参考文献
|
-
[2] 台灣區電子電機工業同業工會, 『政府政策加持 積極發展 - 十二五推動雲端發酵』, http://www.teema.org.tw/report-detail.aspx?infoid=4406,accessed 2017/03/20。
連結:
-
[10] 何全德, 2013, 『從虛擬國境防護趨勢看政府資通安全策進方向』, 資訊安全通訊, 第19卷, 第2期:40~52頁。
連結:
-
[26] 潘城武, 2013, 『我國資通安全政策與規劃初探』, 資訊安全通訊, 第19卷, 第2期:17~23頁。
連結:
-
[27] 蕭美琴, 2014, 『現階段政府資通安全政策與重點業務工作』, 電腦稽核期刊,第30期,P.147-P.150。
連結:
-
[28] 蕭瑞祥、吳振煒、鄭啟斌, 2014, 『國安機關推動資安治理現存問題與落差因素分析之研究』, 電腦稽核, 第30期:12~25頁。
連結:
-
Critical Information Infrastructure Protection』 http://www.nisc.go.jp/eng/pdf/actionplan_ci_eng_v3.pdf, 2014
連結:
-
[40] White House, 2001, 『The National Strategy to Secure Cyberspace』 at http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf
連結:
-
一、 中文部份
-
[1] 王家宜, 2015, 『日本國家關鍵資訊基礎建設保護框架』, 行政院國家資通安全會報技術服務中心 http://www.nccst.nat.gov.tw/ArticlesDetail?lang=zh&seq=1376。
-
[3] 行政院國家資通安全會報, 2016, 『國家資通訊安全發展方案(102年至105年) 』http://www.nicst.ey.gov.tw/News_Content3.aspx?n=F7DE3E86444BC9A8&sms=FB4DC0329B2277CF&s=918F43FED41196D2。
-
[4] 行政院資通安全辦公室, 2015, 『網路智慧新臺灣政策白皮書基礎環境構面_子題三:網路資安隱私』 https://join.gov.tw/attachments/c8efc97f-8416-4d5a-bc36-fb3315cbb986/download/基礎環境分組-資通訊環境整備第1階段實體會議引言簡報1040306.pdf。
-
[5] 行政院科技會報, 2015, 『雲端運算發展方案』 http://www.bost.ey.gov.tw/cp.aspx?n=B56ED9F993B2EFA5。
-
[6] 行政院科技顧問組, 2010, 『資通安全政策白皮書』。
-
[7] 行政院科技顧問組, 2011, 『關鍵資訊基礎建設保護政策指引』 http://land.tainan.gov.tw/FileDownLoad/FileUploadList/744.pdf。
-
[8] 吳宗禮, 2016, 『網路安全政策』, 國家實驗研究科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1429490657867。
-
[9] 吳宗禮, 2013, 『網路安全合作之國際策略:網路安全j-計畫』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1385004190816。
-
[11] 林穎佑, 『急起直追:日本的網安策略』, 觀策站 VIEWPOINT TAIWAN http://www.viewpointtaiwan.com/columnist/急起直追:日本的網安策略/, accessed 2017/03/20。
-
[12] 林宜隆、蕭瑞祥、尹延齡、周彥霖, 2012, 『我國資通安全流程分析之探討』, 2012健康與管理學術研討會。
-
[13] 郭文中, 2013, 『歐洲國家網路安全策略之發展與執行實務指引』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
-
[14] 許毓仁, 『台灣設立資訊長的戰略思考:附資訊長三法草案』, 火箭科技評論 https://rocket.cafe/talks/80605, accessed 2017/03/20。
-
[15] 許乃文, 2003, 『美國國家網路安全策略』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
-
[16] 黃彥棻, 『尋找臺灣資安新動能系列報導(一):2017年政府資安預算編列25億元,歷年最高』, IThome http://www.ithome.com.tw/news/110923, accessed 2017/03/20。
-
[17] 黃彥棻, 『國網中心成立首個國際資安事件處理小組』, IThome http://www.ithome.com.tw/news/91320。
-
[18] 黃財丁, 2012, 『日本政府機關資訊安全措施的統一管理標準』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/sear_list.jsp#。
-
[19] 黃財丁, 2012, 『日本資訊安全研究發展策略』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/sear_list.jsp#。
-
[20] 黃財丁, 2013, 『美國網路安全政策評估』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1349147888119。
-
[21] 黃財丁, 2013, 『中國雲端運算應用安全戰略研究』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
-
[22] 黃玉枝, 2016, 『法國國家數位安全政策』, 國家實驗研究院科技政策研究與資訊中心研究報 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
-
[23] 陳志誠, 2013, 『德國網路安全策略』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
-
[24] 資訊應用研究團隊, 2013, 『全球雲端運算資訊安全發展趨勢』, 產業情報研究 http://mic.iii.org.tw/aisp/FreeS.aspx?id=3027。
-
[25] 蔡易靜, 『洞悉南韓無所不在政策—u-Korea』, Foreseeing Innovative New Digiservices http://www.find.org.tw/market_info.aspx?n_ID=6815, accessed 2017/03/20。
-
[29] Vincent Chen, 『資訊發展與安全管理立法之觀察與建議』, 火箭科技評論 https://rocket.cafe/talks/79059, accessed 2017/03/20。
-
[30] Vincent Chen, 『從歐盟資安運作法規與架構,談我國的資安法規課題』, 火箭科技評論 https://rocket.cafe/talks/79619, accessed 2017/03/20。
-
二、 西文部份
-
[31] Cabinet Decision, 2015, The Government of Japan, 『CYBERSECURITY STRATEGY』 http://www.nisc.go.jp/eng/pdf/cs-strategy-en.pdf
-
[32] Digital business, 2014, 『The true value of identity theft in Australia』, http://digitalbusiness.gov.au/2014/11/05/the-true-value-of-identity-theft-in-australia/
-
[33] Federal Ministry of the Interior , Department IT 3, Translation Service.
Federal Ministry of the Interior, 『Cyber Security Strategy for Germany』 https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf?__blob=publicationFile
-
[34] Information Security Policy Council Japan, 2013, 『International Strategy on Cybersecurity Cooperation - j-initiative for Cybersecurity - 』, http://www.nisc.go.jp/eng/pdf/InternationalStrategyonCybersecurityCooperation_e.pdf
-
[35] Information Security Policy Council, 『The Basic Policy of
-
[36] Kyoung-Sik Min, Seung-Woan Chai and Mijeong Han, 『An International Comparative Study on Cyber Security Strategy』, Korea Internet & Security Agency, International Journal of Security and Its Applications Vol.9, No.2 , 2015, pp.13-20
-
http://www.sersc.org/journals/IJSIA/vol9_no2_2015/2.pdf
-
[37] National Security Council, 『Cyber Space Policy Review』 at https://obamawhitehouse.archives.gov/cyberreview/documents/
-
[38] Nicole Falessi, Razvan Gavrila, Maj Ritter Klejnstrup, and Konstantinos Moulinos, 2013, 『National Cyber Security Strategies Practical Guide on Development and Execution』, European Network and Information Security Agency (ENISA) http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-securi ty-strategies-an-implementation-guide/at_download/fullReport
-
[39] Prime Minister of France, 2015, 『French National Digital Security Strategy』http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique _en.pdf
|