跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.89) 您好!臺灣時間:2024/12/13 07:00
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:張至伶
研究生(外文):Chih-Ling Chang
論文名稱:企業導入雲端運算環境的資訊安全因素之研究
論文名稱(外文):A Study on the Security Factors for Enterprises to Adopt Cloud Computing Environments
指導教授:廖鴻圖廖鴻圖引用關係郭明煌郭明煌引用關係
指導教授(外文):Horng-Tw LiawMing-Huang Guo
學位類別:碩士
校院名稱:世新大學
系所名稱:資訊管理學研究所(含碩專班)
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:134
中文關鍵詞:雲端運算資訊安全因素層級分析法ISO 27001
外文關鍵詞:Cloud ComputingInformation Security FactorsAnalytic Hierachy ProcessISO 27001
相關次數:
  • 被引用被引用:6
  • 點閱點閱:610
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:4
目前全球原物料的價格不斷持續攀升,導致經營成本跟著大幅增加,雲端技術具有融合虛擬化、服務管理自動化和標準化等技術,可帶來可觀的效益並節省成本。因此企業可藉由導入雲端運算解決高額資訊成本來維持資訊中心和系統的正常運作等問題,但是,仍然有幾個項目是必須審慎考量評估的,資訊安全就是首要評估項目。
由於資訊科技快速的變化導致資訊安全事故也每天不斷的上演,因此,企業逐漸重視資訊安全,各種資訊安全產品也推陳出新。本研究藉由國際標準ISO27001 的資訊安全控制要項為基礎,透過稽核專家的意見,探討企業初期導入雲端運算環境時,首要影響現行程序書或控制要點的重要資訊安全因素,並且利用層級結構導出資訊安全評估準則結構和計算評估權重,同時提出建議方案以供企業界參考,進而讓企業在導入雲端運算環境時,可降低資訊安全災害事件的發生風險。
Globally soaring price of the most materials have resulted in a substantial increase in operation costs of enterprises. The emerging cloud computing integrating technologies like virtualization, service management automation and standardization can bring considerable benefits, cost savings and improve acceptance.
By leveraging the power of cloud computing, enterprises can solve problems of high information costs of operating the data center and managing the servers. Nonetheless, there are several items that must be carefully considered and assessed. Among them, information security is on the top of the list.
Rapid change in information technology leads to continuous information security incidents every day. Enterprises start to pay more attention to information security.
There is also a diversity of information security products on the market. Based on the ISO27001 standard and the interviews and questionnaires of information security experts, this thesis intends to find the factors affecting the current procedures or controls when an enterprise plans to build up cloud computing environment, and derives the information security assessment criteria through the hierarchical structure and Estimated on the weight, while to provide solutions for business reference, thereby allowing the companies into cloud computing environment, information security can reduce the risk of disaster events.
目錄
誌謝............................................................................................................................... I
摘要............................................................................................................................... II
Abstract.......................................................................................................................III
目錄..............................................................................................................................IV
圖目錄..........................................................................................................................VI
表目錄........................................................................................................................ VII
第一章 緒論..................................................................................................................1
1.1 研究背景與動機..............................................................................................1
1.2 研究目的..........................................................................................................3
1.3 研究範圍..........................................................................................................3
1.4 論文架構..........................................................................................................3
第二章 文獻探討..........................................................................................................5
2.1 雲端運算安全..................................................................................................5
2.2 資訊安全..........................................................................................................8
2.3 小結................................................................................................................10
第三章 相關理論與技術............................................................................................12
3.1 雲端運算........................................................................................................12
3.1.1 雲端運算定義.....................................................................................12
3.1.2 雲端運算結構.....................................................................................13
3.1.3 雲端運算特性.....................................................................................15
3.1.4 雲端服務的產業發展趨勢.................................................................16
3.2 資訊安全管理................................................................................................19
3.2.1 資訊安全的定義.................................................................................20
3.2.2 資訊安全相關標準.............................................................................21
3.3 相關技術理論................................................................................................30
3.3.1 德菲法.................................................................................................30
3.3.2 層級分析法.........................................................................................31
第四章 研究方法........................................................................................................39
4.1 研究架構........................................................................................................39
4.2 問卷設計與分析............................................................................................41
4.2.1 第一階段問卷與專家背景.................................................................41
4.2.2 第二階段AHP架構.............................................................................43
4.2.3 第二階段問卷與專家背景.................................................................47
4.2.4 第二階段AHP問卷結果分析.............................................................49
第五章 分析與結果....................................................................................................50
5.1 資訊安全因素構面分析................................................................................50
5.2 資訊安全因素構面與準則分析....................................................................51
5.2.1 營運持續管理構面.............................................................................51
5.2.2 存取控制構面.....................................................................................52
5.2.3 遵循性構面.........................................................................................53
5.2.4 通訊與作業管理構面.........................................................................54
5.2.5 資訊系統獲取、開發及維護構面.....................................................54
5.2.6 資訊安全的組織構面.........................................................................55
5.3 小結................................................................................................................56
第六章 結論與未來研究............................................................................................70
6.1 結論................................................................................................................70
6.2 未來研究........................................................................................................71
參考文獻......................................................................................................................73
附錄A...........................................................................................................................81
附錄B...........................................................................................................................99
附錄C.........................................................................................................................117
[1] Almulla, Sameera Abdulrahman and Chan Yeob Yeun, "Cloud Computing Security Management", The Second International Conference on Engineering Systems Management and Its Applications, pp.1-7, 2010
[2] British Standards Institution (BSI), "ISO/IEC 27001:2005 Information Technology –Security Technology –Information Security Management Systems –Requirements", UK, London:BSI, 2005
[3] British Standards Institution (BSI), "ISO/IEC 27002:2005 Information Technology –Security Technology –Code of Practice for Information Security Management Systems", UK, London:BSI, 2005
[4] Cloud Security Alliance(CSA), "Security Guidance for Critical Areas of Focus in Cloud Computing V2.1", http://cloudsecurityalliance.org/csaguide.pdf, Retrieved 2010-08-08
[5] Cloud Security Alliance(CSA), "Top Threats to Cloud Computing", http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf, Retrieved,2010-09-05
[6] Feldman, Jerome A., "High Level Programming for Distributed Computing", Communications of the ACM, Vol. 22, No. 6, pp. 353-368, 1979
[7] Foster, Ian and Carl Kesselman, "The Grid:Blueprint for a Future Computing Infrastructure", USA, Morgan Kaufmann Publishers, 1999
[8] Gartner Incorporation, "Gartner Says Contrasting Views on Cloud Computing Are Creating Confusion", http://www.gartner.com/it/page.jsp?id=766215, Retrieved 2010-09-05
[9] Gartner Incorporation, "Gartner Says Virtualization Will Be the Highest-Impact Trend in Infrastructure and Operations Market Through 2012", http://www.gartner.com/it/page.jsp?id=638207, Retrieved 2011-01-04
[10] HIPAA, http://www.hipaa.org/, Retrieved 2010-10-01
[11] Lawshe, Charles H., "A Quantitative Approach to Content Validity", Personnel Psychology, Vol. 28, No. 4, pp. 563-575, 1975
[12] Linstone, Harold A. and Murray Turoff, "The Delphi Method: Techniques and Applications", Olafhelmer Press, 2002
[13] McDaniel, George, editor, "IBM Dictionary of Computing", New York, NY: McGraw- Hill, 1994
[14] National Institute of Standards and Technology (NIST), "The NIST Definition of Cloud Computing V1.5 ", http://www.nist.gov/itl/cloud/upload/cloud-def-v15.pdf, Retrieved 2010-08-08
[15] National Institute of Standards and Technology (NIST), "Guideline for Implementing Cryptography in the Federal Government ", http://www.tscm.com/NIST800-21.pdf, Retrieved 2011-04-01
[16] Onwubiko, Cyril, "Security Issues to Cloud Computing", in Nick Antonopoulos(eds.), Cloud Computing: Principles, Systems and Applications, Computer Communications and Networks , Ch. 16, Part 3, pp. 271-288, London:Springer-Verlag Limited, 2010
[17] PCI-Security Standards Council, "PCI-DSS v1-2", http://zh.pcisecuritystandards.org/minisite/en/pci-dss.html, Retrieved 2010-10-01
[18] Rittinghouse, John W. and James F. Ransome, "Cloud Computing Implementation, Management, and Security", USA, Texas, Houston: CRC Press, 1st edition, 2009
[19] Saaty, Thomas L., "A Scaling Method for Priorities in Hierarchical Structural", Journal of Mathematical Psychology, Vol. 15, No. 3, pp. 234-281, 1977
[20] Saaty, Thomas L., "The Analytic Hierarchy Process", NY: McGraw Hill, 1980
[21] Shey, Heidi Lo, Ray Wang, Jean-Pierre Garbani J-P, Ellen Daley E, Reedwan Iqbal R and Charles Green C, "The State of Enterprise Software", Forrester report, 2009
[22] Spruit, Marcel E.M. and Maarten Looijen, "IT Security in Dutch Practice", Computer & Security, Vol. 15, No. 2, pp. 157-170, 1996
[23] Subashini, Sundararajan and Veeraruna Kavitha, "A Survey on Security Issues in Service Delivery Models of Cloud Computing", Journal of Network and Computer Applications, Vol. 34, No. 1, pp 1-11, 2010
[24] U.S. Department of Health & Human Services,
http://www.cms.gov/home/regsguidance.asp, Retrieved 2010-10-01
[25] Vaquero, Luis M., Luis Rodero-Merino, Juan Caceres and Maik Lindner, "A Break in the Clouds: Towards a Cloud Definition", ACM SIGCOMM Computer
Communication, Vol. 39, No. 1, pp. 50-55, 2009
[26] Virtualization Journal, "Twenty one Experts Define Cloud Computing", http://virtualization.sys-con.com/node/612375?page=0,0, Retrieved 2010-10-01
[27] Walker, Alison Margaret, "A Delphi Study of Research Priorities in the Clinical Practice of physiotherapy", Journal of Physiotheray, Vol. 80, No. 4, pp. 205-207, 1994
[28] Williams, Patricia L. and Christine Webb, "The Delphi Technique: a Methodological Discuss", Journal of Advanced Nursing, Vol. 19, No. 1, pp.
180-186, 1994
[29] 王志斌,「結合層級分析法與德菲法發展資訊安全認知評量表之研究」,世新大學資訊管理學系研究所碩士論文,2009
[30] 王學弘,「以分析層級程序法進行彈性製造系統製造商之評選」,中原大學工業工程學系碩士論文,1995
[31] 台灣Digitimes ,「資訊安全後備應用調查與趨勢分析」,http://www.digitimes.com.tw/tw/dt/n/shwnws.asp?cnlid=13&packageid=3921&id=0000203170_7GK2J1PS6DDGJA15OJMKK,取得日期:2011年02月01日
[32] 台灣IBM,「IBM 全球雲端運算之父來台揭櫫IBM全球雲端運算成果」,http://www.ibm.com/news/tw/zh/2008/08/22/t722354q72994l52.html,取得日期:2010年08月08日
[33] 台灣IBM , 「動態式基礎架構」,http://www-03.ibm.com/systems/tw/dynamicinfrastructure/ecosystem/partners/ ,取得日期:2011年03月10日
[34] 台灣IDC ,「虛擬化帶領企業進入新一代企業雲端服務架構」,http://www.idc.com.tw/about/detail.jsp?id=OTU=,取得日期:2010年11月01日
[35] 台灣IDC , 「台灣資訊市場十大趨勢預測」,
http://www.idc.com.tw/about/detail.jsp?id=ODU=,取得日期:2010年11月01日
[36] 台灣Seednet ,「企業縱深防禦的最佳資安保鑣」
http://eservice.seed.net.tw/class/class97.html,取得日期:2011年03月10日
[37] 台灣VMWare , 「虛擬化技術」,http://www.vmware.com/tw/technical-resources/,取得日期:2011年03月10日
[38] 台灣微軟,「你要的雲端」,http://www.microsoft.com/taiwan/Mcloud/,取得日期:2011年02月01日
[39] 台灣微軟, 「虛擬化產品與技術」,http://www.microsoft.com/taiwan/virtualization/products/management/default.mspx,取得日期:2011年02月01日
[40] 台灣微軟,「躍上雲端- 虛擬化成功啟動」, 實務研討會,http://www.systex.com.tw/systex2/home/banner/EDM_2010/edm/OBI/cs/100907.html,取得日期:2010年09月30日
[41] 台灣網威,「解決方案文件」,http://www.novell.com/zh-tw/documentation/,取得日期:2011年02月01日
[42] 石俊榮,「衛生單位對資訊安全系統執行現況之調查」,嘉南藥理科技大學醫療資訊管理研究所碩士論文,2009
[43] 池文海、鍾權宏和陳瑞龍,「應用分析層級程序法於我國政府採購績效評估指標之研究」,運籌研究集刊,第5期, 57-82頁,2003
[44] 行政院科技顧問組, 「2010資通安全政策白皮書」,2010年
[45] 行政院經濟建設委員會,「雲端運算產業發展方案」,http://www.ey.gov.tw/public/Data/010121743271.pdf ,取得日期:2010年10月01日
[46] 吳志忠,「雲端服務使用意願暨影響使用因素研究」,世新大學資訊管理學系碩士論文,2010
[47] 宋文娟,「一種質量並重的研究法-德菲法在醫務管理學研究領域之應用」,醫務管理期刊,第2卷,第2期, 11-19頁,2001
[48] 張善政,「個資法通過後的資訊安全挑戰」,淡江大學高階主管資訊安全講習,2010-06
[49] 杜偉欽,「結合HIPAA與ISO27001為基礎探討醫療院所資訊安全管理之研究」,成功大學工程科學系碩士論文,2006
[50] 卓建全,「企業導入虛擬化資訊環境對資訊安全影響之研究」,大同大學資訊經營研究所碩士論文,2009
[51] 法務部, 「APEC 隱私保護綱領」,http://www.moj.gov.tw/ct.asp?xItem=79529&ctNode=28007&mp=001,取得日期:2011年03月10日
[52] 法務部, 「個人資料保護法」,http://www.moj.gov.tw/public/Attachment/1169411925.pdf,取得日期:2011年02月01日
[53] 長頌資訊,「中小企業的個人資料保護之道」,
http://www.acemaker.com.tw/index.php?option=com_content&view=article&id=117&Itemid=1,取得日期:2011年02月01日
[54] 侯皇熙,「植基於BS7799探討政府部門的資訊安全管理-以海關資訊部門為例」,成功大學工程科學系碩士論文,2004
[55] 威播科技,「解決方案文件」,http://www.broadweb.com.tw/,取得日期:2011年02月01日
[56] 浦樹盛,「政府部門營運持續管理(BCM)國際指南介紹」,研考雙月刊,第30卷,第2期,55-67頁,2006年
[57] 神通資訊科技,「解決方案文件」,http://www.mitac.com.tw/,取得日期:2011年02月01日
[58] 商業風險評估專業協會,http://www.icrmasia.com/,取得日期:2011年02月01日
[59] 國家實驗研究院科資中心,「HIPPA與國內醫療資安法規現況」,資訊安全專論,http://pwl.idv.tw/sphpblog/index.php?d=21&m=08&y=06&category=7,取
得日期:2010年10月01日
[60] 陳鑫如,「BS7799基礎下資安管理架構之探討-以人保險業為例-」,中原大學資訊管理學系碩士論文,2005
[61] 曾淑惠,「BS7799為基礎評估銀行業的資訊安全環境」,淡江大學資訊管理學系碩士論文,2002
[62] 黃育民,「企業導入伺服器虛擬化技術資訊安全風險項目之研究」,華梵大學資訊管理學系碩士論文,2010
[63] 雲端運算使用案例討論小組,「雲端運算使用案例第4 版」,http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0-China_T.Chinese_translation.pdf,取得日期:2010年10月01日
[64] 雲端運算智庫,「虛擬化解決方案巡禮-Microsoftx86虛擬化解決方案」,http://www.runpc.com.tw/content/cloud_content.aspx?id=105397,取得日期:2011年02月01日
[65] 經濟部標準檢驗局, 「CNS 27001 資訊技術-安全技術-資訊安全管理系統-要求事項」,台灣:經濟部標準檢驗局,2006
[66] 經濟部標準檢驗局, 「CNS17799 資訊技術-安全技術-資訊安全管理之作業規範」,台灣:經濟部標準檢驗局,2006
[67] 廖金城,「電子製造業資訊安全評估機制之研究」,世新大學資訊管理系碩士論文,2007
[68] 廖經泰,「層級分析法於群體決策偏好整合之研究」,成功大學工業與資訊管理學系碩士論文,2006
[69] 網管人NetAdmin ,「滴水不漏防外洩 由端點安全做起」,http://www.netadmin.com.tw/article_content.asp?sn=0908250002,取得日期:2011年02月01日
[70] 褚志鵬,「層級分析法AHP」,東華大學企業管理學系,2003
[71] 劉聰德、蔡舜智、謝沛宏、劉瑄儀、陳彥豪、許乃文和王靜音,「剖析我國資通安全現況及挑戰~資通安全關鍵議題研究」,NARL國家實驗研究室,http://www.narl.org.tw/tw/topic/topic.php?topic_id=19,取得日期:2010年10月10日
[72] 蔡鈞華,「雲端運算SOA服務平台架構與運作機制之研究」,政治大學資訊管理學系碩士論文,2008
[73] 鄧振源和曾國雄,「層級分析法(AHP)的內涵特性與分析應用(上)」,中國統計學報,第27卷,第6期,5-22頁,1989
[74] 鄧振源和曾國雄,「層級分析法(AHP)的內涵特性與分析運用(下)」, 中國統計學報,第27卷,第7期,1-20頁,1989
[75] 賴溪松和葉育斌,「資訊安全入門」, 台北:全華科技圖書有限公司出版,2001
[76] 賽門鐵克, 「解決方案」,http://www.symantec.com/zh/tw/business/solutions/projects/projectdetail.jsp?solid=sol_security&solfid=sol_security_management&projectid=log_management,取得日期:2011年02月01日
[77] 賽門鐵克, 「解決方案」,https://symantecenterprise.rsys3.net/servlet/website/ResponseForm?lRtJEVTTCTVVX_.40vyf_byf_2HsNL_03EUTVWFUZBzwD9vfD03,取得日期:2011年03月10日
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top