(3.236.122.9) 您好!臺灣時間:2021/05/12 19:14
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:黃志安
研究生(外文):Jhih-An Huang
論文名稱:台灣行動雲端服務的個資安全探討
論文名稱(外文):Personal Information Security Analysis of Mobile Cloud Services in Taiwan
指導教授:張淑中張淑中引用關係
指導教授(外文):Sue-Chung Chang
口試委員:張淑中王俊嘉賀嘉生
口試委員(外文):Sue-Chung ChangChun-Chia WangJia-Sheng Heh
口試日期:2012-12-29
學位類別:碩士
校院名稱:臺北城市科技大學
系所名稱:電子商務研究所
學門:商業及管理學門
學類:一般商業學類
論文種類:學術論文
論文出版年:2013
畢業學年度:101
語文別:中文
論文頁數:66
中文關鍵詞:雲端運算行動雲端運算行動雲端服務個資安全個人資料保護法
外文關鍵詞:Cloud computingMobile cloud computingMobile cloud servicePersonal information safetyPersonal Information Protection Act
相關次數:
  • 被引用被引用:0
  • 點閱點閱:602
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:117
  • 收藏至我的研究室書目清單書目收藏:2
近年來,「雲端運算」(Cloud computing)改變了人們生活習慣與商業經營型態,且已成為台灣智慧型產業中的發展重點,許多大企業投入大筆資金,致力於尋找這個繼Web2.0之後的網路新浪潮所帶來的商機;它可能帶來的總產值,也讓許多先進國家動用政府層級,進行相關產業發展引導。是一種具備大量且可擴充之IT相關能力的運算,透過網際網路技術並服務的方式提供給外部的使用者。再加上行動通訊網路技術的持續進步,以及各類型智慧型手機的普遍運用,原先依賴撥打服務為主的行動裝置逐漸轉為以數據應用服務為主,也因而促成了「行動雲端運算」的大力發展。
在此趨勢之下,「行動雲端服務」這樣概念愈來愈受到國人的重視與喜愛,然而這片產業新樂園裡卻也充滿了許多危機,有人質疑,在充滿漏洞、病毒與木馬程式的網際網路世界置放營業資料與機密,是否有外洩之虞?繼之而來「個人資料安全」如何保護而不受侵害的嚴肅問題?個人資料與隱私儲存在雲端服務業者的主機裡是否可以獲得可靠的保護? 也就成為了實務界與學術界十分關注與研究的重要課題。
我國個人資料保護法(原名:電腦處理個人資料保護法)於民國九十九年五月二十六日公布修正條文,新版的個資法與實施細則於民國一零一年十月一日正式施行。企業如何在獲得行動雲端服務所帶來的便利之際,又能符合個資法之要求,善盡個資維護之義務,避免可能的高額賠償,是各方所關切的。
本文首先嘗試從雲端運算中去解釋行動雲端運算,並對於整個台灣產業進行SWOT分析,進而歸納出台灣產業的優劣勢與機會和威脅,以及分析行動雲端安全威脅;其次,介紹我國個資法新舊沿革,了解我國個資法修法之重點意涵。再者,依雲端服務使用模式中的三方關係:服務提供者(服務供應商)、服務使用者(服務使用企業或中盤商)、個資當事人(企業客戶),釐清在個資法施行後彼此間的法律關係,服務使用者於個資法適用上應如何作為。最後,本研究並提出法律層面的政策建議及實務面的作法,供政府相關單位及民間企業團體參考,希望未來國人在使用行動雲端服務時能有一個真正保密與安全的良好環境!

In recent years, cloud computing has changed people’s living habits and business operation models, and it has become the developmental focus of smart industries in Taiwan. Many large-scale enterprises have invested enormous sums of money in cloud computing and are actively looking for the business opportunities brought about by the rise of web 2.0. The potential total output value of cloud computing has also attracted the governments of many advanced countries to engage in the development of relevant industries. Cloud computing is a technique that can significantly expand the IT-related abilities, and it provides external users with services via Internet technology. Moreover, with the sustained progress in mobile communication network technology and the widespread use of various types of smart phones, the original mobile devices that mainly relied on dialing services have gradually started to rely on data application services, which has led to the vigorous development of mobile cloud computing.
Under such a trend, the concept of mobile cloud services has started to attract the attention of people in Taiwan. However, there are many risks in this new industry. Some people wonder whether placing confidential personal and business information in the Internet world may lead to information leakage. In addition, how to protect personal information safety from being invaded and how to protect the personal information and privacy stored in the host computers of cloud service operators have become important issues attracting attention from both the practical world and academia.
The amended provisions of the Personal Information Protection Act in Taiwan (originally named the Computer Processing and Personal Information Protection Act) were promulgated on May 26, 2010, and the latest version was formally implemented on October 1, 2012. Enabling enterprises to meet the requirements of the Personal Information Protection Act as they enjoy the convenience brought by mobile cloud services has aroused concern from various fields.
This study intended to explain mobile cloud computing based on cloud computing. SWOT was used to analyze the overall industry in Taiwan to further summarize the advantages, disadvantages, opportunities and threats of the industry in Taiwan, as well as to analyze the safety threats of mobile cloud computing. Secondly, this study introduced the transformation of the Personal Information Protection Act in Taiwan to understand the focuses and meanings of its amendments. Thirdly, this study clarified the legal relationship among three parties: the service provider (service suppliers), the service user (enterprises or middlemen using the service) and the personal information party (customers of the enterprises) based on their relationships in the cloud service usage model, as well as the applicability of the Personal Information Protection Act to service users. Lastly, this study proposed policy suggestions from a legal aspect and implementation suggestions from a practical aspect as a reference for relevant governmental authorities and private business groups. It was hoped that people in Taiwan could use mobile cloud services in a confidential and secure environment in the future.

摘要 I
Abstract III
誌謝 V
表次 VII
圖次 VIII
第一章 緒論 1
第一節 研究緣起與動機 1
第二節 研究目的及其重要性 7
第三節 研究方法及研究架構 8
第二章 台灣行動雲端運算服務 12
第一節 行動雲端運算服務定義與內涵 13
第二節 台灣技術發展現況 21
第三節 行動雲端之安全性分析 26
第三章 台灣個人資料保護法 30
第一節 個人資料保護法的理論與內涵 31
第二節 個人資料保護法的缺失探討 38
第三節 個人資料保護法與行動雲端服務之關係 42
第四章 台灣行動雲端服務對個資安全維護的未來努力方向 46
第一節 法律面作法 46
第二節 實務面作法 49
第五章 結論 59
參考文獻 62



中華電信(2012) ,訊息名稱【hami+個人雲服務】,取自:http://hamicloud.net/about.jsp,最後瀏覽日:2012年5月10日。

卡優新聞網,誠品網路會員資料 逾六千筆流入詐騙之手,2008年2月21 日,取自: http://www.cardu.com.tw/news/detail.htm?nt_pk=6&ns_pk=3380。

行政院經濟建設委員會(2010),雲端運算產業發展方案,2010年4月29日。

朱近之編,智慧的雲端運算-成就物聯網的未來基石,博碩文化,2010 年11 月,頁39。

百度百科(2012),訊息名稱【Bring Your Own Device; BYOD】,取自:http://baike.baidu.com/view/348696.htm,最後瀏覽日期:2012年10月20日。

李榮耕,個人資料外洩及個資外洩通知條款的立法芻議,東吳法律學報,第20卷第4 期,2009 年4月。

沈柏村(2010),ISO 27001 資訊安全標準及驗證流程簡介,金融聯合徵信雙月刊,第11 期,。

吳乃沛(2012),隨著IT消費化而來的企業行動安全議題,CloudSec 2012企業資安高峰會,台北,2012年8月21日。

林信亨(2009),雲端運算應用趨勢與我國商機研究,資策會產業情報研究所出版。

法律小屋工作室(2008)。資訊生活與法律。十力文化出版有限公司出版。

翁偉修,雲端運算市場發展現況與商機展望,資策會MIC,2011年8月25日。

徐新隆(2005)。數位時代下資訊隱私權問題之研究——以個人資料保護為中心。國立臺北大學法律學院法學系研究所,碩士論文,頁138-140,台北市。

莊庭瑞(2005),個人資料保護在台灣:誰的事務?,國家政策季刊,第2卷第1期。財團法人資訊工業策進會電子商務應用推廣中心FIND研究員吳素華(2012年10月),訊息名稱【2012年台灣民眾行動與無線上網現況】,取自:http://www.find.org.tw/find/home.aspx?page=many&id=335,最後瀏覽日期:2012年7月20日。

財團法人資訊工業策進會電子商務應用推廣中心FIND (2011年7月19日) ,訊息名稱【2011年第3季我國行動上網觀測】,取自:http://www.find.org.tw/find/home.aspx?page=many&id=330,最後瀏覽日期:2012年7月20日。

財團法人資訊工業策進會電子商務應用推廣中心FIND研究員江志浩(2011年7月17日) ,訊息名稱【2010台灣無線寬頻服務上網現況與需求調查─3G/3.5G上網行為及地點】,取自:http://www.find.org.tw/find/home.aspx?page=many&id=2553,最後瀏覽日期:2012年5月24日。

Ericsson《展望》電子報(2011年11月),2011年第2期愛立信觀點-網路型社會勢不可擋,取自:http://www.ericsson.com/res/site_TW/docs/article_2011_vol02_01.pdf,最後瀏覽日期:2012年8月24日。

Ericsson《展望》電子報(2012),2012年第1期愛立信觀點 - 行動、寬頻 跨越成長-展望2012電信產業趨勢未來,取自:http://www.ericsson.com/res/site_TW/docs/article_2012_vol01_01.pdf,最後瀏覽日期:2012年8月24日。


曾 韵,個人資料保護法對於金融業之衝擊與因應對策,財金資訊季刊∕No.71,2012年6月。

曾 韵,個人資料保護法對於金融業之衝擊與因應對策,財金資訊季刊∕No.71,2012年6月。

黃小玲(2010) ,訊息名稱【個資法及ISO 27001共通性與操作概述】,取自:http://www.icst.org.tw/docs/Fup/20101101.pdf,最後瀏覽日:2012年1月12日。

黃重憲(2009)/臺灣大學電機資訊學院資訊工程系,訊息名稱【淺談雲端運算 (Cloud Computing) 】,取自:http://www.cc.ntu.edu.tw/chinese/epaper/0008/20090320_8008.htm,最後瀏覽日:2011年11月30日。

彭秀琴,雲端運算下資訊安全之探討,經建會管制考核處,2010年12月31日。

電子商務時報(2007),博客來洩個資挨轟,2007年11月7日,取自: http://www.ectimes.org.tw/shownews.aspx?id=9977

新頭殼,Sony 又遭駭 9.3 萬用戶個資恐外洩,2011年10月12 日,取自:http://newtalk.tw/news_read.php?oid=18563,最後瀏覽日:2012 年3 月19 日。

經濟部中小企業處(2011) ,中小企業白皮書,經濟部中小企業處
取自:http://book.moeasmea.gov.tw/book/doc_detail.jsp?pub_SerialNo=2011A01070&c
lick=2011A01070,最後瀏覽日期:2012年3月24日。

廖君美,個人資料保護法上路──我們準備好了嗎?財金資訊季刊∕No.72,2012年6月

Lawrence Lessig(2005),劉靜怡譯,網路自由與法律,商周出版社出版。

賴菀玲(2012)。雲端服務發展下的法律議題——從個資法的適用論資訊安全性之保護。東吳大學法律學系碩士在職專班法律專業組,碩士論文,台北市。

劉璁翰(2002)。企業導入ERP 系統階段性關鍵成功因素之研究。國立台北科技大學生產系統工程與管理研究所,碩士論文,台北市。

趨勢科技(2012) ,訊息名稱【資料安全威脅是行動世代的最大隱憂 針對android行動惡意程式數量持續飆升 擁抱BYOD 資安防護不可少】,取自: http://tw.trendmicro.com/tw/about/news/pr/article/20120704074838.html,最後瀏覽日:2012 年8月19 日。

趨勢雲端運算安全趨勢BLOG (2012年9月24日),訊息名稱【資料安全威脅是行動世代的最大隱憂 針對android行動惡意程式數量持續飆升】,取自:http://tw.trendmicro.com/tw/about/news/pr/article/20120704074838.html,最後瀏覽日期:2012年8月24日。

英文部分(依字母順序)

Applegate, L. M., Holsapple, C. W., Kalakota, R., Radermacher, F. J. &Whinston, A. B. (1996). Electronic Commerce: Building Blocks of NewBusiness Opportunity. Journal of Organizational Computing 6(1). 1-10.

Armstrong, A. & Hagel III, J. (1997). The Real Value of On-lineCommunities. Harvard Business Review. 134-141.

Creti A. (1999), “Network Technology, Communication Externalities and TotalFactor Productivity,” Structural Change and Economic Dynamics, 12,421-28.

Farrell, J. & Saloner, G. (1986). Installed Base and Compatibility:Innovation, Product Preannouncement, and Predation. AmericanEconomic Review. 76. 940-955.

Fu, W. (2004). Termination-discriminatory pricing, subscriber bandwagons, andnetwork traffic patterns: the Taiwanese mobile phone market. TelecommunicationsPolicy, 28, 5–22.

Information WeeK, 2012 State of Mobile Security, March 2012.

Maribel Lopez(2012年1月28日),Three trends that change business: Mobile, Social and Cloud,from:http://www.forbes.com/sites/maribellopez/2012/01/28/three-trends-that-change-business-mobile-social-and-cloud/。

Yin,R.(1994)。Case Study Research:Design and Methods.(2 ed).Thousand Oaks, CA:sage

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔