跳到主要內容

臺灣博碩士論文加值系統

(3.238.135.174) 您好!臺灣時間:2021/08/05 07:36
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:詹淑嵐
研究生(外文):Chan, Shu-Lan
論文名稱:行動端點安全資安控管模式之研究
論文名稱(外文):A Research on Risk Assessment Model for Endpoint Security
指導教授:陳俊德陳俊德引用關係
指導教授(外文):Chen, Chun-Te
口試委員:王台平楊俊傑陳俊德
口試委員(外文):Wang, Tai-PingYang, Jing-JyeChen, Chun-Te
口試日期:2012-06-20
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:62
中文關鍵詞:行動端點層級分析法失效模式與影響分析資訊安全管理
外文關鍵詞:AHPFMEAEndpoint
相關次數:
  • 被引用被引用:2
  • 點閱點閱:278
  • 評分評分:
  • 下載下載:20
  • 收藏至我的研究室書目清單書目收藏:0
隨著行動端點的普及,越來越多企業員工,需要將行動端點帶入工作領域以期能更即時、更便利地處理公事。不過,一旦發生行動端點遺失或遭盜竊,那麼企業內部敏感資料及客戶名單等重要資訊便落入他人之手,後果難以想像。因此行動端點安全是企業當前重要課題。但市面上充斥技術性的行動端點安全產品,企業該如何決策評估才能真正符合企業的安全需求,目前並沒有一套有效評量方法,故本研究以ISO 27001為架構基礎,透過文獻的搜集重新整理探討、和專家們的腦力激盪和意見整合,建構出行動端點安全系統風險管理指標,共區分為「存取控制面」、「安全技術面」、「組織管理面」、「遠端管理面」四個構面,再運用層級分析法(AHP) 來衡量這些指標優先次序和構面的權重,分析企業內部人員權重間差異性比較,並且使用失效模式與影響分析(FMEA)評估其風險,研究成果顯示,企業內部不同業務對行動端點安全的需求也相異,期能透過本研究提供企業規劃行動端點安全時,做為持續改善管理之參考。
With the development of computer and network technology, lots of people use mobile devices such as iphone, smart phone, and notepad to access the services on Internet. To avoid illegal access, service provider must have to create information security management model for endpoint security.
At first, we construct a risk model based on 11 controls of ISO27001, including Identification of information assets, risk analysis, risk evaluation, and risk treatment. Then we use AHP (Analytic Hierarchy Process) to find out the precedence of controls during the construct stage of information security management system. We collect the relevant information and analysis of questionnaires and interview with experts. Then we sorted out the necessary information security risk assessment criteria into the four dimensions: such as Access control management, Security technology, Organization management, Remote management. The expert analysis of interviews by AHP process to find the weights these four dimensions. Based on the above methods, we established the ISMS for the endpoint security.

誌 謝
摘 要
ABSTRACT
目 錄
表 錄
圖 錄
一、 緒論
1.1研究背景
1.2研究動機
1.3研究目的
1.4研究流程
二、 文獻探討
2.1 行動端點對企業營運的重要性
2.1.1行動端點商業模式
2.1.2行動端點弱點威脅
2.2 資訊安全管理系統介紹
2.3風險管理
2.3.1 風險管理定義和程序
2.3.2 風險評鑑方法
2.3.3 失效模式與影響分析
2.4 德菲法
2.5 層級分析法(ANALYTIC HIERARCHY PROCESS;AHP)
三、 行動端點安全多準則評估模式之研究
3.1 行動端點安全研究架構
3.2 行動端點安全風險評估
3.3 行動端點多準則評估模式之研究方法
3.4 行動端點安全層級建構
3.5 層級分析法問卷設計
四、 實務探討與個案研究
4.1 個案介紹
4.2 行動端點安全多準則權重之評估分析
4.3 個案公司風險評估
五、 結論與建議
參考文獻
附錄一 德菲法問卷
附錄二 AHP問卷
簡 歷


[1]花俊傑,資安見聞錄【線上資料】,來源:http://jackforsec.blogspot.com/ ,民國98年2月。
[2]王圳木、黃清涼,「批發業訂單管理整合行動通訊之應用」,國立勤益科技大學碩士學位論文,民國97年。
[3]鐘國家、葉耀隆,「利用行動裝置系統改善及監控生產線流程」,國立高雄應用科技大學碩士學位論文,民國97年。
[4]鍾燕宜、徐培晏,「電子病歷導入行動裝置創新應用」,中台科技大學碩士學位論文,民國98年。
[5]謝德鑫、劉炯毅,「校園行動裝置門禁管理系統之研究」,高苑科技大學碩士學位論文,民國98年。
[6]風險管理,陳尚婷譯,台灣西書出版社,民國86年。
[7]鄧家駒,風險管理,華泰出版公司,台北市,民國87年。
[8]哈佛商業評論,盤點風險管理工具,民國98年1月。
[9]勤業眾信,“現代資訊化企業的資訊安全管理”,今週刊,509期,2006。
[10]陳啟光、劉永禮,「以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究」,元智大學碩士學位論文,民國90年。
[11]傅雅萍、樊國楨、楊中皇,「ISO/IEC 27005 風險管理標準整合CORAS 之可行性研究:以電力公司為例」,資通安全專論T97022財團法人國家實驗研究院科技政策研究與資訊中心,2009年。
[12]陳俊德、楊仕全,「階層分析法在企業選用即時傳訊軟體安全管理策略風險評估模式之研究」,華梵大學資訊管理學系碩士學位論文,民國95年6月。
[13]王世煌,「風險評估」,行政院研究發展考核委員會94年行政機關風險管理專業研習班,民國九十四年十一月。
[14]行政院研究發展考核委員會,「風險管理作業手冊」,民國九十四年十月
[15]行政院國家資通安全會報技術服務中心,「資訊安全管理制度風險評估手冊」,民國九十二年四月
[16]行政院國家資通安全會報技術服務中心,「資通安全管理制度導入手冊」,民國九十二年一月。
[17]鴻圖、范修維、邱孟佑、蕭麗齡、瞿鴻斌,2005,”資訊安全風險評鑑驗證系統”,電子商務期刊,第七卷,第四期
[18]陳俊德、張明松,「失誤樹與統計方法於銀行批次作業之風險模式建構」,華梵大學資訊管理學系碩士學位論文,民國99年6月。
[19]羅光志、陳玉珍、王俊男、彭文宣、洪千棋、 葉天麒,「運用FMEA以改善專案管理績效及品質」,第一屆台灣作業研究學會學術研討會暨2004年科技與學術研討會,民國93年。
[20]陳家榮、陳俊維,「FMEA應用於提昇潔淨室H.V.A.C.系統 可靠度之研究」,國立成功大學碩士學位論文,民國93年6月。
[21]劉天倫、劉旭偉,「基於PFMEA資訊建置電源供應器設計牛效風險評估系統之研究」,品質學報 Vol. 16, No. 6,民國98年,第387-406頁。
[22]胡寬裕,「運用失效模式與效應分析降低服務失敗」,大仁學報第三十三期,民國九十七年九月,第35-49頁。
[23]王文科(1996),「教育研究法」,臺北市:五南。
[24]陸早行,德菲法策略趨勢預測上的應用-以人身保險理賠策略為例,碩士論文,台灣大學商學研究所,1985。
[25]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用」(上),第 27 卷,第7 期,頁1-20,民國 78 年。
[26]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用」(下),第 27 卷,第7 期,頁1-20,民國 78 年。
[27]黃俊燊,「模糊層級分析法在品質策略選擇模式之應用」,國立成功大學工業管理研究所碩士論文,民國八十五年六月。
[28]王宗聖,「模糊階層分析法之應用─以中華民國國家品質獎為例」,國立成功大學工業管理研究所碩士論文,民國86年。
[29]謝玲芬,多目標(多準則)評估技術之探討及其在組織績效評估之應用,碩士論文,國立清華大學工業工程研究所,新竹,1989
[30]卜繁裕,「全面禁止或熱情擁抱?」,蕃薯藤新聞-雜誌-e天下,http://news.yam.com/view/mkmnews.php/212422/6,2004年11月4日。
[31]IDC,” IT Consumers Transform the Enterprise:Are You Ready?”,doc #6201,May 2011.
[32]Forrester,” Mobile Commerce Forecast” 【online】,Source:http://www.forrester.com/ ,June 17, 2011.
[33]IDC,”Worldwide Mobile Worker Population 2011-2015 Forecast”,doc #232073,December 2011.
[34]TISN,”Mobile Device Security Information For CIOs/CSOs”,Source: http://tisn.gov.au/
[35]US National Institute of Standards and Technology, “Guidelines on Cell Phone and PDA Security”, NIST Special Publication 800-124
[36]BSI,ISO/IEC 27001:2005 Information SecurityManagement Systems (ISMS) –Requirements,2005. (ISO 27001:2005 資訊安全管理系統-要求)。
[37]BSI,ISO/IEC 27002:2005 Code of practice for information security management,2005. (ISO 27002:2005 資訊安全管理最佳實務)。
[38]ISO/IEC Guide 73 Risk management- Vocabulary-Guidelines for use in standards(ISO Guide 73風險管理-標準使用詞彙指導綱要標準)。
[39]BSI,ISO/IEC 27005:2008 Information Security Risk Management Standard,2008. (ISO 27005:2008 資訊安全風險管理標準)。
[40]Teoh P.C., Case Keith,” Failure Modes and Effects Analysis Through Knowledge Modeling”, Journal of Materials Processing Technology,2004, 153-154, 253-260.
[41]Delbecq, A. L., Van de Ven, A. H. and Gustafason, D. H. , Group Techniques for Program Planning: A Guide to Nominal Group and Delphi Processes,Illinois:Scott, Foresman and Company.1975.
[42]Duffield C, “The Delphi Technique,” The Australian Journal of Advanced Nursing, 1988, Vol.2, No.2, pp.41-45.
[43]Estes, G. M. & D. Kuespert, (1976). Delphi in Industrial Forecasting. Chemical and Engineering News, 1976, August.
[44]Johnson, J. L., (1976). A Ten-Year Delphi Forecast in the Electronics Industry. Industrial Marketing Management, 5(1),45-54
[45]Linstone. H. A. & Turoff. M. (1975). The Delphi Method:Techniques and Applications. MA:Addison-Wesley
[46]Saaty, T. L.,” The analytic hierarchy process”,McGraw-Hill, New York, 1980.
[47]Saaty, T. L. (1986). Decision Making For Leaders: The Analytical Hierarchy Process for Decision in A Complex World, Wadsworth, Belmont, C . A.
[48]Saaty, T. L. (1996). Decision Making with Dependence and Feedback The Analytic Network Process. RWS Publications, Pittsburgh.
[49]National Institute of Standards and Technology, “Engineering Principles for Information Technology Security”, 2001
[50]National Institute of Standards and Technology, “Risk Management Guide for Information Technology Systems”, 2001
[51]National Institute of Standards and Technology, “Security Self-Assessment guide. For Information Technology Systems.”, 2001
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top