA07:协调安全 63
6.7.1 BP.07.01:定义协调目标 63
6.7.2 BP.07.02:标识协调机制 64
6.7.3 BP.07.03:简化协调 64
6.7.4 BP.07.04:协调安全决定和建议 65
6.8 PA08:监控安全状况 65
6.8.1 BP.08.01:分析事件记录 66
6.8.2 BP.08.02:监控变化 66
6.8.3 BP.08.03:标识安全事件 67
6.8.4 BP.08.04:监控安全装置 67
6.8.5 BP.08.05:复查安全状态 68
6.8.6 BP.08.06:管理安全事件的响应 68
6.8.7 BP.08.07:保护安全监控装置 69
6.9 PA09:提供安全输入 69
6.9.1 BP.09.01:理解安全输入需求 70
6.9.2 BP.09.02:确定安全约束和考虑事项 71
6.9.3 BP.09.03:标识安全可选方案 71
6.9.4 BP09.04:工程可选方案的安全分析 72
6.9.5 BP.09.05:提供安全工程指导 72
6.9.6 BP.09.06:提供操作安全指导 73
6.10 PA10:细化安全需求 73
6.10.1 BP.10.01:获得对客户安全需求的理解 74
6.10.2 BP.10.02:标识适用的法律、策略和约束 74
6.10.3 BP.10.03:标识系统安全内容 74
6.10.4 BP.10.04:获得系统操作的安全概况 75
6.10.5 BP.10.05:获得安全高级目标 75
6.10.6 BP.10.06:定义安全相关需求 76
6.10.7 BP.10.07:获得安全需求协议 76
6.11 PA11:检验和验证安全 77
6.11.1 BP.11.01:标识检验和验证的目标 77
6.11.2 BP.11.02:定义检验和验证方法 78
6.11.3 BP.11.03:执行检验 78
6.11.4 BP.11.04:执行验证 79
6.11.5 BP.11.05:提供检验和验证结果 79
第7章 SSAM简介 80
7.1 引言 80
7.2 评估参加者角色 80
7.3 评估类型 82
第8章 评估方法阶段 84
8.1 引言 84
8.2 计划阶段 85
8.2.1 范围评估 85
8.2.2 收集初步证据 87
8.2.3 计划评估 87
8.3 准备阶段 90
8.3.1 准备评估组 90
8.3.2 管理调查表 92
8.3.3 强化证据 93
8.3.4 分析证据/调查表 94
8.4 现场阶段 95
8.4.1 举行执行者会议 97
8.4.2 举行公开会议 97
8.4.3 会见项目主管 98
8.4.4 加强和解释来自项目主管的数据 100
8.4.5 会见从业者 101
8.4.6 加强来自从业者的数据 102
8.4.7 分析数据跟踪表 103
8.4.8 产生初始发现 104
8.4.9 后续提问和会见 105
8.4.10 制定等级 106
8.4.11 产生最终发现 107
8.4.12 管理评估记录 108
8.4.13 综合报导 109
8.5 报告阶段 109
8.5.1 形成最终报告 110
8.5.2 报告评估结果 111
8.5.3 管理评估产品 112
8.5.4 总结经验教训 113
第9章 发起组织指南 115
9.1 引言 115
9.2 建立评估目标 115
9.3 选择评估组织 116
9.4 合适参数 117
第10章 评估组织指南 119
10.1 引言 119
10.2 计划阶段指南 119
10.2.1 定义评估范围 119
10.2.2 规划评估细节 119
10.2.3 选择评估组成员 119
10.3 准备阶段指南 120
10.3.1 选择问卷调查接受者 120
10.3.2 分析调查表 121
10.3.3 探究性问题 121
10.3.4 证据类型 122
10.3.5 收集证据 122
10.3.6 分析证据 123
10.3.7 处理证据 123
10.4 现场阶段指南 123
10.4.1 举行会议 123
10.4.2 管理评估记录 123
10.4.3 举行综合报道会议 124
10.4.4 产生等级报告 124
10.4.5 等级表达格式 124
10.4.6 产生发现 125
10.5 报告阶段指南 126
10.5.1 评估报告 126
10.5.2 管理人工产品 126
10.5.3 利用经验教训 127
附录A 评估计划 128
A.1 介绍 128
A.2 评估信息 128
A.3 评估应用 129
A.4 评估参与者 129
A.5 被评估组织 130
A.6 项目 130
A.7 日程表 131
A.8 资源要求 131
A.9 信息处理 131
A.10 其他 132
附录B 日程表 133
B.1 准备阶段 133
B.2 现场阶段 134
附录C 评估计划检查表 137
附录D 调查表 139
D.1 PA01:监管安全控制 139
D.2 PA02:评估影响 141
D.3 PA03:评估安全风险 142
D.4 PA04:评估威胁 142
D.5 PA05:评估脆弱性 143
D.6 PA06:构造信任度论据 144
D.7 PA07:协调安全 145
D.8 PA08:监控安全状况 146
D.9 PA09:提供安全输入 146
D.10 PA10:细化安全需求 147
D.11 PA11:检验和验证安全性 148
D.12 PA12:确保质量 149
D.13 PA13:管理配置 150
D.14 PA14:管理项目风险 150
D.15 PA15:监视和控制技术工作 151
D.16 PA16:计划技术工作 152
D.17 PA17:定义组织系统工程过程 153
D.18 PA18:改进组织系统工程过程 154
D.19 PA19:管理生产线升级 154
D.20 PA20:管理系统工程支持环境 155
D.21 PA21:提供当前技能和知识 156
D.22 PA22:与其他提供者协调 157
附录E 数据跟踪表 158
附录F 证据跟踪表 160
附录G 公开的和非公开的简报 163
附录H 请求注释 173
参考文献 174
|
| 精彩片段: |
|
|
| 书 评: |
一个组织或企业从事工程的能力将直接关系到工程的质量。国际上通常采用能力成熟度模型(CMM,Capability Maturity Model)来评估一个组织的工程能力。CMM模型是建立在统计过程控制理论基础上的。统计过程控制理论指出,所有成功企业都有共同特点,即具有一组定义严格、管理完善、可测量的工作过程。CMM模型认为,能力成熟度高的企业持续生产高质量产品的可能性很大,而工程风险则很小。 为了将CMM模型引入到系统安全工程领域,1994年4月,美国国家安全局、美国国防部、加拿大通信安全局以及60多家著名公司共同启动了面向系统安全工程的能力成熟度模型(SSE-CMM,Systems Security Engineering Capability Maturity Model)项目。该项目的目的是在CMM模型的基础上,通过对安全工程进行管理的途径将系统安全工程转化为一个具有良好定义的、成熟的、可测量的先进工程学科。1996年10月,SSE-CMM 1.0问世,SSE-CMM项目主管单位选择了5家公司对该模型进行长达一年的试用,根据试用中积累的经验对模型进行了多次修改,于1998年10月公布了SSE-CMM 2.0版本,并提交给国际标准化组织申报国际标准。 SSE-CMM模型将各种系统安全工程任务抽象为11个有明显特征的子任务,而完成一个子任务所需要实施的一组工程实践称为一个过程域(Process Area)。SSE-CMM模型为每个过程域定义了一组确定的基本实践(Basic Practice),并规定每一个基本实践对于完成该任务都是不可缺少的。 一个组织每次执行同一个过程时,其执行结果的质量可能是不同的。SSE-CMM模型将这个变化范围定义为一个组织的过程能力。对于"成熟"的组织,每次执行同一任务的结果质量变化范围比"不成熟"的组织要小。为了衡量一个组织的能力成熟度,其过程完成的质量必须是可度量的。为此,SSE-CMM模型定义了5个过程能力级别,每个级别用一组共同特性(Common Feature)来标识,每个共同特性则用一组通用实践(Generic Practice)来描述。这里的组织是指执行过程或接受过程能力评估的一个组织机构,它们可以是一个企业、企业的一个部门或者是一个项目组。 系统安全工程的目的是通过分析企业存在的安全风险,建立与之相平衡的安全需求,并将安全需求贯穿于系统安全工程活动的整个生命周期。系统安全工程包括概念定义,需求分析,系统设计、开发、集成、安装、操作、维护以及退役。另外还涉及到众多的安全问题,如计算机安全、网络安全、通信安全、信息安全、操作安全、管理安全、物理安全、辐射安全和人员安全等。系统安全工程还需要证实安全机制的正确性和有效性,证明系统安全的信任度能够达到用户的要求,或者系统遗留的安全脆弱性和风险在用户所容许的范围内。 过程能力成熟度模型所定义的工作过程具有连续性、可重复性和有效性。一个组织在工作实践中的表现在很大程度上是可预测的,一个具有高过程能力的企业生产出高信任度产品的可能性是很大的。虽然对一个组织的过程能力评估不能完全取代对该组织产品的认证,也不能直接担保产品质量的好坏,但是可以为产品信任度的评估提供有力的佐证,并且可以大大简化繁琐的安全产品认证实践,加快安全产品的测评过程,从而节省大量的认证费用。 随着我国电子政务、电子商务及企业信息化的发展,对网络信息安全提出了很高的要求,大大推动了信息安全产品市场。很多公司都加入到信息安全产品开发的行列中,难免会出现产品质量良莠不齐的局面,导致用户对信息安全产品缺乏信任。因此,研究SSE-CMM模型及其评估技术对于加强信息安全产品认证、改善企业工程能力、规范信息安全产品市场等都具有十分重要的意义。 为了促进SSE-CMM模型的推广使用,SSE-CMM项目组规定,SSE-CMM模型的内容是免费的,包括当前版本和以后修订版本。为了将SSE-CMM模型介绍给我国广大读者,我们组织编译和整理了SSE-CMM 2.0版本及其评估方法,全书由蔡皖东校对和统编,参加翻译工作的有王珂、田广利、朱锐、张赟、李莉、李立松、赵振国和熊明辉等。 由于编译者水平有限,书中难免存在一些错误和不足之处,欢迎广大读者批评指正。
|
| 其 它: |
|
|
|