内容简介
随着信息通信技术在全世界范围内的发展日新月异,信息通信技术供应链安全问题已成为当前信息安全工作的重中之重。《信息通信技术供应链安全/高等学校计算机专业规划教材·国家自然科学基金资助项目教材》主要介绍与信息通信技术供应链相关的主题,全书可分为四大部分共10章,首先介绍了信息通信技术供应链相关概念及其面临的安全威胁;然后阐述了信息通信技术供应链的安全战略与实践、安全模型与标准规范;接着详细讨论了硬件供应链与软件供应链的安全风险与应对,采办与外包的安全理论及实践;最后分析了我国当前面临的信息通信技术供应链的安全风险,提出了保障我国信息通信技术供应链安全的对策和建议。
《信息通信技术供应链安全/高等学校计算机专业规划教材·国家自然科学基金资助项目教材》研究领域较为前沿,内容丰富,专业性强,讲解深入透彻,可以作为高等院校信息安全、软件工程、计算机、通信等专业的教学参考书,也可供我国信息技术供应链安全决策者、研究人员及其他相关从业人员参考。
内页插图
目录
第1章 绪论
1.1 供应链概念
1.2 ICT供应链定义
1.3 ICT供应链安全挑战
1.4 本书内容和框架结构
参考文献
第2章 ICT供应链面临的威胁
2.1 概述
2.2 ICT供应链信息威胁
2.2.1 信息共享的威胁
2.2.2 信息泄露的威胁
2.3 ICT供应链系统威胁
2.3.1 恶意逻辑的嵌入
2.3.2 伪造组件的安装
2.3.3 关键产品的中断
2.3.4 过旧组件的替换
2.3.5 无意漏洞的渗透
2.4 ICT供应链网络威胁
2.4.1 网络威胁的产生
2.4.2 网络威胁的动因
2.4.3 网络威胁的非对称性
2.5 应对威胁
参考文献
第3章 国外ICT供应链安全战略
3.1 概述
3.2 美国ICT供应链安全战略
3.2.1 美国安全战略的发展
3.2.2 美国的政策与立法保障
3.2.3 美国供应链安全实践
3.3 欧盟ICT供应链安全战略
3.3.1 欧盟ICT供应链安全发展
3.3.2 欧盟ICT供应链安全战略分析
3.4 英国ICT供应链安全战略
3.4.1 英国ICT战略概述
3.4.2 英国ICT安全战略分析
3.5 德国ICT供应链安全战略
3.5.1 德国ICT安全概述
3.5.2 德国ICT安全战略分析
3.6 法国ICT供应链安全战略
3.6.1 法国ICT安全概述
3.6.2 法国ICT安全战略分析
3.7 俄罗斯ICT供应链安全战略
3.7.1 俄罗斯ICT战略概述
3.7.2 俄美ICT安全战略对比
3.8 澳大利亚ICT供应链安全战略
3.8.1 澳大利亚ICT战略概述
3.8.2 澳大利亚ICT战略分析
3.9 各国ICT供应链安全战略对比
参考文献
第4章 ICT供应链安全模型
4.1 概述
4.2 供应链运作参考模型
4.2.1 模型的产生背景
4.2.2 模型的基本原理
4.2.3 模型的应用
4.3 ICT供应链确保参考模型
4.3.1 模型的产生背景
4.3.2 模型的基本原理
4.3.3 模型展望
4.4 供应链安全维度模型
4.4.1 模型的产生背景
4.4.2 实时德尔菲技术
4.4.3 对2030年的预测
4.4.4 模型的基本原理
4.5 NIST系统开发生命周期模型
……
第5章 ICT供应链安全标准
第6章 ICT硬件供应链安全
第7章 ICT软件供应链安全
第8章 ICT采办安全
第9章 ICT外包安全
第10章 构建我国ICT供应链安全
参考文献
精彩书摘
看起来2030年还很远,这个时限有点超乎人们的想象,《物流与运输》计划设想一直到2030年,看起来预期有些过高,但研究人员还是从中得到了一些强烈的共识,即人们都认为商业领袖和政府要关注长期的、以情景设定为基础的思路和规划。基于第一卷所引起的共鸣,普华永道撰写了一系列的预测报告,具体如下[TLSSC2011]:
油价长期以来都是运输和物流的关键因素。但是在过去的两年中价格剧烈波动,人们逐渐认识到能源在运输中的重要性,因此行业比以往更迫切地需要开发前瞻性的解决方案。《物流与运输2030(卷一)》于2009年10月出版,特别关注了能源的稀缺性及其对行业的影响。
港口、机场、公路、铁路、桥梁、隧道,这些设施都具有相同的特点,即使使用寿命不到几百年,也能达到好几十年,这需要对运输基础设施的需求及其对经济和环境的影响进行长期预测,对建设、运作和维护的财政需求也要进行长期规划。运输基础设施如何跟上不断增加的货运量要求,应当本着满足快速、高效、可靠并使环境可持续性发展的这一持续增长的要求制定运输解决方案。《物流与运输2030(卷二)》特别关注了运输基础设施的长期规划问题。
几乎在全球每个角落都能享受到物流服务,如果仔细观察,我们会发现这些物流服务存在明显差异,全球的物流公司在以后几年和几十年里还会面临各种挑战。新兴市场会发挥主要作用,但这些国家的交通和物流行业在二十年后发生什么变化?物流中心会向东移动,还是向南移动?全球运输网络会出现什么新的运输枢纽?谁将成为新兴市场的领导人?《物流与运输2030(卷三)》特别关注了未来新兴市场是否能成为新的枢纽中心或新的行业领导。
不论是出于政治还是纯粹的利益原因,货运和客运设施经常受到攻击。毁灭性地震和自然灾害(如日本海啸)使人们看到了当今的运输和物流系统的脆弱,例如,重要商业港口无法使用;更不用提这些事故给人类造成巨大伤痛。随着电子数据交换在相互交叉的价值链中发挥着越发重要的作用,对数据安全和工业间谍的忧虑也提上议事日程。普华永道于2011年底发布的《运输和物流2030(卷四)》[TLSSC2011],对全球化背景下的供应链安全进行了阐述,报告着重指出了ICT供应链面临的安全威胁,有三个主要的发现:
(1)对供应链的人为攻击呈现上升趋势,运输和物流公司在选择运输路线时,需要将安全因素考虑在内。
(2)投入巨资保障ICT系统免于遭到网络攻击应该成为强制性的措施。
(3)没有供应链是100%安全的,更好的技术和经过良好培训的人员可以极大提高供应链安全。4.4.2实时德尔菲技术
传统的德尔菲技术是由美国RAND公司于20世纪50年代为了克服如从众效应、失败效应和光圈效应等一般团体的效率低下问题,为统一专家对关于未来发展趋势的意见而系统开发的。通常的德尔菲预测流程以匿名、书面、多阶段调查流程的方式进行,每一轮之后对团队的意见进行反馈。普华永道将德尔菲研究设计为一种以互联网为基础,几乎是实时调查的形式,它通过使传统流程更为合理化以及使整个过程更具趣味性来为所调查专家提供更为舒适的环境,从而提高预测的有效性。采用这种技术,大部分的数据结果分析还可以实现自动化[TLSSC2011]。
根据大量的桌面研究、专家咨询和研讨会讨论,普华永道和供应链管理研究所为2030年的运输和物流业列出了18种关键的德尔菲预测,主要集中在能源效率和供应链速度方面。请所邀请的专家对这些论题的发生可能性(0~100%)、发生后对交通运输和物流业的影响(李克特5分评分法)和期望(李克特5分评分法)进行了评价并说明(可选)所有答复的原因。第一轮之后,给出对某项预测的答复,并立即计算所有参与者的团体意见并显示在了第二轮的屏幕上[TLSSC2011]。
专家们还可以读取其他专家为预测所提供的支持性论证。根据这种资料,可对第一次评估进行重新评价和调整。完成问卷表之后,各专家可在任何时候通过其个人邀请链接返回德尔菲研究的入口处。而后引导他们到“一致意见入口”处,再次可以对正在进行的德尔菲流程进行监控并可以单独地进入每项论题的评价屏来对自己答复进行修订。实时德尔菲调查的最终结果构成了机遇和中断分析的框架。根据大量的定量调查数据和案头研究,在接下来的专家研讨会中进一步地阐述这些预见认知[TLSSC2011]。
德尔菲研究的目的并不像大部分传统的调查一样是为了得到某一样本人群中的代表性意见。德尔菲研究的目的是为了融入更多的专家意见。承担此次德尔菲专题研究的团队由著名的全球型公司高级管理层代表、战略专家以及物流领域业务协会和学会的专家组成。主要的选择标准是行业和教育背景、工作经历以及在组织内外的职能。参加者来自各大洲的20个不同的国家,保证了对未来看法的均衡和全球性。为了使团队更有差异化和多样化,团队小组还包括了学术认知、政治家以及行业从业者,其中从业者占大部分。
……
信息通信技术供应链安全/高等学校计算机专业规划教材·国家自然科学基金资助项目教材 下载 mobi epub pdf txt 电子书 格式
信息通信技术供应链安全/高等学校计算机专业规划教材·国家自然科学基金资助项目教材 下载 mobi pdf epub txt 电子书 格式 2024
信息通信技术供应链安全/高等学校计算机专业规划教材·国家自然科学基金资助项目教材 下载 mobi epub pdf 电子书
信息通信技术供应链安全/高等学校计算机专业规划教材·国家自然科学基金资助项目教材 mobi epub pdf txt 电子书 格式下载 2024