网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 软件供应链安全实践指南
分类 教育考试-考试-计算机类
作者 范丙华
出版社 电子工业出版社
下载
简介
内容推荐
软件供应链是指在软件开发、测试、发布和维护的全生命周期中,涉及到软 件产品和服务的所有组成部分和相关方,包括软件开发人员、供应商、第三方组 件提供商、托管服务提供商、运维人员、安全审计机构等。软件在开发和运行过 程中, 涉及到的所有开源软件的上游社区、源码包、二进制包、第三方组件分发 市场、应用软件分发市场, 以及开发者和维护者、社区、基金会等, 按照依赖、 组合等形成的供应关系网络,这些组成部分和相关方在整个过程中相互协作,以 保证软件产品和服务的质量和安全性,同时保持生产效率和降低成本。随着软件 在现代社会中的作用越来越重要,软件的供应链也变得越来越复杂和庞大,其中 可能包含许多不同的组件、库和第三方工具。
目录
目 录
第1章 软件供应链安全概述\t001
1.1 背景\t002
1.1.1 什么是软件供应链安全\t003
1.1.2 软件供应链安全现状\t004
1.1.3 软件供应链安全政策法规及标准\t007
1.1.4 软件供应链安全市场\t016
1.2 软件供应链攻击特点\t027
1.2.1 攻击面广、攻击门槛低\t027
1.2.2 隐蔽性强、潜意识信任\t028
1.2.3 传播性强、伤害性大\t028
1.2.4 攻击手段新、攻击复杂化\t028
1.3 软件供应链面临的安全挑战\t029
1.3.1 供应商可信度难以评估\t029
1.3.2 供应链复杂度高\t030
1.3.3 软件供应链透明度低\t030
1.3.4 风险响应速度慢\t031
1.3.5 安全重视程度不足、人员意识薄弱\t032
1.3.6 软件供应链安全威胁\t033
第2章 软件供应链安全治理框架\t034
2.1 软件供应链安全治理整体框架\t035
2.2 软件供应链安全治理理念\t036
2.3 软件供应链安全组织与制度建设\t037
2.4 软件供应链安全研发体系\t038
2.5 软件供应链安全技术能力\t039
第3章 软件供应链安全管理机构与人员\t040
3.1 安全管理机构\t041
3.1.1 机构岗位设置\t041
3.1.2 授权和批准\t042
3.1.3 沟通与合作\t043
3.1.4 审计和检查\t043
3.1.5 实践示例\t044
3.2 安全管理人员\t047
3.2.1 人员招聘\t048
3.2.2 离岗人员\t048
3.2.3 安全意识教育和培训\t049
第4章 软件供应商安全治理\t050
4.1 基本定义\t051
4.1.1 软件供应商在供应链中所处位置\t051
4.1.2 软件供应商安全治理意义\t052
4.1.3 软件供应商治理环节\t053
4.2 明确软件供应商安全治理总体方针\t054
4.2.1 梳理业务核心需求\t055
4.2.2 以政策法规、领域指标为导向\t055
4.3 软件供应商风险评估\t056
4.3.1 供应商资质评估\t057
4.3.2 供应商安全评估\t063
4.3.3 软件产品安全评估\t070
4.4 供应商引入安全\t078
4.5 安全治理职能确立\t079
4.6 供应商风险监控\t081
4.7 供应商清退制度\t082
4.7.1 明确清退标准\t083
4.7.2 制定清退机制\t083
第5章 第三方软件管理\t086
5.1 第三方软件概述\t087
5.1.1 什么是第三方软件\t087
5.1.2 第三方软件风险\t088
5.1.3 安全管理的必要性\t089
5.2 商用采购软件安全管理\t090
5.2.1 商用采购软件介绍\t090
5.2.2 风险分析\t091
5.2.3 安全管理指南\t092
5.3 开源软件安全管理\t095
5.3.1 开源软件介绍\t095
5.3.2 风险分析\t095
5.3.3 安全管理指南\t097
5.4 外包软件安全管理\t099
5.4.1 外包软件介绍\t099
5.4.2 风险分析\t100
5.4.3 安全管理指南\t102
第6章 软件安全研发――需求设计阶段\t105
6.1 需求设计阶段的安全必要性\t106
6.2 威胁建模\t107
6.2.1 威胁建模介绍\t107
6.2.2 威胁建模协助安全需求与安全设计\t108
6.3 安全需求\t109
6.3.1 常用安全需求分析方法\t110
6.3.2 安全需求分析方法在实践中的应用\t118
6.3.3 借助威胁建模生成安全需求\t120
6.3.4 安全需求分析实践案例\t123
6.4 安全设计\t127
6.4.1 针对安全需求的安全设计\t128
6.4.2 安全架构分析\t130
6.4.3 设计有效性校验\t134
第7章 软件安全研发――开发阶段\t136
7.1 开发阶段风险分析\t137
7.2 安全开发标准与管理体系\t138
7.2.1 安全开发标准\t138
7.2.2 安全开发管理体系\t140
7.3 安全编码\t142
7.3.1 常见代码漏洞原理和修复方式\t142
7.3.2 软件安全编码规范\t144
7.4 引入组件的安全\t147
7.4.1 第三方组件风险\t147
7.4.2 组件选择\t149
7.4.3 引入流程\t152
7.4.4 组件修复\t155
7.4.5 组件的使用\t157
7.5 代码评审与代码审计\t158
7.5.1 代码评审\t158
7.5.2 代码审计\t160
7.6 安全成果验收\t161
第8章 软件安全研发――验证阶段\t163
8.1 软件安全验证框架\t165
8.2 安全需求验证\t166
8.3 主流漏洞验证\t169
8.3.1 主流漏洞类型\t170
8.3.2 主流漏洞测试方法\t171
8.3.3 主流漏洞修复示例\t172
8.4 开源组件漏洞验证\t178
8.4.1 开源组件风险类型\t178
8.4.2 开源组件风险测试方法\t180
8.4.3 开源组件修复示例\t181
8.5 业务逻辑漏洞验证\t182
8.5.1 业务逻辑漏洞类型\t182
8.5.2 业务逻辑漏洞测试方法\t183
8.5.3 业务逻辑漏洞修复示例\t183
8.6 API安全验证\t185
8.6.1 修复API漏洞涉及的内容\t186
8.6.2 常见的API漏洞修复示例\t186
8.7 App安全验证\t187
8.7.1 App漏洞类型\t187
8.7.2 App漏洞测试方法\t188
8.7.3 App漏洞修复示例\t189
8.8 数据安全验证\t189
8.8.1 数据安全漏洞类型\t189
8.8.2 数据安全测试方法\t190
8.8.3 数据安全漏洞风险及修复示例\t191
8.9 上线前安全评审\t191
8.9.1 上线前安全评审的重要性\t192
8.9.2 安全基线验证\t192
第9章 软件安全研发――发布和部署阶段\t194
9.1 发布和部署阶段的安全风险\t196
9.2 实用安全实践\t197
9.2.1 安全发布管理\t197
9.2.2 安全部署策略\t203
9.2.3 安全部署测试\t206
9.2.4 持续监控和事件响应\t208
9.3 基于生命周期的软件安全发布流程\t209
第10章 开发过程中的数据安全\t212
10.1 数据安全左移\t213
10.1.1 计划设计阶段\t214
10.1.2 开发阶段\t216
10.1.3 验证阶段\t223
10.2 软件供应链数据安全\t223
10.2.1 软件供应链数据概述\t224
10.2.2 软件供应链数据的风险与威胁\t228
10.2.3 软件供应链数据保护的基本原则和具体措施\t234
第11章 软件供应链环境安全\t244
11.1 开发环境安全\t245
11.1.1 软件开发环节\t245
11.1.2 开发环境风险\t246
11.1.3 开发环境安全指南\t246
11.2 交付环境安全\t249
11.2.1 分发市场安全\t249
11.2.2 软件部署安全\t249
11.3 使用环境安全\t254
11.3.1 一般计算环境安全\t254
11.3.2 云计算环境安全\t255
第12章 软件供应链安全运行管理\t257
12.1 安全运行管理概述\t258
12.1.1 安全运行时的软件供应链安全风险\t258
12.1.2 安全运行时的软件供应链安全管理环节\t258
12.2 风险基线\t259
12.2.1 事先设置风险基线的必要性\t259
12.2.2 风险基线的制定\t260
12.2.3 风险基线的使用\t263
12.3 安全防御\t263
12.3.1 运行时应用程序自我保护\t264
12.3.2 开源组件安全防御\t266
12.3.3 Web应用程序防火墙\t266
12.3.4 其他工具\t268
12.4 监控风险\t269
12.5 响应与处置\t272
12.5.1 应急响应团队\t273
12.5.2 应急响应过程\t273
12.5.3 沟通渠道\t276
第13章 软件供应链安全制度\t278
13.1 制定与修订\t279
13.1.1 安全策略\t279
13.1.2 目标\t279
13.1.3 制定和发布\t279
13.1.4 审查和修订\t280
13.2 参与人员管理\t280
13.2.1 安全责任书\t280
13.2.2 权限分配\t280
13.2.3 能力和资格评估\t281
13.2.4 背景核查\t281
13.2.5 技能培训和发展\t281
13.2.6 离职管理\t281
13.3 供应商管理\t282
13.3.1 供应商的选择\t282
13.3.2 风险评估\t283
13.3.3 合同要求\t283
13.3.4 供应商监控\t283
13.4 产品采购和使用管理\t284
13.4.1 遵守国家法规\t284
13.4.2 产品选择和评估\t284
13.4.3 安全责任划分\t285
13.4.4 关键部件的特殊测试\t285
13.4.5 持续监控和改进\t285
13.4.6 知识产权管理\t286
13.5 安全设计管理\t286
13.5.1 威胁建模\t286
13.5.2 安全需求设计\t286
13.5.3 安全架构设计\t287
13.6 安全开发管理\t287
13.6.1 内部软件开发管理\t287
13.6.2 外包软件开发管理\t288
13.6.3 外部组件管理\t289
13.7 软件代码库管理\t289
13.7.1 统一的软件产品和源代码库\t290
13.7.2 代码库分支\t290
13.7.3 安全漏洞检测\t290
13.7.4 代码和组件的可用性\t290
13.7.5 清洁和安全的软件代码\t290
13.8 安全检测管理\t291
13.8.1 安全检测方法\t291
13.8.2 第三方软件风险检测\t291
13.8.3 检测规划和执行\t291
13.8.4 检测结果分析和补救\t292
13.8.5 检测报告和文档\t292
13.8.6 持续改进\t292
13.9 风险与漏洞管理\t292
13.9.1 风险管理\t292
13.9.2 漏洞管理\t293
13.10 检测验收管理\t294
13.10.1 检测验收计划\t294
13.10.2 检测验收的执行\t295
13.10.3 检测验收报告\t295
13.10.4 部署前的安全测试\t295
13.10.5 交付清单和设备验证\t295
13.10.6 操作和维护人员的技能培训\t295
13.10.7 文件和记录的保存\t296
13.10.8 软件废止\t296
13.11 安全事件管理\t296
13.11.1 应急计划管理\t296
13.11.2 安全事件处理\t297
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/31 22:00:26