新書推薦:
《
母亲的选择:看不见的移民保姆与女性工作
》
售價:NT$
340.0
《
城邦政治与灵魂政治——柏拉图《理想国》中的政治哲学研究
》
售價:NT$
590.0
《
3分钟漫画墨菲定律:十万个为什么科普百科思维方式心理学 胜天半子人定胜天做事与成事的权衡博弈之道
》
售價:NT$
249.0
《
1911:危亡警告与救亡呼吁
》
售價:NT$
349.0
《
旷野人生:吉姆·罗杰斯的全球投资探险
》
售價:NT$
345.0
《
笼中王国 : 18世纪法国的珍禽异兽与社会文化
》
售價:NT$
340.0
《
思考的框架3 巴菲特芒格马斯克推崇的思维方式 风靡华尔街的思维训练法 沙恩·帕里什 著
》
售價:NT$
295.0
《
被记忆的西周史(中山大学中珠学术译丛)
》
售價:NT$
690.0
|
內容簡介: |
本书主要介绍与信息通信技术供应链相关的主题,全书共10章,可分为四大部分,首先介绍信息通信技术供应链相关概念及其面临的安全威胁;然后阐述信息通信技术供应链的安全战略与实践、安全模型与标准规范;接着详细讨论了硬件供应链与软件供应链的安全风险与应对,采办与外包的安全理论及实践;最后分析了我国当前面临的信息通信技术供应链的安全风险,提出了保障我国信息通信技术供应链安全的对策和建议。
本书内容丰富,专业性强,讲解深入透彻,所研究的领域较为前沿,可以作为高等院校信息安全、软件工程、计算机、通信等专业的教学参考书,也可供我国信息技术供应链安全决策者、研究人员及其他相关人员参考。
|
目錄:
|
第1章 绪论
1.1供应链概念
1.2ict供应链定义
1.3ict供应链安全挑战
1.4本书内容和框架结构
参考文献
第2章 ict供应链面临的威胁
2.1概述
2.2ict供应链信息威胁
2.2.1信息共享的威胁
2.2.2信息泄露的威胁
2.3ict供应链系统威胁
2.3.1恶意逻辑的嵌入
2.3.2伪造组件的安装
2.3.3关键产品的中断
2.3.4过旧组件的替换
2.3.5无意漏洞的渗透
2.4ict供应链网络威胁
2.4.1网络威胁的产生
2.4.2网络威胁的动因
2.4.3网络威胁的非对称性
2.5应对威胁
参考文献
第3章 国外ict供应链安全战略
3.1概述
3.2美国ict供应链安全战略
3.2.1美国安全战略的发展
3.2.2美国的政策与立法保障
〖1〗信息通信技术供应链安全目录[3]〖3〗3.2.3美国供应链安全实践
3.3欧盟ict供应链安全战略
3.3.1欧盟ict供应链安全发展
3.3.2欧盟ict供应链安全战略分析
3.4英国ict供应链安全战略
3.4.1英国ict战略概述
3.4.2英国ict安全战略分析
3.5德国ict供应链安全战略
3.5.1德国ict安全概述
3.5.2德国ict安全战略分析
3.6法国ict供应链安全战略
3.6.1法国ict安全概述
3.6.2法国ict安全战略分析
3.7俄罗斯ict供应链安全战略
3.7.1俄罗斯ict战略概述
3.7.2俄美ict安全战略对比
3.8澳大利亚ict供应链安全战略
3.8.1澳大利亚ict战略概述
3.8.2澳大利亚ict战略分析
3.9各国ict供应链安全战略对比
参考文献
第4章 ict供应链安全模型
4.1概述
4.2供应链运作参考模型
4.2.1模型的产生背景
4.2.2模型的基本原理
4.2.3模型的应用
4.3ict供应链确保参考模型
4.3.1模型的产生背景
4.3.2模型的基本原理
4.3.3模型展望
4.4供应链安全维度模型
4.4.1模型的产生背景
4.4.2实时德尔菲技术
4.4.3对2030年的预测
4.4.4模型的基本原理
4.5nist系统开发生命周期模型
4.5.1系统开发生命周期
4.5.2模型的基本原理
4.5.3模型的应用
4.6达沃斯供应链和运输风险模型
4.6.1模型的产生背景
4.6.2模型的基本原理
4.6.3模型展望
4.7ict供应链风险管理集群框架
4.7.1集群框架的构建基础
4.7.2集群框架的构建
4.7.3框架展望
参考文献
第5章 ict供应链安全标准
5.1概述
5.1.1对标准的理解
5.1.2ict供应链相关国际标准
5.2iso 28000
5.2.1iso 28000的产生背景
5.2.2iso 28000的内容
5.2.3iso 28000的应用
5.2.4iso 28000的意义
5.3isoiec 27036
5.3.1isoiec 27036的产生背景
5.3.2isoiec 27036的内容
5.3.3isoiec 27036的应用
5.3.4isoiec 27036的意义
5.4isoiec 15026
5.4.1isoiec 15026的产生背景
5.4.2isoiec 15026的内容
5.4.3isoiec 15026的应用
5.4.4isoiec 15026的意义
5.5nistir 7622
5.5.1nistir 7622 的产生背景
5.5.2nistir 7622的内容
5.5.3nistir 7622的应用
5.5.4nistir 7622的意义
参考文献
第6章 ict硬件供应链安全
6.1概述
6.1.1硬件供应链的背景
6.1.2硬件供应链的风险
6.2硬件木马
6.2.1硬件木马的定义
6.2.2硬件木马的风险
6.2.3硬件木马的检测
6.3恶意固件
6.3.1恶意固件的定义
6.3.2恶意固件的风险
6.3.3恶意固件的检测
6.4硬件伪造
6.4.1硬件伪造的定义
6.4.2硬件伪造的渗入
6.4.3硬件伪造的根源
6.4.4硬件伪造的影响
6.5反硬件伪造
6.5.1反硬件伪造项目
6.5.2反硬件伪造的法律建议
6.5.3反硬件伪造的政策建议
6.5.4反硬件伪造的技术建议
6.5.5反硬件伪造的管理建议
参考文献
第7章 ict软件供应链安全
7.1概述
7.1.1软件供应链的定义
7.1.2软件供应链的重要性
7.1.3软件供应链的复杂性
7.1.4软件供应链的完整性
7.2软件供应链风险管理
7.2.1软件供应链的风险识别
7.2.2软件供应链的风险因素
7.2.3软件供应链的风险评估
7.2.4软件供应链的风险处理
7.3软件供应链确保
7.3.1软件供应链确保的定义
7.3.2软件供应链确保的计划
7.3.3软件供应链确保的三要素
7.4软件供应链安全模型
7.4.1s3r
7.4.2microsoft sdl
7.4.3owasp clasp
7.4.4touchpoints
7.4.5owasp samm
7.5软件供应链的强化策略
7.5.1降低开发风险
7.5.2软件安全测评
7.5.3可行性举措
参考文献
第8章 ict采办安全
8.1概述
8.2ict采办基础
8.2.1ict采办机制
8.2.2ict采办注意事项
8.2.3ict采办新趋势
8.2.4与传统采办模式比较
8.3ict采办安全
8.3.1ict采办风险分类
8.3.2ict采办信息安全三要素
8.3.3ict采办管理特征
8.3.4ict立法保证
8.4美国国防部采办安全
8.4.1美国国防部ict采办管理
8.4.2美国国防部的ict采办系统
8.4.3美国国防部ict采办存在的问题
参考文献
第9章 ict外包安全
9.1概述
9.2ict外包基础
9.2.1ict外包简介
9.2.2ict外包类型
9.2.3ict外包理论
9.2.4ict外包发展
9.3ict外包安全模型
9.3.1美国审计署 ict风险管理模型
9.3.2kpmg2 ict风险管理框架
9.3.3ict 外包决策三维模型
9.4ict外包风险
9.4.1ict风险因素识别
9.4.2决策阶段风险因素
9.4.3执行阶段的风险因素
9.4.4ict风险应对方法
9.5ict外包管理
9.5.1ict外包管理对企业ict绩效的影响
9.5.2ict外包管理面临的挑战
9.5.3ict风险管理系统
9.5.4管理与外包商的关系
参考文献
第10章 构建我国ict供应链安全
10.1概述
10.2我国ict供应链的发展及相应问题
10.2.1我国ict供应链发展现状
10.2.2我国ict供应链发展趋势
10.2.3我国信息化发展战略
10.2.4我国ict供应链发展所面临的风险
10.2.5制约我国ict供应链管理的因素
10.3我国ict供应链安全问题的应对
10.3.1中美ict供应链安全问题对比
10.3.2我国ict供应链信息管理存在的问题
10.3.3我国ict供应链安全问题对策
10.3.4从国际安全的角度来看ict领域的发展
10.3.5我国相应标准的发展及应对
10.4从华为中兴海外受阻谈我国ict供应链发展的应对
10.4.1华为中兴再遭美国国会调查
10.4.2华为中兴海外历年失利事件
10.4.3其他国家对华为中兴的态度
10.4.4华为中兴海外扩张受阻的警示与对策
10.5ict供应链技术新兴应用领域探索
10.5.1工业控制系统供应链安全
10.5.2智能电网供应链安全
参考文献
|
|