跳到主要內容

臺灣博碩士論文加值系統

(44.220.62.183) 您好!臺灣時間:2024/03/01 16:19
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:葉家銘
論文名稱:以資通安全管理系統為基礎建構網路犯罪預防指標之研究
指導教授:林宜隆林宜隆引用關係
學位類別:碩士
校院名稱:中央警察大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:9801
畢業學年度:97
語文別:中文
論文頁數:225
中文關鍵詞:資通安全管理系統情境犯罪預防理論社會控制理論計劃行為理論網路犯罪預防
相關次數:
  • 被引用被引用:4
  • 點閱點閱:638
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:3
  時代在進步,資訊科技發展快速,犯罪可說是古今中外存在於社會的古老問題,尤其在網際網路(Internet)應用普及的今日,藉著網路的特性作為犯罪空間與犯罪技術不斷的翻新,實體社會的犯罪都藉由虛擬社會(網路)的隱蔽空間來運作,過去對於傳統犯罪的預防研究曾提出許多防治的方法,其最顯著莫過於犯罪學家C. Ray Jeffery提倡的以環境設計理論作為預防犯罪策略。之後相關研究證明顯示對於實體社會裡的犯罪預防確實有顯著的成效,自網際網路犯罪問題產生以後,國內外的資通安全管理系統則漸漸受到重視,防堵網路犯罪的技術亦受到注意,企業組織更注意資產風險的管理議題,因此本論文以應用的觀點出發,探討利用ISO組織制定ISO27001資通安全管理系統結合情境預防犯罪理論,發展出一個專為網路犯罪的預防模式。
  本研究經由文獻探討及個案觀察將網路犯罪預防模式歸納為:(1)一個以社會控制理論為基底,增加「網路犯罪阻力」的實體強化模式。(2)依日常活動理論建立一個「提昇網路犯罪風險」的監控模式。(3)依理性選擇理論建立一個「降低網路犯罪酬償」的資產隱蔽與管理模式。(4)透過對計畫行為理論解釋人類的主觀態度會影響行為意圖進而從事某實際行為,進而建立一個「削弱網路犯罪動機」的網路存取控制意圖模式。(5)以情境犯罪預防理論的環境設計原則建立「移除網路犯罪藉口」的去除犯罪者合法其行為之不可否認性模式等五大預防構念,進一步依環境之犯罪預防設計與資通安全相關政策、法令的參考準則,發展網路犯罪預防概念、指標,使做為本次研究架構。
  本研究架構係為「以資訊安全管理系統建構網路犯罪預防指標」,從文獻探討與觀察所歸納出,能預防網路犯罪事件發生的概念因子有25項,其各概念底下之預防指標有133項,對專家施以調查,就專家回應之意見進行指標修正,期能達到最適切的研究效度。本研究以上開研究基礎繼續進行專家問卷測量,繼而以層級分析法(AHP)就網路犯罪預防指標之各構念與概念準則進行權重評估,最後發展「網路犯罪預防指標」評估量表,其評量係從網路犯罪預防模式的5項構念出發、包含預防網路犯罪事件發生的25項概念因子,最底層有133項預防指標。
  本研究最後以發展「網路犯罪預防指標」評估量表對個案進行驗證,其理由有二:1.證明本次研究產出的評量表之可行性;2. 測量組織執行網路犯罪預防的落實程度與瞭解個案現行實施資通安全之情形。
本研究重要發現如下:
  網路犯罪預防指標之各評估構念之重要程度已建立排名,依序為:1.「1.增加網路犯罪阻力」、2.「4.削弱網路犯罪動機」、3.「2.提升網路犯罪風險」、4.「3.降低網路犯罪酬償」、5.「5.移除網路犯罪藉口」。此外本研究進而以個案驗證方式驗證其「網路犯罪預防指標」評量表的可用性,對於組織選擇預防策略的實施情形發現,三個個案在25項策略裡均呈現已大部分實施(60%~80%)的比率,驗證此評量表具代表信度。
第壹章 緒論 1
1.1.研究背景 1
1.2.研究動機 1
1.3.研究目的 2
1.4.研究流程 2
第貳章 文獻探討 4
2.1網路犯罪的意義 4
2.2網路犯罪預防概念 22
2.3資通安全管理系統 41
第叁章 研究方法與設計 52
3.1研究方法與研究架構 52
3.2研究問題與研究樣本 61
3.3研究工具與資料分析結果 63
第肆章 研究結果與分析 70
4.1專家背景資料分析 70
4.2第一回合德爾菲問卷分析結果 72
4.3第二回合德菲爾問卷分析結果 85
4.4AHP層級分析法權重問卷分析結果 96
4.5網路犯罪預防指標評量表 100
第伍章 指標評量表個案驗證 113
5.1個案探討與調查驗證 113
5.2驗證之資料分析 114
5.3個案驗證結論與建議 119
第陸章 結論與建議 121
6.1研究結論 121
6.2研究貢獻 127
6.3研究限制 128
6.4後續研究建議 129
參考文獻 130
一、中文部分 130
二、西文部分 133
公開發表之文章 134
附 錄 135

表目錄
表2-1:網路(電腦)犯罪定義列表 5
表2-2:網路犯罪的分類、型態與說明 7
表2-3:利用資訊系統達到網路的犯罪之手法列表 11
表2-4:網路犯罪手法及方式一覽表 11
表2-5:電腦犯罪與安全調查行業次數統計表(USA,2007) 14
表2-6:各行業對於網路犯罪所使用的預防概念一覽表 22
表2-7:台灣企業資訊倫理構念指標權重排序 26
表2-8:組織發展資通安全的4大策略、概念與指標 27
表2-9:25項情境犯罪預防技術表 36
表2-10:Ronald V Clark 25項情境犯罪預防概念說明 38
表2-11:資通安全定義列表 41
表2-12:ISMS資通安全管理系統管理要項說明 47
表3-1:網路犯罪預防模式之內容說明表 56
表3-2:1.增加網路犯罪阻力之指標細項內容範本(初步歸納)附錄A 58
表3-3:2.提升網路犯罪風險之預防指標細項內容範本(初步歸納)附錄A 58
表3-4:3.降低網路犯罪酬償之預防指標細項內容範本(初步歸納)附錄A 59
表3-5:4.削弱網路犯罪動機之預防指標細項內容範本(初步歸納)附錄A 59
表3-6:5.移除網路犯罪藉口之預防指標細項內容範本(初步歸納)附錄A 60
表3-7:研究樣本之專家背景描述 61
表3-8:AHP 評估尺度意義與說明 66
表3-9:AHP評估範例表(n=4) 67
表3-10:隨機指標表 68
表3-11:李克特氏(Likert)六點量表範例 68
表4-1:產業別樣本之次數分配 70
表4-2:從事資通安全管理與網路犯罪預防相關活動經驗比例 71
表4-3:第一回合問卷網路犯罪預防概念描述性統計 73
表4-4:第一回合問卷網路犯罪預防各指標項目之描述性統計 74
表4-5:第一回合整體構念與概念之專家問綜合建議表 77
表4-6:1.增加網路犯罪阻力構念之概念與指標修改對照表(第一回合) 78
表4-7:2.提昇網路犯罪風險構念之概念與指標修改對照表(第一回合) 81
表4-8:3.降低網路犯罪酬償構念之概念與指標修改對照表(第一回合) 81
表4-9:4.削弱網路犯罪動機構念之概念與指標修改對照表(第一回合) 82
表4-10:5.移除網路犯罪藉口構念之概念與指標修改對照表(第一回合) 83
表4-11:第二回合問卷概念項目描述性統計表 86
表4-12:第二回合問卷指標項目之描述性統計表 87
表4-13:1.加網路犯罪阻力構念下指標之專家意見表(第二回合) 90
表4-14:2.提升網路犯罪風險構念下指標之專家意見表(第二回合) 91
表4-15:3.降低網路犯罪酬償構念下指標之專家意見表(第二回合) 92
表4-16:4.削弱網路犯罪動機構念下指標之專家意見表(第二回合) 93
表4-17:5.移除網路犯罪藉口構念下指標之專家意見表(第二回合) 94
表4-18:網路犯罪預防指標各構念題項數變化結果 96
表4-19:AHP 相對權重調查問卷回收情形 97
表4-20:AHP 專家問卷一致性分析結果 97
表4-21:第一層構念與第二層概念指標整體權重結果 98
表4-22:網路犯罪預防評量表範例說明 101
表4-23:1.增加網路犯罪阻力構念評分表 101
表4-24:2.提升網路犯罪風險構念評分表 104
表4-25:3.降低網路犯罪酬償構念評分表 105
表4-26:4.削弱網路犯罪動機構念評分表 107
表4-27:5.移除網路犯罪藉口構念評分表 109
表4-28:網路犯罪預防總體計分表 112
表5-1:網路犯罪預防指標評量個案實證分數統計表 115
表5-2:網路犯罪預防指標評量個案實證總體分數統計表 117
表6-1:網路犯罪預防指標構念與概念項目表 121
表6-2:網路犯罪預防指標項目(表頭) 122
表6-3:網路犯罪預防構念指標權重排名(第一層評估準則) 123
表6-4:網路犯罪預防概念指標權重排名(第二層評估準則) 124
表6-5:網路犯罪預防指標評量表分數之區間範圍 127

圖目錄
圖1-1:本研究流程圖 3
圖2-2:駭客入侵流程圖;本研究繪製(2008) 13
圖2-3:2004~2007年網路事件發生比率分佈圖 15
圖2-4:組織企業偵測到之誤用與攻擊的類型分佈圖 15
圖2-5:企業被瞄準攻擊的經驗之統計圖 16
圖2-6:網路犯罪預防機制運轉模式圖 23
圖2-7:計畫行為理論模型發展架構圖 30
圖2-8:修正後之計畫行為理論模型發展架構圖 32
圖2-9:情境犯罪預防5項基本主張圖 37
圖2-10:資通安全管理PDCA運作週期圖 45
圖2-11:建立資通安全管理系統的步驟圖 46
圖2-12:網路犯罪預防4大對策PLSE Model與ISMS ISO27001:2005發展架構圖 49
圖3-1:網路犯罪預防模式架構圖 54
圖3-2:德爾菲法實施流程圖 65
圖4-1:產業別樣本之次數分配比例圓餅圖 71
圖4-2:專家參與資通安全管理與網路犯罪預防相關活動時間比例 72
圖5-1:網路犯罪預防指標評量驗證流程 113
圖6-1:網路犯罪預防指標及權重值架構圖 126論文全文
一、中文部分
(一)書籍
1.林宜隆,網際網路犯罪問題與研究,中央警察大學出版社,2001年,頁76-80。
2.林宜隆,電腦稽核實務導覽,中華民國電腦稽核協會,2003年,頁3-3~3-28。
3.林東清,資訊管理-第3版,智勝圖書公司出版,2005年。
4.許春金,犯罪學-修訂5版,三民書局,2007年,頁178-179,頁202-212,頁303-318。
5.林燦璋,林信雄,偵查管理,五南圖書公司出版,2004年,頁186。
6.王銘勇,網路犯罪相關問題研究,台灣新竹地方法院90年度研究發展項目研究報告,2001年,頁20~21。
7.Hans Juasim Shinade ,犯罪學,中國國際文化出版公司出版,1990年,頁70。
8.趙廷光、朱華池、皮勇,計算機犯罪的定罪與量刑,人民出版社,2000年,頁13,頁19-24。
9.胡衛平,計算機犯罪初論,政法論壇第五期,1997年。
10.馮震宇,在網路法基本問題研究,2000年,頁336-337。
11.陳峰棋 譯,資訊安全,學貫行銷股份有限公司,2004年,頁1-2。
12.張春興,張式心理學辭典,東華書局,1989年。
13.吳宗成,資安法規與政策管理-資通安全專輯之20,國家實驗研究院科技政策與資訊中心,2005年,頁7-21。

(二)期刊、學報
14.林宜隆,黃讚松,網路使用問題分析與犯罪預防之探討 Journal of Information, Technology Seciety,JITS資訊科技與社會學報,中央警察大學出版,2002年,頁111。
15.林宜隆,資訊偏差行為的與網路犯罪行為之理論探討,第2屆網際網路、資安、犯罪與法律社會學術暨實務研討會論文集,2000年11月,頁328。
16.林宜隆、邱士娟、蕭瑞祥、吳國清,「建構警察人員資通安全認知整合系統之探討」,第十六屆國際資訊管理學術研討會論文集,2005年。
17.林宜隆,林杏子,我國提升全國高中職「資訊倫理與素養」教育推廣之研究,網際空間資安犯罪與法律社會學術暨實務研討會論文集,2006年,頁383。
18.李尚仁,老大哥在看著您-監視攝影機的使用與濫用,科學發展月刊第353期,2002年,頁75-77。
19.楊士隆,情境犯罪預防之技術與範例,中央警察大學警學叢刊,1994年-.9 第25卷第1期,頁90。
20.楊士隆,運用環境設計預防犯罪之探討,中央警察大學警學叢刊,1995年-.9 第25卷第4期,頁90。
21.曹光文、許春金,龍布羅梭之實證犯罪學、中央警察大學警學叢刊第29卷第1期,1998年,頁91。
22.吳國清,我國警察人員電腦犯罪偵防之自我效能傾向研究,中央警察大學警學叢刊第35卷第5期,2006年,頁159。
23.賴擁連,理性選擇理論與犯罪防治對策之探討,中央警察大學警學叢刊,2005年9,第36卷第2期,頁192~194。
24.樊國禎、方仁威、林勤經,資訊安全管理稽核概要-以電子銀行為例,資訊安全論壇,2002年,頁27-28,33-45。
25.鄧振源,曾國雄,層級分析法(AHP)的內涵特性與應用(上),中國統計學報27卷6期,1989年,頁5-20。
26.鄧振源,曾國雄,層級分析法(AHP)的內涵特性與應用(下),中國統計學報27卷7期,1989年,頁1-7。

(三)學位論文

27.李東峰,企業資通安全控管決策之研究-從組織理論決策觀點探討,中央大學資訊管理研究所博士論文,2003年,頁21-23。
28.李志宏,組織公民行為意圖影響因素之研究-以兩岸資訊從業人員為例,國立中央大學資訊管理學系博士論文,2000年,頁19-24。
29.李彥震,結合ISO20000與BS25999應用於強化資通安全管理系統之研究,私立華梵大學資訊管理研究所碩士論文,2008年,頁36-40。
30.洪國興,資訊安全影響因素與評估模式之研究,國立政治大學資訊管理研究所博士學位論文,2003年,頁2-4~2-35。
31.李漢卿,以日常活動理論及情境犯罪預防理論綜論外籍勞工竊盜犯罪之預防,私立中國文化大學政治研究所碩士論文,2004年,頁45。
32.粟斗南,資訊安全與網路犯罪之研究,國立中興大學國際政治研究所碩士論文,2004年,頁17。
33.賴仁育,銀行業電腦犯罪危險之研究,國立政治大學保險學研究所碩士論文,1993年。
34.賴克宗,大學生網路犯罪被害研究,國立中正大學犯罪防治學研究所碩士論文,2005年,頁119-121。
35.許慈健,網路犯罪偵查與我國網路服務提供者協助偵查法制之研究,國立交通大學碩士論文,2005年,頁11。
36.陳蕾祺,由法律社會倫理的發展探討校園網路規範-從功能結構理論出發,2004年,頁20。
37.陳欽錫,網路犯罪與偵防對策之研究,私立逢甲大學公共政策研究所200 7年,頁42-44。
38.黃讚松,從情境預防理論探討網路犯罪對策之研究,中央警大學犯罪防治研究所碩士論文,2000年,頁38-42。
39.黃博謙,國民小學資訊教育評鑑指標之研究,國立屏東師範學院教育科技研究所,碩士論文,2005年,頁33。
40.徐百川,以情境預防觀點探討台灣大學生軟體盜版之意志與非意志控制研究,國立高雄大學經濟管理研究所碩士論文,2006年,頁12-13,頁17。
41.莊裕澤,資通安全管理認證制度-BS7799,2003年,頁5。
42.ISO27001,資通安全管理要求事項,經濟部標準檢驗局公布,2006年,頁15-29。
43.塗賢三,王松永,以計畫行為理論分析消費者對木構造房屋的消費行為意向,台灣林業科學,2007年,22期2卷,頁173-181,頁174-175。
44.柯巧心,台灣線上遊戲犯罪特性分析之研究,中央警察大學資訊管理研究所碩士論文,2008年,頁40,頁52。
45.謝惠玲,資通安全規劃及建置之現況調查分析,靜宜大學資訊管理學系碩士論文,2007年,頁56,頁69-70,頁78-79。
46.丁秋玉,網路犯罪之搜索扣押證據之研究,中央警察大學法律學系碩士論文,2002年,頁170。
47.張平吾、蔡田木,台北市社區鄰里監視系統在犯罪預防上的成效評估之研究,刑事警察局委託研究案,2007年,頁23-26。
48.張祥旺,結合AHP與可拓理論應用於資訊系統委外承包商評選評估準則與權重之建立,私立輔仁大學資訊管理研究所專班碩士論文,2005年,頁55,頁176-195。
49.鄭進斛,國民小學校務評鑑指標建構之研究,國立中山大學教育研究所教師在職專班碩士學位論文,2005年,頁87-88,頁91-93。
50.曾嘉慧,台灣企業資訊倫理衡量指標之研究,私立輔仁大學資訊管理研究所碩士論文,2008年,頁52-64,頁104-105。
51.邱士娟,警察人員於資通安全認知之研究,中央警察大學資訊管理研究所碩士論文,2005年,頁69-80。
52.徐文龍,BS7799的資通安全虞慮之探討,國立台灣大學資訊工程研究所碩士論文,2005年,頁11-19。
53.國家實驗研究院科技政策與資訊中心,資安法規與政策管理專刊,2005年,頁7-21。
54.鄧永基,資通安全管理系統簡介講義重點,行政機關資通安全政策管理與實務研討會,2001年。



二、西文部分
1.AnthonyReyes, “Computer Crime Discussed”www.syngress.com, 1997, pp.24-26.
2.Ajzen, I., From Intentions to Actions: A Theory of Planned Behavior. In J. Kuhl & J. Beckman(Eds.), Action Control: From Cognition to Behavior. Heidelberg: Springer. 1985.
3.Ajzen, I., Attitude Structure and Behavior, in A. R. Pratkanis, S. J. Breckler and A. G. Greenwald(Eds.), Attitude Structure and Function, Lawrence Erlbaum Associates, Hillsdale, NJ, 1989, pp. 241-274..
4.Ajzen, I.,” The Theory of Planned Behavior,” Organizational Behavior and Human Decision Processes, 50, 1991, pp. 179-211.
5.Ajzen, I.,” Perceived Behavioral Control, Self-Efficacy, Locus of Control, and the Theory of Planned Behavior,” Journal of Applied Social Psychology, 32, 2000, pp. 1-20.
6.Ajzen, I. & Fishbein, M., Understanding Attitudes and Predicting Social Behavior. Englewood Cliffs, NJ: Prentice-Hall., 1980.
7.Ajzen, I. & Madden, T.,” Prediction of Goal-Directed Behavior: Attitude, Intentions, and Perceived Behavioral Control,” Journal of Experimental Social Psychology, 22, 1986, pp. 453-474.
8.C. Ray Jeffery, “Crime Prevention Through Environment Design” ,1971, pp. 232.
9.Carter, D.L& Katz, A. J,”Computer Crime and Security: the Perception and Experience of Corpor ate Security Director, Security Journal”, 7, 1996, pp.101-108.
10.Durkeim, Emile, The Rules of Sociological Method, tran. Sarah Solovay and John H. Muller and Edited by Sir George E.G Carlin, New York ,1965, pp.254-278.
11.Hirschi, Travis ,” Causes of Delinquency. Transactions Publisher”, 1969&2001.
12.Issuse and Trends. ,”CSI/FBI Computer Crime & Security Survey”, Published by Computer Security Institute,1998, pp.7-18.
13.Joseph Savirimuthu, “ The Computer Misuse Act 1990 and Denial of Service Attacks:The Risk Society, Reflexivity and the Tragedy of the Security Commons”,1990 ,pp.106-107.
14.Partricia L Brantingham & Paul J. Brantingham & Wendy Taylor, “Situtational Crime Prevention as a Key Component in Embedded Crime Prevention ”, 2005, pp.275-276.
15.Robert Willison “WillisonUnderstanding the perpetration of employee computer crime in the context” Information and Organzation(16),2006, pp.304-324
16.Ronald V Clarke, “Situational Crime Prevention Successful Case Study”, New York:Harrow and Hesston Publisher, 1997, pp.7-8.
17.Susan W. Brenner, “History of Computer”,The History of Imformation Security:A Comprehensive Handbook, 2007, pp.705
18.Webster, W. “Closed Circuit Television and Governance: The Eve of A Surveillance Age”Information Infrastructure & Policy, 5(4). 1996. pp.315
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 14.林宜隆,黃讚松,網路使用問題分析與犯罪預防之探討 Journal of Information, Technology Seciety,JITS資訊科技與社會學報,中央警察大學出版,2002年,頁111。
2. 15.林宜隆,資訊偏差行為的與網路犯罪行為之理論探討,第2屆網際網路、資安、犯罪與法律社會學術暨實務研討會論文集,2000年11月,頁328。
3. 16.林宜隆、邱士娟、蕭瑞祥、吳國清,「建構警察人員資通安全認知整合系統之探討」,第十六屆國際資訊管理學術研討會論文集,2005年。
4. 18.李尚仁,老大哥在看著您-監視攝影機的使用與濫用,科學發展月刊第353期,2002年,頁75-77。
5. 19.楊士隆,情境犯罪預防之技術與範例,中央警察大學警學叢刊,1994年-.9 第25卷第1期,頁90。
6. 20.楊士隆,運用環境設計預防犯罪之探討,中央警察大學警學叢刊,1995年-.9 第25卷第4期,頁90。
7. 21.曹光文、許春金,龍布羅梭之實證犯罪學、中央警察大學警學叢刊第29卷第1期,1998年,頁91。
8. 22.吳國清,我國警察人員電腦犯罪偵防之自我效能傾向研究,中央警察大學警學叢刊第35卷第5期,2006年,頁159。
9. 23.賴擁連,理性選擇理論與犯罪防治對策之探討,中央警察大學警學叢刊,2005年9,第36卷第2期,頁192~194。
10. 25.鄧振源,曾國雄,層級分析法(AHP)的內涵特性與應用(上),中國統計學報27卷6期,1989年,頁5-20。
11. 26.鄧振源,曾國雄,層級分析法(AHP)的內涵特性與應用(下),中國統計學報27卷7期,1989年,頁1-7。
12. 30.洪國興,資訊安全影響因素與評估模式之研究,國立政治大學資訊管理研究所博士學位論文,2003年,頁2-4~2-35。