Complete Download Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time 1st Edition O Sami Saydjari PDF All Chapters
Complete Download Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time 1st Edition O Sami Saydjari PDF All Chapters
com
https://textbookfull.com/product/engineering-trustworthy-
systems-get-cybersecurity-design-right-the-first-time-1st-
edition-o-sami-saydjari/
OR CLICK BUTTON
DOWNLOAD NOW
https://textbookfull.com/product/right-man-right-time-1st-edition-
meghan-quinn/
textboxfull.com
https://textbookfull.com/product/digital-control-engineering-3rd-
edition-m-sami-fadali/
textboxfull.com
Operations Excellence Management System (OEMS)-Getting It
Right the First Time 1st Edition Chitram Lutchman (Author)
https://textbookfull.com/product/operations-excellence-management-
system-oems-getting-it-right-the-first-time-1st-edition-chitram-
lutchman-author/
textboxfull.com
https://textbookfull.com/product/a-first-course-in-systems-
biology-2nd-edition-eberhard-o-voit/
textboxfull.com
https://textbookfull.com/product/secure-and-trustworthy-
transportation-cyber-physical-systems-1st-edition-yunchuan-sun/
textboxfull.com
https://textbookfull.com/product/multidisciplinary-systems-
engineering-architecting-the-design-process-1st-edition-james-a-
crowder/
textboxfull.com
CompRef_2010 / Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time / Saydjari / 126011 817-7 / blind folio: i
“This book is a technical tour de force! Neatly organized between these covers is a
comprehensive review of how to think about designing and building trusted
(secure) systems, representing decades of experience and deep thought by the
author. Sami presents the material clearly, including diagrams, charts, and extensive
pointers to outside references. He has also crafted useful summaries and questions
for further thought, making this book useful as either a valued reference or as an
advanced textbook. Not only does Sami describe techniques to use in designing
trustworthy systems, but he also describes shortcomings—he’s not trying to ‘sell’ a
particular method.
This is the book I have wanted for over a decade, for use in my advanced
information security systems course. This will occupy an honored position on my
bookshelf between Ross Anderson’s Security Engineering and Michael Howard’s
Writing Secure Code. If you are involved with any aspect of designing or evaluating
trustworthy systems, it should be on your bookshelf too.”
—Eugene Spafford,
Professor of Computer Science and
leader of the CERIAS Project, Purdue University
“Sami Saydjari is today’s cybersecurity Renaissance man. Sami was the first to
recognize that failed cybersecurity could one day deliver societal existential change
equivalent to nuclear warfare. His early tenacity led to DARPA’s first cybersecurity
research investment. This book is a definitive textbook on cybersecurity, and will
become the instructional foundation for future trustworthy systems. Like the genius
of Da Vinci, this book delivers insightful philosophy, deep understanding, practical
guidance, and detailed instruction for building future systems that mitigate
cybersecurity threats!”
—Dr. Marv Langston, cybersecurity technologies consultant;
former Naval Officer, DARPA office director,
U.S. Navy’s first CIO, and U.S. Defense Department Deputy CIO
“Sami is one of the great experts in our field and he has produced one of the finest
and most complete works in our field. It should be your priority to purchase and
read this amazing book! For anyone desiring a comprehensive treatment of the
cybersecurity discipline, this is definitely the book. It’s an impressive work that
covers the important issues in a complete and accurate manner.”
—Dr. Edward G. Amoroso, CEO of TAG Cyber, and former CSO, AT&T
“Sami Saydjari’s valuable new book reflects decades of experience in designing and
building secure computer systems. His approach to risk management for secure
system design is innovative and well worth reading.”
—Steven B. Lipner, member of the National Cybersecurity Hall of Fame
“This book brings together all of the important aspects in cybersecurity design for
the first time to include all of the myriad cybersecurity perspectives, the types and
impact of failure, and the latest thinking in mitigation strategy. I can see this book
becoming an essential and complete reference for the new student of cybersecurity
as well as for the well-experienced professional. Sami’s thoughts and insights give
the book an excellent structure and relevant examples that make even the most
difficult concepts easy to digest.”
—Tom Longstaff, Chair, Computer Science, Cybersecurity,
and Information Systems Engineering Programs,
The Johns Hopkins University Engineering for Professionals
“As a long-standing proponent of rigorous, first principles design, I can endorse this
book with unbridled enthusiasm. Cybersecurity practitioners, designers, and
researchers will all find that the lessons in this book add inestimable, tangible value
to their missions. The depth and breadth of this book are truly impressive.”
—Roy Maxion, PhD, Research Professor,
Computer Science Department, Carnegie Mellon University
“‘Yet another cybersecurity book’ this is not. Its real strength lies in going beyond
the requisite scary attack stories and empty claims straight to the heart of very real
operational problems that undermine current defensive capabilities and strategies.
It does this to encourage the reader to think more carefully about the kinds of
strategic design and planning that are so often lacking in building sustainable,
evolvable, and comprehensive cyber protections. I highly recommend this book to
those who actually have to make cyber defense work.”
—Kymie Tan, Systems Engineer, Jet Propulsion Lab
ENGINEERING
TRUSTWORTHY
SYSTEMS
Get Cybersecurity
Design Right the First Time
O. Sami Saydjari
ISBN: 978-1-26-011818-6
MHID: 1-26-011818-5
The material in this eBook also appears in the print version of this title: ISBN: 978-1-26-011817-9,
MHID: 1-26-011817-7.
All trademarks are trademarks of their respective owners. Rather than put a trademark symbol after every occurrence of a trade-
marked name, we use names in an editorial fashion only, and to the benefit of the trademark owner, with no intention of infringe-
ment of the trademark. Where such designations appear in this book, they have been printed with initial caps.
McGraw-Hill Education eBooks are available at special quantity discounts to use as premiums and sales promotions or for use in
corporate training programs. To contact a representative, please visit the Contact Us page at www.mhprofessional.com.
Information has been obtained by McGraw-Hill Education from sources believed to be reliable. However, because of the pos-
sibility of human or mechanical error by our sources, McGraw-Hill Education, or others, McGraw-Hill Education does not
guarantee the accuracy, adequacy, or completeness of any information and is not responsible for any errors or omissions or the
results obtained from the use of such information.
TERMS OF USE
This is a copyrighted work and McGraw-Hill Education and its licensors reserve all rights in and to the work. Use of this work
is subject to these terms. Except as permitted under the Copyright Act of 1976 and the right to store and retrieve one copy of the
work, you may not decompile, disassemble, reverse engineer, reproduce, modify, create derivative works based upon, transmit,
distribute, disseminate, sell, publish or sublicense the work or any part of it without McGraw-Hill Education’s prior consent. You
may use the work for your own noncommercial and personal use; any other use of the work is strictly prohibited. Your right to
use the work may be terminated if you fail to comply with these terms.
THE WORK IS PROVIDED “AS IS.” McGRAW-HILL EDUCATION AND ITS LICENSORS MAKE NO GUARANTEES
OR WARRANTIES AS TO THE ACCURACY, ADEQUACY OR COMPLETENESS OF OR RESULTS TO BE OBTAINED
FROM USING THE WORK, INCLUDING ANY INFORMATION THAT CAN BE ACCESSED THROUGH THE WORK VIA
HYPERLINK OR OTHERWISE, AND EXPRESSLY DISCLAIM ANY WARRANTY, EXPRESS OR IMPLIED, INCLUD-
ING BUT NOT LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
PURPOSE. McGraw-Hill Education and its licensors do not warrant or guarantee that the functions contained in the work will
meet your requirements or that its operation will be uninterrupted or error free. Neither McGraw-Hill Education nor its licensors
shall be liable to you or anyone else for any inaccuracy, error or omission, regardless of cause, in the work or for any damages
resulting therefrom. McGraw-Hill Education has no responsibility for the content of any information accessed through the work.
Under no circumstances shall McGraw-Hill Education and/or its licensors be liable for any indirect, incidental, special, punitive,
consequential or similar damages that result from the use of or inability to use the work, even if any of them has been advised of
the possibility of such damages. This limitation of liability shall apply to any claim or cause whatsoever whether such claim or
cause arises in contract, tort or otherwise.
CompRef_2010 / Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time / Saydjari / 126011 817-7 / blind folio: vii
Contents at a Glance
Part I What Do You Want?
1 What’s the Problem? 3
2 Cybersecurity Right-Think 25
3 Value and Mission: Know Thyself 37
4 Harm: Mission in Peril 51
5 Approximating Reality 65
Part II What Could Go Wrong?
6 Adversaries: Know Thy Enemy 89
7 Forests of Attack Trees 115
Part III What Are the Building Blocks
of Mitigating Risk?
8 Countermeasures: Security Controls 131
9 Trustworthy Hardware: Bedrock 155
10 Cryptography: A Sharp and Fragile Tool 167
11 Authentication 189
12 Authorization 199
13 Detection Foundation 225
14 Detection Systems 237
15 Detection Strategy 257
16 Deterrence and Adversarial Risk 273
Part IV How Do You Orchestrate Cybersecurity?
17 Cybersecurity Risk Assessment 287
18 Risk Mitigation and Optimization 313
19 Engineering Fundamentals 331
20 Architecting Cybersecurity 351
21 Assuring Cybersecurity: Getting It Right 369
22 Cyber Situation Understanding: What’s Going On 381
23 Command and Control: What to Do About Attacks 401
ix
x Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Index 523
Contents
Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxix
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xli
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xliii
xi
xii Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xiii
xiv Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xv
xvi Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xvii
xviii Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xix
xx Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xxi
xxii Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xxiii
xxiv Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Contents xxv
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Table of Figures
1-1 History of cybersecurity technologies and attacks . . . . . . . . . . . . . . . . . 5
1-2 Anatomy of a top-down attack design . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1-3 Physiology of a bottom-up attack execution example . . . . . . . . . . . . . 11
1-4 Attack description: Code Red Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1-5 Determining the nature of a network-based cyberattack . . . . . . . . . . 12
1-6 Defense description: Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1-7 The cybersecurity solution landscape and interrelationships . . . . . . . . 19
2-1 The cybersecurity-functionality-performance trade-off . . . . . . . . . . 27
3-1 Attack description: secrecy attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4-1 Attack description: distributed denial of service . . . . . . . . . . . . . . . . . 53
4-2 Levels of data criticality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5-1 Attack description: buffer overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5-2 U.S. classification hierarchy in which a person cleared
at a given level can see data at that level and lower. . . . . . . . . . . . . . . 69
5-3 Attack description: social engineering and phishing . . . . . . . . . . . . . . 70
5-4 A model of a system including users, adversaries,
and dynamic measures/countermeasures. Users (defense operators)
apply measures/countermeasures to keep the system in a secure state,
while the adversary applies measures/countermeasures to achieve
their attack goals. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5-5 Attack description: supply chain attack . . . . . . . . . . . . . . . . . . . . . . . . . 72
5-6 Systems engineering “V” showing steps of design
and mapping in which faults can be introduced . . . . . . . . . . . . . . . . . 72
5-7 Issuing cybersecurity commands involves a complex
and hidden sequence of actions that are subject to attack, error,
and delay at each step. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5-8 The processing path of data packet showing delay,
error, and attack opportunity to consider . . . . . . . . . . . . . . . . . . . . . . . 75
5-9 A defender’s model of a real system can be thought
of as a projection of the complex real system onto a simpler
abstract model system. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5-10 Cybersecurity-relevant security state is complex
and dynamic. The adversary and the defender both have models
approximating the state that are inaccurate in some ways and useful.
These models derive decision making. . . . . . . . . . . . . . . . . . . . . . . . . . . 78
xxvii
xxviii Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time
Erkin päivänä oli ollut kylmä. Paksun pilven takana pysyi aurinko,
ja pohjoinen puhalsi purevasti. Tuntui kuin Lapin taivas vielä
viimeisiä talven vihoja karistelisi pois kylmiltä kulmiltaan ja kuin
erämaa huokuisi viimeisiä routia kevenevästä rinnastaan. Mutta Urpo
tulikin »paita päällä», ja yhteen sanaan loppuivat Lapilta voimat ja
kiveliön povi sykki lämpimästi.
*****
Anna riensi edellä niin nopeaan, että Martin oli kiire pysytellä
perässä.
»Ei toki, vaikka sinähän riennät kuin varjo», sanoi Martti hikeä
pyyhkien ja kontin kannikkeita nostellen.
Mutta nyt hän taas muisti, että Ellin hampaat olivat paikatut ja
huulet vaaleammat.
He jatkoivat matkaa.
»Sinä olit silloin noin pieni!» sanoi hän ja samalla laski kätensä
Annan hiuksille. Ne tuntuivat pehmeiltä kuin silkki.
»Joko lähdemme?» kysyi Anna, mutta hän ei katsonut Marttia
silmiin.
Anna riensi edellä niin nopeaan, ettei Martti nähnyt häntä kuin
vilahdukselta puiden välitse. Hänen ajatuksensa olivat kuin sekaisin,
ja sydän sykki rajusti. Ellin viime kirje poltti hänen povitaskussaan
kuin tuli, ja samalla muistui mieleen unikin…
Anna puhui iloisella äänellä, ja minkä vuoksi olikin häneen nyt tällä
retkellä tullut entinen iloisuus, jota ei pitkään aikaan ollut tuntenut!
Hän istahti vanhan petäjän alle, joka oli keskelle pihaa jätetty
käelle kukkumapuuksi. Suuri, siintävä kiveliö oli siinä hänen
edessään rannattoman laajana, vasta puhjenneessa tehdessään
riemuiten. Käet kukkuivat, linnut lauloivat. Karjakko asteli kiuluineen
navetan ja lähteen väliä, muutamat lehmistä olivat panneet maata
märehtimään, toiset puskivat leikillään toisiaan, mutta vasikat
ynisivät juomaansa karjakon luo pyrkien. Alempana notkossa, jossa
oli muutamia peltosarkoja, olivat rengit sytyttäneet nuotion, siinä
polttaen syksyllä kuokitusta sarasta risuja ja kantoja.
Martin silmä, joka aina haki kaunista ja alkuperäistä, havaitsi
edessään viehättävän idyllisen kuvan. Ja hänen mieleensä tuli uusi
ajatus ja salainen toivo. Hänen mielensä lämpeni, ja näin hän
haaveksi:
Kesäyö!
Siitä tulee hienon hieno taulu, jossa yön kirkkaus valaisee joen ja
metsät ja kaukaisten vaarojen harmaat huiput…
Martti pani nyt merkille, ettei hän ollut koskaan nähnyt niin siroa,
niin hentoa ja notkeaa vartta… ei noin kauniita, tuuheita,
kullankellertäviä hiuksia…
»Elä mene kauas, Martti! Kahvi on pian valmis! Saatte pian kaikki
tulla kahvin juontiin», huusi Anna Martille.
8.
— Hän muistaa morsiantaan, toivoo, että hän olisi nyt täällä… tänä
ihmeellisenä yönä… Minä olen nyt onnellinen… tämä on elämäni
onnellisin yö… Hän ei aavista, että häntä aina olen rakastanut ja
rakastan aina ja iäti ja hänen onnensa vuoksi kärsin kaikki… kaikki!…
Anna, Jumala, hänen tulla onnelliseksi!
Anna sai kuin uusia voimia, ja vaikka hän äsken tunsi, kuinka
likellä hänen sydämensä sykki toisen sydäntä ja että hänen
voimansa loppuisivat, sai hän vielä viime hetkellä voimia, ettei
tarttunut Marttia kaulaan. Nyt hän tunsi tyyntyneensä ja jäi Marttia
vartomaan.
*****
Isännän nimi kuului olleen Lassi, ja hänellä oli kaksi poikaa, joista
Juho-niminen oli kaunis ja uljas ja rakasti metsästystä. Pian teki
Lassi poikineen Noidanniemestä elettävän talon, jossa oli
ensimmäinen karja tällä perällä ja suurimmat kylvöt. Mutta kun
viljelykset talossa laajenivat, arvasi Hallakin aikansa tulleen, sillä
Halla tuntee syys-iltoina sieraimiinsa kypsyvän viljan hajun
penikulmien päähän. Mutta tämä kyläharju teki haittaa Hallan
matkalle, kun ei ollut taloon asti ulottuvaa jänkkää, jota pitkin olisi
päässyt lähemmäksi vainioita. Ja taas toiselta puolelta pelotti joen
suvanto, josta levisi lämmintä usvaa pitkin rantoja, aina tämän
harjun alle saakka…
Ja monta vuotta sai vilja Noidanniemessä rauhassa tuleentua eikä
Halla uskaltanut sitä lähestyä, sillä se pelkää kuivia metsäisiä vaaroja
ja vesien lämmintä usvaa. Silloin turvautui Halla viekkauteen, sillä
hän tiesi, mikä hyvä saalis hänellä Noidanniemen vainioilla olisi.
Salla, hänen tyttärensä, joka taisi muotoansa muuttaa, rupesi
apulaiseksi. Ukko neuvoi tytärtään. Ei saanut Salla lintuna lentää, ei
sutena ulvoa, ei karhuna karjua, vaikka olisi niin muotonsa voinut
muuttaa. Nuorena valkoisena impenä oli hänen vainiolle päästävä,
maattava yönsä kiven takana ja aamulla auringon noustessa
avattava jäinen pussi, jonka ukko Halla hänen povelleen kätki. Siitä
pussista leviäisi kylmä pitkin peltoja, ja silloin he saisivat parhaat
viljojen mehut. Mutta ylen arveluttava oli Sallan retki, sillä
monenlaiset vaarat olivat väijymässä. Ei saanut Sallaan kukaan
ihminen koskea, salaa kuin varjo oli hänen kuljettava yli Kyläharjun
ja hämyn tullen vasta vainion laitaan kiven taakse asetuttava.
Varoitteli Halla tytärtään, neuvoi ja opasteli eikä kenenkään kanssa
luvannut tarinoimaan käydä. Jos joku hänet huomaisi ja
haastattelemaan tulisi, pitäisi Sallan pysytellä loitolla, nimensä
metsänneidoksi sanoa, Tapion nuorimmaksi tyttäreksi, joka vartioi
riistaa ketuilta syys-yönä. Sillä samalla hetkellä, jona ihminen häneen
koskisi, kadottaisi hän voimansa eikä enää voisi muotoaan muuttaa,
vaan ikipäiviksi jäisi ihmiseksi eikä koskaan enää pääsisi palaamaan
takaisin jäiseen linnaansa syvälle soiden kaltioihin. Ja moneksi
vuodeksi menettäisi vanha Hallakin hyistä voimaansa, jos tyttärelle
huonosti kävisi.
Onnellisesti Salla pääsi tämän harjun yli, ja illan hämyssä hän hiipi
pellon laitaan kiven taakse niinkuin isä oli neuvonut. Häntä ei ollut
kukaan ihminen nähnyt, ja Salla asettui aamua odottamaan. Hän
kuuli ihmisten ääniä kartanolta, ja niiden joukossa hän tunsi sen
nuoren metsästäjän äänen, joka retkillään lauleli, kun salojen halki
kulki. Hän tuli uteliaaksi. Olisi tehnyt mieli nähdä sitä, joka niin
kauniisti lauloi. Hän nousi kiven takaa ja meni ojan pohjaa
likemmäksi. Silloin tunsi hän, että hänen povellaan oleva pussi alkoi
lämmetä, ja pelästyneenä hän palasi kiven taakse, auringon nousua
vartomaan. Mutta hänen oli ikävä ja paha olla koko yö. Sillä aina oli
hänen mielessään se nuori metsästäjä, joka niin kauniisti lauloi
metsäretkillään saloja kulkiessaan. Ja ikävissään hän nousi kiven
päälle istumaan.
Tälle paikalle, tähän harjun laitaan, jossa tämä kivi nyt on, Salla
ehti, mutta silloin uljas metsästäjä hänet saavutti ja lämpimään
syliinsä sulki valkoisen immen…
»Minä olen nyt niin onnellinen, ja minun on nyt niin hyvä olla…
sillä minä tiedän, että nyt ymmärrät, miksi minä kesäöitä rakastan…
Voi, usein viime kesänä ajattelin: Jospa Martti kerran vielä Pohjolaan
palajaa… silloin hänelle sanon: Kesäyö on ihanin kaikista… Ja kauas
vieraalle maalle rukoilevan rukoukseni lähetin, sinun luoksesi, että
Pohjolaasi muistaisit…»
Ison kuistin ovet olivat auki. Rovasti oli piippuineen tullut kuistille
keinumaan, niinkuin hänen tapansa oli aina ollut. Nouseva
aamuaurinko sopi siihen paistamaan, ja siinä oli hauska keinua, kun
ilmassa oli alkavan kesän lemua, joka kuistinkin täytti, ja huvikseen
katsella pääskysten lentoa halki päiväpaisteisen pihamaan.
Hän näki nuorten kujalla tulevan ja hymähti. Molemmat olivat
hänelle yhtä rakkaat, sillä Anna oli rovastin mielestä kuin oma lapsi.
Hän arvasi, mitä tietä nuoret olivat kesäkartanolta palanneet, ja
hänellä oli aavistus siitä, että heidän suhteensa ei enää ollutkaan
veljen ja sisaren. Hän oli sen heti huomannut.
Martti ei ollut vielä yhtään kertaa sittenkun kotia saapui ollut niin
pirteällä tuulella, eikä Annasta ollut semmoinen ilo koskaan loistanut
kuin nyt.
— Enkö sitä ole sanonut! Nuo kaksi kuuluvat toisilleen nyt, niinkuin
ennenkin.
Annan päiväkirjasta.
Valoisa kesäyö!
Mutta en voi sitä uskoa. Siitä asti olen sitä epäillyt, kun
kesäkartanolta palasimme. Mikä äärettömän ihana yö se olikaan!
Siitä kirjoitan vielä joskus eri luvun tähän päiväkirjaani. Kuinka
ihmeellistä se olikaan. Pelkäsin ja vapisin! Voi jos hän olisi
aavistanut, kuinka lähellä oli, etten tarttunut hänen kaulaansa…!
*****
*****
Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.
textbookfull.com