跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.87) 您好!臺灣時間:2025/02/17 12:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:楊仕全
研究生(外文):Shih-Chuan Yang
論文名稱:階層分析法在企業選用即時傳訊軟體安全管理策略風險評估模式之研究
論文名稱(外文):Research on the Evaluation and Selection of the Enterprise Instant Messeger Security Policy by Using Analytic Hierarchy Process
指導教授:陳俊德陳俊德引用關係
指導教授(外文):Chun-Te Chen
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:116
中文關鍵詞:即時傳訊軟體階層分析法資訊安全管理
外文關鍵詞:Instant MessengerAHPInformation Security Management
相關次數:
  • 被引用被引用:23
  • 點閱點閱:728
  • 評分評分:
  • 下載下載:192
  • 收藏至我的研究室書目清單書目收藏:5
即時傳訊軟體(Instant Messenger,IM)是新興的科技,提供使用者透過網路即時傳遞訊息、語音、影像、檔案,讓個人或企業在通訊的方式上獲得很大的便利。傳統管理方式對於安全控管僅從技術面讓設備上滿足三大範圍:加密、數位簽章/認證、登入時間的限制,較少從管理的觀點去研究討論。當IM被作為傳遞訊息的管道時,不僅可能降低網路的效率,也可能夾帶重要的資料透過IM被傳遞出去,進而引發重大資訊安全危機。以往資訊人員僅用技術的觀點著手去防堵IM的手法已不符使用,現行須再加入管理的觀點才足以應付,爲因應企業使用IM系統,資訊部人員須在有限的IT資源環境裡,努力尋找確認或評估IM的安全管理策略,但市面上並無很多的範例可供參考,更不用說有的企業除了台灣端外還有大陸端需要管理,面對兩岸的資訊管理落差資訊人員也在摸索該如何管理,因此在企業準備管理IM前,企業或個人都需要知道IM所帶來的利益、風險與安全威脅等要素並知其權重,這才能衡量或選擇IM的管理策略,故本研究透過文獻的探討、收集台灣端與大陸端專家意見,整理出兩岸使用IM系統利與弊的所有指標項目,並將其分為使用者面、支援功能面、成本面、管理面、降低效率面、洩露資訊面、洩漏隱私面共七個構面,利用AHP來衡量這些指標和構面的權重,產生出來的結果讓資訊人員能更有系統去選定或評估目前的IM系統安全管理策略,且在考量資訊安全威脅和兩岸的資訊管理落差下,適時的調整IM資訊安全管理策略,以符合台灣和大陸兩端不同的資訊環境,資訊人員不必擔心哪裡沒做到,或是哪裡投入太多而失去焦點,順利解決了企業面對IM不知所措的難題和兩岸資訊管理落差的問題。本研究所得結論顯示台灣端與大陸端兩種環境下,企業只要準備好面對重要資訊透過IM洩漏的緊急處裡機制,並且確認出企業內有價值的資訊隱私範圍,加上IM系統與現有的相關通訊設備、資訊系統做整合即可發揮很好的效率,降低企業相關費用的支出,配合選用正確控管網路的設備,經費與人員事也先做好規劃,實施合宜的IM系統安全管理機制,企業就可安全享受即時傳訊軟體帶來便利。
Instant messenger (IM) is a growing internet service technology which provides the user communicates in real-time with other, adding great convenience to both business and personal communications. It allows the user to share voice message, text message, image, multi-meda, or files throght the internet. The conventional secuirty mechanism is only addressed on three particular areas of security: encryption, digital signatures/certificates, and session timeouts. It is less doing the research from the point of management. When used the IM as the communication channel, it can not only degrade network performance, but also the attached files themselves may include illegal or inappropriate content. This can induce a potentially serious security threat. The IT department is struggled to identify or to rank which IM applications are beging use first and which security policy are being adopt efficicently under the limited IT resource. Hence, Organizations and individuals need to have a comprehensive IM risk and security threats priority. To solve this problem, this paper adopted the analytic hierarchy process (AHP) to evaluate and select the enterprise Insatant Massaging Security Policy. At first, we gather enough information to understand the benefits and drawbacks of the pilot companys who used the IM. The most criteria are detection rules, prevention mechanism, standards and interoperability, application integration, employee characterictic, efficiency, security and cost. Then, using an analytic hierarchy process (AHP) to find the criterion which companies considered important and weigh their effects on the specific company or industry. These results show the difficulties that companies on the each side of the taiwan strait Gay face in ranking between these criteria when building and operating IM security policy. With the proposed approach, it enables organizationsto to gain the business-related benefits of IM efficiently without or migration the security risks of IM.
誌謝 I
摘要 II
ABSTRACT III
目錄 IV
表錄 VI
圖錄 VIII
一、論續 1
1.1研究背景 1
1.2研究動機 4
1.3研究的目的 6
1.4研究流程 6
二、文獻探討 8
2.1資訊安全與管理 8
2.1.1資訊安全管理之定義 8
2.1.2 IM的通訊模式與通訊特性 9
2.1.3 IM的弱點與威脅 13
2.1.4企業使用IM所面臨的狀況 15
2.2資訊安全導入與稽核 18
2.2.1 BS7799背景簡介 18
2.2.2 BS7799相關內容 20
2.2.3資訊安全稽核 25
2.3風險管理 28
2.3.1風險評估 30
2.3.2風險分析 32
2.3.3風險處置 35
三、企業使用IM多準則評估模式之研究 37
3.1 IM研究模式與架構 37
3.2 IM多準則評估模式之研究方法 38
3.2.1德菲法問卷 39
3.2.2 AHP研究分析方法 42
3.3 IM層級建構 49
四、實務探討與個案研究 52
4.1 個案介紹 52
4.2 IM多準則權重之評估分析 54
4.3 IM多準則權重之風險分析 64
4.4 IM資安導入步驟 74
4.5 IM系統危機管理機制 78
4.6 IM風險資訊安全稽核模式 80
五、結論與建議 81
六、參考文獻 82
附錄一 本研究IM衡量準則細項 85
附錄二 德非法問卷 87
附錄三 AHP問卷 93
附錄四 作者簡歷 105
[1]卜繁裕,「全面禁止或熱情擁抱?」,蕃薯藤新聞-雜誌-e天下,http://news.yam.com/view/mkmnews.php/212422/6,2004年11月4日。
[2]台灣微軟,Live Communications Server 產品網頁和資訊安全知識庫。
[3]古明泓,「探討即時通訊之使用動機、使用行為與滿足之關係」,國立政治大學資訊管理研究所碩士論文,2004年。
[4]江宥蓁,「EIM企業即時傳訊 -- ICQ、MSN即時傳訊為何要企業化」,資訊與電腦288期,頁88-9,2004年7月1。
[5]林孟儀,「企業應用/即時通訊軟體成管理新利器 — 數位神經系統 免費!」,商業週刊840期,頁118-120,2003.12.29 - 2004.01.04。
[6]陳瀚全,「線上即時通訊 大企業Say No」,聯合新聞網-資訊科技,http://udn.com.tw,2005年2月。
[7]張鈞垣、廖則竣,「影響組織內工作者採用即時通訊軟體因素之研究」,國立中正大學資訊管理學系碩士論文,2004年。
[8]資安人科技網,http://www.informationsecurity.com.tw/。
[9]鄧振源、曾國雄(1989),層級分析法(AHP)的內涵特性與應用(上),中國統計學報,第27 卷,第6 期,p.5-22。
[10]鄧振源、曾國雄(1989),層級分析法(AHP)的內涵特性與應用(下),中國統計學報,第27 卷,第7 期,p.1-20。
[11]劉文程,「完全掌握Skype的勝者之道」,DigiTimes 企業IT周報,2005年10月。
[12]劉文程,「即時通訊網路控管入門」,DigiTimes 企業IT周報,2005年10月。
[13]蔡燕平,「組織採用即時通訊軟體與組織溝通之研究─以MSN Messenger為例」,銘傳大學資訊管理學系碩士在職專班碩士論文,2004年。
[14]賽門鐵克,企業資訊安全站,http://www.symantec.com/。
[15]簡榮宗,「網路上資訊隱私權保護問題之研究」,東吳大學法律所碩士論文,1999年。
[16]魏碧梅,「台灣網際網路使用者對即時通訊之認知與實際使用狀況」,國立政治大學資訊管理研究所碩士論文,2004年。
[17]張會中,「科技接受模式應用於「i-CASH」使用行為之研究」,華梵大學資訊管理學系碩士論文,2004年。
[18]胡婷芳,「運用層級分析與模糊理論於併購評選決策之研究-以金融業為例」,華梵大學資訊管理學系碩士論文,2004年。
[19]陳志欣,「運用層級分析法與本體論建構之可適性數位電視節目推薦機制」,華梵大學資訊管理學系碩士論文,2004年。
[20]陳文山,「以科技配適理論探討影響RFID標籤化系統建置的關鍵因素」,華梵大學資訊管理學系碩士論文,2004年。
[21]李冠緯,「探討體驗經濟價值取向與信任三者對保險業務員使用PDA意願之影響」,華梵大學資訊管理學系碩士論文,2004年。
[22]張文樑,「結合空間使用資訊的無線網路建置專案選擇評估策略之研究」,華梵大學資訊管理學系碩士論文,2004年。
[23]劉智敏,「運用BS7799建構資訊安全風險管理指標」,國立台北大學企業管理學系碩士論文,2004年。
[24]孫淑景,「內控處理準則電腦資訊循環之個案研究-以BS7799資訊安全及COBIT控制目標為例」,中原大學會計系碩士論文,2003年。
[25]簡文慶,「企業機密資訊文件管理機制之探討─ 以摩托羅拉公司為例」,中原大學企業管理學系,2001年。
[26]鍾玉樹,「專案計畫技術風險模糊評估模式建立之研究-以國防工業研發計畫為例」,中原大學企業管理學系,2002年。
[27]陳澤生,「植基於BS7799探討政府部門的資訊安全管理─ 以海關資訊部門為例」,國立成功大學工程科學系碩士論文,2004年。
[28]彭仁賓,「無線區域網路安全稽核模式之研究」,長庚大學資訊管理所碩士論文,2005年。
[29]洪國興、趙榮耀,「資訊安全管理理論之探討」,資管評論第12期,p.17-47。
[30]張文賓,「以層級程序分析法建置企業ITSM系統策略評選與成熟度評估之研究」,華梵大學資訊管理學系碩士論文,2005年。
[31]蔡東益,「企業危機管理機制建立之研究」,國立成功大學工業管理科學系專班,2003年。
[32]黃懿慧,「整合性危機管理模式之建構--以高科技產業為例」,國立政治大學企業管理研究所,2002年。
[33]黃明達、徐正,「組織導入BS7799後之資訊安全管理成效研究」,淡江大學,ICIM2006,p.1651-1658。
[34]Cameron, A,F., and Webster, J. “Unintended Consequences of Emerging Communication Technologies :Instant Messaging in the Workplace,” Computers in Human Behavior (25:1) , pp. 85-103, 2005.
[35]Huang, A.H., and Yen, D.C., “Usefulness of Instant Messaging Among Young Users: Social vs. Work Perspective.” Human Systems Management (22) , pp. 63-72, 2003.
[36]Jason I. Hong, “Privacy Risk Models for Designing Privacy-Sensitive Ubiquitous Computing Systems”,University of California, Berkeley, CA USA,2004.
[37]Shiu, E., and Lenhart, A., ”How Americans use Instant Messaging,” Pew Internet & American Life Project, Washington, D.C. September 1,2004
[38]Daft, R. L., & Lengel, R. H. (1984). Information richness: A new approach to managerial behavior and organization design. Research in Organizational Behavior, 6, 191-233.
[39]Bellman, B. (2003) and J. T. Johnson, “Does IM Have Business Value?”, Business Communication Review, Vol. 33, Iss. 8; August 2003, p. 40
[40]Swartz, N. (2003). Instant messaging goes corporate. Information Management Journal, 37(4), 8.
[41]Isaacs, E., Walendowski, A., Whittaker, S., Schiano,D.J., & Kamm, C.(2002), The character, functions, and styles of instant messaging in the workplace, In Proceedings of the 2002 ACM conference on Computer supported cooperative work,NBew Orleans, Louisianda ,USA, P.11-20.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top