博碩士論文 102450060 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:47 、訪客IP:18.221.175.48
姓名 賴冠華(KUAN-HUA LAI)  查詢紙本館藏   畢業系所 高階主管企管碩士班
論文名稱 資訊安全管理之探討 -以A公司在兩岸建構為例
相關論文
★ 台灣TFT-LCD產業之競爭策略分析–以關鍵性零組件產業結構之研究★ 以價值鏈及SWOT分析來探討台灣聚酯產業之競爭優勢
★ 國際化之經營策略分析-以國際筆記型電腦廠商進入大陸市場為例★ 企業轉型策略之探討-以ABC公司為例
★ 跨國性企業併購之個案研究★ 金控公司顧客關係管理的運作流程與運用發展之探討-以C公司為例
★ 全民健保總額支付制度之探討-以教學醫院為例★ 台灣幼教業西進大陸經營策略分
★ 建立以顧客價值認知之服務行銷-以C公司為例★ 台灣地區啤酒銷售與行銷策略之探討 -以三家啤酒公司品牌經營為例
★ 休閒食品於中國大陸地區行銷策略之探討-以P公司爲例★ 以國外授權品牌進入台灣與中國市場的行銷策略-以製筆業 A公司為例
★ 工業電腦用電源供應器之國際行銷策略之研究 -以F公司為例★ 台灣進口車的競爭優勢策略研究-以個案公司之利基市場為例
★ 台商在大陸的經營策略之研究-以汽車銷售服務業H公司為例★ 在滬台籍人士就醫機構選擇因素之研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 資訊安全管理已是當今不可忽視的管理議題,其主要之精神乃在於辨識出組織的重要資訊資產及其所面臨的威脅,並在資源有效地分配下,規劃合理之控管措施,以使得風險降至可接受範圍。這是一個資訊安全風險管理的過程,管理的重點應放在組織機密資料的保護,而非所有資料存取的管道,因為如此將造成企業的成本浪費並模糊失焦。近年來國內外層出不窮的資訊安全事件,多為缺乏上述資訊安全風險管理機制所致。
企業在逐步跨大規模時,如何保有其智慧財產及機密性資料,需要藉由資訊安全政策及管理措施來保護,而資料使用單位亦要有安全意識來妥善使用公司資源,透過規範、制度及權限管控來有效管理及使用公司資訊資產。
本研究依據BS7799國際安全規範,選擇以印刷電路板個案公司為例,透過個案公司資料、高階主管的訪談與歷史經驗,彙整資料後,參考國內外文獻,分別從公司運作狀況、資訊安全問題、產生的影響,進而從改善的措施與具體成效來說明資訊安全的重要性,並瞭解資訊安全建置前後的差異性。
最後資訊安全管理是一個永續經營的規劃,許多企業雖已建立資訊安全政策,還是難以避免許多資訊安全事件的發生,究其原因是輕忽安全管理的重要性及未持續更新。鑑於此,本研究建議企業需要不斷的發掘及反映出需改善之處,並因應不同時間的資安要求,持續更新資訊安全計畫。
摘要(英) Information security management is non-ignorable management topic, and the key spirit is to identify important information property in organization and the threat been faced, then under effect resource arrangement plan reasonable control policy, and reduce risk to acceptable range. This is an information security risk management process, key point of management should focus on protection of secrete information in organization,instead of all information access channel, because this will cause enterprise waste cost and lost focus as well. Yearly most of information security events from international and domestic are due to lack of above information security risk management mechanism.
When enterprise during expansion business size, need through information security and management policy to protect the Intelligence Property and secret information, And information user also need security concept to well use company resource, by through regulation, system and authority control to manage and use company information property effetely.
This research based on BS7799 international security spec, and choose printed circuit board A company as case study, based on case study company information, high level management interview and historical experience, integrate all of information then refer to international and domestic articles, and also from company operation status, information security problem, influence of impact, to show importance of information security by effectiveness of measures and concrete results from improvements and know the difference between before and after of information security structure setup.
Information security is continue operating plan, even lots of enterprise already setup information security policy but still can not avoid information security events happens, the reason is ignore the importance of security management and did not update continually. In view of this, the study recommends that companies need to continue finding out and feedback areas need to improve, and continue to update information security plan based on requirement at different phase of information security.
關鍵字(中) ★ 資訊安全
★ BS7799
★ ISO27001
★ SWOT 分析
★ 資訊安全管理
關鍵字(英) ★ Information security
★ BS7799
★ ISO27001
★ SWOT analysis
★ information security management
論文目次 第一章 緒論 .............................................................. 1
第一節 研究背景 ...................................................... 1
第二節 研究動機 ...................................................... 4
第三節 研究目的 ...................................................... 5
第四節 研究流程 ...................................................... 6
第二章 文獻探討 .......................................................... 8
第一節 資訊安全管理 .................................................. 8
第二節 資訊安全管理論文彙整 ......................................... 19
第三節 ISO 27001的演進與改版 ........................................ 21
第三章 研究方法 ......................................................... 27
第一節 研究架構 ..................................................... 27
第二節 研究方法 ..................................................... 29
第三節 研究對象 ..................................................... 30
第四章 產業概況及個案分析 ............................................... 32
第一節 印刷電路板產業概況 ........................................... 32
第二節 個案公司概況.................................................. 37
第三節 個案公司資安問題分析 ......................................... 48
第四節 資訊安全管理改善的具體作法及成效 ............................. 50
第五章 結論與建議 ....................................................... 57
第一節 結論 ......................................................... 57
第二節 建議 ......................................................... 58
第三節 研究限制 ..................................................... 59
參考文獻 ................................................................ 61
參考文獻 一、中文部份
1. MIC研究報告,全球PCB產業結構解析,2013。
2. 史振忠,資訊安全風險評估與管理之研究,中原大學資訊管理研究所碩士論文,2006。
3. 呂伯雲,電腦稽核專業倫理規範之研究,國立中央大學資訊管理學系研究所博士論文,2012。
4. 林保祥,資訊人員安全管理對企業資訊系統安全之影響,國立中央大學資訊管理學系研究所碩士論文,2009。
5. 林東峰,企業資訊安全控管決策之研究-從組織決策理論觀點探討,國立中央大學資訊管理學系研究所博士論文,2003。
6. 金天翼,以個案研究法探討組織ISMS之導入,國立中央大學資訊管理學系研究所碩士論文,2011。
7. 洪國興、季延平、趙榮耀,影響資訊安全關鍵因素之研究,台北。
8. 黃亮宇,資訊安全規劃與管理,台北,松崗電腦圖書,1992。
9. 陳琦樺,台灣電子產業價值創造之研究,國立中山大學企業管理學系研究所碩士論文,2007。
10. 張芳珍,以BS7799落實資訊安全管理-管理類資訊資產份類與管控,國立中央大學資訊管理學系研究所碩士論文,2005。
11. 廖鴻圖、郭明煌、廖偉鵬、廖健興,建構資訊安全風險管理模式之個案研究,知識社群與系統發展研討會,2008。
12. 鄭信一,現代企業資訊安全之個案研究,銘傳大學管理科學研究所碩士論文,1999。
13. 蔡永銘,現代安全管理,台北:揚智文化事業公司,2003。
14. 謝清佳、吳琮璠,資訊管理-理論與實務,台北,1999。
15. 蘇建源、江琬瑂、阮金聲,資訊安全政策實施對資訊安全文化與資訊安全有效性影響之研究,國立中正大學資訊管理學系,資訊管理學報第十七卷第四期。




二、英文部份
1. Allen, B.“Danger Ahead! Safeguard Your Computer,"Harvard Business Review (46:6),1968, pp. 97-101.
2. Baskerville, R., and Siponen, M.“An Information Security Meta-Policy for Emergent Organizations,"Logistics Information Management (15:5), 2002, pp. 337-346.
3. Flynn, N. L. The E-Policy Handbook: Designing and Implementing Effective E-Mail,Internet, and Software Policies, American Management Association, New York, 2001.
4. Ford, R. C., and Richardson, W. D.“Ethical Decision Making: A Review of the Empirical Literature,"Journal of business ethics (13:3), 1994, pp. 205-221.
5. Gaunt, N.“Installing an Appropriate Information Security Policy,"International Journal of Medical Informatics (49:1), 1998, pp. 131-134.
6. Gupta, Y. P.“The Chief Executive Officer and the Chief Information Officer: The Strategic Partnership,"Journal of Information Technology (6:3-4), 1991, pp. 128-139.
7. Hong, K.S., Chi, Y.P., Chao, L.R., and Tang, J.H.“An Empirical Study of Information Security Policy on Information Security Elevation in Taiwan,"Information Management & Computer Security (14:2), 2006, pp. 104-115.
8. Horrocks, I.“Security Training: Education for an Emerging Profession?"Computers & Security (20:3), 2001, pp. 219-226.
9. Karyda, M., Kiountouzis, E., and Kokolakis, S.“Information Systems Security Policies: A Contextual Perspective,"Computers & Security (24:3), 2005, pp. 246-260.
10. Loe, T. W., Ferrell, L., and Mansfield, P.“A Review of Empirical Studies Assessing Ethical Decision Making in Business,"Journal of business ethics (25:3), 2000, pp. 185-204.
11. Rees, J., Bandyopadhyay, S., and Spafford, E. H.“PFIRES: A Policy Framework for Information Security,"Communications of the ACM (46:7), 2003, pp. 101-106.
12. Siponen, M. T.“A Conceptual Foundation for Organizational Information Security Awareness,"Information Management & Computer Security (8:1), 2000, pp. 31-41.
13. Straub, D. W., and Welke, R. J.“Coping with Systems Risk: Security Planning Models for Management Decision Making,"MIS Quarterly (22:4), 1998, pp. 441-469.
14. Straub, D. W.“Effective IS Security: An Empirical Study,"Information Systems Research(1:3), 1990, pp. 255-276.
15. Thomson, K. L., and Von Solms, R.“Information Security Obedience: A
Definition,"Computer & Security (24:1), 2005, pp. 69-75.
16. Tudor, J. K. Information Security Architecture: An Integrated Approach to Security in the Organization, CRC Press, Boca Raton, 2001.
17. Wood, C. C.“An Unappreciated Reason Why Information Security Policies
Fail,"Computer Fraud & Security (2000:10), 2000, pp. 13-14.
18. Wood, C. C.“Writing InfoSec Policies,"Computers & Security (14:8), 1995, pp. 667-674.

三、參考網址
1.Information Security資安人科技網,http://www.informationsecurity.com.tw/
2.凌群電腦,http://www.syscom.com.tw/
3.DIGITIMES中文網,http://www.digitimes.com.tw/
4.北京英倫凱悅管理諮詢有限公司,http://www.iso27001.org.cn/
5.財團法人資訊工業策進會-資安科技研究所,http://www.iii.org.tw/
6.行政院國家資通安全會報技術服務中心,http://www.icst.org.tw/ 
7.華藝線上圖書館,http://www.airitilibrary.com/ 
8.Netadmin網管人,http://www.netadmin.com.tw/ 
9.台灣碩博士論文知識加值系統,http://ndltd.ncl.edu.tw/
指導教授 李小梅(Shau-Mei Li) 審核日期 2015-5-21
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明