The Cybersecurity Body Of: Knowledge-The ACM/IEEE/AIS/IFIP Recommendations For A Complete Curriculum in Cybersecurity 1st
The Cybersecurity Body Of: Knowledge-The ACM/IEEE/AIS/IFIP Recommendations For A Complete Curriculum in Cybersecurity 1st
The Cybersecurity Body Of: Knowledge-The ACM/IEEE/AIS/IFIP Recommendations For A Complete Curriculum in Cybersecurity 1st
com
https://textbookfull.com/product/the-
cybersecurity-body-of-knowledge-the-acm-ieee-
ais-ifip-recommendations-for-a-complete-
curriculum-in-cybersecurity-1st-edition-
daniel-shoemaker-2/
textbookfull
More products digital (pdf, epub, mobi) instant
download maybe you interests ...
https://textbookfull.com/product/implementing-cybersecurity-a-
guide-to-the-national-institute-of-standards-and-technology-risk-
management-framework-1st-edition-dan-shoemaker/
https://textbookfull.com/product/tribe-of-hackers-blue-team-
tribal-knowledge-from-the-best-in-defensive-cybersecurity-marcus-
j-carey/
https://textbookfull.com/product/tribe-of-hackers-security-
leaders-tribal-knowledge-from-the-best-in-cybersecurity-
leadership-marcus-j-carey/
Cyberjutsu Cybersecurity for the Modern Ninja 1st
Edition Ben Mccarty
https://textbookfull.com/product/cyberjutsu-cybersecurity-for-
the-modern-ninja-1st-edition-ben-mccarty/
https://textbookfull.com/product/cybersecurity-for-dummies-1st-
edition-joseph-steinberg/
https://textbookfull.com/product/cybersecurity-for-beginners-
second-edition-meeuwisse/
https://textbookfull.com/product/cyberbrics-cybersecurity-
regulations-in-the-brics-countries-luca-belli/
https://textbookfull.com/product/digital-defense-a-cybersecurity-
primer-pelton/
The Cybersecurity
Body of Knowledge
Internal Audit and IT Audit
The scope and mandate for internal audit continues to evolve each
year, as does the complexity of the business environment and speed of
the changing risk landscape in which it must operate.
The fundamental goal of this exciting new series is to produce
leading-edge books on critical subjects facing audit executives as well
as internal and IT audit practitioners.
Key topics that will be addressed over the coming years include
Audit Leadership, Cybersecurity, Strategic Risk Management,
Auditing Various IT Activities and Processes, Audit Management,
and Operational Auditing.
If you’re interested in submitting a proposal for a book to be
included in the series, please email [email protected]
Series Editor:
Dan Swanson
This book contains information obtained from authentic and highly regarded sources.
Reasonable efforts have been made to publish reliable data and information, but the
author and publisher cannot assume responsibility for the validity of all materials or the
consequences of their use. The authors and publishers have attempted to trace the copyright
holders of all material reproduced in this publication and apologize to copyright holders if
permission to publish in this form has not been obtained. If any copyright material has not
been acknowledged please write and let us know so we may rectify in any future reprint.
Except as permitted under U.S. Copyright Law, no part of this book may be reprinted,
reproduced, transmitted, or utilized in any form by any electronic, mechanical, or other
means, now known or hereafter invented, including photocopying, microfilming, and
recording, or in any information storage or retrieval system, without written permission
from the publishers.
For permission to photocopy or use material electronically from this work, please access
www.copyright.com (http://www.copyright.com/) or contact the Copyright Clearance
Center, Inc. (CCC), 222 Rosewood Drive, Danvers, MA 01923, 978-750-8400. CCC is a
not-for-profit organization that provides licenses and registration for a variety of users. For
organizations that have been granted a photocopy license by the CCC, a separate system of
payment has been arranged.
Fo re wo rd 1 xvii
Fo re wo rd 2 xxi
Author Bio g r Aphies xxv
I
v
vi C o n t en t s
C
Bodies of Knowledge Are Essential Tools in Educational
Settings 39
Bodies of Knowledge 40
Making Cybersecurity Teaching Real 42
Validating Curricular Concepts 43
Applying the CSEC2017 45
The CSEC2017 Model 48
The CSEC2017 Organization 52
The CSEC2017 Implementation Process 54
Knowledge Area One: Data Security 56
Knowledge Area Two: Software Security 58
Knowledge Area Three: Component Security 62
Knowledge Area Four: Connection Security 64
Knowledge Area Five: System Security 68
Knowledge Area Six: Human Security 70
Knowledge Area Seven: Organizational Security 74
Knowledge Area Eight: Societal Security 78
Twenty Review Questions: The Cybersecurity Body of
Knowledge 81
You Might Also Like to Read 82
Chapter Summary 82
Keywords 84
References 85
C o n t en t s vii
C
viii C o n t en t s
chApter 4 s o F t wA r e s e c u r i t y 155
Building Pathways toward Software Security 155
The CSEC2017 Software Security Knowledge Units 156
Knowledge Unit One: Fundamental Principles 158
Least Privilege 159
Fail-Safe Defaults 160
Complete Mediation 160
Separation of Duties 161
Minimize Trust 161
Economy of Mechanism 162
Minimize Common Mechanism 163
Least Astonishment 163
Open Design 164
Layering 164
Abstraction 166
Modularity 167
Complete Linkage 168
Design for Iteration 169
Knowledge Unit Two: Design 169
Derivation of Security Requirements 170
Specification of Security Requirements 172
Software Development Life Cycle/Security
Development Life Cycle 173
Programming Languages and Type-Safe Languages 175
Knowledge Unit Three: Implementation 176
Validating Input and Checking Its Representation 177
Using API’s Correctly 178
Using Security Features 179
Checking Time and State Relationships 180
Handling Exceptions and Errors Properly 180
Programming Robustly 181
Encapsulating Structures and Modules 183
Taking Environment into Account 183
Knowledge Unit Four: Analysis and Testing 184
Static and Dynamic Analysis 185
Unit Testing 186
C o n t en t s ix
chApter 9 o r g A n i z At i o n A l s e c u r i t y 435
Introduction Securing the Entire Enterprise 435
Integrating the Elements of Cybersecurity into an Applied
Solution 436
The CSEC2017 Organizational Security Knowledge Units 439
Knowledge Area One: Risk Management 440
xiv C o n t en t s
c h A p t e r 10 s o c i e tA l s e c u r i t y 497
Security and Worldwide Connectivity 497
Virtual Behavior and Diversity 498
Three Large-Scale Security Concerns: Why We Need
Societal Security 499
The CSEC2017 and the Profession 501
The CSEC2017 Societal Security Knowledge Units 503
Knowledge Unit One: Cybercrime 504
Cybercriminal Behavior 505
Cyberterrorism 508
Cybercriminal Investigation 509
Economics of Cybercrime 510
Knowledge Unit Two: Cyber Law 511
Constitutional Foundations of Cyber Law 512
Intellectual Property Related to Cybersecurity 515
Privacy Laws 517
Data Security Law 518
Computer Hacking Laws 519
Digital Evidence 520
Digital Contracts 521
Multinational Conventions (Accords) 523
Cross-Border Privacy and Data Security Laws 524
Knowledge Unit Three: Cyber Ethics 525
Defining Ethics 527
Professional Ethics and Codes of Conduct 528
Ethics and Equity/Diversity 530
Ethics and Law 530
Special Areas of Ethics: Robotics, War, and “Ethical”
Hacking 531
Knowledge Unit Four: Cyber Policy 532
International Cyber Policy 534
U.S. Federal Cyber Policy 535
Global Impact 536
Cybersecurity Policy and National Security 537
National Economic Implications of Cybersecurity 538
New Adjacencies to Diplomacy 538
Knowledge Unit Five: Privacy 539
xvi C o n t en t s
x vii
x viii F o re w o rd 1
xxi
x x ii F o re w o rd 2
make the case for reliable educational standards that are the founda-
tion of any profession.
Knowing the authors as I do, I can think of no others who could
better make this case and also identify the appropriate time – now –
to do so. This is an important contribution to the evolution of the
cybersecurity profession to the next step – a profession like any other.
This is an exciting time to be in this field. I thank the authors for
their efforts.
Barbara Endicott-Popovsky, PhD
Professor and Executive Director,
Center for Information Assurance and Cybersecurity
University of Washington;
Editor in Chief,
Colloquium for Information Systems Security Educators (CISSE) Journal
Taylor & Francis
Taylor & Francis Group
http://taylorandfrancis.com
Author Biographies
xxv
Taylor & Francis
Taylor & Francis Group
http://taylorandfrancis.com
Introduction
x x vii
x x viii In t r o d u c ti o n
— Siunatkoon tuota hullua, parahti vanha täti, joka uunin luota oli
katseillaan seurannut haarikan kulkua ja tyhjentymistä, ennättämättä
kuitenkaan hätiin. — Laittakoon kerran jumala kurkkuusi niin tulisen
tuskan ja polttavan janon, että siihen henkesi heität, sinä humalainen
roikale.
— Pyh, kas mun tätä! Kas tätiä nyt, kuinka äityy! Kanaat pinnalla
purjehtii, ja tätä ei saisi viskata pellolle.
— Sinä vanha vakava haarikka, sanoi hän, sinä olet palvellut tätä
taloa melkein minun muistinikäni, ja jouduitpa kunniasijalle nyt vielä
ennen lahoomistasi. Ensi kerran kastuvat laitasi oikealla
herrastavaralla, oikealla tehtaan panoksella. Kotoisesta oluesta olet
kyllä ennen parempina aikoina täyttynyt niin monta kertaa, että jos
ne kaikki yht’aikaa suustasi valuttaisit, niin hukkuisi koko tämä Pellon
kylä. Tämä on isävainajani tekemä, tämä haarikka. Minä muistan,
miehet, sen syntymisen vielä niinkuin unennäköä. Tuossa keskellä
pihaa, niitten kahden suuren kiven välissä kasvoi kataja,
paksutyvinen, aika rahnikko. Mutta kun äiti vainaja siitä usein taitteli
oksia astiain haudevesiin, alkoi se vähitellen kuivua. Silloin kaatoi
isäukko sen kokonaan ja teki astioiksi, ja siitä syntyi tämä
haarikkakin. Ja tietäkääs mitä, ensi kerran koeteltiin tämän pitävyyttä
kirkkaalla viinalla, oikealla kotipoltolla, ja hyvin se piti. Meillä
rakennettiin silloin uutta aittariviä, ja juuri kun isä oli saanut
kiristetyksi vanteet haarikkaan, saivat rakennusmiehetkin harjahirren
aitan päälle. No mitä muuta, isä täyttää haarikan viinalla ja nousee
aitan harjalle. Siellä se tyhjennettiin harjakaisiksi neljään pekkaan,
eikä ainoakaan miehistä pudonnut maahan. Ne oli poikia ne! Mutta
kuinka ollakaan, isä innostui hakemaan lisää, ja silloin yritti Tiilon
Otto, joka oli hiukan heikompi muita, poksahtaa alakertaan, vaan isä
ennätti tarttua housujen takapuoleen kiinni ja nosti miehen takaisin
niinkuin kintaan. — 'Pysy täällä vaan miesten joukossa, mitä siellä
alahalla vielä teet’, äyhähti hän. Ne oli miehiä! Minä istuin kivellä ja
katselin, ja ajattelin vaan sitä aikaa, jolloin saisin housut jalkaani. —
Mutta mitä kello on, joko tulee kaksitoista? huusi hän samassa
hätäisesti, aivan kuin olisi unohtanut jonkun tärkeän asian, ja
ponnahti kiivaasti seisaalleen. — Kyllähän meillä tässä on iloa ja
valoa kuin Heikkilän häissä, mutta ajan juoksusta on yhtäkaikki
pidettävä tarkka vaari tällä tärkeällä hetkellä. Ei sovi laiminlyödä
laillisten oikeuksien vastaan ottamista kellonlyönnillä, ettei paha
ennättäisi pistää sorkkaansa väliin. Onko jo kaksitoista?
— Vai niin, no sehän on eri asia, mistä pappi lehmän saa. Mutta
millä tavalla sitä tämän paremmin muutetaan? Nythän se on jo tässä
talossa. Huoneet ovat kunnossa, hevoset tallissa, olutta lattiakuoppa
puolillaan ja tässä kuskipoikia vaikka viiteen kyytiin.
— En minä ainakaan.
— Enkä minäkään.
— Joko lähdetään?
II
— Jokohan!
Heikki tuli ylähältä ja vakuutti, ettei mitään kuulu eikä näy, vaan
että kuoppa siellä jo on valmis.