跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.104) 您好!臺灣時間:2025/12/03 11:52
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:陳佩瑜
研究生(外文):Pai-Yu Chen
論文名稱:會計師評估資訊安全內部控制架構之探討
論文名稱(外文):A Study on CPA''s Evaluation of Internal Control Framework in Information Security
指導教授:林鳳儀林鳳儀引用關係張石柱張石柱引用關係
指導教授(外文):Fen-Gyi LinShyr-Juh Chang
學位類別:碩士
校院名稱:國防管理學院
系所名稱:國防財務資源研究所
學門:商業及管理學門
學類:財務金融學類
論文種類:學術論文
論文出版年:2003
畢業學年度:91
語文別:中文
論文頁數:89
中文關鍵詞:電子化企業資訊安全內部控制
外文關鍵詞:Electronic BusinessInformation SecurityInternal Control
相關次數:
  • 被引用被引用:20
  • 點閱點閱:640
  • 評分評分:
  • 下載下載:135
  • 收藏至我的研究室書目清單書目收藏:8
政府陸續修訂各種法令規章,以規定上市上櫃公司應聘請會計師審查內部控制,其查核範圍與財務報導有關之內部控制及保障資產安全,使資產不致在未經授權的情況下取得、使用及處分。然而隨著電子化企業的蓬勃發展,資訊安全已是一項重要的問題,會計師面對企業的內部控制評估時,應利用一套標準的資訊技術安全標準,對企業內部控制架構,進行相關的資訊技術與資訊安全評估,以減少會計師事務所的查核風險,同時也加強企業的內部控制制度。
研究發現各因素對於資訊安全的稽查均有顯著影響,表示資訊安全的稽查工作,受到組織與規劃、取得及執行到傳遞及支援每一構面的影響,唯有透過一連串的評估,才能使監督達到應有的控制水準,降低企業的內部控制風險。迴歸分析的結果發現,諸多影響資訊安全內部控制的因素,如:瞭解企業風險水準的程度、IT政策與目標的符合程度、系統安全的控制程度、喜統及設施安全的檢查程度、IT的成本運用分析程度、及足夠的查核證據等,皆為台灣的會計師認為會影響資訊安全內部控制的因素,因此,當未來進行資訊安全內部控制時,則應多重視這些影響的因素。
The government continuously revises the every kind of regulation of ordinance, to stipulate for the publicly-issued companies and OTC-listed companies should invite CPAs to audit financial report of internal control and guarantee the property security, and ensuring property will not be obtained, used and disposed without proper authorization.
However, along with the development of the electronic commerce, information security has already become an importance issue. When CPAs audit its auditee companies’ internal control, he should adopt an IT security standard to better evaluate the information technology and information security so that the CPA firms can decrease the auditing risk.
We found that each factor contained significantly effect for the auditing of information security, such as planning and organization, acquisition and implementation, delivery and support. Only through a series of evaluations can monitor attaining to standard control and reduce the risk of companies'' internal control. Internal control in information security theory had existed; however prove from of actual situation, and as well find the Taiwan’s CPAs thinking the evaluation of information technology is one part of the internal control. The result from regression analysis can detect which factors of internal control in information security are CPAs most concerned. When CPAs proceed the internal control in information security in the future, they should pay much attention to these factors.
目 錄
中文摘要…………………………………………….……………………I
英文摘要…………………………………..……………………………II
誌謝…………………………………………………………………….III
目錄………………………………………………………………………IV
圖目錄……………………………………………………………………VI
表目錄…………………………………………………...……………VII
第一章 緒論…………………………………………………………….1
1.1 研究動機 …………………………………………………….1
1.2 研究目的…………………………………………………………3
1.3 研究架構…………………………………………………………3
1.4 研究流程………………………………………………………..5
第二章 文獻探討……………………………………………………...6
2.1 電子化企業………………………………………………………6
2.1.1電子化企業的定義與效益…………………………………....6
2.1.2電子商務之定義……………………………………………..9
2.1.3電子商務之應用…………………………………………...10
2.2 資訊安全……………………………………………………….13
2.2.1資訊安全的定義…………………………………………...14
2.2.2資訊安全的威脅…………………………………………...16
2.2.3資訊技術安全之管理……………………………………...20
2.3 內部控制……………………………………………………….25
2.3.1內部控制之定義…………………………………………...26
2.3.2相關資訊安全內部控制標準……………………………...29
2.3.3資訊安全內部控制標準之應用…………………………...41
第三章 研究方法……………………………………………………….45
3.1 問卷設計……………………………………………………….45
3.2 研究對象……………………………………………………….46
3.3 資料蒐集……………………………………………………….46
3.3.1問卷回收…………………………………………………...46
3.3.2樣本資料分析……………………………………………...47
3.4 統計檢定方法………………………………………………….51
第四章 實證研究發現………………………………………………….53
4.1 量表信度分析………………………………………………….53
4.2 因素分析……………………………………………………….54
4.3 單因子變異數分析及雪費檢定……………………………….57
4.3.1會計師職務與四構面因素間之關係……………………...58
4.3.2年資與四構面因素間之關係……………………………...59
4.3.3執業會計師人數與四構面因素間之關係………………...62
4.3.4查核人員數與四構面因素間之關係……………………...64
4.3.5客戶總數與四構面因素間之關係………………………...66
4.3.6上市上櫃客戶數與四構面因素之關係…………………...68
4.4 迴歸分析……………………………………………………….70
4.4.1組織與規劃構面對監督構面之影響……………………...70
4.4.2取得及施行構面對監督構面之影響……………………...71
4.4.3遞送及支援構面對監督構面之影響……………………...73
4.4.4各構面因素對監督構面之影響…………………………...74
第五章 結論與建議…………………………………………………….77
5.1 結論…………………………………………………………….77
5.2 建議…………………………………………………………….79
5.3 研究限制……………………………………………………….80
參考文獻…………………………………………………………………82
附錄………………………………………………………………………86
參考文獻
1.中華民國國家安全局網站,http://www.nsb.gov.tw/。
2.宇群數位研究室,「網路安全實用秘笈」,文魁資訊股份有限公司, 2000年11月。
3.余千智、周濟群,「電子商務環境中會計及審計作業之流程模式」,中山管理評論,第五卷第四期,民國86年,頁次825-850。
4.吳琮璠、謝清佳,「資訊管理」,智勝出版,民國89年。
5.吳明隆,「SPSS統計應用實務」,松崗出版,民國89年。
6.洪基華,「電子商務發展模式與經營績效關係之研究-以傳統產業為例」,逢甲大學企業管理學系未出版碩士論文,民國90年。
7.美國電腦安全協會網站:http://www.gocsi.com/。
8.美國會計師協會(AICPA)網站:http://www.toptentechs.com。
9.馬秀如,「公開發行公司實施內部控制之研究」,財團法人中華民國會計研究發展基金會,民國86年。
10.黃金發、謝世芳、張中民,「審計學」,華泰書局,民國86年9月初版。
11.黃思明,「電子企業講義」,民國89年。
12.財團法人中華民國會計研究發展基金會,「審計準則公報合訂本」,第一號至第三十四號,民國89年。
13.陳永裕,「銀行業資訊安全管理之研究」,東海大學企業管理研究所未出版碩士論文,民國83年。
14.陳叡智、李冠皓,「資訊技術發展對會計師業務之影響」,會計研究月刊,171期,民國89年2月。
15.陳祥輝,「資訊系統的安全管理與鑑識軌跡設計─基於MIB與資料庫之探討」,中國文化大學資管系未出版碩士論文,民國89年
16.夏安齡,「企業間電子商務與內部控制互動性之研究」,台灣大學會計學研究所未出版碩士論文,民國89年。
17.詹怡婷,「電子商務資訊與環境特性對中小企業衝擊之模式」,元智大學資訊管理學研究所未出版碩士論文,民國89年。
18.賴春田,「會計師的業務、責任及會計師事務所組織之演變」,台灣大學會計學研究所未出版碩士論文,民國89年。
19.羅偉哲,「電子商務對會計師業務之影響」,台灣大學會計學研究所未出版碩士論文,民國90年。
20.楊金炎,「企業內部控制有關資訊系統與安全的個案研討」,中原大學資訊管理學系未出版碩士論文,民國90年。
21.黃慧文,「COBIT觀點下網路銀行內部控制與稽核之研究」,中原大學會計學系未出版碩士論文,民國90年。
22.黃景彰,「資訊安全電子商務之基礎」,華泰文化事業公司,民國90年6月。
23.歐文純,「網路環境帳務稽核日誌系統之建置研究」,國立政治大學資訊管理學系未出版碩士論文,民國90年。
24.劉永禮,「以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究」,元智大學工業工程與管理學系未出版碩士論文,民國90年。
25.霸菱銀行(Barings Bank)倒閉事件,民國91年11月http://www.fullon.com.tw/fullon/show/showd/showdb15.asp
26.Anish, B.(1996), “securing the Commercial Internet” Communications of the ACM, June, Vol.139, No.6, pp. 29-35.
27.Bennet, P. L., and P. R. Kathryn(2000), “Start Right in E-Business: A Step-by-Step Guide to Successful E-Business Implementation,” November, Academic Press.
28.Information System Audit and Control Foundation(2000), COBIT-Implementation Tool Set, 3rd Edition,July.
29.Dam and J. Wesley(1997), 深入Intranet, 江永祥譯,台北:松格資訊有限公司,。
30.Deborah, R. and G. T. Gangemi Sr. (1992), Computer Security Basics, California: O’Reilly & Associates, Inc.
31.Erik, G., and D. H. Steven(2002), “COBIT3rd Edition Usage Survey: Growing Acceptance of COBIT,” Information Systems Control Journal, Volume 6, pp. 25-26.
32.Fred, G.(2002), “Maintaining IT audit Proficiency-The Role of Professional Development Planning,” Information Systems Control Journal, Vol. 6, pp. 20-23.
33.Fredric, G.(2002), “A Survey of Application Security in Current International Standards,” Information Systems Control Journal, Vol. 6, pp. 47-51.
34.Jarvenpaa, S. L., and E. H. Tiller(1999), “Integrating market, technology and policy opportunities in e-business strategy,” Journal of Strategic Information System, Vol. 8, pp. 235-249.
35.Kalakota, R. and A.B. Whinston(1996), Frontier of Electronic Commerce, Addison Wesley, New York, USA.
36.Kalakota, R. and A.B. Whinston(1997), Electronic Commerce: A Manager Guide, Addison Wesley, New York, USA.
37.Kees, J. (2002), “Siebel’s eBusiness Application and controls,” Information Systems Control Journal, Vol. 2, pp. 43-50.
38.Ken, S. (2002), “Web Application Security,” Information Systems Control Journal, Vol. 6, pp. 44-46.
39.Kosiur, D. (1997), Understanding Electronic Commerce, Microsoft Press.
40.Markus, G. (1996), “Risk Management in IT Projects,” Information Systems Control Journal, Vol. 5, pp. 37-39.
41.Meg, G.(2003), “Securing The System,” Best’s Review, February, pp. 90-84.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top