跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.59) 您好!臺灣時間:2025/10/17 06:43
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:謝昀臻
研究生(外文):XIE, YUN-ZHEN
論文名稱:應用本體工程方法建置個資稽核程序本體架構 —以銀行機構為例
論文名稱(外文):Apply Ontology Engineering Method to Build the Ontology Architecture of Auditing Procedures-Illustrated by Banking Companies
指導教授:孫嘉明孫嘉明引用關係
指導教授(外文):SUN, CHIA-MING
口試委員:陳重光施雅月
口試委員(外文):CHEN, CHUNG-KUANGSHIH, YA-YUEH
口試日期:2018-06-19
學位類別:碩士
校院名稱:國立雲林科技大學
系所名稱:會計系
學門:商業及管理學門
學類:會計學類
論文種類:學術論文
論文出版年:2018
畢業學年度:106
語文別:中文
論文頁數:61
中文關鍵詞:個人資料保護法稽核程序稽核證據本體論
外文關鍵詞:Personal Information Protection Actaudit procedureaudit evidenceontology
相關次數:
  • 被引用被引用:0
  • 點閱點閱:180
  • 評分評分:
  • 下載下載:5
  • 收藏至我的研究室書目清單書目收藏:0
在人們頻繁進行網路交易的大數據時代,維護個人資料安全成為當今社會備受關注的議題。根據金融監督管理委員會於2017年之規定,銀行業應依「金融控股公司及銀行業內部控制及稽核制度實施辦法」第28條第2項「主管機關得請銀行業委託會計師依主管機關規定辦理個人資料保護與防制洗錢及打擊資恐機制專案查核。」委任會計師執行個資稽核。會計師能否在短時間內充分瞭解資訊安全防禦措施並掌握個資稽核程序等相關知識,將是有效執行稽核工作的一大關鍵。
本研究以設計科學為基礎,應用本體工程建置方法與CmapTools本體編輯器,建置個資稽核程序知識架構。於建置過程中,本研究經由實際參與銀行個資稽核專案,觀察發現並整理稽核人員在執行稽核程序時可能採用的三種個資稽核程序取向;再者,藉由列舉銀行個資查核案例分析本體;並於最後,透過訪談具備銀行個資稽核經驗之相關人員,以評估本論文所建置的本體架構之有效性及可行性。經訪談評估後,得出以下結論:一,此本體架構詳細且易於理解,對於初次執行稽核工作人員之培訓,有具體明確的助益。二,此本體架構之呈現方式,明確標示稽核人員於執行個資稽核時所應依循法規取得對應之稽核證據,並詳列應如何判定異常之稽核證據為稽核人員所需的關鍵稽核知識。因此,本研究所建置的個資稽核程序本體架構,確實能夠提升稽核人員的執行成效。
綜上所述,建議大型事務所可以採用本體工具,建置個資稽核領域知識,以方便個資稽核人員得以在最短的時間內吸收相關知識並有效執行稽核作業。

In the era of the Big data where people frequently perform various Internet behaviors, protecting personal data security has become a topic of concern in today’s society. According to the provisions of the Financial Supervisory Commission in 2017, the banking industry should comply with Article (28)2 of the “Measures for the Implementation of Financial Controlling Companies and Banking Internal Control and Audit Systems, Protecting Personal Data and the Money-laundering as well as Terrorism-combating Mechanisms,” appointing certified public accountants to perform audits. Whether the accountant can fully understand the security defense measures and master the relevant knowledge of the audit procedures in a short period of time will be a key to the effective implementation of the audit.
The research is based on design science, applying the ontology project construction method and using the Cmap Tools to build an ontology structure of auditing procedures. During the process of the project, this study went through the actual participation in the bank’s audit of Personal Information Protection Act, observed and indentified auditors in the implementation of the auditing process may use three types of audit procedures; Moreover, analyze the bank auditing by using ontology structure, in the end through interviews with relevant personnel who have experience in bank audits, to assess the validity and feasibility of the ontology structure built in this paper. After the interview evaluation, the following conclusions were drawn: First, this ontology structure is detailed and easy to understand. It provides specific and clear help for the implementation of the audit staff training. Second, The presentation of the ontology frameworks clearly indicates that the auditors should obtain the corresponding audit evidence complied with the regulations when performing the individual audit, and detail how the audit evidence of the abnormality should be determined as the key audit knowledge required by the auditor. Therefore, the ontology structure of the auditing procedures for the audit of Personal Information Protection Act invested by this institute can indeed improve the effectiveness of auditors.
To sum up, it is suggested that large firms can use this ontology tools to build knowledge in the area of audits, so that effectively auditing operation performances can be achieved in the shortest possible time.

摘要 i
ABSTRACT ii
目錄 iii
表目錄 iv
圖目錄 v
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 3
第三節 研究流程 3
第二章 文獻探討 5
第一節 個人資料保護法 5
第二節 稽核程序與稽核證據 7
第三節 本體論 9
第三章 研究方法 12
第一節 研究架構 12
第二節 本體工程建置方法 13
第三節 蒐集資料 16
第四章 本體工程建置方法案例探討 19
第一節 案例背景 19
第二節 建置本體 20
第三節 分析本體 27
第四節 使用者回饋 45
第五章 結論與建議 49
第一節 研究結果與貢獻 49
第二節 研究限制 50
參考文獻 51


Akkerman, S., Admiraal, W., Brekelmans,M., & Oost, H.(2006). Auditing quality of research in social sciences.
Burkhard, R., & Meier, M. (2004). Tube map: Evaluation ofa visual metaphor for interfunctional communication ofcomplex projects. Paper presented at the I-KNOW '04, Austria.
Cañas, A. J., Carff, R., Hill, G., Carvalho, M., Arguedas, M., Eskridge, T., et al. (2005). Concept maps: Integrating knowledge and information visualization. In S.-O. Tergan & T. Keller (Eds.), Knowledge and information visualization: Searching for synergies: 205-219. Heidelberg/NY: Springer Lecture Notes in Computer Science.
Gruber, T. R. (1995). Toward Principles for the Design of Ontologies Used for Knowledge Sharing. International journal of human-computer studies 43: 907-928.
Grüninger, M., & M. Fox. (1995). Methodology for the design and evaluation of ontologies. Proceedings of IJCAI'95, Workshop on Basic Ontological Issues in Knowledge Sharing.
March, S.T., & Smith G.F. (1995). Design and natural science research on information technology. Decision Support Systems 15(4): 251-266.
Novak, J. D. (1977). A Theory of Education. Ithaca, NY: Cornell University Press.
Novak, J. D., & Gowin, D. B. (1984). Learning how to learn. New York, NY: CambridgeUniversity Press.
Novak, J. D. (1998). Learning, Creating, and Using Knowledge: Concept Maps as Facilitative Tools in Schools and Corporations. Mahwah, NJ: Lawrence Erlbaum Associates.
Noy, N. F., & McGuinness, D. L. (2001). Ontology development 101: a guide to creating your first ontology.
Staab, S., Studer, R., Schnurr, Hans-Peter, Sure, & York (2001). Knowledge Processes and Ontologies, IEEE Intelligent Systems: 2-10.
Uschold, M., & M. Grueninger. (1996). Ontologies: principles, methods and applications.Knowledge Sharing and Review 11 (2): 93-155.
Van der Vet, P.E., & Mars, N.J. (1998). Bottom-up construction of ontologies. IEEE Transaction on Knowledge and Data Engineering, (10:4): 513-526.
Yang, L., Cormican, K., & Yu, M. (2016). An Ontology Model for Systems Engineering Derived from ISO/IEC/IEEE 15288: 2015: Systems and Software Engineering-System Life Cycle Processes. World Academy of Science, Engineering and Technology, International Journal of Computer, Electrical, Automation, Control and Information Engineering,11(1): 1-7.
個人資料保護法。
個人資料保護法施行細則。
金融監督管理委員會指定非公務機關個人資料檔案安全維護辦法。
財團法人中華民國會計研究發展基金會,審計準則公報第五十三號-查核證據,2012。
林益正(2010)。資安保證與資料庫稽核。電腦稽核期刊,第22期,118-127。
林柄滄與中華民國內部稽核協會(2013)。內部稽核理論與實務。內部稽核協會。
周濟群、周國華與戚玉樑(2017)。以知識本體技術塑模會計知識之研究。電子商務學報。第19卷第一期,51-82。
周楷智、張碩毅與張麗敏(2017)。個人資料保護內部控制與稽核項目之探討。電腦稽核期刊。第36期,27-40。
戚玉樑(2005)。以本體技術為基礎的知識庫建置程序及其應用。資訊科技與社會,5(2),1-18。
鄭瑞文與孫嘉明(2011)。電腦輔助稽核程序分析與設計塑模工具之探討。電腦稽核期刊,第23期,44-57。
謝持恆(2012)。個資稽核的5個提醒。資安人,34-38。
金融監督管理委員會檢查局。個資保護事項主要檢查缺失。2018。來源:https://www.feb.gov.tw/ch/home.jsp?id=327&parentpath=0,2,325
財團法人中華民國會計研究發展基金會。會計師專案查核銀行個人資料保護之執行程序及確信報告範例。來源:http://www.ardf.org.tw/cpa1.html
陳佑寰(2013)。個資法教戰守則 六大面向落實個資保護。2013年01月28日。取自 NetAdmin網管人:http://www.netadmin.com.tw/article_content.aspx?sn=1301110006
陳宏志(2017)。做好資安就是保護個資?法規遵循這樣誤會大了。2017年10月05日。取自 NetAdmin網管人: http://www.netadmin.com.tw/article_content.aspx?sn=1709290006


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top