(18.206.177.17) 您好!臺灣時間:2021/04/11 02:43
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:謝惠玲
研究生(外文):Hui-ling Hsieh
論文名稱:資訊安全機制規劃及建置之現況調查與分析--以國內大學校園系統為例
論文名稱(外文):A survey and analysis on the planning and deployment of information security architecture -- An example: campus system of universities in Taiwan
指導教授:何英治何英治引用關係
指導教授(外文):Kevin I-J Ho
學位類別:碩士
校院名稱:靜宜大學
系所名稱:資訊管理學系研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007/06/
畢業學年度:95
語文別:中文
論文頁數:98
中文關鍵詞:ISO/IE C27001ISMS資安市場資訊安全資安事件BS 7799
外文關鍵詞:BS 7799ISO/IE C27001Information IncidentISMS(Information Security Management System)Information Security
相關次數:
  • 被引用被引用:32
  • 點閱點閱:820
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:269
  • 收藏至我的研究室書目清單書目收藏:0
1994台灣國票案楊瑞仁詐領近百億台幣;2003年理律法律事務所法務專員劉偉杰監守自盜三十億元。這二起都是利用職務之便,透過偽造的電腦交易記錄,再加上安全控管的疏漏,致使有機可乘,突顯了系統存取權限的安全問題。2001年911恐怖攻擊事件,震撼了美國政府,也震撼了全世界,如此高度依賴資訊作業的金融中心,突然間飛瓦走石,大樓就在眼前消失了。垮的不只是紐約世貿中心大樓,除了高達一千二百億美元的經濟損失,由於不少公司沒有定期異地備份,無形資料損失根本無從估算,國家安全更是受到前所未有的衝擊。
一個不嚴謹的存取權限失誤,損失了上百億的台幣;一件突如其來的攻擊,所有的有價資料,埋於塵土瓦礫之間。資訊安全,不再只是防毒、防駭,如何保護資訊資產,以保障企業永續經營。多層的資安防護架構,是否足以阻攔來自外部網路的攻擊?內部網路攻擊與人為造成的資安事件又如何防範?我們所遵循的資訊安全管理規範是否提供組織有效的保護傘。透過ISO/IEC 27001的驗證標準,為組織打造一個安全的資訊作業環境。
民國92年行政院資通會報決議,具有重要核心之A級單位,需於96年通過第三者認証,經歸類為核心之B級單位,需於97年通過第三者認証。雖然大專院校屬於B級單位,但是校方的許多學術及行政相關作業都大量採用資訊系統進行處理,因此它們資訊安全系統的現況就實際面而言是需要加以了解的。本研究採用問卷調查方式,期能實際勾勒出國內大學院校校園資訊安全管理系統的現況,並分析資安系統佈建、政策的擬定、人員的支持度等因素對資安事件的變異之影響,進而提供各校於建置資訊安全管理系統一份有效的參考資料。
處在競爭的時代,我們追求工作效率及產能,加速組織電腦化,當所有的文件、資料、流程都數位化的同時,創造低風險、高效能的資安環境,保障組織的永續經營、維護各項資料的安全,是我輩應積極思考的方向。
In 1994, the sales person Yang, Ruei-Ren working in the International Bills Finance Corporation embezzled lots of company bills amounted to hundreds of million dollars. In 2003, Liou, Wei-Jie defalcated thirty million dollars from the Lee-and-Li Attorneys-at-Law. These two cases are resulted from the employees took advantage of their position to counterfeit the record of computer transactions, and the company lacked control of information security. That makes the security of system access priority need to pay more attention. The 911 terrible attack happened in 2001 shook not only the government of the United States but all of the world. The New York World Trade Center in which many companies depend so highly on computer operation system suddenly collapsed to dust in few minutes, the total cost of the event was not only one thousand and two hundred million dollars loss, but also invisible loss beyond estimation because of many companies without data backup on the other side. Moreover, the nation safety faces unprecedented strike.
A careless mistake of access priority resulted in hundreds of millions dollars lost. An unexpected attack caused all valued information buried in debris. The information security is more than preventing virus and hackers, but how to protect information assets in order to guarantee organization’s sustainable business. If a multi-layer protection frame of information security can obstruct attack from exterior network? How to take precautions against interior network attack and man-made information incident? The information security management standard we followed provides our organization an effective insurance or not. Under the criterion of ISO/IEC 27001, we build a safe information operation environment for our organization.
In 2003, the Information Communication Committee of Executive Yuan made a resolution that all the departments in Taiwan, under the administration of the government, classified as Core-A class must, by 2007, pass the security certification under the advise of an authorized unit; Core-B class departments by 2008. Even though all the colleges and universities in Taiwan belong to Core-B class, their daily processes of academic and administrative information heavily depend on computer and network systems. Therefore, it is worthwhile to investigate and understand the current situations of their security environment. In this research, we carry out a survey and then delineate the real situations based on the survey result. Furthermore, we also figure out the relationship among different factors related to the occurrence of security events. Based on the research result, we can provide some valuable and constructive information for those colleges and universities planning to build or strengthen their security systems.
In this competitive era, we pursue our work efficient and productive, and accelerate organization computerization. When all documents, data and procedures are digitalized, we need to carefully think about how to create high-efficiency but low-risk information environment, so as to guarantee organization’s sustainable business and protect all kind of information against variant attacks.
第一章、 緒論.........................................1
1.1 背景與動機.......................................1
1.2 研究目的.........................................3
第二章、 文獻探討.....................................4
2.1 資訊安全定義及目標...............................4
2.2 資訊安全事件史的變遷.............................7
2.2.1 資訊安全事件「質」與「量」的變動...............7
2.2.2 知名資安事件及其影響...........................9
2.3 資訊安全事件分析.................................13
2.3.1 資安事件類型...................................13
2.3.2 資安事件的威脅.................................16
2.4 資訊安全管理.....................................17
2.4.1 為何需要資訊安全管理...........................17
2.4.2 資訊安全管理範圍...............................18
2.4.3 資訊安全管理的目的.............................18
2.5 資訊安全管理系統(ISMS)的建置及資訊安全認證導入.19
2.5.1 名詞解釋 19
2.5.2 資訊安全管理系統建立(Establishing the ISMS)..20
2.5.2.1 政策的擬定及範圍的界定.......................22
2.5.2.2 風險評鑑.....................................23
2.5.2.3 風險管理.....................................24
2.5.2.4 適用性聲明書的擬定...........................24
2.6 資安認證淺談.....................................25
2.6.1 BS 7799的發展歷程..............................26
2.6.2 BS 7799 與 ISO/IEC 27001比較...................28
2.6.3 認證程序.......................................30
2.6.4 資安認證導入的效益.............................30
第三章、 資訊安全市場發展現況及趨勢調查...............32
3.1 資安市場現況.....................................32
3.2 企業對資安投資現況...............................32
3.3 資訊安全產品分類.................................34
3.4 資訊市場的未來趨勢...............................38
第四章、 研究方法.....................................39
4.1 研究目的.........................................39
4.2 研究問題.........................................39
4.3 研究架構.........................................40
4.4 研究步驟.........................................41
4.5 研究工具.........................................42
第五章、 分析結果與討論...............................44
5.1 問卷信效度分析...................................44
5.1.1 信度分析.......................................44
5.1.2 效度分析.......................................46
5.2 背景資料分析.....................................47
5.3 資安事件構面敘述性統計分析.......................51
5.3.1 資安事件構面敘述性統計分析.....................51
5.3.2 個別資安事件剖析...............................54
5.4 資訊安全管理系統相關構面敍述性統計分析...........64
5.4.1 技術面敘述性統計分析...........................64
5.4.1.1 資安防護系統佈建構面敘述性統計分析...........64
5.4.1.2 防護系統相關之規則設定構面敘述性統計分析.....71
5.4.2 管理面構面之敘述性統計分析.....................72
5.4.2.1 資安政策制定構面之敘述性統計分析.............72
5.4.2.2 人員執行深度構面之敘述性統計分析.............75
5.4.3 整體面敘述性統計分析...........................76
5.5 相關分析.........................................77
第六章、 結論、未來研究方向與建議.....................79
6.1 結論.............................................79
6.2  未來研究方向與建議..............................81
參考文獻..............................................83
附錄一 問卷內容......................................85
附錄二 國內資安相關網站..............................92
[1] Ernst & Yong LLP. Global Information Security Survey 2003, http://www.ey.com
[2] 政府機關資訊安全問卷調查報告,http://www.dgbas.gov.tw/ct.asp?xItem=9022&ctNode=418
[3] 中華民國九十五年國防報告書 國防部
[4] 國家資通安全會報第十七次工作小組會議紀錄,2005/10/05 http://www.nicst.nat.gov.tw/content/application/nicst/general/guest-cnt-browse.php?cnt_id=120
[5] ISO27001資訊安全管理驗證服務 SGS,http://www.tw.sgs.com/zh_tw/iso_27001_2005_information_security_management_system_certification?serviceId=10015755&lobId=27209
[6] 劉聰德,蔡舜智,謝沛宏,劉瑄儀,陳彥豪,許乃文,王靜音,2006/11/20,剖析我國資通安全現況及挑戰~資通安全關鍵議題研究,NARL 國家實驗研究室,http://www.narl.org.tw/tw/topic/topic.php?topic_id=19
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔