圖書1. | 美國國家安全局、左曉棟、國家973信息與網絡安全體系研究課題組(2002)。信息保障技術框架。北京:北京中軟電子出版社。 延伸查詢 |
2. | 行政院法規委員會(2011)。行政機關法制作業實務。台北:行政院秘書處。 延伸查詢 |
3. | 王文杰(2011)。嬗變中之中國大陸法制。新竹:國立交通大學。 延伸查詢 |
4. | 公安部信息安全等級保護評估中心(2010)。信息安全等級測評師培訓教程(初級)。北京:電子工業出版社。 延伸查詢 |
5. | 公安部信息安全等級保護評估中心(2011)。信息安全等級測評師培訓教程(中級)。北京:電子工業出版社。 延伸查詢 |
6. | 行政院研究發展考核委員會(2009)。網路社會發展政策整合研究第二期:完備網路社會制度與法治環境。台北:行政院研究發展考核委員會。 延伸查詢 |
7. | 吳亞非(2007)。信息安全風險評估。北京:清華大學。 延伸查詢 |
8. | 趙戰生(2006)。信息安全保密教程。合肥:中國科學技術大學出版社。 延伸查詢 |
9. | 韓鎮華、謝志昌(2012)。出席2012年第13屆國際共同準則(ICCC)研討會。台北:國家通訊傳播委員會。 延伸查詢 |
10. | 簡太郎(2012)。韓國、日本政黨選舉、戶政及資訊安全管理制度考察報告。台北:內政部。 延伸查詢 |
11. | Jacob, K.(2006)。Information Technology Standards and Standardization Research。Idea Group。 |
12. | Kelly, J. S.(1998)。Social Choice Theory: An Introduction。Berlin, Germany:Springer- Verlag。 |
13. | National Security Agency(2002)。Information Assurance Technical Framework。 |
14. | 刁明芳(1997)。一百億國票風暴。台北:天下文化出版公司。 延伸查詢 |
15. | Dahl, Robert A.(1967)。Pluralist Democracy in the United States: Conflict and Consent。Chicago, Illinois:Rand McNally。 |
其他1. | ISO(2005)。Information technology - Security techniques - Information security management systems -- Requirement: 2005-10-15(ISO/IEC 27001)。,International Organization for Standardization。 |
2. | ISO(2012)。Information Technology - Security Techniques - Information Security Management for Inter-Sector and Inter- Organizational Communications: 2012- 04-01(ISO/IEC 27010)。,International Organization for Standardization。 |
3. | ISO(2012)。Information Technology - Security Techniques - Refining Software Vulnerability Analysis Under ISO/IEC 15408 and ISO/IEC 18045: 2012-08- 15(ISO/IEC TR 20004)。,International Organization for Standardization。 |
4. | ISO(2012)。Information Technology - Security Techniques - Guidelines For Cybersecurity: 2012-07-15(ISO/IEC 27032)。,International Organization for Standardization。 |
5. | ISO(2012)。Information technology - Software asset management - Part 1: Processes and tiered assessment of conformance: 2012- 06-13(ISO/IEC 19770-1)。,International Organization for Standardization。 |
6. | ISO(2013)。Informat ion t e chnology - Security techniques - Governance of information security: 2013-05-15(ISO/ IEC 27014)。,International Organization for Standardization。 |
7. | (20120831)。行政院陳冲院長指示,無爭議之「個人資料保護法」條文於2012-10-01實施,有爭議條文(第6條、第41條及第54條)送立院審議。 延伸查詢 |
8. | 國家保密技術研究所,http://baike.baidu.com/view/3253023.htm#3, 2013/05/16。 |
9. | 公安部第三研究所安全防護與信息安全產品及系統檢驗實驗室,http://202.127.0.100/jgjs/index.jsp, 2013/05/20。 延伸查詢 |
10. | 中華人民共和國水利部信息化工作領導小組辦公室(201003)。水利網絡與信息安全體系建設基本技術要求,http://www.djbh.net/webdev/file/webFiles/File/zcbz/201226164441.pdf, 2013/05/16。 延伸查詢 |
11. | 中華人民共和國公安部信息安全等級保護評估中心(200911)。信息安全等級保護安全建設整改工作培訓材料之一,http://www.docin.com/p-77049881.html, 2013/05/16。 延伸查詢 |
12. | 行政院研究發展考核委員會(2012)。電子化政府報告書(100年度),行政院研究發展考核委員會。,http://www.rdec.gov.tw/ct.asp?xItem=4536636&ctNode=12862&mp=100, 2013/05/16。 延伸查詢 |
13. | 行政院國家資通安全會報技術服務中心。公務人員資安職能發展藍圖,http://icstweb.cloudapp.net/Capacity.aspx, 2013/05/16。 延伸查詢 |
14. | 監察院(20130416)。據審計部100年度中央政府總決算審核報告,行政院衛生署推動電子病歷相關計畫,於成本效益、法令規章、資訊安全、資源分配及運用、推廣行銷等層面,涉有未盡職責及效能過低等情乙案之調查報告,http://www.cy.gov.tw/AP_HOME/Op_Upload/eDoc/調查報告/102/102000172電子病歷調查報告-上網版doc.pdf, 2013/05/16。 延伸查詢 |
15. | 潘城武(20121210)。政府資安的策略規劃,http://www.cosa.org.tw/index.php?option=com_remository&Itemid=28&func=startdown&id=383, 2013/05/16。 |
16. | Bowen, P.(200610)。Information Security Handbook : A Guidefor Managers,http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf, 2013/05/16。 |
17. | Boyens, Jon,Paulsen, Celia(20121014)。Notional Supply Chain Risk Management Practices for Federal Information Systems,https://nvlpubs.nist.gov/nistpubs/ir/2012/nist.ir.7622.pdf。 |
18. | Cyber Security & Information Assurance(20130425)。The DoD IA Policy Chart,http://iac.dtic.mil/csiac/ia_policychart.html, 2013/05/16。 |
19. | Davidson, D.。Managing Global Supply Chain Risk: Security & Resiliency (of the Chain) and Integrity (of Product),http://www.ndia.org/Divisions/Divisions/ SystemsEngineering/Documents/ Past%20Meetings/Program%20 Protection%20Workshop%20May%20 1-2,%202012/Don_Davidson_ ManagingGlobalSupplyChainRisk.pdf, 2013/05/16。 |
20. | Hathaway, M. E.(20100514)。Cybersecurity: The U.S. Legislative Agenda,http:// belfercenter.ksg.harvard.edu/files/ legislative-landscape-publish-final.pdf, 2013/05/16。 |
21. | Hathaway, M. E.(201011)。Cybersecurity: The U.S. Legislative Agenda,http://belfercenter.hks.harvard.edu/files/ short-summary-legislation-nov2010.pdf, 2013/05/16。 |
22. | Homeland Security Digital Library(20120327)。IT Supply Chain Security: Review of Government and Industry Efforts,https://www.google.com.tw/url?sa=t&rct =j&q=&esrc=s&source=web&cd=1&cad =rja&ved=0CDgQFjAA&url=http%3A% 2F%2Fwww.hsdl.org%2F%3Fview%26di d%3D704788&ei=VR2CUYzcH8avkgXn 7oHACg&usg=AFQjCNGSJkecqSBXD- 9IOJbDRscgf8tScA, 2013/05/16。 |
23. | Johnson, A.,Toth, P.(200709)。Security Assessment Provider Requirements and Customer Responsibilities: Building a Security Assessment Credentialing Program for Federal Information Systems (Initial Public Draft),http://csrc.nist. gov/publications/drafts/nistir-7328/ NISTIR_7328-ipdraft.pdf, 2013/05/16。 |
24. | Maxson, P.,Curry, A.(20110808)。Cybersecurity Workforce Structure, Training, and Professional Development within NICE,http:// www.actgov.org/knowledgebank/ documentsandpresentations/ Documents/Shared%20Interest%20 Groups/Human%20Capital%20SIG/ Cybersecurity%20Workforce%20 Structure%20Training%20and%20 Prof%20Dvlpment%20within%20 NICE%20-%20P%20Maxson-A%20 Curry-DHS%, 2013/05/16。 |
25. | National Institute of Standards and Technology(20021024)。Federal Information Security Management Act (FISMA) Implementation Project,Computer Security Resource Center。,http://csrc. nist.gov/groups/SMA/fisma/index.htm。 |
26. | National Institute of Standards and Technology(20130501)。Federal Information Security Management Act (Fisma) Implementation Project,Computer Security Resource Center。,http://csrc. nist.gov/groups/SMA/fisma/index.htm, 2013/05/16。 |
27. | Organisation for Economic Co-operation and Development(2008)。Building on Institutional Framework for Regulatory Impact Analysis (RIA): Guidance for Policy Makers,http://www.oecd.org/regreform/regulatorypolicy/40984990.pdf, 2013/05/16。 |
28. | Peter, M.(2012)。CAESARS FrameworkExtension: An Enterprise Continuous Monitoring Technical Reference Model,http://csrc.nist. gov/publications/drafts/nistir-7756/Draft- NISTIR-7756_second-public-draft.pdf, 2013/05/16。 |
29. | Song, H.(2011)。Chinese General Techniques Requirements For Information Systems,http://www.yourcreativesolutions.nl/ICCC12/p/110927/C05-Haohao%20Song.pdf, 2013/05/16。 |