(3.235.25.169) 您好!臺灣時間:2021/04/20 02:12
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:范國立
研究生(外文):Kwo-Li Fan
論文名稱:模糊多準則決策於企業導入資訊安全監控中心風險評估模式之研究
論文名稱(外文):Fuzzy-MCDM in Risk Evaluation of the Introducing Security Operation Center for Enterprise
指導教授:陳俊德陳俊德引用關係
指導教授(外文):Chun-Te Chen
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:137
中文關鍵詞:資訊安全監控中心層級程序分析法資訊安全管理
外文關鍵詞:Security Operation CenterAnalytic Hierarchy ProcessInformation Security Management
相關次數:
  • 被引用被引用:1
  • 點閱點閱:389
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
本研究主要針對企業導入「資訊安全監控中心」(Security Operation Center,SOC)營運前,找出在導入階段所要考量的衡量指標,並探討企業在導入SOC時,可能影響企業及SOC營運的因素做風險評估,再以實際導入SOC之企業做個案研究,將相關研究資料作差異分析,綜整出SOC導入的選擇方案,以做為企業組織導入SOC時的參考依據。有關SOC方面的參考文獻有限,因此文獻探討以學者Kwon和Zmud整理的「影響資訊系統成敗因素實證理論觀點」為研究重心,其中各構面之評估因素利用德菲法問卷將相關文獻、專家訪談綜整而成,以完備企業考量導入SOC時各項之評估準則。本研究以企業在導入SOC時的「組織構面」、「任務構面」、「人員構面」、「技術構面」及「風險評估構面」等五個構面做層級分析,透過層級程序分析法(Analytic Hierarchy Process,AHP)將資料進行剖析,求出各評估因素之相關權重。本研究所建立的導入SOC評估準則模式分析,除了可協助企業決策高層依據企業內部的資安成熟度與風險評估,選擇在SOC導入時優先考量的指標,並可了解SOC在導入時可能會遭遇到的風險,藉此提出相對應的解決建議。後續並針對SOC導入之解決方案整理及剖析,結合本研究以企業導入SOC之角度,依據企業內部的資安風險及評估準則,協助企業組織導入適切之SOC方案,以達成成功導入並降低企業內部資安風險為目標。
This research is to introduce into Security Operation Center(SOC) running in enterprises mainly. Find out the key factors considered during the course of introduce. The list of references about Security Operation Center is limited. This research purpose helps enterprises to organize and introduce into appropriate Security Operation Center scheme. In this paper, we proposed fuzzy multiple-criteria decision making(MCDM) methodology in data analysis for group decision making. In the process of questionnaire survey, we interview with some staff of the professional and MSSP(Managed Security Service Provider) who intended to introducing for Security Operation Center, and try to understand the risk factors which may bring the project to failure with the Fuzzy Analytic Hierarchy Process Method. This empirical study implemented, we have taken the Fuzzy Delphi Method to collect the 32 factors and 5 aspects which are organization、task、personnel、technology and risk evaluation. The result of this paper could be provided the enterprise organizations for reference so as to promote the mechanism of establishing a better assessment for SOC introducing success.
誌謝
摘要
ABSTRACT
目錄
表錄
圖錄
一、緒論
1.1 研究背景
1.2 研究動機
1.3 研究目的
1.4 研究流程
1.5 研究範圍與限制
1.6 SOC相關名詞
二、文獻探討
2.1 資訊安全監控中心
2.1.1 資安監控中心簡介
2.1.2 資安監控中心管理與營運
2.1.3 企業導入SOC現況
2.2 資訊安全與管理
2.2.1 資訊安全管理之定義
2.2.2 ISO 27001標準簡介
2.2.3 資訊安全管理系統
2.2.4 資訊安全稽核
2.3 風險管理
2.3.1 風險評估
2.3.2 風險分析
2.3.3 風險處置
三、研究設計與方法
3.1 研究模式與架構
3.2 模糊多準則評估模式之研究方法
3.2.1 德菲法問卷
3.2.2 AHP研究分析方法
3.3 層級建構
3.4 風險評鑑
3.4.1 風險計算
3.4.2 訂定SOC導入等級
四、實務探討與個案研究
4.1 個案介紹
4.2 企業SOC準則權重之評估分析
4.3 企業SOC準則權重之風險分析
4.4 企業SOC營運模式分析
4.5 企業SOC稽核模式
五、結論與建議
5.1 研究成果
5.2 未來研究與建議
六、參考文獻
附錄一 政府機關資安等級區分方式
附錄二 德菲法問卷
附錄三 AHP問卷
附錄四 作者簡歷
[1] 企業如何建置最佳資訊安全監控中心,DIGITIMES 企業IT應用,2006年
[2] SOC之國際發展現況與趨勢,財金資訊雙月刊,2006年
[3] 李東峰、林子銘,「資訊主管對企業資訊安全之風險控管決策」,資訊管理研究,第四卷,第二期,民國2002年
[4] 李慧蘭,「國際資訊安全標準ISO27001之網路架構設計-以國網中心為例探討風險管理」,台灣網際網路研討會,2006年
[5] 定正偉,以 SOC 打造全方位的企業資安環境,台灣 IBM 公司全球服務事業部http://udn.com/search/?Keywords=SOC&searchtype=overture
[6] 英國標準協會(BSI)網站http://asia.bsi-global.com/Taiwan/,2007
[7] 林東清,資訊管理 e化企業的核心競爭能力,台北:智勝文化事業有限公司,民國2002年
[8] 洪國興、季延平、趙榮耀,「資訊安全政策對資訊安全之影響」,Information Security 資安人科技網 http://www.informationsecurity.com.tw,2005年
[9] 洪國與、趙榮耀,「資訊安全管理理論之探討」,資管評論第12期
[10] 孫志邦,企業建置SOC 資訊安全Easy Go!,『Information Security資安人科技網 』http://www.informationsecurity.com.tw ,2006年
[11] 梁日誠,mini-SOC技術方案,『Information Security 資安人科技網 』 http://www.informationsecurity.com.tw,2004年
[12] 國家資通安全技術服務與防護管理計畫,SOC參考指引,行政院研究發展考核委員會,2006年
[13] 陳俊德、張文賓、楊仕全,「企業以ITIL規範建置服務管理系統策略之模糊多評準決策」,2006電子商務與數位生活研討會,2006年
[14] 陳俊德、張嘉祐,「模糊多準則決策於企業數位權利管理系統效能風險評估模式之研究」,台北大學台北大學2006電子商務與數位生活研討會,2006年
[15] 陳俊德、張文賓,「以層級程序分析法建置企業ITSM系統策略評選與成熟度評估之研究」,第十一屆資訊管理暨實務研討會,2005年
[16] 許凱生、何靖遠,「建立企業資源規劃系統評估模式」,第十三屆國際資訊管理學術研討會
[17] 楊仕全,「階層分析法在企業選用即時傳訊軟體安全管理策略風險評估模式之研究」,華梵大學資訊管理學系碩士論文,2006年
[18] 劉永禮,「以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究」,元智大學工業工程與管理研究所碩士論文,2001年
[19] 劉敏智,「運用BS7799建構資訊安全風險管理指標」,國立台北大學企業管理學系碩士論文,2004年
[20] 鄧振源、曾國雄,層級分析法(AHP)的內涵特性與應用(上),中國統計學報,第27卷,第6期,第5-22頁,1989年
[21] 鄧振源、曾國雄(1989),層級分析法(AHP)的內涵特性與應用(下),中國統計學報,第27卷,第7期,第1-20頁,1989年
[22] 盧彥旭,「資訊系統委外選商評選準則及權重之建立」,世新大學資訊管理學系碩士論文,2001
[23] 謝清佳、吳琮璠,資訊管理理論與實務,台北,智勝文化事業有限公司,民國2003年
[24] 羅應浮、陳貞元、 林青衿、 陳雅汶、 張琇妏、 賴虹伶,「發展經營網路商店之決策支援系統─運用模糊AHP法」,第十一屆資訊管理暨實務研討會,2005年
[25] 蕭銘雄、蘇友章,「應用AHP模式於企業資訊安全之評估決策選擇」,第十四屆全國資訊安全會議
[26] Renaud Bidou ,”Security Operation Center Concepts & Implementation”, renaud.bidou@iv2-technologies.com
[27] Alan Calder and Steve Watkins, IT Goverence: a Manager’s Guide to Data Security and BS7799/ISO17799, Kogan Page, June 2005.
[28] “ BS ISO/IEC 27001 Stand Alone” http://17799.standardsdirect.org/index.htm,Last viewed:Jul/15/2006
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔