博碩士論文 954303007 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:49 、訪客IP:3.22.130.228
姓名 王拜文(Bay-wen Wang)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 企業資訊安全機制導入與評估–以H公司為例
(The mechanism of information security of enterprise is channelled into and assessed - Take H Company as an example.)
相關論文
★ 技術商品銷售之技術人員關鍵職能探討★ 資訊委外之承包商能力、信任及溝通與委外成效關係之個案研究
★ 兵工技術軍官職能需求分析-以某軍事工廠為例★ 不同楷模學習模式對VB程式語言學習之影響
★ 影響採購「網路資料中心產品」因素之探討★ 資訊人員績效評估之研究—以陸軍某資訊單位為例
★ 高職資料處理科學生網路成癮相關因素及其影響之探討★ 資訊服務委外對資訊部門及人員之衝擊-某大型外商公司之個案研究
★ 二次導入ERP系統之研究-以某個案公司為例★ 資料倉儲於證券產業應用之個案研究
★ 影響消費者採用創新數位產品之因素---以整合式手機為例★ 企業合併下資訊系統整合過程之個案研究
★ 資料倉儲系統建置之個案研究★ 電子表單系統導入之探討 - 以 A 公司為例
★ 從人力網站探討國內資訊人力現況–以104銀行資料為例★ 企業即時通訊軟體對員工溝通效率之影響---以A公司為例
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 企業在目前網路的環境中,面臨的網路威脅、資訊安全議題的層面既深且廣,一方面要利用網路及資訊化所帶來的便利,一方面也要提防資訊科技帶來的威脅與恐懼,對於企業經營者來說,每項設備、資本的投資,都必須是為企業帶來效益,市面上的各種資訊安全方案在導入企業內使用後,其達到防範的效果為何? 防止外部入侵及阻止員工外洩資料途徑的方法有那些? 都是管理者在評估、規劃時需要深入了解的。
本研究透過個案研究的方式,深入探討個案公司在尚未導入資訊安全機制的網路架構,及所面臨的資訊安全相關威脅,剖析個案公司所導入之資訊安全機制的項目及成效。透過本研究針對個案公司導入資訊安全機制之研究及分析評估,提出改善及建議事項,而個案公司所提出之資訊安全機制,亦可做為其他企業導入之參考,可縮短導入資訊安全機制之時程。
經由研究分析本個案後,歸納的研究結論如下:
(一) 先將攻擊的路徑減少到最低,才能有效的阻隔攻擊事件的發生。
(二) 企業內的資訊安全政策及員工教育訓練也是重要的課題,建立員工良好的使用資訊系統的習慣,才可大大降低因無知而造成的危機。
(三) 資訊安全的政策需明文規定,並且公佈讓全體員工皆能了解,透過資訊部門不定時的進行資訊安全宣導,都是可以協助資訊安全工作的行政手法。
摘要(英) In the environment of the network at present of enterprise, network threat, aspect of the topic of information safety faced are deep and wide, the facility that on one hand should utilize the network and informationization to bring, on the other hand will even watch out for the threat and frightened that information science and technology bring, to enterprise’’s operator, the investment of each equipment, capital, must bring benefit to enterprises, after the scheme of various kinds of information safety on the market is used in channelling enterprises into, why does it get the result of taking precautions against? Are there those in preventing the outside from invading and method to stop letting out way of the materials outside the staff? All what administrators need to understand in depth while assessing and planning.
This research probes into the network structure that the case company has not been channelling into the mechanism of information safety yet thoroughly through case study way, and the relevant threats of information security faced, analyze the project and effect of the mechanism of information safety that the case company channels into. Assess to research and analysis which the case company channel into the mechanism of information safety through this research, propose improving and proposing the item, and the mechanism of information safety which the case company put forward, can also run it for the reference that other enterprises channel into, can shorten Cheng while channelling into the mechanism of information safety.
Via researching and analysing a case, the research conclusion summed up is as follows:
(1) Reduce route that attack to most low first, could effective to separate emergence of attack.
(2) The policy of information safety and staff’’s education and training in enterprises are important subjects, set up the good habits of using the information system of staff, can just reduce the crisis caused by that ignorant greatly.
(3) The policy of the information safety needs to express regulations, and announce that enables the staff to understand, carrying on information to declare and lead safely when through the information department is indefinite is all the administrative tactics of assisting information security in information security’’s work.
關鍵字(中) ★ 資訊安全
★ 入侵防禦
★ 垃圾郵件
★ 行為監控
★ 即時通訊
關鍵字(英) ★ Information Security
★ Intrusion Prevention System
★ SPAM Mail
★ Behavior Controlling
★ Instant Messenger
論文目次 第一章 緒論 1
第一節 研究背景 1
第二節 研究動機 2
第三節 研究目的 2
第四節 論文架構 3
第二章 文獻探討 4
第一節 資訊安全的定義 4
第二節 資訊安全範疇及趨勢 6
第三節 外部攻擊、入侵 8
第四節 企業內部威脅 13
第五節 資訊安全防範 14
第三章 研究方法 18
第一節 個案研究法 18
第二節 研究流程 20
第三節 研究對象與範圍 21
第四節 個案公司背景資料 22
第四章 個案公司分析 25
第一節 個案公司資訊部門的角色 25
第二節 個案公司網路架構 26
第三節 個案公司資訊安全問題 28
第四節 系統導入方案及成效 28
第五節 資訊安全機制小結 51
第六節 未來計畫 52
第五章 結論與建議 54
第一節 結論 54
第二節 建議 55
第三節 研究限制 56
參考文獻 58
附錄 61
參考文獻 Blue,2008,「SANS預測2008十大網路安全威脅」,資安之眼,2008/03/17 (http://www.itis.tw/node/1449)。
CIO企業經理人編輯部,2008,「全球資訊安全大調查」,CIO企業經理人,第14期。
iThome編輯部,2008,「10大類型資訊安全產品」,iThome企業資安專刊,第32期,第33頁。
TWCERT,2008,「2007年電子犯罪(E-Crime)研究」,台灣電腦網路危機處理中心通訊,第112期。
TWCERT,2008,「2007電腦犯罪與安全調查」,台灣電腦網路危機處理中心通訊,第111期。
王義智,2007,「台灣資訊安全市場四大需求-弱點評估掃瞄、入侵偵測防禦、數位版權管理、無線網路安全」,資策會,2008/05/04 (http://www.itis.org.tw/rptDetailFree.screen?rptidno=89A30AD7EF511C8B4825739C0016B1A3)。
何宇心,2006,「全球資安產品市場發展現況與趨勢」,資策會,2008/05/04 (http://www.itis.org.tw/rptDetail.screen?industry=1&ctgy=9&rptidno=253025ADAF8647974825719600314969)。
李為漢,2005,「網際網路惡意程式之活動調查-以某企業對外網路連線為例」,國立中央大學資訊管理學系碩士論文。
明雲青,2008,「科技史上25大敗筆曝光!資安、Vista、64位元PC與Itanium都進榜」,DIGITIMES產業會員網,2008/03/14 (http://member.digitimes.com.tw/n/ShwNws.asp?f=6&DatePublish=2008/01/31&Pages=X20&All_Seq=103&category=6010)。
思科安全中心,2008,「惡意程式趨向專業化、特殊化」,網管人雜誌,第26期,第29-32頁。
馬培治,2008,「本地企業資料防護待加強」,ZDNet,2008/05/21 (http://www.zdnet.com.tw/news/software/0,2000085678,20126908,00.htm)。
張芳珍,2005,「以BS7799落實資訊安全管理-管理類資訊資產分類與控管」,國立中央大學資訊管理學系碩士論文。
張家維,2007,「2008年台灣製造業資訊科技投資規模預期成長6.3%,達367億元」,資策會,2008/05/04 (http://www.itis.org.tw/rptDetailFree.screen?rptidno=54560B53F3E904DE4825739C0016C3D8)。
張家維,2008,「2008年IT投資重點」,資策會,2008/05/04 (http://www.itis.org.tw/rptDetailFree.screen?rptidno=3CF32AA2B5768FBC4825741F000FD523)。
張詠翔,2005,「結合BS7799與資訊安全藍圖建構資訊安全評估機制之研究」,銘傳大學資訊管理學系碩士論文。
張維仁,2007,「犯罪心理與員工電腦濫用行為之研究」,國立中央大學資訊管理學系碩士論文。
張維君,2007,「研究報告:資安產品需求前2名-弱點掃瞄、入侵偵測/防禦」,DIGITIMES產業會員網, 2008/03/14 (http://member.digitimes.com.tw/n/ShwNws.asp)。
陳李綢,1996,「個案研究」,台北:心理出版社。
陳萬淇,1995,「個案研究法」,台北:華泰書局。
黃克仲,2007,「以URL資訊為基礎之網路釣魚偵測系統」,國立中央大學資訊工程研究所碩士論文。
資策會,2001,經濟部ITIS 計畫。
劉永禮,2002,「以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究」,元智大學工業工程與管理學系碩士論文。
數位時代編輯部,2008,「2007年思科全球年度安全報告」,數位時代,2008/03/14 (http://www.bnext.com.tw/StoreView_377)。
鄧志偉,2007,「企業資料安全機制導入之研究」,國立高雄第一科技大學資訊管理所碩士論文。
盧興義,2004,「危機管理在資訊安全上之研究-以防範『組織內部人員不當竊取』為例」,大葉大學事業經營研究所碩士論文。
賴建宏,2006,「阻擋垃圾郵件伺服器之研究」,亞洲大學資訊工程學系碩士論文。
鍾玉玨,2008,「垃圾電郵 轟炸世人已滿30年」,中時電子報,2008/05/04 (http://news.chinatimes.com/2007Cti/2007Cti-Focus/2007Cti-Focus-Content/0,4518,9705040101+0+0+103339+)。
鍾政安,2008,「News-Unisys發表2008年5大IT安全趨勢預測」,DIGITIMES產業會員網,2008/03/14 (http://member.digitimes.com.tw/n/ShwNws.asp?f=6&DatePublish=2008/02/21&Pages=X24&All_Seq=117&category=6010)。
鍾倫納,1997,「應用社會科學研究法」,台北:台灣商務印書館。
顏家偉,2008,「企業安全投資新重點:防資訊內賊」,ZDNet,2008/05/21 (http://www.zdnet.com.tw/enterprise/column/idc/0,2000089200,20129276,00.htm)。
嚴立群,2008,「信任與傷害」,iThome企業資安專刊,第32期,第16頁。
CISCO, “Cisco 2007 Annual Security Report,” 2008/03/14 (http://www.cisco.com/web/)
ISO/IEC 17799 – Information technology – Code of Practice for Information Security Management, First edition, ISO, 2000.
Symantec, “Symantec Global Internet Security Threat Report Trends for July–December 07,” 2008/04/13 (http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf)
Yin, R.K. (1994), Case Study Research: Design and Methods, Sage Publication Inc.
指導教授 周惠文(Huey-wen Chou) 審核日期 2008-6-29
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明