跳到主要內容

臺灣博碩士論文加值系統

(44.200.82.149) 您好!臺灣時間:2023/06/05 11:40
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:洪彬益
研究生(外文):Hung, Pin-I
論文名稱:導入資料外洩防護系統關鍵影響因素之多重個案研究
論文名稱(外文):Critical Factors Affecting the Implementation of data loss prevention system: A Multiple Case Study
指導教授:楊千楊千引用關係
指導教授(外文):Yang, Chyan
學位類別:碩士
校院名稱:國立交通大學
系所名稱:管理學院資訊管理學程
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2014
畢業學年度:102
語文別:中文
論文頁數:79
中文關鍵詞:資料外洩關鍵成功因素多重個案研究科技-組織-環境架構
外文關鍵詞:DLPData Loss PreventionCritical FactorsMultiple Case StudyTechnology-Organization-Environment Framework
相關次數:
  • 被引用被引用:10
  • 點閱點閱:438
  • 評分評分:
  • 下載下載:128
  • 收藏至我的研究室書目清單書目收藏:1
隨著資訊科技的蓬勃發展,電子商務以及社群媒體的興起,讓資訊的流通更加容易,但也使得傳遞管道變得複雜,導致企業難以控管及防護,造成了不少個人資料外洩的事件發生。而當台灣個資法通過後,如何保護重要個人或者客戶資料,在企業中變得相形重要,因此導入資料外洩防護系統開始受到重視,也是企業未來重要策略之一。

目前導入資料外洩防護系統在台灣仍是少數,所以本研究依據相關研究系統導入成功因素的文獻,並以科技-組織-環境架構為基礎,歸納出「組織」、「專案」、「科技」以及「環境」做為本研究主要架構,並透過多重個案研究法去了解影響導入資料外洩防護系統的關鍵因素,在兩家不同產業類型的本土公司進行個案研究,並以半結構方式深入訪談。而後進行訪談資料的內容分析與歸納,再根據各項證據內容,找出主要影響資料外洩防護系統導入的關鍵成功因素,提供給未來欲導入系統的企業參考。

本研究從二個不同個案,透過訪談系統導入專案相關成員,經資料分析後發現,在組織構面中高階主管支持、資源的取得、內部使用者的參與程度、對資訊政策的了解,是主要影響導入的關鍵成功因素,而專案構面和科技構面中,成員的專業知識、責任的分配、系統品質則是影響導入後系統產出結果是否符合預期效益,而環境構面中,產業相關法規、產業的競爭程度則是影響高階主管制定導入系統決策的積極度。

With the rapid development of information technology, e-commerce and the rise of social media, are making the flow of information much easier. However, the messaging channel is more complicated in such a situation. It caused a lot of personal data leakage incident and let the enterprises difficult to control and protection for personal data. When the Personal Information Protection Act of Taiwan passed, how to protect important personal or customer information in companies becomes a critical issue. Therefore implement the Data Loss Prevention system began to be one of the important strategic in information security technology.

In the past, implement Data Loss Prevention system in Taiwan is not crucial in many enterprises. So this study bases on information system implement success model and Technology -Organization -Environment architecture to summarize the "Organization", "Project", "Technology" and "Environment" as the main framework of this study, and through multiple case study to understand the key success factors affecting implement Data Loss Prevention system. We use in-depth interviews for two companies which are in different industries. This study applies semi-structured interviews to collect data. Then we conduct the content analysis of interviews, and summarize the results to present the major critical success factors affecting implement Data Loss Prevention system.

摘要 I
ABSTRACT II
誌 謝 III
目錄 IV
表目錄 VI
圖目錄 VII
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的與研究問題 3
1.3 研究流程 4
第二章 文獻探討 5
2.1 資訊安全管理 5
2.2 導入DLP資料外洩防護系統的動機 6
2.3 導入資訊系統關鍵成功因素 7
2.4 資訊系統導入理論探討 8
2.5 台灣個人資料保護法探討 16
2.6 國外相關法律探討 17
第三章 資料外洩防護系統介紹 19
3.1 企業數位版權管理(E-DRM) 19
3.2 DLP資料外洩防護系統定義 20
3.3 DLP機密資料辨識技術 22
3.4 DLP資料外洩防護系統類型 24
3.5 DLP資料外洩防護解決方案 24
3.6 DLP資料外洩防護系統導入策略 32
第四章 研究架構與方法 34
4.1 研究方法選擇 34
4.2 研究設計類型 34
4.3 資料蒐集方法 35
4.4 研究個案選擇 37
4.5 研究架構 37
第五章 個案討論與分析結果 42
5.1 個案A公司 42
5.2 個案B公司 56
5.3 個案公司分析結果彙整 68
5.4 命題發展 70
第六章 結論與未來研究方向 72
6.1 研究發現 72
6.2 研究建議 75
6.3 研究限制 76

參考文獻-中文部份
1. IT Home, . (2011). "資料外洩防護產品." http://online.ithome.com.tw/001/20100324/
2. 工業技術研究院.(2008)"數位版權管理技術" http://www.itri.org.tw/chi/tech-transfer/04.asp?RootNodeId=040&;NodeId=041&;id=3323
3. 立法院圖書館. (2010). "國外個人資料保護法案." http://npl.ly.gov.tw/
4. 全國法規資料庫. (2010 ). "個人資料保護法" http://law.moj.gov.tw/LawClass/
5. 周世雄. (2010). 資料外洩防護導入實務經驗談. 資訊安全通訊, 16(4), 159-172.
6. 林鈴玉. (2001). 國內網路銀行現況發展及交易安全之研究, 國立交通大學管理學院 (資訊管理學程) 碩士論文.
7. 黃亮宇. (1992). 資訊安全規劃與管理. 松崗電圖書資料股份有限公司, 民國 82 年, 8.
8. 廖緯民(1996).論資訊時代的隱私權保護-以「資訊隱私權」為中心。資訊法務透析,1996(11),22。
9. 樊國楨, &; 楊晉寧. (1996). 互連網 (Internet) 電子信息交換安全-以電子公文交換作業安全為本.
10. 戴燊. (2013). 台灣企業資訊安全預防管理之現況, 方法與趨勢. 資訊安全通訊, 19(1), 75-81.
11. 趨勢科技(2013),” MIS如何導入適合企業的DLP-趨勢科技資料外洩防護方案” http://www.trendmicro.com.tw/micro/TMLP/TMLP_microsite_mis.html#mis01



參考文獻-英文部份
1. Davis, F. D., Bagozzi, R. P., &; Warshaw, P. R. (1989). User acceptance of computer technology: a comparison of two theoretical models. Management science, 35(8), 982-1003.
2. Delone, W. H. (2003). The DeLone and McLean model of information systems success: a ten-year update. Journal of management information systems, 19(4), 9-30.
3. Drury, D. H., &; Farhoomand, A. (1996). Innovation adoption of EDI. Information Resources Management Journal (IRMJ), 9(3), 5-14.
4. Gartner (2013). "Content-aware data loss prevention (DLP)." http://www.gartner.com/it-glossary/content-aware-data-loss-prevention-dlp
5. Grover, V., &; Goslar, M. D. (1993). The initiation, adoption, and implementation of telecommunications technologies in US organizations. Journal of Management Information Systems, 10(1), 141-163.
6. Herriott, R. E., &; Firestone, W. A. (1983). Multisite qualitative policy research: Optimizing description and generalizability. Educational researcher, 14-19.
7. Kim, Y., Park, N., &; Hong, D. (2011). Enterprise data loss prevention system having a function of coping with civil suits. In Computers, Networks, Systems, and Industrial Engineering 2011 (pp. 201-208). Springer Berlin Heidelberg.
8. Kwon, T. H., &; Zmud, R. W. (1987, April). Unifying the fragmented models of information systems implementation. In Critical issues in information systems research (pp. 227-251). John Wiley &; Sons, Inc..
9. Lawton, G. (2008). New technology prevents data leakage. Computer, 41(9), 14-17.
10. Liu, S., &; Kuhn, R. (2010). Data loss prevention. IT professional, 12(2), 10-13.
11. Malhotra, N. K. (1993). Marketing research: An applied orientation. Englewood Cliffs, NJ: Prentice Hall.
12. Mcafee(2012).“Mcafee total protection for data loss prevention” http://www.mcafee.com/us/resources/solution-briefs/sb-total-protection-for-dlp.pdf
13. Mogull, R., &; Securosis, L. L. C. (2007). Understanding and selecting a data loss prevention solution. Technicalreport, SANS Institute.
14. Phua, C. (2009). Protecting organisations from personal data breaches. Computer Fraud &; Security, 2009(1), 13-18.
15. Premkumar, G., &; Roberts, M. (1999). Adoption of new information technologies in rural small businesses. Omega, 27(4), 467-484.
16. Reich, B. H., &; Benbasat, I. (1990). An empirical investigation of factors influencing the success of customer-oriented strategic systems. Information Systems Research, 1(3), 325-347.
17. SANS Institute . (2010). "Understanding and Selecting a Data Loss Prevention Solution." http://sans.org
18. Schultz, E. E., Proctor, R. W., Lien, M. C., &; Salvendy, G. (2001). Usability and security an appraisal of usability issues in information security methods. Computers &; Security, 20(7), 620-634.
19. Shabtai, A., Elovici, Y., &; Rokach, L. (2012). A taxonomy of data leakage prevention solutions. In A Survey of Data Leakage Detection and Prevention Solutions (pp. 11-15). Springer US.
20. Symentec(2013).” Symantec data loss prevention for endpoint” http://www.symantec.com/content/en/us/enterprise/fact sheets/b-dlp for endpoint DS 21189146.en-us.pdf
21. Tornatzky, L. G. and K. J. Klein (1982). "Innovation characteristics and innovation adoption-implementation: A meta-analysis of findings." Engineering Management, IEEE Transactions on(1): 28-45.
22. Tornatzky, L. G., Fleischer, M., &; Chakrabarti, A. K. (1990). Processes of technological innovation.
23. Von Solms, R. (1996). Information security management: the second generation. Computers &; Security, 15(4), 281-288.on
24. von Solms, R., van der Haar, H., von Solms, S. H., &; Caelli, W. J. (1994). A framework for information security evaluation. Information &; Management, 26(3), 143-153.
25. Websense(2013),” The shortest path to prevention and risk eduction”http://www.websense.com/assets/white-papers/white-paper-dlp-path-prevention-en-june-2013.pdf &; http://www.websense.com/content/support/library/data/v78/deploy/deploy_dss.pdf
26. Wixom, B. H. and H. J. Watson (2001). "An empirical investigation of the factors affecting data warehousing success." MIS quarterly 25(1): 17-32.
27. Yin, R. K. (2009). Case study research: Design and methods, sage.

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top