注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计软件供应链安全实践指南

软件供应链安全实践指南

软件供应链安全实践指南

定 价:¥112.00

作 者: 范丙华
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121485732 出版时间: 2024-08-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  本书通过深入探讨构建和维护软件供应链安全的实施策略和最佳实践,以期提供全面的实践操作指南,帮助读者理解并应对与软件供应链相关的安全威胁。本作者以“前置伴生、内生可控、高效便捷”为安全理念,从软件供应链管理与人员安全、供应商安全治理、三方软件管理、安全融入开发过程、开发过程的数据安全、软件开发环境安全、运行安全以及软件供应链安全管理制度进行全方位、多维度、深层次、立体化地布控软件供应链安全治理解决方案。以技术、管理和服务三管齐下为基准,建立起两个相互补充的安全闭环。第一,聚焦软件研发内部,形成涵盖需求设计、开发、验证、发布和部署的安全开发全生命周期安全闭环;第二,在宏观层面,从整个软件供应链的角度出发,包括上游供应商的安全治理以及下游用户的运行使用安全,确保全生命周期中每个触点都受到保护。本书可作为网安从业者对软件供应链安全治理工作的参考和指导。希望在本书的指引下,与业界同人共同推进软件供应链安全体系的构建和发展,为筑牢国家网络安全屏障添砖加瓦、保驾护航。

作者简介

  范丙华,安全玻璃盒【杭州孝道科技】创始人&CEO,高级工程师,从事网络安全行业20年,拥有众多网络安全核心技术发明专利;曾参与多项软件供应链安全相关的地方标准、行业标准和国家标准;被中国信通院、浙江网络空间安全协会等多家单位聘请为入库专家。

图书目录

第1章  软件供应链安全概述 001
1.1  背景 002
1.1.1  什么是软件供应链安全 003
1.1.2  软件供应链安全现状 004
1.1.3  软件供应链安全政策法规及标准 007
1.1.4  软件供应链安全市场 016
1.2  软件供应链攻击特点 027
1.2.1  攻击面广、攻击门槛低 027
1.2.2  隐蔽性强、潜意识信任 028
1.2.3  传播性强、伤害性大 028
1.2.4  攻击手段新、攻击复杂化 028
1.3  软件供应链面临的安全挑战 029
1.3.1  供应商可信度难以评估 029
1.3.2  供应链复杂度高 030
1.3.3  软件供应链透明度低 030
1.3.4  风险响应速度慢 031
1.3.5  安全重视程度不足、人员意识薄弱 032
1.3.6  软件供应链安全威胁 033
第2章  软件供应链安全治理框架 034
2.1  软件供应链安全治理整体框架 035
2.2  软件供应链安全治理理念 036
2.3  软件供应链安全组织与制度建设 037
2.4  软件供应链安全研发体系 038
2.5  软件供应链安全技术能力 039
第3章  软件供应链安全管理机构与人员 040
3.1  安全管理机构 041
3.1.1  机构岗位设置 041
3.1.2  授权和批准 042
3.1.3  沟通与合作 043
3.1.4  审计和检查 043
3.1.5  实践示例 044
3.2  安全管理人员 047
3.2.1  人员招聘 048
3.2.2  离岗人员 048
3.2.3  安全意识教育和培训 049
第4章  软件供应商安全治理 050
4.1  基本定义 051
4.1.1  软件供应商在供应链中所处位置 051
4.1.2  软件供应商安全治理意义 052
4.1.3  软件供应商治理环节 053
4.2  明确软件供应商安全治理总体方针 054
4.2.1  梳理业务核心需求 055
4.2.2  以政策法规、领域指标为导向 055
4.3  软件供应商风险评估 056
4.3.1  供应商资质评估 057
4.3.2  供应商安全评估 063
4.3.3  软件产品安全评估 070
4.4  供应商引入安全 079
4.5  安全治理职能确立 080
4.6  供应商风险监控 082
4.7  供应商清退制度 083
4.7.1  明确清退标准 084
4.7.2  制定清退机制 084
第5章  第三方软件管理 087
5.1  第三方软件概述 088
5.1.1  什么是第三方软件 088
5.1.2  第三方软件风险 089
5.1.3  安全管理的必要性 090
5.2  商用采购软件安全管理 091
5.2.1  商用采购软件介绍 091
5.2.2  风险分析 092
5.2.3  安全管理指南 093
5.3  开源软件安全管理 096
5.3.1  开源软件介绍 096
5.3.2  风险分析 096
5.3.3  安全管理指南 098
5.4  外包软件安全管理 100
5.4.1  外包软件介绍 100
5.4.2  风险分析 101
5.4.3  安全管理指南 103
第6章  软件安全研发——需求设计阶段 106
6.1  需求设计阶段的安全必要性 107
6.2  威胁建模 108
6.2.1  威胁建模介绍 108
6.2.2  威胁建模协助安全需求与安全设计 109
6.3  安全需求 110
6.3.1  常用安全需求分析方法 111
6.3.2  安全需求分析方法在实践中的应用 119
6.3.3  借助威胁建模生成安全需求 121
6.3.4  安全需求分析实践案例 124
6.4  安全设计 128
6.4.1  针对安全需求的安全设计 129
6.4.2  安全架构分析 131
6.4.3  设计有效性校验 135

第7章  软件安全研发——开发阶段 137
7.1  开发阶段风险分析 138
7.2  安全开发标准与管理体系 139
7.2.1  安全开发标准 139
7.2.2  安全开发管理体系 141
7.3  安全编码 143
7.3.1  常见代码漏洞原理和修复方式 143
7.3.2  软件安全编码规范 145
7.4  引入组件的安全 148
7.4.1  第三方组件风险 148
7.4.2  组件选择 150
7.4.3  引入流程 153
7.4.4  组件修复 156
7.4.5  组件的使用 158
7.5  代码评审与代码审计 159
7.5.1  代码评审 159
7.5.2  代码审计 161
7.6  安全成果验收 162
第8章  软件安全研发——验证阶段 164
8.1  软件安全验证框架 166
8.2  安全需求验证 167
8.3  主流漏洞验证 170
8.3.1  主流漏洞类型 171
8.3.2  主流漏洞测试方法 172
8.3.3  主流漏洞修复示例 173
8.4  开源组件漏洞验证 179
8.4.1  开源组件风险类型 179
8.4.2  开源组件风险测试方法 181
8.4.3  开源组件修复示例 182
8.5  业务逻辑漏洞验证 183
8.5.1  业务逻辑漏洞类型 183
8.5.2  业务逻辑漏洞测试方法 184
8.5.3  业务逻辑漏洞修复示例 184
8.6  API安全验证 186
8.6.1  修复API漏洞涉及的内容 187
8.6.2  常见的API漏洞修复示例 187
8.7  App安全验证 188
8.7.1  App漏洞类型 188
8.7.2  App漏洞测试方法 189
8.7.3  App漏洞修复示例 190
8.8  数据安全验证 190
8.8.1  数据安全漏洞类型 190
8.8.2  数据安全测试方法 191
8.8.3  数据安全漏洞风险及修复示例 192
8.9  上线前安全评审 192
8.9.1  上线前安全评审的重要性 193
8.9.2  安全基线验证 193
第9章  软件安全研发——发布和部署阶段 195
9.1  发布和部署阶段的安全风险 197
9.2  实用安全实践 198
9.2.1  安全发布管理 198
9.2.2  安全部署策略 204
9.2.3  安全部署测试 207
9.2.4  持续监控和事件响应 209
9.3  基于生命周期的软件安全发布流程 210
第10章  开发过程中的数据安全 213
10.1  数据安全左移 214
10.1.1  计划设计阶段 215
10.1.2  开发阶段 217
10.1.3  验证阶段 224
10.2  软件供应链数据安全 224
10.2.1  软件供应链数据概述 225
10.2.2  软件供应链数据的风险与威胁 229
10.2.3  软件供应链数据保护的基本原则和具体措施 235
第11章  软件供应链环境安全 245
11.1  开发环境安全 246
11.1.1  软件开发环节 246
11.1.2  开发环境风险 247
11.1.3  开发环境安全指南 247
11.2  交付环境安全 250
11.2.1  分发市场安全 250
11.2.2  软件部署安全 250
11.3  使用环境安全 255
11.3.1  一般计算环境安全 255
11.3.2  云计算环境安全 256
第12章  软件供应链安全运行管理 258
12.1  安全运行管理概述 259
12.1.1  安全运行时的软件供应链安全风险 259
12.1.2  安全运行时的软件供应链安全管理环节 259
12.2  风险基线 260
12.2.1  事先设置风险基线的必要性 260
12.2.2  风险基线的制定 261
12.2.3  风险基线的使用 264
12.3  安全防御 264
12.3.1  运行时应用程序自我保护 265
12.3.2  开源组件安全防御 267
12.3.3  Web应用程序防火墙 267
12.3.4  其他工具 269
12.4  监控风险 270
12.5  响应与处置 273
12.5.1  应急响应团队 274
12.5.2  应急响应过程 274
12.5.3  沟通渠道 277
第13章  软件供应链安全制度 279
13.1  制定与修订 280
13.1.1  安全策略 280
13.1.2  目标 280
13.1.3  制定和发布 280
13.1.4  审查和修订 281
13.2  参与人员管理 281
13.2.1  安全责任书 281
13.2.2  权限分配 281
13.2.3  能力和资格评估 282
13.2.4  背景核查 282
13.2.5  技能培训和发展 282
13.2.6  离职管理 282
13.3  供应商管理 283
13.3.1  供应商的选择 283
13.3.2  风险评估 284
13.3.3  合同要求 284
13.3.4  供应商监控 284
13.4  产品采购和使用管理 285
13.4.1  遵守国家法规 285
13.4.2  产品选择和评估 285
13.4.3  安全责任划分 286
13.4.4  关键部件的特殊测试 286
13.4.5  持续监控和改进 286
13.4.6  知识产权管理 287
13.5  安全设计管理 287
13.5.1  威胁建模 287
13.5.2  安全需求设计 287
13.5.3  安全架构设计 288
13.6  安全开发管理 288
13.6.1  内部软件开发管理 288
13.6.2  外包软件开发管理 289
13.6.3  外部组件管理 290
13.7  软件代码库管理 290
13.7.1  统一的软件产品和源代码库 291
13.7.2  代码库分支 291
13.7.3  安全漏洞检测 291
13.7.4  代码和组件的可用性 291
13.7.5  清洁和安全的软件代码 291
13.8  安全检测管理 292
13.8.1  安全检测方法 292
13.8.2  第三方软件风险检测 292
13.8.3  检测规划和执行 292
13.8.4  检测结果分析和补救 293
13.8.5  检测报告和文档 293
13.8.6  持续改进 293
13.9  风险与漏洞管理 293
13.9.1  风险管理 293
13.9.2  漏洞管理 294
13.10  检测验收管理 295
13.10.1  检测验收计划 295
13.10.2  检测验收的执行 296
13.10.3  检测验收报告 296
13.10.4  部署前的安全测试 296
13.10.5  交付清单和设备验证 296
13.10.6  操作和维护人员的技能培训 296
13.10.7  文件和记录的保存 297
13.10.8  软件废止 297
13.11  安全事件管理 297
13.11.1  应急计划管理 297
13.11.2  安全事件处理 298
附录A  术语 300
附录B  Java安全编码规范 303
附录C  C语言安全编码规范 359
附录D  安全SDK 378
附录E  相关技术介绍 391
参考资料 422

本目录推荐