:::

詳目顯示

回上一頁
題名:資訊安全管理與脆弱性評分系統初探:根基於安全內容自動化協定
書刊名:電腦稽核
作者:樊國楨黃健誠 引用關係朱潮昌
出版日期:2013
卷期:27
頁次:頁79-101
主題關鍵詞:保證基線共同脆弱性評分系統國家脆弱性資料庫安全內容自動協定AssuranceBaselineCommon vulnerability scoring systemNational vulnerability databaseSecurity content automation protocol
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(2) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:1
  • 共同引用共同引用:4
  • 點閱點閱:12
由於網路之普及與系統程式功能的日益強大,帶給使用者許多效益,但是伴隨而來之網路攻擊的情境亦更形嚴竣,各種攻擊手法充斥著資訊社會,這些攻擊不僅會導致資安事件或毀損資訊系統,甚至癱瘓整個網路。一般而言,大部分之網路攻擊均是利用資訊系統或應用程式的不良組態及未修補之弱點遂行其攻擊。能有效防護惡意程式碼之終端安全護理是一個富於創造性的研究與發展領域,歷經從國家脆弱性資料庫(National Vulnerability Database,簡稱NVD)之產品(Product)到安全內容自動協定(Security Content Automation Protocol,簡稱SCAP)並實作,已證實其有效性。本文闡述SCAP之源池、現況及發展以及技術面向的脆弱性評分系統,並提出我國宜進行研究及發展方向之建言作為我國正進行中之資訊系統基線管理規範的參考。
期刊論文
1.樊國楨、黃健誠、林國水(20120700)。雲端運算之標準化與管理驗證規範要求初探:根基於美國的聯邦風險與授權管理計畫。電腦稽核,26,10-31。new window  延伸查詢new window
2.樊國楨、林惠芳、黃健誠(20120100)。資訊安全法制化初探之一:根基於美國聯邦資訊安全管理法。資訊安全通訊,18(1),23-40。  延伸查詢new window
3.樊國楨、林惠芳、黃健誠(20120400)。資訊安全法制化初探之二:隱私衝擊評鑑。資訊安全通訊,18(2),6-19。  延伸查詢new window
4.樊國楨、林惠芳、黃健誠(20120700)。資訊安全法制化之三:根基於中國大陸的「計算機信息系統信息安全保護條例:1994-02-18」與「信息安全等級保護管理辦法:2007-06-22」。資訊安全通訊,18(3),1-31。  延伸查詢new window
5.樊國楨、林惠芳、黃健誠、林樹國(20121100)。論美國資訊安全管理政策--從「數位空間國際策略」中之供應鏈風險管理標準化進程談起。前瞻科技與管理,2(2),15-35。new window  延伸查詢new window
6.戴志楊(2012)。政壇內幕。時報周刊,1794,34-37。  延伸查詢new window
7.李詩慧(20120920)。中共網軍駭進法務部。壹週刊,591,46-50。  延伸查詢new window
8.樊國楨、黃健誠、林惠芳(20121000)。資訊安全管理法制化初探之四:資訊系統分級的技術要求初探。資訊安全通訊,18(4),4-23。  延伸查詢new window
會議論文
1.Katzke, S.(2003)。Protecting Federal Information Systems and Networks。The 4th International Common Criteria Conference,(會議日期: 2003/09/07-09/09)。Stockholm。  new window
2.樊國楨(2012)。管理系統驗證稽核員應具備之知識與技能初探。第21屆資訊安全會議。  延伸查詢new window
圖書
1.The White House(19980522)。White Paper, The Clinton Administrations Policy on Critical Infrastructure Protection: Presidential Decision Directive 63。  new window
2.Quinn, S. D.、Cook, M.、Scarfone, K.(2011)。National checklist program for IT products: Guidelines for Checklist users and Developers。  new window
3.Scarfone, K.、Mell, P.(2010)。The Common Configuration Scoring System (CCSS): Metrics for Software Security Configuration Vulnerabilities。  new window
4.Little, D. B.(2007)。Digital Data Integrity。Wiley。  new window
其他
1.ISO(2012)。Information technology: Security techniques: Refining software vulnerability analysis under ISO/IEC 15408 and ISO/IEC 18045(ISO/IEC 20004:2012-08-15)。  new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top