跳到主要內容

臺灣博碩士論文加值系統

(3.231.230.177) 您好!臺灣時間:2021/08/04 03:41
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:吳佳恩
研究生(外文):Wu,Chin-En
論文名稱:資訊安全管理系統導入之成功關鍵因素:北部某大學為例
論文名稱(外文):A Study on the Critical Success Factors of initiating Information Security Management System: Take a University in Northern Taiwan as a Sample
指導教授:熊博安熊博安引用關係
指導教授(外文):Hsiung,Pao-Ann
口試委員:李宗演嚴茂旭
口試委員(外文):LI,ZONG-YANYAN,MAO-XU
口試日期:2012-07-05
學位類別:碩士
校院名稱:國立中正大學
系所名稱:通訊資訊數位學習碩士在職專班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:92
中文關鍵詞:資訊安全管理系統教育體系資通安全管理規範關鍵成功因素層級程序分析法
相關次數:
  • 被引用被引用:1
  • 點閱點閱:626
  • 評分評分:
  • 下載下載:33
  • 收藏至我的研究室書目清單書目收藏:1
近幾年來,資訊安全事故層出不窮,而學校單位應視其本身組織特性擬定量身訂作的資訊安全管理規範,以確保在學校在處理各種資訊化行政流程的安全性,故「教育體系資通安全管理規範」就因應而生。有鑒於條文數量相當地多,對學校單位若要逐一遵循是項相當沉重的負擔,故本研究擬以「教育體系資通安全管理規範」的根基,並依實際情形納入管理各種類別因素,以發展關鍵成功因素指標,並以層級程序分析法建立起權重架構,期能有效率的衡量執行績效,以作為其他教育單位欲推動導入資訊安全管理系統的衡量依據。
問卷對象以與學校資訊安全相關作業人員為主,有效問卷份數為12份。經過本研究的調查發現,歸納出結論包括:1.大學導入資訊安全管理系統的評估指標架構則包括「資訊安全管理系統導入動機」、「資訊安全政策與組織」、「資訊資產與人員安全」、「實體與環境安全」、「通訊與作業安全管理」、「外部顧問公司因素」、「組織管理因素」等七大構面及46個評估指標;2.大學資訊安全管理系統其評估指標的權重,就依序排列分別是高階管理者實際支持,權重值0.477,排序1;組織推動資訊安全具有充份經費來源,權重值0.311,排序2;部門主管對資訊安全導入可以充分理解,權重值0.103,排序3;每位成員都能瞭解資訊安全權責,權重值0.063,排序4;組織具有實質政策的支持推動,權重值0.046,排序5;3.本研究三種專家族群(輔導機構、學校資訊單位及資訊服務業),其前十名加權權重因子共有七個因子獲得一致認同,分別為:能有效協助單位解決資訊安全問題、高階管理者實際支持、組織推動資訊安全具有充份經費來源、提供資訊安全專業人員之諮詢與建議、增加學生及家長對學校的信任、部門主管對資訊安全導入可以充分理解、提昇學校整體競爭力

關鍵字:資訊安全管理系統、教育體系資通安全管理規範、關鍵成功因素、層級程序分析法

目 錄
摘要 II
目錄 III
1. 概論 - 1 -
1.1 研究背景與動機 - 1 -
1.2 研究目的 - 3 -
1.3 論文架構 - 3 -
2.文獻探討 - 5 -
2.1資訊安全相關文獻 - 5 -
2.2重要資訊安全管理標準概況 - 8 -
2.2.1 BS 7799資訊安全管理標準介紹 - 8 -
2.2.2行政院及所屬各機關資訊安全管理規範 - 10 -
2.3關鍵成功指標相關文獻 - 12 -
2.4推動資訊安全管理系統相關研究 - 18 -
3.研究理論與技術 - 21 -
3.1 研究方法 - 21 -
3.2研究工具 - 32 -
3.3專家對象 - 43 -
3.4專家問卷設計 - 43 -
4.研究分析與結果 - 53 -
4.1 問卷填答對象背景資料分佈 - 53 -
4.2 層級分析法分析結果 - 53 -
4.3 個案大學導入成效驗證 - 66 -
5.結論與建議 - 72 -
5.1 研究結論 - 72 -
5.2 研究貢獻 - 73 -
5.3 建議事項 - 74 -
參考文獻 - 75 -
大學資訊安全管理系統導入之成功關鍵因素之專家問卷 - 78 -

參考文獻
[1]Aaker, D. A. (1984). Strategic Market Management, New York: John Wiley andSons.
[2]Bossert, J.L. (1991),“Quality Function Deployment-a Practitioner’s Approach”, ASQC Quality Press Inc., New York.
[3]Bullen, V. L. and J. F. Rockart (1984). A primer on critical success factors. CISR Work-ing Paper, 69(1), SSM/MIT.
[4]Commons J. R (1934),〝Institutional Economics: Its Place in Political Economy〞,Transaction Publishers.
[5]Daniel, D. R. (1961). Management Information Crisis, Harvard Business Review, 39(2), 57-58.
[6]Ferguson, C. R. and Roger D. (1982). Critical Success Factor for Directors in the Eighties, Business Horizon, 14(3), 14-18.
[7]Fung, A. R. W., K. J. Farn, et al. (2003). "Paper: a study on the certification of the information security management systems." Computer Standards & Interfaces 25(5): 447-461.
[8]Hofer and Schendel (1978). Strategy Formulation: Analytical Concepts, Minnesota: West Publishing.
[9]IST, An Introduction to Computer Security:The NIST Handbook, NIST SP 800-12, Washington, U.S. Government printing office, 1995, pp.9, available at http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf
[10]Kenning M.J. (2001)., "Security management standard- ISO17799/BS7799", BT Technol Journal, 19(3), pp.132-136
[11]Ketelhohn, W. (1998). What is a Key Success Factor? European Management Journal, 16(3), 335-340.
[12]Leidecker, J. K. and Alber V. (1984). Toward a Theory of Business Process Change Management, Long Rang Planning, 17(1), 23-32.
[13]Lynette, B. and Rossouw, V.S.(2000) “A Formalized Approach to the Effective Selection and Evaluation of Information Security Control” Computer & Security (19:2), PP.185-194.
[14]Rochart, J. F. (1979). Chief Executive Define Their Own Data Needs, Harvard Business Review, 57(3), 81-93.
[15]Rossouw, V. S.(1997), ”Driving safely on the Information Superhighway.”, Information Management & Computer Security (5:1), PP.20-22.
[16]Satty, T. L. (1980). The Analytic Hierarchy Process: Planning, Priority Setting, Resource Allocation. New York: McGraw-Hill.
[17]Schneider, E. C., & Therkalsen, G. W. (1990). How secure are your system?. Avenues to Automation, 68-72.
[18]TCSEC (1985), Trusted Computer Systems Evaluation Criteria, DoD5200. 28 -STD, December.
[19]大前研一(1984),策略家的智慧,黃宏義譯,長河出版社。
[20]方至民(2000)。企業競爭優勢,臺北:前程企管出版。
[21]吳思華(1988)。產業政策與企業策略,臺北:中國經濟企業研究所。
[22]李美娜(2009)。資訊安全管理系統導入A大學之成效探究,世新大學資訊管理學研究所(含碩專班)碩士論文。
[23]孟德芸(1988)。企業成功關鍵要素之研究-以個人電腦產業為實證,國立中興大學企業管理研究所碩士論文。
[24]林志勇(2008)。以ISO27001為基礎校園資訊安全管理之研究,大葉大學資訊管理學系碩士在職專班碩士論文。
[25]洪國興、季延平、趙榮耀,2003,資訊安全管理系統之探討-捷運等相關個案研究,捷運技術,28期。
[26]許又云(2008)。高中職學校資訊安全管理現況探討-以北區高中職為例,國立中央大學資訊管理學系碩士在職專班碩士論文。
[27]陳信雄(1998)。先進大眾運輸系統規劃與技術評估,台灣大學土木工程學系研究所碩士班博士論文。
[28]陳慶得(2001)。連鎖式經營關鍵成功因素之探討-以美語補習班為例,淡江大學管理科學研究所碩士論文。
[29]樊國楨、楊晉寧(1996),互連網(Internet)電子信息交換安全-以電子公文交換作業安全為本,電腦稽核,頁14-25。
[30]鄧振源、曾國雄(1989),分析層級法的內涵特性與應用(上),中國統計學報,27 卷,第6期,頁5-27.
[31]温文忠(2008)。建構資訊安全管理機制作業流程之研究──以某大學系所為例,開南大學資訊管理學系碩士班碩士論文。
[32]練兆欽(2010)。軍事機關導入ISO 27001 資訊安全管理成功因素之研究,開國防大學管理學院資訊管理學系碩士班在職組碩士論文。


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top