跳到主要內容

臺灣博碩士論文加值系統

(44.222.64.76) 您好!臺灣時間:2024/06/15 06:18
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:鍾曜營
研究生(外文):Yuan-Ying Zhong
論文名稱:中小企業資訊安全模式架構之探討
論文名稱(外文):The Information Model Research for The Small and Medium-Sized Enterprises in Taiwan
指導教授:杜壯杜壯引用關係
指導教授(外文):Chuang Tu
口試委員:顧志遠吳建文
口試委員(外文):Yuh-Yuan GuhChienwen Wu
口試日期:2006-06-05
學位類別:碩士
校院名稱:國立臺北科技大學
系所名稱:工業工程與管理系所
學門:工程學門
學類:工業工程學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:134
中文關鍵詞:資訊安全架構企業內部網路企業外部網路無線區域網路
外文關鍵詞:Information Security ArchitectureIntranetExtranetWLAN(Wireless Local Area Network)
相關次數:
  • 被引用被引用:0
  • 點閱點閱:232
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:3
  隨著全球化競爭環境的到來,我國企業朝著爭取全球化市場之路邁進的同時,各企業必須面對著一道嚴重的課題-企業資訊安全(Information Security)。依據Humphreys在2002年所述,全球商業環境因為資訊系統的遭受攻擊,每年大約損失150億美金。而台灣中小企業由於本身資源相對大企業而言較為不足,在建立資訊安全模式時,往往顯得有心無力。因此本研究希望能探討出適合中小企業建置資訊安全網絡之完善的資訊安全架構、方針,讓中小企業在有限的人力、物力、財力,能將資源投注在資訊安全的每個重要環節,促成各中小企業建構、檢視企業資訊安全時能專注於核心問題上。
  本研究主要依據學者所提出的資訊安全所面臨之問題,歸納出四個主要構面:資訊軟體狀況、資訊硬體狀況、資訊人員、企業行政。運用線上問卷調查方式,洽請中小企業處將本訊息散播給各中小企業知悉,籲請台灣各中小企業主線上填答問卷。另一方面,本研究佐以專家深度訪談方式以補足研究上對於問題所需的專業資訊。最後,將量化、質化資料整理後,依據所得出的訊息描繪出資訊安全架構圖。
  With the trend of the globalization competitive environment, the enterprises of our country face of a serious subject to strive for the globalization market-Enterprises Information Security. According to the research of Humphreys, the global business environment probably loses 15 billion dollars every year because of the attacking of information system. The small and medium-sized enterprises are comparatively insufficient as to big enterprise because of one''s own resources to set up the way of information safety. This research hopes and can is it produce to discuss suitable small and medium-sized enterprises and build perfect structure of information safety, policy which believe the safe network of the interest, let small and medium-sized enterprises can resource in information safe each important part in limited manpower, material resources, financial resources.
  This research sum up four and construct the surface mainly main basis on scholar puts forward faces safely: software state, hardware state, personnel sate, enterprise''s administration. Then this research use the investigation method of the on-line questionnaire, on the other hand, research this assist by way of expert''s profundity interview in order to got the expert opinion. Finally, after combine all quality information and quantity information, this research depicts the structure chart of the information security model for small and medium-sized enterprises.
中文摘要 i
英文摘要 ii
誌  謝 iv
目  錄 v
表 目 錄 viii
圖 目 錄 xii
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機及目的 2
1.3 研究對象及範圍 3
1.4 研究流程 3
第二章 文獻探討 5
2.1 台灣中小企業現況與相關文獻 5
2.1.1 台灣中小企業之定義 5
2.1.2 中小企業之特質與優缺點 7
2.2 資訊安全之定義與相關文獻 9
2.2.1 資訊安全之定義 9
2.2.2 現今全球資訊安全所面臨的問題與威脅 12
2.2.3 資訊化社會所帶來的威脅 14
2.2.4 網路釣魚事件成長驚人 15
2.2.5不斷創新高的系統弱點數量 16
2.2.6 世界知名防毒軟體排名 17
2.3 BS7799簡介 19
第三章 研究方法 23
3.1 研究變數 23
3.2 數據處理與分析之理論 25
3.3 深度訪談(In-depth Interviewing) 27
3.4 研究架構 29
第四章 資料分析 30
4.1 本研究與資策會研究之比較 31
4.2 本研究之問卷數據整理 35
4.2.1 基本統計分析 35
4.2.1.1 人口統計變數 35
4.2.1.2 資訊軟體 51
4.2.1.3 資訊硬體 62
4.2.1.4 人員與行政 69
4.2.1.5 目前困擾我國中小企業之資訊安全問題 88
4.2.2 顯著性檢定與交叉分析 89
4.3 信度分析 107
第五章 研究結論與建議 109
5.1 問卷整理 109
5.2 困擾我國中小企業的關鍵因素與建議 112
5.3 資訊安全的模式與架構 115
5.4 建議 119
5.4.1 給予企業主的建議 119
5.4.2 給予資安人員的建議 120
5.4.3 給予經濟部中小企業處的建議 120
5.4.4 給予軟體研發商的建議 121

附錄一、 受訪企業遭遇到較普遍的問題 122
附錄二、 本研究問卷 125
參考文獻 130

表 目 錄

表2-1 中小企業定義 5
表2-2 我國2004年企業規模概況 6
表2-3 台灣中小企業特質相關論述 8
表2-4 資訊安全定義彙整表 10
表2-5 資訊安全所面臨的安全問題表 13
表2-6 知名防毒軟體攔截率排行表 18
表3-1 本研究之人口統計變數 24
表3-2 本研究之資訊安全變數 24
表3-3 Cronbach信度係數α值之信度範圍 27
表3-4 深度訪談與調查訪問之比較表 28
表4-1 產業類別比較表 31
表4-2 員工人數比較表 32
表4-3 具備資訊安全問題處理能力之員工人數比較表 32
表4-4 資訊安全支出比較表 33
表4-5 無線網路建置比較表 34
表4-6 性別次數分配表 36
表4-7 年齡次數分配表 37
表4-8 教育程度次數分配表 38
表4-9 產業類別次數分配表 39
表4-10 公司成立時間次數分配表 40
表4-11 公司資本額次數分配表 41
表4-12 公司2004年營業額次數分配表 42
表4-13 公司目前員工人數次數分配表 43
表4-14 在公司工作資歷次數分配表 44
表4-15 是否有專門處理資訊安全的部門次數分配表 45
表4-16 具備多少能處理資訊安全問題的員工人數次數分配表 46
表4-17 每年花費多少資金在資訊安全次數分配表 47
表4-18 受訪者在公司的職級次數分配表 48
表4-19 人口統計變項彙整表 49
表4-20 對於公司採用的作業系統安全性感受次數分配表 52
表4-21 企業內所使用之電腦主機的作業系統次數分配表 53
表4-22 目前公司採用之防毒軟體安全性的感受次數分配表 54
表4-23 企業內使用之電腦主機的防毒軟體次數分配表 55
表4-24 電腦主機的防毒軟體型號次數分配表 56
表4-25 防毒軟體病毒碼更新週期次數分配表 57
表4-26 防毒軟體是否擁有軟體公司授權次數分配表 58
表4-27 瀏覽器之型號次數分配表 59
表4-28 軟體狀況彙整表 60
表4-29 對於公司電腦硬體的整體安全性感受次數分配表 63
表4-30 每隔多久會執行清潔維護動作次數分配表 64
表4-31 網路連線採用之IP性質次數分配表 65
表4-32 是否有架設無線網路次數分配表 66
表4-33 電腦機房採行之安全防護行為次數分配表 67
表4-34 硬體狀況彙整表 68
表4-35 對於公司同仁資訊安全相關知識之感受次數分配表 70
表4-36 教育訓練次數分配表 71
表4-37 是否需要做全面性資訊安全教育訓練次數分配表 72
表4-38 是否可輕易取得企業內部資料次數分配表 73
表4-39 對於員工電子郵件的收發是否有行為關犯次數分配表 74
表4-40 對於公司內部資料的傳遞是否有行為規範次數分配表 75
表4-41 對於資料存取設備是否有行為規範次數分配表 76
表4-42 對於即時通訊軟體是否有嚴格控管次數分配表 77
表4-43 是否嚴格限制特定軟體安裝於電腦中次數分配表 78
表4-44 是否有標準程序來控管資訊安全系統次數分配表 79
表4-45 是否有定期做資訊安全層級檢討與評估次數分配表 80
表4-46 是否有做風險評估並定期檢討與評鑑次數分配表 81
表4-47 使用者存取權限是否有明確規範與控管次數分配表 82
表4-48 對於使用者存取權限的安全信任度次數分配表 83
表4-49 是否準備至少壹台與網路隔離之主機次數分配表 84
表4-50 對於貴公司資訊安全保護措施的感受次數分配表 85
表4-51 人員與行政彙整表 86
表4-52 性別對教育訓練等變數交叉分析表 90
表4-53 設立資訊安全部門對安全防護度等變數交叉分析表 92
表4-54 年齡對防毒軟體安全防護度交叉分析表 95
表4-55 在公司的資歷對防毒軟體安全防護度交叉分析表 97
表4-56 能處理資安問題人數對整體資安保護措施交叉分析表 98
表4-57 目前員工數對資訊安全教育訓練需求度交叉分析表 100
表4-58 教育程度對資訊安全教育訓練需求度交叉分析表 102
表4-58 教育程度對資訊安全教育訓練需求度交叉分析表 102
表4-59 教育程度對整體資訊安全保護措施交叉分析表 104
表4-60 花費在資訊安全費用對防毒軟體安全防護交叉分析表 95

圖 目 錄

圖1-1 研究流程圖 4
圖2-1 網路釣魚(Phishing)事件統計圖 15
圖2-2 系統弱點(Vulnerabilities)統計圖 17
圖3-1 研究架構圖 29
圖5-1 資訊安全模式與架構圖 116
圖5-2 BS7799之資訊安全架構圖 118
1.于宗先,“中小企業”天下文化,1994。
2.中華網龍:http://www.dragonsoft.com.tw/news/。
3.台灣電腦網路危機處理暨協調中心(TWCERT/CC):http://www.cert.org.tw/。 
4.朱天元,“新電子付款機制及其安全性之研究”,長庚大學企業管理研究所,2003。
5.行政院資通安全資訊網(ICS):http://ics.stic.gov.tw/。 
6.行政院國家資通安全會服務中心(ICST)http://www.icst.org.tw/。
7.行政院國家通信發展推動小組(NICI):http://www.nici.nat.gov.tw/group/application/nici/index.php。
8.行政院研討會:http://www.rdec.gov.tw/mp.asp?mp=1。 
9.全球資訊網網路安全問答(The World Wide Web Security FAQ):http://www.w3.org/Security/Faq/。
10.沈文吉,“網路安全監控與攻擊行為之分析與實作”,國立臺灣大學資訊管理研究所,2001。
11.李順仁,"資訊安全",台北文魁出版社,2003。
12.林慶南,“以網站日誌檔探勘加強網頁伺服器的安全性”,中原大學電子工程研究所,2001。
13.周宏著,“統計學-概念與方法”,鼎茂圖書出版有限公司,2002年。
14.知名防毒軟測試機構Virus.gr:http://www.virus.gr/english/fullxml/default.asp?id=69&mnu=69。
15.段繼忠,全球運籌概念下之中國大陸關務作業流程探討—以台灣IT廠商為例,國立台北科技大學工業工程與管理研究所,2005。
16.季延平&郭鴻志,“系統分析與設計”,華泰,1995。
17.柯秀佳,“數位權利交易之研究”,朝陽科技大學資訊管理系碩士班,2001。
18.吳明隆,”SPSS10.0統計應用學習實務”,知城數位,2004。
19.吳育展,“以智慧卡為基礎的密碼驗證架構之研究與其應用”,逢甲大學資訊工程學系,2001。
20.香港電腦保安事故協調中心:http://www.hkcert.org/。
21.洪肇蔚,“資訊安全建置最適化投資策略之研究”,國立成功大學交通管理科學研究所,2004。
22.馬凱,“台灣經濟發展策略與中小企業”,台灣經濟部,1994。
23.秘密客著,“破解駭客木馬屠城記”,文魁資訊股份有限公司,2003。
24.財團法人資訊工業策進會,“資訊與電腦雜誌第275期“,2003。
25.財團法人台灣網路資訊中心(TWNIC):http://www.twnic.net/。 
26.耿曙,”深度訪談:意義、實踐、問題”,政大國關中心助理研究員,2000。
27.陳連枝,“國內金融控股公司資訊安全管理系統之探討-以M公司為例”,私立長庚大學企業管理研究所,2003。
28.黃世英,“台灣中小企業發展之研究—兼論台灣經驗在越南運用之可行性”,南華大學亞洲太平洋研究所,2000。
29.黃重菁,“銀行對中小企業授信考量之研究”,國立政治大學企業管理研究所,1999。
30.黃俊英,"行銷研究-管理與技術",華泰書局,1992。
31.黃景彰著,“資訊安全-電子商務之基礎”華泰文化事業公司,2001年。
32.黃慶堂,“我國行整機關資訊安全管理之研究”,國立政治大學公共行政系,1999。
33.張偉斌,“網路資訊安全諮詢服務系統之研究”,國立台北科技大學商業自動化與管理研究所,2000。
34.馮婉琳,“我國中小企業導入企業e化類型與經營效益之研究-以大台北地區中小企業為例”,國立台北科技大學工業工程與管理系碩士班,2005。
35.馮寶昆、陳子鴻著,“新駭革命-駭客攻防實戰錄”,金禾資訊,2003。
36.資安人科技網:http://www.informationsecurity.com.tw/feature/index.asp?group=3。
37.楊國樞,”社會及行為科學研究法”,東華書局,1989。
38.資訊安全中心:http://wiki.moztw.org/index.php?title=Security。
39.微軟台灣站最新防毒資訊:http://www.microsoft.com/taiwan/security/antivirus/。 
40.網路入侵偵測系統(National Intrusion Detection Systems):http://www.ticm.com/kb/faq/idsfaq.html。
41.劉永禮,“以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究”,原智大學工業工程與管理系,2001。
42.劉作屏,“植基於橢圓曲線密碼系統的數位簽章之研究”,私立大葉大學資訊工程研究所,2001。
43.劉智敏,"運用BS7799建構資訊安全風險管理指標",國立台北大學企業管理研究所,2004。
44.蔡美蓉,志願工作者之組織社會化歷程及其關鍵影響因素;以一家教慈善組織為例,國立台灣大學心理學研究所,2000。
45.賴冠州、楊明豪著,“網路駭客手冊-後門的攻擊、偵測與防禦”2001年。
46.賴淑賢,“警政資訊安全風險評估與管理之研究—以車輛車牌失竊處理系統為例”,中央警察大學資訊管理研究所,2002。
47.盧興義,“危機管理在資訊安全上之研究-以防範「組織內部人員不當竊取」為例”,私立大葉大學事業經營研究所,2004。
48.魏奇肋,“軟體服務提供系統之資訊安全管理機制之研究”,立德管理學院,2003。
49.賽門鐵克台灣站:http://www.symantec.com/region/tw/homecomputing/article/。
50.蘇俊維,“網路安全威脅分析與防制策略”,東海大學資訊工程與科學系,2002。
51.Bace, Rebecca Gurley著;賴冠州譯,“駭客入侵偵測專業手冊(Intrusion Detection)”旗標出版股份有限公司,2001。
52.Cervone, Frank,”Understand the Big Picture so You Can Plan for NETWORK SECURITY” ,Computers in Libraries, May 2005。
53.Chapman, D. Brent and Elizabeth D. Zwicky著;王旭譯,“架設防火牆(Building Internet Firewalls)” ,1999。
54.Cieslak, David M., CPA, CITP, GSEC, ”Information Security:Debunking the Myths”,2003 Technology & Business Resource Guide”, May 2003。
55.Cochran, Jerry, “10 Network Security Assessment Tools YOU CAN’T LIVE WITHOUT”, Windows IT Pro, Oct 2005。
56.Cohn, Michael, ”7 Myths About Network Security” , Insurance & Technology, Jun 2005。
57.Cordery, Robert & Leon Pintsov, “History and role of information security in postage evidencing and payment”, Cryptologia, Jul 2005。
58.Dietz, L. D. “Symantec Enterprise Security White Paper: Information Security Management in the 21st Century. ” Symantec Corporation, 2003。
59.Electronic Commerce News, “Revisiting Business continuity and Disaster Planning” Mar 29, 2004, Vol.9, no.7 PP.1.
60.Emburg, B. V. “The Five Fundamentals of Security.” August 2001,
http://quadrix.com/about/press/white_papers/Security.html accessed at 2003/09/12.
61.Evans, Donald L., Phillip J. Bond, Arden L. Bement, Jr. ,“Wireless Network Security-Bluetooth and Handheld Devices” ,NIST Sepcial Publication 800-48,2002
62.Fukuyama Francis (福山.法蘭西斯)著,李宛容譯,“誠信:社會德行與繁榮的創造”,立緒文化事業公司,1998。
63.Fulford, Heather & Neil F. Doherty, ”The application of information security policies in large UK-based organizations: an exploratory investigation”, Information Management & Computer Security,2003。
64.Hoover, Mark, “Network Security: The New Perimeter” , Business Communications Review, Jul 2005。
65.Houng, Kwo-shing & Yen-Ping Chi & Louis R. Chao & Jih-Hsing Tang, ”An integrated system theory of information security management”, Information Management & Computer Security,2003。
66.Humphreys, T. ”Information technology: Security your business connections.” ISO Bulletin June 2002.
67.Keanini, Tim, “Proactive Network Security: Making Your Network Inassailable” , EDPACS ,May 2005。
68.Kreitner, Clint,”Encouraging trends in information security”, Infotech Update, Jul/Aug 2003。
69.Lawrence D. Dietz (賽門鐵克公司市場情報總監),“二十一世紀的資訊安全管理”,2005。
70.Longley, Dennis etc ,“Information security :dictionary of concepts, standards and terns ”,1992。
71.Maiwald, Eric著;陳峰棋譯,“資訊安全(Network Security)”學貫行銷股份有限公司,2004。
72.National Institute of Standards and Technology, Integration Definition for Function Modeling(IDEF0), FIPS PUB 183, Dec.21, 1993。
73.Pathak, Jagdish, ”Internal audit and corporate governance: A program for information security review audit”, EDPACS, Jan 2004。
74.Pipkin, Donald L., “Information security: protecting the global enterprise”, 2000。
75.Peltier, Thomas R. ,“Information security risk analysis”,2005。
76.Peltier, Thomas R., ”Implementing an information security awareness program”, EDPACS, Jul 2005。
77.Oppenheim, A.N.著;呂以榮譯,“問卷設計,訪談及態度量測”,六合出版社,2002。
78.Schneier, B. Secrets and Lies: digital Security in a Networked World, John Wiley & Sons Inc, 2000.
79.Schultz, E. E. “New EU Developments in Informations Security.” Information Management & Computer Security, Vol.5 no.1, 1997, PP.20-22.
80.Sridhar, Varadharajan & Bharat Bhasker,”Managing information security on a shoestring budget”, Annals of Cases on Information Technology, 2003。
81.Symantec Corporation ,“Symantec Internet Security Threat Report Volume VIII”, 2005。
82.Vakil, Farok, The Peter J. Tobin College of Business, St. John’s University, ”Wireless Network and Security Issues”, Review of Business, 2005。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊