跳到主要內容

臺灣博碩士論文加值系統

(18.204.48.69) 您好!臺灣時間:2021/07/27 23:53
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:侯明達
研究生(外文):Hou, Mingta
論文名稱:臺東縣國民小學六年級學生資訊安全素養研究
論文名稱(外文):A survey of information security of elementary school sixth grade students in Taitung County
指導教授:梁忠銘梁忠銘引用關係
指導教授(外文):Liang, Chungming
口試委員:張志明陳怡靖
口試委員(外文):Chang, ChihmingChen, Yiching
口試日期:2012-08-01
學位類別:碩士
校院名稱:國立臺東大學
系所名稱:教育學系(所)
學門:教育學門
學類:綜合教育學類
論文種類:學術論文
論文出版年:2012
畢業學年度:101
語文別:中文
論文頁數:122
中文關鍵詞:資訊安全資訊安全素養國小六年級資訊安全
外文關鍵詞:information securityaccomplishments of information securityinformation security of elementary school sixth grade students
相關次數:
  • 被引用被引用:10
  • 點閱點閱:659
  • 評分評分:
  • 下載下載:249
  • 收藏至我的研究室書目清單書目收藏:2
本研究主要探討臺東縣國民小學六年級學生對於資訊安全議題,其認知程度與應用方式的現況,並且根據擁有不同背景變項之臺東縣國民小學六年級學生,其認知與應用是否有所差異,及其相關性和預測性如何。
本研究所採用的研究方法為問卷調查法,係以臺東縣國民小學六年級普通班學生作為研究對象,以方便取樣的方式,於臺東縣每個行政區域均取一至數個不等的學校作為抽樣單位。問卷包含「預防並處理垃圾郵件」、「電腦病毒防護」、「保護個人資料」、「使用網路應有的禮節」四個向度作為主要內容。所蒐集而得之資料使用描述性統計分析、獨立樣本t檢定、單因子變異數分析、Pearson積差相關分析以及多元迴歸進行分析,所得到之主要結論如下:
一、臺東縣國民小學六年級學生在整體資訊安全素養具有正向之認知程度,並以「使用網路應有的禮節」為最好,但在「預防並處理垃圾郵件」方面相對於其他三個向度來說,其認知程度較為不佳。
二、臺東縣國民小學六年級學生在整體資訊安全素養具有正向之應用方式,並以「使用網路應有的禮節」為最好,但在「電腦病毒防護」方面相對於其他三個向度來說,其應用方式較為不佳。
三、不同性別在整體資訊安全素養有所差異,不論是認知程度或應用方式上,臺東縣國民小學六年級女性平均得分均明顯優於男性。
四、不論整體資訊安全素養認知程度或應用方式,有電腦而且可以上網的臺東縣國民小學六年級學生平均得分均明顯優於有電腦但是不能上網的學生。
五、資訊安全素養的認知程度與應用方式有明顯的正向相關性,表示臺東縣國民小學六年級學生對資訊安全素養的認知程度越高,所表現出來的應用方式就越傾向於正面。
六、臺東縣國民小學六年級學生整體資訊安全素養的認知程度可用來正向預測其應用方式,即是未來若能夠提高資訊安全的認知程度,其所表現出來的應用方式就越趨於正向。
The purpose of this study was to explore the current status of level of knowledge and applications of information security issues among elementary school sixth grade students in Taitung County. According to their background variables, how their level of knowledge and applications were, and how their correlation and predictability were.
This study adopted the method of questionnaire survey, and sampled the elementary school sixth grade students in Taitung County by using convenience sampling. In each administrative region in Taitung County, one or more elementary schools were sampled. Use the questionnaire as the research tool, which there were four dimensions, “preventing and dealing with spam”, “computer virus protection”, “protection of personal data”, and “network proper etiquette” included as main contents. The data were analyzed through the methods of description statistics, t-test, one-way ANOVA, Pearson product-moment correlation, and Stepwise Multiple Regression. The major findings of this study were described as follows:
1. The levels of knowledge of elementary school sixth grade students in Taitung County were positive. In four dimensions, the best was the “network proper etiquette”, and the worst was the “preventing and dealing with spam”.
2. The applications of elementary school sixth grade students in Taitung County were positive. In four dimensions, the best was the “network proper etiquette”, and the worst was the “computer virus protection”.
3. No matter in levels of knowledge or applications, the female elementary school sixth students in Taitung County got higher score than the male.
4. No matter in levels of knowledge or applications, the elementary school sixth students who had computers with internet access got higher score than the elementary school sixth students who had computers without internet access.
5. There was positive correlation between the levels of knowledge and applications in literacy of information security. Among the elementary school sixth grade students in Taitung County, the higher the degree of the levels of knowledge was the positive performance of applications was.
6. The applications of information security among the elementary school sixth grade students in Taitung County could be predicted positively by the levels of knowledge. This means if we could promote the levels of knowledge, the performance of application will be more positive.
第一章 緒論 …………………………………………………………………  1
第一節 研究動機 …………………………………………………………  1
第二節 研究目的 …………………………………………………………  2
第三節 名詞釋義 …………………………………………………………  2
第四節 研究假設 …………………………………………………………  4
第五節 研究方法 …………………………………………………………  4
第六節 研究範圍與限制 …………………………………………………  5
第二章 文獻探討 ……………………………………………………………  9
第一節 資訊安全素養的意涵 ……………………………………………  9
第二節 資訊安全與資訊倫理 ……………………………………………  12
第三節 國內網路的發展情形 ……………………………………………  19
第四節 資訊及網路所產生的社會現象 …………………………………  21
第五節 資訊教育中的資訊安全 …………………………………………  25
第三章 研究設計與實施 ……………………………………………………  29
第一節 研究步驟 …………………………………………………………  29
第二節 研究架構 ………………………………………………………… 30
第三節 研究對象 …………………………………………………………  32
第四節 研究工具 …………………………………………………………  33
第五節 資料處理及分析 …………………………………………………  38
第六節 正式問卷回收分析 ………………………………………………  40
第七節 正式問卷信度及效度分析 ………………………………………  44
第四章 研究結果與討論 ……………………………………………………  51
第一節 資訊安全素養現況分析 …………………………………………  51
第二節 不同自變項與資訊安全素養之差異分析 ………………………  56
第三節 資訊安全素養認知與應用相關分析 ……………………………  90
第四節 資訊安全素養認知與應用迴歸分析 ……………………………  93
第五章 結論與建議 …………………………………………………………  95
第一節 研究結論 …………………………………………………………  95
第二節 建議 ………………………………………………………………  97
參考文獻 ……………………………………………………………………… 100
中文部分 …………………………………………………………………… 100
英文部分 …………………………………………………………………… 105
附錄 …………………………………………………………………………… 107
附錄一 問卷使用編修同意書 …………………………………………… 107
附錄二 專家效度問卷 …………………………………………………… 108
附錄三 專家效度問卷統計結果 ………………………………………… 121
附錄四 預試問卷 ………………………………………………………… 123
附錄五 正式問卷 ………………………………………………………… 125
附錄六 取樣學校行政區域別及名稱一覽表 …………………………… 127
中文部分
Google(2010)。Google 隱私權中心。2011 年 08 月 06 日,取自:
http://www.google.com.tw/intl/zh-TW/privacy/
OECD(1980)。保障隱私權與個人資料跨國界流通的準則。2011 年 08 月 20
日,取自:http://www.oecdchina.org/OECDpdf/930201CE5.pdf
TWNIC財團法人台灣網路資訊中心(2011)。台灣網際網路使用調查。2011 年 08 月 06 日,取自:http://www.twnic.net.tw/total/total_01.htm。
尹玫君(2003)。我國師範院校學生資訊倫理的態度與行為之研究。南師學報,37(1),1-18。
毛慶禎(2004)。網路禮儀。2011 年 08 月 21 日,取自:
http://www.lins.fju.edu.tw/mao/internet/netiquette.htm
王貴珠(2006)。二十一世紀資訊科技對倫理價值的探討。中央警察大學警學叢刊,36(4),325-336。
王振鴻(2009)。全組織導入資訊安全管理系統的個案研究。長庚大學資訊管理研究所碩士論文,未出版,桃園縣。
立法院(2005)。濫發商業電子郵件管理條例。2011 年 08 月 13 日,取自:lis.ly.gov.tw/npl/reference/spam.pdf
台灣電腦網路危機處理中心(2007)。國內垃圾郵件防治探討。台灣電腦網路危機處理中心通訊,108。2011 年 08 月 13 日,取自:http://tuitionet.blogspot.com/2007/11/108-200710.html
行政院國家資通安全會報。各政府機關(構)資訊安全責任等級分級作業研訂實施計畫。2011 年 11 月 04 日,取自:http://www.ntrc.edu.tw/regulation/security_level.pdf
全國法規資料庫(2011)。個人資料保護法。2011 年 08 月 19 日,取自:http://law.moj.gov.tw/LawClass/LawContent.aspx?PCODE=I0050021
全國法規資料庫(2011)。通訊保障及監察法。2011 年 08 月 19 日,取自:http://law.moj.gov.tw/LawClass/LawContent.aspx?PCODE=K0060044
吳統雄(1985)。態度與行為研究的信度與效度:理論、反應、反省。民意學術專刋,1985年夏季號,29-53。
吳齊殷(1998)。電腦網路的社會衝擊:以倫理議題為例。2011 年 10 月 01 日,取自:http://www.ncu.edu.tw/~phi/NRAE/newsletter/no5/03.html
吳益成(2008)。大學生對於資訊倫理的認知。樹德科技大學資訊管理系碩士論文,未出版,高雄市。
李高美娜、張保隆(1994)。大陸、香港及臺灣大學生對資訊倫理看法比較研究。香港工商管理學報,12,17-35。
李賢輝(1997)。交通大學遠距教學課程-多媒體視覺傳達。2011 年 08 月 20 日,取自:http://vr.theatre.ntu.edu.tw/hlee/course/ctu_mvc/ctumvc0c.htm
李震山(2004)。“電腦處理個人資料保護法"之回顧與前瞻。中正大學法學集刊,14,35-82。
李順仁(2007)。資訊安全(第二版)。新北市:文魁資訊。
汪耀華(2004)。國立大學資訊安全管理之研究。國立臺灣師範大學教育學系碩士論文,未出版,新北市。
何瀛州(2007)。區域級學術網路組織之資訊安全風險評估-以宜蘭縣學術網路為例。佛光大學資訊學系碩士論文,未出版,宜蘭縣。
祁宏偉(2008)。應用案例推理於網路犯罪偵防之研究。華梵大學資訊管理學系碩士論文,未出版,新北市。
林永崇(2000)。網際網路隱私權政策的倫理問題。通識教育年刊,2,89-109。
林勤經、樊國楨、方仁威、黃景彰(2002)。資訊安全管理系統建置工作之研究。資訊管理研究,4(2)。
林宜隆、黃讚松(2002)。網路使用問題分析與犯罪預防之探討。中央警察大學『資訊、科技與社會』學報,2(2),95-114。
林宜隆(2006)。推動教師資訊素養與倫理觀念說明-資訊素養與資訊教育。2010年 08 月07 日,取自:http://eteacher.edu.tw/Upload/conf/2006-07/%E8%B3%87%E8%A8%8A%E5%80%AB%E7%90%86%E9%9D%A2%E9%9D%A2%E8%A7%80.pdf
林宜隆、朱惠中、張志汖(2008)。臺灣地區網路犯罪現況分析─以刑事警察局破獲之案例為例。2008 知識社群與系統發展研討會,新北市。
林維珉(2009)。國小高年級學生資訊倫理態度與行為意向之研究-以臺北市某國小為例。臺北市立教育大學數學資訊教育研究所碩士論文,未出版,新北市。
洪國興、季延平、趙榮耀(2006)。影響資訊安全關係因素之研究。南華大學資訊管理研究期刊,6(1),1-29。
唐凱麟(主編)(2001)。西方倫理學名著提要。新北市:昭明。
徐振雄(2006)。網際網路法。新北市:華立。
教育部(1994)。教育部重編國語辭典修訂本。2011 年 08 月 14 日,取自:
http://dict.revised.moe.edu.tw/index.html
教育部(2008)。97年課程綱要。2011 年 08 月 05 日,取自:
http://teach.eje.edu.tw/9CC/discuss/discuss2.php
教育部(無日期)。中小學網路素養與認知。2011 年 10 月 13 日,取自:
http://www.eteacher.edu.tw
教育部電子計算機中心。網際網路(Internet)簡介。2011 年 10 月 15 日,取自:http://www.edu.tw/MOECC/content.aspx?site_content_sn=1725
教育部電子計算機中心。台灣學術網路(TANet)概述。2011 年 10 月 15 日,取自:http://www.edu.tw/MOECC/content.aspx?site_content_sn=1730
許孟祥、黃貞芬、林東清(1996)。資訊時代中倫理導向之決策制定架構。2011 年 08 月 21 日,取自:http://www.ios.sinica.edu.tw/ios/seminar/infotec1/ethic.htm
莊道明(1997)。建構資訊社會的新秩序--資訊倫理。國家政策(動態分析)雙週刊,175,11-12。
莊道明(1998)。我國學術資訊網路使用及資訊倫理教育之研究。圖書館學刊,13,169-197。
莊道明(2000)。網路男女不同乎?男女兩性網路使用者規範態度之比較。大學圖書館,4(1),17-28。
莊凱茵(2010)。資訊安全風險管理之研究-以資訊機房為例。中華科技大學土木防災工程研究所碩士論文,未出版,新北市。
陳金英(2004)。網路使用習性、網路交友期望與社交焦慮之分析。資訊社會研究,7,111-145。
陳蕾琪(2004)。由社會法律理論的發展探討校園網路規範-從功能結構理論出發。國立政治大學法律學研究所碩士論文,未出版,新北市。
陳偉棻(2008)。性別意識和線上交友自我形象的建構與認同--以PTT 的Alltogether 版為例。臺灣大學社會科學院新聞研究所碩士論文,未出版,新北市。
陳玟螢(2007)。臺東縣國小教師教學效能、專業發展評鑑態度與專業成長之關係研究。國立臺東大學教育學系碩士論文,未出版,臺東縣。
陳瑛琪(2008)。調查:青少年網路成癮 網路交友是主因。2011 年 08 月 22 日,取自:http://www.epochtimes.com/b5/8/1/16/n1978988.htm
郭遇隆(2006)。電腦病毒與惡意程式之侵權責任研究-以不作為侵權與商品責任為中心。東吳大學法律學研究所碩士論文,未出版,新北市。
陳建舜(2011)。以灰預測探討網路犯罪之研究。中華大學碩士論文,未出版,新竹縣。
黃貞芬、許孟祥、林東清(1996)。資訊倫理守則現況:以社會層級及倫理議題分析。2011 年 08 月 01 日,取自:
http://www.ios.sinica.edu.tw/ios/seminar/infotec1/code.htm
黃雅君(2000)。臺北市立國民小學教師資訊素養知能及其相關設備利用情形之研究。國立臺灣師範大學社會教育學系碩士論文,未出版,新北市。
黃如旭(2007)。從網路傳播特質探討網路人際關係-以Yahoo!奇摩交友網站為例。臺灣大學社會科學院新聞研究所碩士論文,未出版,新北市。
黃葳威(2008)。2008 年台灣青少兒數位安全調查報告。2011 年 08 月 22 日,取自:http://www.i-link.org.tw/news/news1_in.php?c=1&id=131
張一蕃(1997)。資訊時代之國民素養與教育。資訊科技對人文、社會的衝擊與影響,行政院經濟建設委員會委託研究計畫,2011 年 09 月 20 日,取自:http://cdp.sinica.edu.tw/project/01/index.html
張文華、陳致成、楊婉姈、黃重慧(2008)。網際網路使用者對垃圾郵件的認知類型分析。科技管理學刊,13(2),61-94。
張維平(2008)。我國網路犯罪現況分析。2011 年 09 月 24 日,取自:
http://takau.org/abooka/show.asp?repno=2&page=6
張翰綸(2008)。濫發電子訊息法律管制之實效性。國立高雄第一科技大學科技法律研究所碩士論文,未出版,高雄市。
馮鎮宇、劉志豪(1998)。我國網路犯罪類型及案例探討。月旦法學雜誌,(41),83-95。
雅虎資訊(2008)。Yahoo!奇摩隱私權保護政策。2011 年 08 月 06 日,取自:http://info.yahoo.com/privacy/tw/yahoo/
賈馥茗(1999)。人格教育學。新北市:五南。
楊峻榮(2004)。以風險評估方式規劃校園資安機制。臺南區域網路中心93年度研討會,(93.08.23)。
詹炳耀、任文瑗、郭秋田、張裕敏(2005)。資訊倫理與法律。新北市:旗標。
資策會FIND(2011)。Point Topic:光纖用戶成長速度快且集中在亞洲地區。
2011 年 08 月 07 日,取自:http://www.find.org.tw/find/home.aspx?page=news&id=6271。
劉真(1960)。儒家倫理思想述要。新北市:正中。
劉邦典、林俊宇(2005)。垃圾郵件的氾濫與危害分析。績效與策略研究,2(2),121-139。
劉聰德、蔡舜智、劉沛宏、劉瑄儀、陳彥豪、許乃文、王靜音(2006)。剖析我國資通安全現況及挑戰~資通安全關鍵議題研究~。國研科技,12,24-29。
臺北市政府教育局(2006)。資訊素養與倫理國小2版。2010 年 08 月 06 日,取自:http://ile.tp.edu.tw/ile/elementary/edu_web/ebook/ebook.htm。
臺北市政府警察局婦幼警察隊(2008)。網路危機防範守則。2011 年 09 月 01 日,取自:
http://wpd.tcpd.gov.tw/ct.asp?xItem=1113302&CtNode=28913&mp=108211
維基百科(2008)。知名病毒及蠕蟲的歷史年表。2011 年 08 月 15 日,取自:http://zh.wikipedia.org/w/index.php?title=%E7%9F%A5%E5%90%8D%E7%97%85%E6%AF%92%E5%8F%8A%E8%A0%95%E8%9F%B2%E7%9A%84%E6%AD%B7%E5%8F%B2%E5%B9%B4%E8%A1%A8&variant=zh-hant
潘天佑(2008)。資訊安全概論與實務。新北市:碁峰。
鮑有仲(2002)。PC 防毒╱防駭急救手冊。新北市:學貫。
謝清俊(1997)。資訊、資訊科技及其應用。資訊科技對人文、社會的衝擊與影響,行政院經濟建設委員會委託研究計畫,2011 年 09 月 20 日,取自:http://cdp.sinica.edu.tw/project/01/index.html
謝惠玲(2007)。資訊安全機制規劃及建置之現況調查與分析--以國內大學校園系統為例。靜宜大學資訊管理學系碩士論文,未出版,臺中市。
趨勢科技(2008)。防毒軟體常用的病毒防治技術有那些。2011 年 08 月 22 日,取自:http://www.trend.com.tw/corporate/security/virusprimer_3.htm
蕭武桐(2001)。公務倫理。新北市:智勝。
蕭名志(2011)。宜蘭縣國民中小學教師資訊素養及資訊設備使用現況調查。國立東華大學課程設計與潛能開發學系碩士論文,未出版,花蓮縣。
瞿海源(1997)。資訊網路與臺灣社會─網路使用的社會意義。資訊科技對人文、社會的衝擊與影響,行政院經濟建設委員會委託研究計畫,2011 年 09 月 20 日,取自:http://cdp.sinica.edu.tw/project/01/index.html
顏美如(2003)。影響大學生網路人際吸引因素之研究。國立成功大學教育研究所碩士論文,未出版,臺南市。
羅國杰(2008)。倫理學。中國大百科智慧藏。2011 年 08 月 14 日,取自:http://edu2.wordpedia.com/taipei_cpedia/Content.asp?ID=56960&Query=1
蘇怡如(2005)。中學生網路禮儀課程設計、發展與評鑑。國立交通大學教育研究所碩士論文,未出版,新竹縣。

英文部分
Anderson, J.M.(2003).Why we Need a New Definition of Information Security. Computers & Security, 22(4), 308-313.
Arlene, H. Rinaldi(無日期). The Net: User Guidelines and Netiquette. Retrieved September 24, 2011, from the World Wide Web:
http://courses.cs.vt.edu/~cs3604/lib/Netiquette/Rinaldi/
Britannica Encyclopedia. Ethics. Retrieved September 24, 2011, from the World Wide Web: http://www.britannica.com/EBchecked/topic/194023/ethics
Carbo, T. & Almagno, S. (2001, January 1). Information Ethics: The Duty, Privilege, and Challenge of Educating Information Professionals. Library Trends, 49(3),510. (ERIC Document Reproduction Service No. EJ626801) Retrieved July 28,2008, from ERIC database.
Computer Ethics Institute (1992). Ten Commandments of Computer Ethics. Retrieved September 9, 2011, from the World Wide Web:
http://www.computerethicsinstitute.org/publications/tencommandments.html
Eric Maiwald (2004). Network Security: A Beginner’s Guide. McGraw-Hill, New York.
Ernst & Young LLP. (2003). 2003 Global Information Security Survey. Retrieved November 10, 2011, from the World Wide Web: http://www.ey.com
Farna, K. J. and Lina, S. K. and Fung, R. W. (2004). A Study on Information Security Management System Evaluation-assets, Threat and Vulnerability. Computer Standards & Interfaces, Vol. 26, 501-513.
Federal Trade Commission (2000). How to Protect Kids' Privacy Online. Retrieved September 28, 2011, from the World Wide Web:
http://www.ftc.gov/bcp/edu/pubs/consumer/tech/tec08.shtm
Floridi, L. (1999). Information Ethics: On the Theoretical Foundations of Computer Ethics. Ethics and Information Technology, 1(1), 37-56.
Floridi, L. (2006). What Is Information Ethics?. Retrieved September 5, 2011, from the World Wide Web: http://research.microsoft.com/en-us/um/redmond/about/
collaboration/phd-summerschool/2006summerschool/lucianofloridi.ppt
Froehlich, T. (2004). A brief history of information ethics. Retrieved October 8, 2011, from the World Wide Web: http://www.ub.es/bid/13froel2.htm
Harris, J. R. (1995). Where is the child's environment? A group socialization theory of development. Psychological Review, 102(3), 458-489.
Mason, R. O. (1986). Four ethical issues of the information age. MIS Quarterly, 10(1), 4-12.
McClure, C. (1994). Network literacy: a role for libraries?. Information Technology and Libraries. 13(2), 115-125.
Parker, D. B. (1979). Ethical conflicts in computer science and technology. AFIPS Press.
Ravden, S. R. and Johnson, G. I. (1989). Evaluating Usability of Human-Computer interfaces: A practical method. Chichester Ellis Horwood Inc.
Richardson, R. (2003). 2003 CSI/FBI Computer crime and security survey. Computer Security Institute 2003. Retrieved September 20, 2011, from the World Wide Web: http://www.gocsi.com/
Robert Held (2001). Security Awareness – are your users “clued in” or “clueless” ?. May 23, 2001.
Schneier, B. (2000). Computer Security: Will We Ever Learn?. Crypto-Gram Newsletter. Retrieved October 11, 2011, from the World Wide Web:
http://www.schneier.com/crypto-gram-0005.html
Stanford Encyclopedia of Philosophy (2008). Computer and Information Ethics. Retrieved October 2, 2011, from the World Wide Web:
http://plato.stanford.edu/entries/ethics-computer/
Stuart Broderick, J. (2006). ISMS, Security Standards and Security Regulations. Information Security Technical Report, Vol. 11, 26-31.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top