參考文獻 |
參考文獻
【中文部分】
1. 王凱,「資訊安全市場發展現況與趨勢」,財團法人資訊工業策進會 資訊市場情報中心,2003年。
2. 朱延智,企業危機管理(Business Crisis Management)第二版,台北:五南,2003 年。
3. 李東峰,企業資訊安全控管決策之研究—從組織決策理論觀點探討,國立中央大學資訊管理研究所博士論文,2003年。
4. 林震岩,「資訊系統與組織配合關係之研究」, 國科會研究成果報告,1996年。
5. 徐國祥,「逐步堅實推動國家資通安全防護─專訪政務委員林逢慶」,資安人雜誌,2005年。
6. 黃亮宇,資訊安全規畫與管理,松岡電腦圖書,台北,1992年。
7. 曾茹萍,「你的資訊安全嗎? 66億「危險」新商機」,e天下雜誌,2002年。
8. 楊迺仁,「不重視資訊安全,不配當主管」,管理雜誌,2003年,第356期。
9. 資訊安全管理系統(ISMS)---CNS 17800標準介紹,經濟部標準檢驗局,91年11月28日公告。
10. 潘建光,「伺服器發展新趨勢與資訊應用新時代」,財團法人資訊工業策進會 資訊市場情報中心,2004年。
11. 樊國楨、徐鈺宗、楊仲英、李孝詩,「美國聯邦政府資訊安全管理系統稽核作業與相關標準初探」,2004年10月。
12. 盧興義,危機管理在資訊安全上之研究-以防範「組織內部人員不當竊取」為例,大葉大學事業經營研究所碩士論文,2004年。
【英文部分】
13. BS 7799-2 – Information Security Management – Part2: Specification for Information Security Management Systems, BSI (British Standards Institution), 1999.
14. Davis, G. B. and Olson, M. H., Management Information System: Conceptual Foundations, Structure and Development, New York, McGraw-Hill, 1985.
15. IBM, IBM Data Security Support Programs, 1984.
16. ISO/IEC 17799 – Information technology – Code of Practice for Information Security Management, First edition, ISO, 2000.
17. ISO/IEC 17799 News, Asian Edition, March, 2005.
18. Lewis, B.R., Synder, C.A., and Raiiner, R.K., “An Empirical Assessment of the Information Resource Management Construct,” Journal of Management Information Systems, Summer 1995, 12:1, 199-223.
19. Parker D.B., “Information Security in a Nutshell,” Information Systems Security, Spring, 1997.
【網站部分】
20. 王宇平,「異地備援讓新碁從大火中快速重建-東科園區受災廠戶新碁總經理郭承和專訪」,資安人,http://www.isecutech.com.tw/feature/view.asp?fid=14,
21. 中華民國交通部民用航空局,民航運輸統計, http://www.caa.gov.tw/big5/statistics/,
22. 東森新聞報,「華航將募資60~90億 惟負面衝擊多 恐不利辦現增或CB」,社團法人中華民國民航飛行員協會,
23. 財政部臺灣省北區國稅局,「資訊安全政策」, http://www.ntx.gov.tw/FrontEnd/otherfiles/ntx_sec.doc,
24. 黃敦硯、黃以敬、許敏溶, 「19歲駭客 入侵大考中心」,自由新聞網,http://www.libertytimes.com.tw,
25. 編輯部, 「2004年回顧:資安漏洞 處處陷阱」, CNET Networks, Inc, http://taiwan.cnet.com/news/special/,
26. 賽門鐵克公司,「遵循沙氏法案規範之道」, http://information-integrity.symantec.com.tw/article.cfm?articleid=296#KEY,
27. Bruce Moulton, 「巴賽爾協定第二部:操作性風險與資訊安全」,http://www.symantec.com/region/tw/enterprise/article/basel.html,
28. Chief Information Officer, “Data Classification Security Policy,” http://my.gwu.edu/files/policies/DataClassificationPolicy.pdf,
29. Cumbria Constabulary, “Government Protective Marking Scheme Policy,” http://www.cumbria.police.uk/aboutus.htm,
30. Cyber-Defense, http://www.cyber-defense.org/tools/asset_classification_example.doc,
31. Data Classification, http://www.yourwindow.to/information-security/gl_dataclassification.htm,
32. Dawn Kawamoto, 「時代華納遺失60萬人事資料」, Taiwan.CENET.com : 新聞專區, http://taiwan.cnet.com,
33. George Washington University, “Data Classification Policy”, http://my.gwu.edu/files/policies/DataClassificationPolicy.pdf,
34. HIPAA Readiness Collaborative Security Policies Committee, “Data Classification Policy,” http://www.hhic.org/hipaa/documents/Data%20Classification%20Policy%20Rev%20-%20FINAL.doc,
35. ISMS International User Group, “Certificate Register”, http://www.xisec.com/,
36. Joris Evers, 「信用卡資料外洩案 惡意程式搞的鬼」, Taiwan.CENET.com : 新聞專區, http://taiwan.cnet.com,
37. NIST, “International Standard ISO/IEC 17799: 2000 Code of Practice for Information Security Management,” November 2002, http://csrc.nist.gov/publications/secpubs/otherpubs/reviso -faq.pdf ,
38. OLC Group, 20050316_01en.pdf, http://www.olc.co.jp/en/utility/sitemap.html,
39. Todd R. Weiss, “Scope of bank data theft grows to 676,000 customers,” COMPUTERWORLD, http://www.computerworld.com/securitytopics/security/cybercrime/story/0,10801,101903,00.html, |