跳到主要內容

臺灣博碩士論文加值系統

(100.28.2.72) 您好!臺灣時間:2024/06/16 06:46
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:張宏正
研究生(外文):Chang,Houng-jeng
論文名稱:實體隔離環境之可攜式儲存設備資安控管系統
論文名稱(外文):The Information Security Management System of Portable Storage Device for Physical isolation Environment
指導教授:陳建民陳建民引用關係
指導教授(外文):Chen,Jan-Min
口試委員:林開榮陳建民楊明峯
口試委員(外文):Lin,Kai-yungChen,Jan-MinYang,Ming-Feng
口試日期:2011-06-13
學位類別:碩士
校院名稱:育達商業技術學院
系所名稱:資訊管理所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:57
中文關鍵詞:可攜式儲存設備資訊安全USB Monitor監控機制
外文關鍵詞:Removable storage deviceInformation SecurityUSBMonitoring mechanism
相關次數:
  • 被引用被引用:1
  • 點閱點閱:446
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來隨著資訊科技成長,許多儲存設備諸如USB隨身碟等極受歡迎與普及。但不可否認的,這些裝置帶來了便利,但也伴隨著資安威脅。本研究著重從內部人員管理來探討,提出一套制度與方法,在合理資安管控下,合法的使用USB儲存裝置,並杜絕無意或惡意的資料竊取行為,產生具有嚇阻、預防、偵查與補救之可攜式儲存設備監控機制,強化企業資訊安全問題。本研究亦提出 USB Monitor 架構概念,強化現行資訊安全措施不足處,並經由資訊安全情境模擬測試展現系統價值,進而協助管理者改善企業資訊安全所面臨之威脅。
Recently, some portable storage devices, such as memory card and portable hard disk are in widespread use. These devices are convenient to user but also render security threat. In this paper, we focus on security management of the portable storage devices. We hope that the portable storage devices can not only be convenient to user but also avoid information disclosure via the information security management. To achieve the aim, we propose a proposal named USB Monitor to make legal use of USB portable storage devices. By the primary experimental result, we can verify that the USB Monitor can assist the security manager to improve the threat of the portable storage device.
目錄
論文指導教授推薦書 i
論文口試委員審定書 ii
國科會授權書 iii
誌謝 iv
摘要 v
Abstract vi
目錄 vii
圖目錄 ix
表目錄 x
第一章 緒論 1
1.1 研究動機與背景 2
1.2 研究目的與方法 2
1.3 研究預期成果 3
1.4 論文架構 4
第二章 文獻探討 5
2.1 資訊安全問題探討 5
2.1.1 內部資料外洩管道原因 5
2.1.2 資料防護技術無法降低損失之探討 7
2.1.3 企業普資安管控政策不足普遍化 9
2.2 資安相關標準與規範之儲存媒體管控措施適用範圍 11
2.2.1 ISO/CNS 27001:2005 11
2.2.2 德國風險檢查表(ITBPM).. 15
2.2.3 行政院研究所屬各機關資訊安全管理規範 17
2.2.4 行政院研究發展考核委員會實體隔離作業安全參考指引草案. 23
2.3 企業機敏資訊洩漏安全管控機制 24
2.3.1 資訊安全管控機制和項目 24
2.3.2 資訊安全管控與資訊處理能力 25
2.4 網路隔離措施 26
2.4.1 實體和環境安全 26
2.4.2 網路控制措施 27
2.5 存取控制清單的安全性建置 29
2.5.1 存取控制清單 29
2.5.2 基本網路拓墣與ACL套用 30
2.5.3 常見網路入侵攻擊類型 31
第三章 研究設計與方法 34
3.1 USB Monitor設計理念與特色 34
3.2 USB儲存媒體管控軟體分析比較 37
3.3 系統架構與功能設計 38
3.4 資料庫設計描述 43
3.5 系統開發環境與工具 45
第四章 開發系統之實驗設計 46
4.1 系統佈署環境要求 46
4.2 實驗情境模擬 47
4.3 實驗部署實際環境 48
4.4 USB Monotor系統展示與傳統式控管系統弱點模擬 50
4.4.1 USB Monotor系統展示 50
4.4.2 傳統式控管系統弱點模擬 52
第五章 結論 55
5.1 研究貢獻 55
5.2 未來研究方向 56
參考文獻 58
英文文獻
[1]Identity Theft Resource Center, ITRC, 2008/8.
[2]Jim Hurley, Taking Action to Protect sensitive Data Benchmark Research.Report,pp 1-14,IT Policy Compliance Group,2007/1.
[3]Networking Magazine Taiwan,pp.62,2010/11.
[4]Horrer,J.A and D.W.Straub Jr, The 9 to 5 Underground: Are you Policing Computer CrimesSloan Management Review,pp35-43,1989/4.
[5]Carter,D.L.A.J.Katz,Computer Crime and security: the Perceptions and Experiences of Corporate Security Directors,Volume 7 , Security Journal,pp101-108, 1996/3.
[6]Post,Kagan,Management tradeoffs in anti virus strategies,Volume 37, pp 13-24,Elsevier Science Publishers B. V, 2000/3.
[7] Neuman,P.G.,Computer Related Ristks,ACM Press,New York,1995/8.
[8]Goodhue,D.L.,Straub,D.W.Jr,Security Concerns of Systems Users: A Study of Perceptions of the Adequacy of Security,Information and Management, pp13-27,1991/1.
[9]Bruce Schneier,「科技大未來-安全大未來」,CNET,2002/12.
[10]Clark,R.A, Information Technology and Data Surveillance,3(5),Communication of the ACM, pp498-512,May 1988/9.
[11]Mohr. J.J.,The Management and Controls of Information In High-Technology Firms,7(2),The Journal of High Technology Management Research,pp245-268,1996/12.
[12]Pfleeger,C.P.,Security in Computing ,2nd Eds., Prentice Hall PTR:NJ,USA,1996/6.
[13] Todd Lammle ,Cisco certified network associate study guide ,2008/2.

中文文獻
[14]傅予力,向友君,徐向民,信息安全理論技術與應用基礎,機械工業出版社,2008/2。
[15]資安之眼,http://www.itis.tw/node/3928,2010/1。
[16]鄭東昇,「資訊安全管理系統與企業網路安全實作探討」,國立交通大學管理學院(資訊管理學程),碩士論文,2005/6。
[17]經濟部標準檢驗局,資訊安全管理系統[ISMS]-CNS,pp.3,2006/5。
[18]經濟部標準檢驗局CNS 27001資訊技術-資訊安全管理系統-要求事項,pp.15,2007/10。
[19]經濟部標準檢驗局CNS 27001資訊技術-資訊安全管理之作業規範,pp47-49,2007/10。
[20]鄧永基,淺談符合特定等級的資(通)訊安全管理制度,電腦科技雜誌,第88期,凌群電腦2004/3。
[21]中華民國資訊軟體協會,德國ITBPM資安風險檢查表,pp.13,中華軟協資安策進會,2007/5。
[22]行政院研究發展考核委員會,行政院所屬各機關資訊安全管理規範(修訂案),pp.25-86,國家資通安全會報技術服務中心,2005/4。
[23]行政院研究發展考核委員會,實體隔離作業安全參考指引(草案), pp.6-53,國家資通安全會報技術服務中心,2006/3。

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top