(3.92.96.236) 您好!臺灣時間:2021/05/07 14:17
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:李欣霖
研究生(外文):Hsin-Lin Li
論文名稱:以紮根理論分析組織導入資訊安全作業規範的關鍵因素-以某軍事單位為例
論文名稱(外文):Analysis of Key Factors for the Organization to IntroduceInformation Security Operation Standards based on GroundedTheory – Take a Case Study of a Military Unit As an Example
指導教授:曾子珊曾子珊引用關係
指導教授(外文):Tzu-Shan Tseng
學位類別:碩士
校院名稱:銘傳大學
系所名稱:資訊管理學系碩士在職專班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:127
中文關鍵詞:資訊安全紮跟理論ISO/ICE 27001ISO/ICE 27005
外文關鍵詞:Grounded TheoryISO/ICE 27005ISO/ICE 27001Information Security
相關次數:
  • 被引用被引用:0
  • 點閱點閱:181
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
由於科技的發展訊速,非營利組織及營利組織都面臨資訊衝擊,組織內導入
各式的資訊系統及作業電腦化,已變成不可或缺的要素。因此組織對於資訊安全
的重視逐漸提升,尤其以封閉的軍事單位,更是不容忽視。因此找出潛在的威脅,
提早做好因應措施,才能降低資安發生的機率。
本研究係以ISO/ICE 27001 及ISO/ICE 27005 為參考依據,並配合國軍資
安重點政策設計出專家訪談問卷,對組織的資訊部門主管、資訊部門人員及非資
訊部門人員進行深度訪談。並利用紮根理論的研究方法之開放性編碼、主軸編碼
及選擇編碼三步驟,進行個案分析藉以找出組織導入資訊安全作業規範的關鍵因
素。
由個案的紮跟理論編碼與故事線的相互驗證,歸納出關鍵角色、任務目標、
人力特質、背景評估、需求特徵、互動機制、推行的方式、統治權力、組織特質
等為組織導入資訊安全作業規範的關鍵因素,最後再由選擇編碼解析出各構面之
間的關係。
研究結果發現,軍事組織內資訊安全政策的訂定,「統治權力」的影響情況
多,加上組織的特性,面臨人力不足的情況下,亦不能對外招聘技優人員,其內
負責的資料及流程也極為機密,假使導入ISO/ICE 27001 全套的規範,其相關架
構、流程及文件必透過民間機構認證,屆時將面臨更大風險。本研究最後發現導
入資訊安全作業規範的關鍵最重要的因素為「認知的偏差」及「高層決策者的意
見」。
With the rapid technology development, both non-profitable organizations and profitable organizations are faced with information impact. It is indispensible to them to introduce various information systems and adopt computer-aided operations. Therefore, the organizations, especially the enclosed military organizations, are paying more and more attention to the information security. It needs finding out the potential threats and making the countermeasures in advances to reduce the probability of asset security problems.
This study designs the questionnaire for expert interview by referring to ISO/ICE 27001 and ISO/ICE 27005 as well as the key policies of asset security for national army, and then conducts in-depth interview for the information department head and staff, as well as the staff of other departments within the organization. Moreover, it takes the three steps of Grounded Theory to conduct case analysis, namely, open coding, axial coding and selective coding, so as to find out the key factors for the organizations to introduce the information security operation standards.
By case coding based on Grounded Theory and mutual verification of the story line, it summarizes the key factors for the organizations to introduce the information security operation standards, including key role, task goal, personnel trait, background evaluation, characteristics of needs, interaction mechanism, implementation means, ruling power and organization characteristics. Finally, it interprets the correlations among each dimension by selective coding.
The study results show that the information security policies made by the military organization are mainly affected by the ruling power, in addition to the organization characteristics. As a result, it can’t recruit excellent technical staff beyond the organization even if the manpower is insufficient. Moreover, the data and procedures within the organization are extremely classified. Therefore, if the entire ISO/ICE 27001 standards are introduced, the related frameworks, procedures and files must be authenticated by the non-military institutions, which will pose a larger risk. Finally, this study finds out that the most important factors to introduce the information security operation standards are cognition difference and opinions from the senior decision-makers.
摘  要 I
ABSTRACT III
誌  謝 V
目  錄 VI
表 目 錄 IX
圖 目 錄 I
第貳章 緒論 1
第一節 研究背景 1
第二節 研究動機 2
第三節 研究目的 2
第四節 研究流程 4
第參章 文獻探討 5
第一節 資訊安全探討 5
一、資訊安全定義 5
二、組織面臨的資訊安全問題 7
第二節 國軍資安實施重點 9
第三節 ISO 27000系列簡介 11
一、ISO/ICE 27001 介紹 13
二、ISO/ICE 27005 介紹 15
第肆章 研究方法 20
第一節 研究方法之選擇 20
第二節 研究架構 21
第三節 研究方法 22
一、紮根理論介紹 23
二、紮根理論分析的主要程序 23
三、訪紹介紹 24
第四節 訪談設計 26
第伍章 個案分析 31
第一節 個案探討 ─ 個案A 31
二、個案訪談資料分析 32
第二節 主軸編碼 65
第三節 選擇性編碼 67
一、敘述性故事線 68
二、概念化故事線 70
三、研究模式分析 71
第陸章 結論與建議 74
第一節 研究結果 74
第二節 研究貢獻 75
一、紮根理論推導資訊安全威脅造成資訊安全後果 75
二、確認個案組織的資訊安全威脅重要因素 75
第三節 研究建議 75
一、組織資訊安全政策訂定全盤性 75
二、資安全教育訓練及宣導持續性 76
三、風險評估與風險管控重要性 76
第四節 研究限制 77
一、研究資料的限制 77
二、研究方法上的限制 77
文獻參考 78
一、中文部分 78
二、英文部分 80
三、參考網站 82
附  錄 83
附錄1 決策者及資訊部門人員深入訪談問題 83
附錄2 非資訊部門人員深入訪談問題 86
附錄3 深入訪談紀錄 88
一、中文部分
1.黃敬平,「中國網軍再攻陷我國防部」,蘋果日報,2006年5月15日,A8版。
2.王烱華,「飛官上網機密報告被駭光」,蘋果日報,2008年12月1日,政治。
3.行政院,「政府機關(構)資訊安全責任等級分級作業實施計畫」,2005年。
4.劉國昌、劉興國,資訊安全,儒林圖書公司,台北,1995 年。
5.周宣光,管理資訊系統,東華書局,台北,2000 年。
6.林保祥,資訊人員安全管理對企業資訊系統安全之影響,中央大學資訊管理學系碩士論文,2008 年。
7.莊凱茵,資訊安全風險管理之研究-以資訊機房為例,中華科技大學土木防災工程研究所順士論文,2010年。
8.許梅秀,運用ISO/ICE 27001改善單位資安問題之研究,銘傳大學資訊管理系碩士在職專班碩士論文,2010年。
9.林保祥,資訊人員安全管理對企業資訊系統安全之影響,中央大學資訊管理學系碩士論文,2008 年。
10.黃慶堂,我國行政機關資訊安全管理之研究,政治大學公共行政系碩士論文,1999。
11.左豪官,資訊安全事件分析及管理作為,資通安全專論,財團法人國家實驗研究院科技政策研究與資訊中心,T98015,2009年12月2日。
12.汪碧雲,軍職人員對資訊安全的認知—以後勤單位為例,樹德科技大學資訊管理學系碩士論文,2008 年。
13.古紀萱,探討落實ISO/ICE 27001 之基準-以個人資料安全為例,IMP2006 研討會,2006。
14.劉興浚,全球資訊安全發展概況,國防大學國防管理教育訓練中心論文,2010。
15.龔元興,我國資安管理現況及問題探討,國防大學國防管理教育訓練中心論文,2010。
16.徐宗國譯,質性研究概論,1997年。
17.朱柔若譯,Nemun,W.L.,社會研究方法,台北,楊智, 2000。

二、英文部分
1.BS 7799-1 Information Security Management-Part 1:Code of Practice for Information Security, British Standards Institution,London,1999.
2.BS 7799-2 Information Security Management-Part 2:Specification for Information Security Management System,London, British Standards Institution,1999.
3.BSI, BS 7799-1:2005,Information security management-- Part Code of practice for information security management, British Standards Institution,2005.
4.BSI , BS 7799-2:2005,Information security managememt systems-- Part 2:Specification with guidance for use,British Standards Institution,2005.
5.Hammersley M.,The dilemma of qualitative method: Herbert Blumer and the Chicago tradtion,New York Routledge,1989.
6.Hutt,Management’s Role in Computer Secutity,Computer Secutity,4/1, 1995,P27-28.
7.ISO/IEC 17799 –Information technology—Code of Practice for Information Security Management,First edition,ISO,2000.
8.ISO/IEC 17799 –Information technology—Code of Practice for Information Security Management,Second edition,ISO,2005.
9.ISO/IEC 27001 –I nformation technology - Information security management system – Requirements,First edition,ISO,2000.
10.Minichiello V., Aroni R., Timewell E. & Alexander L.,In-depth Interviewing,Second Edition,South Melbourne,Longman,1995.
11.OEDC Recommendation,Guidelines and Explanatory Memorandum for the security of Information Systems,OECD,1992.
12.Neuman W.L. (2000),Social Research Methods - Qualitative and Quantitative Approaches,Fourth edition, Allyn and Bacon,2000.
13.David Silverman (2001),Interpreting Qualitative Data: Methods for Analysing Talk, Text and Interaction,second edition,London,2001.
14.Strauss, A., & Corbin, J. (1998). Basics of qualitative research: Techniques and procedures for developing grounded theory,Second edition,Thousand Oaks,CA,Sage,1998.
15.Parker, D.B., Information Security in a Nutshell, Information Systems Security, Volume 6 Number 1,1997, p14-19.
16.Yin,R.K.,Case Study Research: Designs and Methods,2nd Edition, U.S.A.,SAGE,1994

三、參考網站
1. 知名病毒及蠕蟲的歷史年表,維基自由的百科全書http://zh.wikipedia.org/wiki/%E7%9F%A5%E5%90%8D%E7%97%85%E6%AF%92%E5%8F%8A%E8%A0%95%E8%9F%B2%E7%9A%84%E6%AD%B7%E5%8F%B2%E5%B9%B4%E8%A1%A8
2. 電腦病毒,維基自由的百科全書http://zh.wikipedia.org/wiki/%E9%9B%BB%E8%85%A6%E7%97%85%E6%AF%92
3. 國際資訊安全管理標準 ISO/ICE 27001 認證網站
http://www.iso.org/iso/iso_catalogue.htm
4. Tiversa, OnPresidential Security Leak, The WPXI NEWS http://www.wpxi.com/news/18818589/detail.html
5. Version 211 November 2011,The total number of ISO/ICE 27001 certificates http://www.iso27001certificates.com/Register%20Search.htm
6. OECD, Guidelines for the Security of Infor ation Systems and Networks- Towards a Culture of Security, Paris: OECD, July 2002.
www.oecd.org
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔