(3.235.108.188) 您好!臺灣時間:2021/02/26 17:22
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:吳勇慶
研究生(外文):Y. C. Wu
論文名稱:應用六倍標準差手法建構資安管理評估模式
論文名稱(外文):Establishing Information Security Management Evaluation Model by Six Sigma
指導教授:陳啟光陳啟光引用關係
指導教授(外文):C. K. Chen
學位類別:碩士
校院名稱:國立勤益技術學院
系所名稱:流通管理系
學門:商業及管理學門
學類:行銷與流通學類
論文種類:學術論文
論文出版年:2006
畢業學年度:93
語文別:中文
論文頁數:98
中文關鍵詞:資訊安全管理BS 7799六倍標準差DMAIC
外文關鍵詞:Information Security ManagementSix Sigma
相關次數:
  • 被引用被引用:0
  • 點閱點閱:150
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
政府近年來積極推動電子產業電子化的相關計畫,是為了提升產業電子化與提供一個B2B交易平台,加強廠商的全球供應運籌能力,但卻面臨到企業各項資訊資源暴露在網路上,因而資訊安全問題也逐漸的受到重視。過去資訊人員與管理者常以為加強軟硬體設備即可解決安全上的弱點與缺失,但透過技術手段所達到的安全性有限,因此必須透過適切的管理及程序支援來建構完善的資訊安全管理機制,保護企業本身與客戶之間的資訊不受各種威脅,確保企業持續營運以獲得更高的利潤與商機。
本研究針對我國參與政府所推動產業電子化相關計畫的電子廠商進行調查,藉以瞭解企業導入計畫之後對申請資訊安全管理認證的需求,並透過BS 7799資訊安全管理規範與六倍標準差管理改善手法DMAIC(Define-定義、Measure-衡量、Analyze-分析、Improve-改善、Control-控制),繪製出整合性的模式,透過本研究所提供的定義、衡量、分析、改善及控制模式,使業者可以迅速找出資訊安全管理系統推行中需改善且關鍵的部分,讓企業可以有效的導入,以提升企業資訊安全管理能力。研究結果可做為電子業導入資訊安全管理系統之依據,並可提供政府、企業與專家學者輔導電子業取得資訊安全管理認證之參考。
The government is promoting relevant plans of e-industry actively in order to improve e-industry and offer one B2B trading platform to enhance enterprises’ capability in planning and managing global supply; however, they are encountered with the exposing of various information resources on network, thus the information security has been gradually emphasized. Information personnel and manager in the past often thought that the security weakness and defects could be solved by enhancing software and hardware facilities; however, security achieved by technical measure is limited, and thus need appropriate management and procedure to support the establishment of information security management system to protect the information between enterprises and customers from various threats, and ensure enterprises to have continuous business management to obtain higher profits and business opportunities.
This research investigates electronics enterprises that participate at the relevant e-industry plans promoted by the government to realize their needs for the application of information security management certificate after introduced plans, and draw up integrated model through BS 7799 information security management standards and Six Sigma management improvement measures, and through the define, measure, analyze, improve and control models to enable enterprises to find out the critical parts that need to be improved during the promotion of information security management system quickly, and introduce it effectively to improve their ability in information security management. The research results could be the basis for electronics industry to introduce the information security management system and propose as references to the government, enterprise and expert while assisting electronics industry to acquire information security management certificate.
中文摘要 I
英文摘要 II
誌謝 IV
目錄 V
圖目錄 VII
表目錄 VIII
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 2
1.3 研究對象 2
1.4 研究流程 3
第二章 文獻探討 5
2.1 電子業現況 5
2.1.1 AB計畫 5
2.1.2 晶采計畫 7
2.1.3 星動計畫 8
2.2 資訊安全管理定義 9
2.3 資訊安全管理認證 14
2.3.1 BS 7799 16
2.3.2 系統安全工程能力成熟度模型(SSE-CMM) 20
2.3.3 共同準則(Common Criteria) 20
2.4 六標準差DMAIC與PDCA 20
2.4.1 DMAIC 21
2.4.2 PDCA 23
2.5 評論 24
第三章 研究方法 26
3.1 第一部份-問卷調查 26
3.1.1 研究範圍與對象 26
3.1.2 問卷設計 27
3.1.3 問卷資料分析 28
3.2 第二部份-模式建立 38
3.2.1 建立資訊安全管理評估模式 38
第四章 結論與建議 64
4.1 結論 64
4.2 建議 65
參考文獻 67
附錄一:問卷 70
附錄二:BS 7799/CNS 17800 73
附錄三:系統安全工程能力成熟度模型(SYSTEMS SECURITY ENGINEERING - CAPABILITY MATURITY MODEL) 86
附錄四:共同準則(COMMON CRITERIA) 91
附錄五:星動科技訪談記錄 94
附錄六:宏瞻資訊顧問訪談記錄 97
附錄七:台灣檢驗科技顧問訪談記錄 98
中文部分:
1.Chowdhury, S., 2002,六標準差設計打造完美的產品與流程,胡瑋珊譯,經濟新潮社,台北市。
2.Pande, P.S. et al., 2002,六標準差團對實戰指南,樂為良譯,麥格羅希爾,台北。
3.StarBex,2004,新聞焦點,星動科技,https://www.starbex.com/common/web/portal/news.htm。
4.Vogel, D., 2003,營運也要講究品質改善,郭和杰譯,科技資訊網,http://taiwan.cnet.com/enterprise/technology/0,2000062852,20086513,00.htm。
5.中國國家標準,2002,CNS 17799 資訊技術-資訊安全管理之作業要點,經濟部標準檢驗局。
6.中國國家標準,2002,CNS 17800 資訊技術-資訊安全管理系統規範,經濟部標準檢驗局。
7.方鴻春,2004,企業建置資訊安全管理系統(ISMS)之平衡績效指標研究─以個案單位為例,國立台灣科技大學,碩士論文。
8.王志明,2004,”異地備援資安認證並列國家建設計畫”,資訊傳真,724期,頁30-35。
9.吳俊德,2002,ISO 17799 資訊安全管理關鍵重點之探討,國立中正大學,碩士論文。
10.吳琮璠、謝清佳,2003,資訊管理:理論與實務,五版,智勝文化總經銷,台北市。
11.李俊隆,2003,論災難備援計畫在資訊安全的重要性-以美商 CTS Corporation 為例,國立中山大學,碩士論文。
12.李慶民,2001,以BS 7799為基建構資訊安全評選模式之研究--以虛擬私有網路系統為例,國防管理學院,碩士論文。
13.范錚強等編著,2005,經濟部ABCDE計畫研究成果彙編,經濟部技術處,台北市。
14.曹中天,2002,管理資訊系統,四版,鼎茂圖書,台北市。
15.陳連枝,2002,國內金融控股公司資訊安全管理系統之探討,長庚大學,碩士論文。
16.傅世卿,2004,”資安可以委外嗎?”,資訊與電腦,頁98-105,2月,
17.曾淑惠,2002,以BS 7799為基礎評估銀行業的資訊安全環境,淡江大學,碩士論文。
18.湯耀中,2003,從戰爭的觀點論資訊安全,初版,全華科技圖書股份有限公司,台北市。
19.黃亮宇,1992,資訊安全規劃與管理,松崗電腦圖書,台北。
20.楊承業,2004,”10大資安熱門產品”,資訊與電腦,頁124-127,3月。
21.經濟部,2004,“晶采計畫成果發表記者會暨研討會”,台北市,http://www.rosettanettaiwan.org.tw/news/conference.asp?id=15。
22.經濟部技術處示範性計畫專案辦公室,2002,經濟部資訊業電子化AB計畫成果報告,台北市。
23.經濟部標準檢驗局,2006,ISO 27001新版標準說明會,台北市。
24.資傳集團調查中心,2004,”台灣地區CIO調查報告:資安維護現況令人驚恐”,資訊傳真月刊,頁62-71,7月。
25.寧致遠,2001,”六個希格瑪不是TQM”,管理雜誌,329期,頁144-145。
26.蒲樹盛,2004,BS 7799 全球及台灣目前發展現況, http://asia.bsi-global.com/Taiwan+About/BSINews/BS-7799/ISMS-develop。
27.劉永禮,2002,以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究,元智大學,碩士論文。
28.劉智敏,2004,運用BS 7799建構資訊安全風險管理指標,國立台北大學,碩士論文。
29.樊國楨,2002,資通安全專輯之六資訊安全能力評鑑,行政院國家科學委員會科學技術資料中心,台北市。
30.繩炳輝,2004,防微杜漸的資訊安全管理觀念,IBM專家論壇,http://www-8.ibm.com/services/tw/strategy/cnslt_pov/1st_byliner.html。
英文部分:
1.Anderson, J.M., 2003, “Why we need a new definition of information security”, Computers & Security, Vol.22, pp.308-313, April.
2.BSI, 2004, standards, http://asia.bsi-global.com/InformationSecurity/Standards/index.xalter.
3.BSI, 2004, What is BS 7799, http://asia.bsi-global.com/InformationSecurity/Overview/WhatisBS7799.xalter.
4.Buzzard, K., 1999, “computer security-what should you spend your money on”, Computers & Security, Vol.18, pp.322-334, April.
5.Farn, K.J. et al., 2004, “A study on information security management system evaluation—assets, threat and vulnerability”, Computer Standards & Interfaces, Vol.26, pp.501-513.
6.ISO, 2004, ISO 17799: Compliance Software, http://www.iso17799software.com/iso17799consultant.htm.
7.Lillywhite, T.P., 2004, “Implementing BS 7799 in the UK National Health Service”, Computer Fraud & Security, Vol.2004, pp.4-8, February.
8.Martin, B.L. et al., 1995, “The end of delegation? Information technology and CEO”, Harvard Business Review, pp.161-172, September-October.
9.Pande, P.S., et al., 2000, “The Six Sigma way: how GE, Motorola, and other top companies are honing their performance”, McGraw-Hill, New York.
10.Rhoden, E., 2002, “People and processes - The Key Elements to Information Security”, Computer Fraud & Security, Vol.2002, pp. 14-15, June.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔