博碩士論文 954303015 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:9 、訪客IP:3.210.201.170
姓名 江曉峯(Hsiao-feng Chiang)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 存取控制機制與國內資安規範之研究
(The Study of Access Control and Domestic Specification of Information Security Management)
相關論文
★ 網路合作式協同教學設計平台-以國中九年一貫課程為例★ 內容管理機制於常用問答集(FAQ)之應用
★ 行動多重代理人技術於排課系統之應用★ 信用卡系統導入NFC手機交易機制探討
★ App應用在電子商務的推薦服務-以P公司為例★ 建置服務導向系統改善生產之流程-以W公司PMS系統為例
★ NFC行動支付之TSM平台規劃與導入★ 關鍵字行銷在半導體通路商運用-以G公司為例
★ 探討國內田徑競賽資訊系統-以103年全國大專田徑公開賽資訊系統為例★ 航空地勤機坪作業盤櫃追蹤管理系統導入成效評估—以F公司為例
★ 導入資訊安全管理制度之資安管理成熟度研究-以B個案公司為例★ 資料探勘技術在電影推薦上的應用研究-以F線上影音平台為例
★ BI視覺化工具運用於資安日誌分析—以S公司為例★ 特權帳號登入行為即時分析系統之實證研究
★ 郵件系統異常使用行為偵測與處理-以T公司為例★ Google文字關聯在多領域文件分類上的應用
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 隨著網際網路時代的來臨與電子商務服務的快速發展,使企業對資訊安全的需求越來越高,但是原本電腦作業系統的設計便存在著許多安全方面的不足,包括目前的作業系統、商務應用系統、資料庫系統等所提供的基本安全機制並無法有效阻隔層出不窮的資訊安全漏洞與惡意入侵問題,更無法滿足現今要求越來越高的資訊安全管理標準與電子商務需求,因此本論文以存取控制(Access Control)的角度來探討其在資訊安全架構中扮演的角色及如何解決企業資訊系統面臨的安全議題。
本論文從資訊安全架構開始探討,分別透過對國內業界存取控制解決方案、資訊安全規範及個案的探討,以及對導入存取控制方案的具體建議,進一步分析如何規劃與實施作業系統資源的存取控制及如何滿足資訊安全規範的控制目標。
根據本論文提出的最佳實務(Best Practice)與建議,企業可以很快地選擇適合的工具並導入一個能提升組織整體安全性的存取控制方案,除了可以保護企業重要資產的安全,還可以加強對資訊安全規範的遵循度。
摘要(英) With the onset of the online revolution, the pace of business has completely changed. So does the thinking of information security. The more e-commerce service running on the internet, the more people pay much attention to security of information and information system.
The paper represents the access control and how it plays the important role in Information Security Architecture. Access control is concerned with determining the allowed activities of legitimate users, mediating every access attempted by user in the system, more sophisticated and complex control is granted after successful identification, authentication and authorization of the user.
Through the explanation for popularity of access control solutions, specification of information security management, and case study, the paper comes up with the best practice for the access control system implementation, and makes suggestions to the organizations planning to implement an access control scheme.
關鍵字(中) ★ 存取控制
★ 資訊安全
關鍵字(英) ★ Information Security
★ Access Control
論文目次 目 錄.......................................................................................................... iv
圖 目 錄......................................................................................................vi
表 目 錄.....................................................................................................vii
第一章 緒論......................................................................................................... 1
1-1 研究動機......................................................................................................................1
1-2 研究目的......................................................................................................................2
1-3 研究方法......................................................................................................................3
1-4 論文架構......................................................................................................................4
第二章 文獻探討................................................................................................. 5
2-1 資訊安全管理架構......................................................................................................5
2-2 存取控制(Access Control)..................................................................................... 11
2-3 資訊安全管理規範與標準........................................................................................14
2-3-1 BS 7799...........................................................................................................17
2-3-2 CNS 17799......................................................................................................19
2-3-3 行政院所屬各機關資訊安全管理要點........................................................22
2-3-4 行政院所屬各機關資訊安全管理規範........................................................23
2-3-5 財政部暨所屬機關(構)資訊安全管理準則............................................26
2-3-6 金融機關辦理電子銀行業務安全控管作業基準........................................28
2-3-7 刑法...............................................................................................................31
2-3-8 個人資料保護法...........................................................................................32
2-3-9 總結...............................................................................................................33
2-4 安全分類等級............................................................................................................34
第三章 符合國內資安規範之存取控制管理................................................... 39
3-1 網路安全架構............................................................................................................39
3-2 伺服器系統安全架構................................................................................................41
3-3 存取控制管理系統....................................................................................................44
3-3-1 IBM Tivoli Access Manager ...........................................................................44
3-3-2 CA eTrust Access Control...............................................................................57
3-3-3 方案比較與資安規範遵循...........................................................................58
第四章 個案探討............................................................................................... 62
4-1 個案一:協助企業ISMS 導入.................................................................................62
4-2 個案二:保護企業重要資產....................................................................................68
4-3 個案三:開放式平台的安全需求............................................................................70
4-4 導入存取控制系統之最佳實務................................................................................72
第五章 結論及未來研究方向........................................................................... 75
5-1 企業導入存取控制系統之建議...............................................................................75
5-2 未來研究方向...........................................................................................................76
參考文獻...........................................................................................................78
參考文獻 一、 中文部份
[1] 樊國楨,資訊安全管理系統與稽核,行政院國家科學委員會科學技術資料中心,台北市,民國九十二年。
[2] 陳奕明等,資訊與通訊系統之程式安全,行政院國家科學委員會科學技術資料中心,台北市,民國九十二年。
[3] 謝續平等,系統與網路安全,行政院國家科學委員會科學技術資料中心,台北市,民國九十二年。
[4] 經濟部標準檢驗局,資訊技術-資訊安全管理系統規範,經濟部標準檢驗局,台北市,民國九十年。
[5] 經濟部標準檢驗局,資訊技術-安全技術-資訊安全管理系統-要求事項,濟部標準檢驗局,台北市,民國九十五年。
[6] 行政院,行政院所屬各機關資訊安全管理要點,行政院,台北,民國八十八年九月十五日。
[7] 財政部,財政部暨所屬機關(構)資訊安全管理準則,財政部,台北,民國九十一年。
[8] 財政部,金融機構辦理電子銀行業務安全控管作業基準,財政部,台北,民國八十九年。
[9] 經濟部智慧財產局,營業秘密法,經濟部智慧財產局,台北,民國八十五。
[10] 葉奇鑫,「我國刑法電腦犯罪修正條文比較與實務問題研究」,刑事政策犯罪研論文集,六,1~9 頁,民國九十四年十一月。
[11] 行政院國家資通安全會報,政府機關(構)資訊安全責任等級分級作業實施計畫,行政院,台北,民國九十四年。
[12] 教育部,教育部教育體系資通安全管理規範,教育部,台北市,民國九十六年。
[13] 英國每日電訊報,民國九十六年十一月。
[14] 康迅數位整合股份有限公司,民國九十六年。
[15] McAfee 報告,民國九十七年。
[16] 法新社巴黎,民國九十七年一月。
[17] 巴哈姆特,民國九十七年四月。
[18] NII 產業發展協進會,民國九十四年
二、 英文部份
[19] IBM,Information Security Framework,1996,取自
http://www-935.ibm.com/services/us/index.wss/detail/imc/a1023364?cntxt=a1000405。
[20] Maiwald, Eric, Network Security: A Beginner’s Guide, Second Edition, McGraw-Hill,California USA.
[21] Tudor, Jan Killmeyer, Information Security Architecture:An Integrated Approach to Security
in the Organization, USA.
[22] Allen, Julia H., The CERT Guide to System and Network Security Practices, Addison Wesley,USA, 2002.
[23] Vincent C. Hu et al., ”Accessment of Access Control Systems,”Interagency Report, 7136,pp. 3-24, September 2006.
[24] Nordea Bank, Press Release, 2007.
指導教授 林熙禎(Shi-Jen Lin) 審核日期 2008-7-17
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明