跳到主要內容

臺灣博碩士論文加值系統

(3.236.28.137) 您好!臺灣時間:2021/07/25 21:05
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:蘇凡真
研究生(外文):Fan-Jhen Su
論文名稱:銀行業的資訊安全成熟度評估模式探討
論文名稱(外文):THE ASSESSMENT MODEL OF THE MATURITY OF INFORMATION SAFETY IN THE BANKING INDUSTRY
指導教授:林南宏林南宏引用關係
指導教授(外文):Nan-Hong Lin
口試委員:林南宏
口試委員(外文):Nan-Hong Lin
口試日期:2015-07-03
學位類別:碩士
校院名稱:大同大學
系所名稱:事業經營學系(所)
學門:商業及管理學門
學類:企業管理學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
論文頁數:138
中文關鍵詞:資訊倫理數據風險環境與技術資訊自我效能法規與政策資訊安全資訊安全治理成熟度
外文關鍵詞:information ethicsdata riskenvironment and technologyinformation self-efficacyinformation security governance maturityInformation regulations
相關次數:
  • 被引用被引用:0
  • 點閱點閱:176
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
隨著資訊科技的發展普及,政府、企業與個人的網路資源已被緊密串聯,因而架構起網際網路世界中的「雲端運算環境」。雲端的各種應用逐漸針對日常生活而被開發,人們可經由手機與電腦等資訊設備來存取雲端的各項服務。銀行業也開始推出雲端的金融服務,可讓顧客以更快速且便利的方式取得所需的商品。但在複雜的網路環境中,為了防止個資外洩及竊取,金融機構除了做到資訊透明化,還要做好數據風險管理,因此在雲端環境之下,數據風險評估和資訊安全治理模式已成為各界所關注的議題。
本研究針對雲端資訊安全治理成熟度的衡量構面與問項來進行相關的研究,以雲端資訊安全治理成熟度的量表為基準,並透過Content Validity Ratio來測量前測問卷的內容效度,同時刪除不必要的問項。研究對象鎖定台灣銀行業從業人員,並利用紙本問卷收集樣本資料。經過約一個月的問卷回收,共得213份有效問卷。運用偏最小平方法來衡量各路徑的效果,並進行假說檢定以分析資訊安全治理成熟度的前因及結果。
研究結果顯示:法規與政策、環境與技術、資訊自我效能、數據風險、資訊倫理皆對資訊安全治理成熟度呈正向關係。在調節變數中,年資對資訊自我效能與資訊安全治理成熟度之間存在調節效果,年齡對數據風險與資訊安全治理成熟度之間存在調節效果,部門別對雲端環境中資訊倫理與資訊安全治理成熟度存在調節效果。據此建議銀行業可以針對不同類型的資訊安全進行深入的探討,最後並提供研究建議與管理意涵。
With the rapid development and popularization of information technology, the network information of the governments and corporates has already been tightly connected together, which leads to the construction of cloud computing environment in the Internet world. The cloud services for specific applications have already been developed gradually based on the requirements in human’s lives. People could access the cloud services via mobile phones, computers and other equipment of information technology anywhere and anytime. At the same time, banking industry also introduces some cloud-based financial services to make the customers able to reach the required products of banks more instantly and conveniently. In the complex network environment, in order to avoid leakage and hacking of personal information, financial institutes not only have to achieve data transparency but also have to practice data risk management. Thus, under cloud environment, data risk and information security governance model have already attracted extensive attention in many fields.
This research aims to investigate the evaluation perspectives and the question items of cloud information security governance maturity based on the information security governance maturity scale. Through Content Validity Ratio the validities of the contents in the pretest questionnaire are measured. Simultaneously, the unnecessary question items are eliminated. The objectives focus on the employees of the banking industry in Taiwan. Thus, paper-based questionnaire is adopted for the investigation as the sample method. And it took approximately a month to collecting the required sampling data. Overall 213 effective questionnaires were collected. Then, Partial Least Square was applied for data analysis and verification, and conducted Hypothesis test to analyze the assessment model of information security governance maturity
The analysis results show that information regulations, environment and technology, information self-efficacy, data risk and information ethics are positively correlated with information security governance maturity. In the perspective of mediators, seniority has mediation effects on information self-efficacy and information security governance maturity. Age has mediation effects on data risk and information security governance maturity. Department-level has mediation effects on information ethics and information security governance maturity. This study suggested that banks could practice deeply investigation on different types of information security. At the end of the study, we provide the suggestions for future works and management meanings.
摘要 i
誌謝辭 iii
目錄 iv
表目錄 vi
圖目錄 vii
第壹章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 4
第三節 研究流程 6
第貳章 文獻探討 7
第一節 雲端運算 7
第二節 雲端的資訊安全治理成熟度 9
第三節 資訊治理模式 11
第參章 研究方法 15
第一節 研究架構 15
第二節 研究假設 16
第三節 問卷設計與前測 24
第肆章 資料分析 27
第一節 敘述性統計 27
第二節 信度分析 27
第三節 效度分析 29
第四節 區別效度 29
第五節 路徑分析與假設檢定結果 31
第六節 干擾變數分析 31
第伍章 結論與建議 37
第一節 研究結論 37
第二節 管理意涵 42
第三節 研究貢獻 42
第四節 研究限制與未來研究建議 43
參考文獻 45
附錄 本研究問卷 50
王義智,(2007),「2005-2006年台灣大型企業資訊安全應用調查分析」,MIC產業情報研究所,取自http://ppt.cc/Q0r7。
李坤達,(2012),「證券業資訊人員資訊安全認知對資安治理成熟度影響之研究」,淡江大學資訊管理學系未出版碩士論文。
李姵璇,(2013),「學校機關個人資料風險評鑑與控管系統之設計與開發」,國立中正大學資訊管理學系暨研究所未出版碩士論文。
李建中、陳順賓,(2012),「員工創新能力以部門別為干擾變數之研究:以某電信公司為例」,管理資訊計算,第1卷1期,2-16。
李柏緯,(2012),「資訊倫理對資訊安全潛在影響的探討─以台灣銀行業為例」,大同大學事業經營研究所未出版碩士論文。。
李培群,(2010),「運用COBIT 在內控自評」,內部稽核期刊,第69 期。
林信亨,(2009),「雲端運算應用趨勢與我國商機研究」,ITIS智網,取自http://www2.itis.org.tw/pubreport/PubReport_Detail.aspx?rpno=56122948#。
林麗娟,(2003),「問題導向融入學生專題探索之評析」,資訊與教育雜誌,第9 卷2期,108-114。
侯明達,(2012),「臺東縣國民小學六年級學生資訊安全素養研究」,國立臺東大學教育學研究所未出版碩士論文。
施雅萍,(2009),「臺灣企業資訊倫理落實度研究」,輔仁大學資訊管理學系未出版碩士論文。
柳昭敏,(2013),「轉換型領導、賦權、工作滿意度與離職意圖之關聯性研究-以信任與年資為干擾變數」,大同大學事業經營學系未出版碩士論文。
洪智能,(2013),「我國大專校院資安治理成熟度及其相關因素之分析」,淡江大學管理科學研究所未出版博士論文。
紀佳伶,(2000),「電子化/網路化政府資訊內容隱私權之研究」,國立政治大學公共行政研究所未出版碩士論文。
范榮靖,(2009),「越雲端超有商機」,遠見雜誌,158-168。
高振源,(2010),「建構資安治理成熟度評估指標之研究-以某政府機關為例」,文化大學資訊安全產業研發碩士專班未出版碩士論文。
張嵐霆,(2013),「日本LINE伺服器遭非法存取,169萬NAVER會員個資外洩」,iThome網,取自http://www.ithome.com.tw/node/81610。
梁家福,(2015),「國小六年級學生網路識讀能力之研究」,臺北市立大學教育學研究所未出版碩士論文。
許建川,(2012),「架構導向企業私有雲模型之研究」,國立中山大學資訊管理研究所未出版碩士論文。
許凱玲,(2013),「2013年雲端運算面對的九大威脅」,數位時代網,取自http://www.bnext.com.tw/article/view/id/26788。
陳妏綺,(2013),「資訊安全評估、資訊素養與資訊倫理的關聯性研究─以台灣銀行業為例」,大同大學事業經營研究所未出版碩士論文。
陳羿翰,(2010),「企業員工資訊安全行為意圖影響因素研究」,輔仁大學資訊管理研究所未出版碩士論文。
陳曉莉,(2011),「花旗銀行資料外洩案:客戶損失270萬美元」,iThome網,取自http://www.ithome.com.tw/node/68351。
陳曉莉,(2013),「Adobe被駭,290萬客戶資料及產品程式碼外洩」,iThome網,取自http://www.ithome.com.tw/node/82990。
陳曉莉,(2014),「Target客戶資料外洩總數可能達1.1億筆,成美國史上最大資料外洩案!」,iThome網,取自http://www.ithome.com.tw/node/84750。
陳曉莉,(2014),「南韓爆發1.04億筆信用卡資訊外洩案,40%人口受影響!」,iThome網,取自http://www.ithome.com.tw/node/84958。
黃彥霖,(2012),「雲端運算服務使用者個人資料風險管理」,國立中山大學公共事務管理研究所未出版碩士論文。
楊于萱,(2012),「資訊素養、訊息可信度與可信度查核行為之關聯性」,明道大學課程與教學研究所未出版碩士論文。
萬家騏,(2012),「影響組織內員工創造力因素研究─以部門別為干擾變數」,南華大學企業管理研究所未出版碩士論文。
鄭在翔,(2014),「雲端資料風險對雲端資訊治理成熟度影響之研究─以台灣銀行業為例」,大同大學事業經營研究所未出版碩士論文。
顏膺修,(2012),「雲端上的科學專題導向學習─運用雲端運算服務於國小科學之專題導向學習研究」,國立彰化師範大學科學教育研究所未出版博士論文。
蘇世宏,(2013),「空軍人員資訊安全素養影響資安實施之分析探討」,樹德科技大學資訊管理研究所未出版碩士論文。
蘋果日報,(2012),「李宗瑞影片 千名公僕上鉤」,蘋果日報,取自http://www.appledaily.com.tw/appledaily/article/headline/20120915/34510709。
“American Society for Training & Development”, 2000. The 2000 ASTD State of the Industry Report,(2000).
Badger, L., (2009), “Cloud Computing Synopsis and Recommendations”, NIST Special Publication 800-146, retrieved from: http://csrc.nist.gov/publications/drafts/800-146/Draft-NIST-SP800-146.pdf.
Cloud Security Alliance., “Top Threats to Cloud Computing V1.0”, Cloud Security Alliance,(2010), retrieved from:http://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.
Conner, F. W., (2004), “Information Security Governance”, Corporate Governance Task Force Report, retrieved from:https://www.cccure.org/Documents/Governance/InfoSecGov4_04.pdf.
Curran, C. C., (1990), “Information Literacy and the Public Librarian”, 29(6), 349-353.
Filipp, L., (2004), Student Learning Outcomes Assessment Reports, MD: Maryland State Higher Education Commission.
Fornell, C. and D. F. Larcker, (1981), “Evaluating Structural Equation Models with Unobservable Variables and Measurement Error”, Journal of Marketing Research, 18(1), 39-50.
Goodman, J., (2009), “The CIO's Guide To Cloud Computing”, Glass House Technologies Site, retrieved from: http://www.glasshouse.com/whitepapers.php.
Grover, V. and D. Goslar, (1993), “The Initiation, Adoption, and Implementation of Telecommunications Technologies in U.S. Organizations”, Journal of Management Information Systems, 10(1), 141-163.
Hair, J. F., C. B. William, J. B. Barry, and R. E. Anderson, (1998), Multivariate Data Analysis, 5th ed, NJ: Prentice Hall.
Hair, J. F., C. B. William, J. B. Barry, and R. E. Anderson, (2010), Multivariate Data Analysis, 7th ed., NJ: Pearson Education, 633-688.
Hair, J. F., W. C. Black, B. J. Babin, R. E. Anderson, and R. L. Tatham, (2006), Multivariate Data Analysis, 6th ed., NJ: Prentice-Hall, 75-89.
Harada, V. and J. Yoshina, (2004). Inquiry Learning Through Librarian-Teacher Partnerships, Worthington: Linworth Pub Co
ISACA, (2012), “COBIT 5: A Business Framework for the Governance and Management of Enterprise IT”, retrieved from: https://www.isaca.org/Pages/default.aspx.
IT Governance Institute., (2007), “COBIT 4.1 Expert- Executive Summary Framework”, IT Governance Institute, retrieved from: http://www.isaca.org/Knowledge-Center/cobit/Documents/COBIT4.pdf.
IT Governance Institute., (2012), “About the Maturity of Information Security Governance”, IT Governance Institute, retrieved from: http://www.itgi.org/.
Lawshe, C. H., (1975), “A Quantitative Approach to Content Validity”, Personnel Psychology, 28(4), 563-575.
Loe, T. W., Ferrell, L., & Mansfield, P. (2000) , “A review of empirical studies assessing ethical decision making in business”, Journal of Business Ethics, 25(3), 185-204.
Nunnally, J. C., (1978), Psychometric Theory, 2th ed, NY: McGraw Hill.
Raymond, L., (1990), “Organizational Context and Information Systems Success: a Contingency Approach”, Journal of Management Information Systems, 6(4), 5-20.
Roger, C. and D. Svantesson, (2010), “Privacy and Consumer Risks in Cloud Computing”, Computer Law and Security Review, 26(4), 391-397.
Sarstedt, M., J. Henseler, and C. M. Ringle, (2011), “Multigroup Analysis in Partial Least Squares (PLS) Path Modeling: Alternative Methods and Empirical Results”, Advances in International Marketing, 22, 195-218.
Subashini, S., (2010), “Top Threats to Cloud Computing V1.0, Cloud Security Alliance March, retrieved from: http://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.
Sun Microsystems Inc., (2009), Introduction to Cloud Computing Architecture: White Paper, 1st ed., CA: Author.
Venkatesh, V., M. G. Morris, G. B. Davis, and F. D. Davis, (2003), “User Acceptance of Information Technology: Toward A Unified View. MIS Quarterly, 27(3), 425-478.
Vitale, R., (1986), “The Growing Risks of Information Systems Success”, MIS Quarterly, 10(4), 327-336.
Williams, P., (2001), “Information Security Governance”, Information Security Technical Report, 6(3), 60-67.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 王全世(2000)。對資訊科技融入各科教學之資訊情境的評估標準。資訊與教育,77,36-47 。
2. 信世昌(1994)。國文教學的本質與多媒體設計。教學科技與媒體,16,45-51。68-84。
3. 余民寧(2006)。影響學習成就因素之探討。教育資料與研究,73,11-24
4. 石中英(2006)。哲學視野中的學習成就。教育資料與研究雙月刊,73,1-10
5. 張國恩(2002)。從學習科技的發展看資訊融入教學的內涵。北縣教育,41,16-25 。
6. 張貴琳、黃秀霜、 鄒慧英(2009)從國際比較觀點探討台灣學生PISA 2006 閱讀素養表現特徵。課程與教學季刊, 13(1), 21-46。
7. 張鈿富、王世英、吳慧子、周文菁(2006)。基本能力評量跨國發展經驗之比較。教育資料與研究雙月刊,68, 79-100
8. 楊憲明(2006)。認知能力,認知歷程與學習成就關係探究。教育資料與研究, 73,25-40
9. 鄭昭明、陳學志(1991)。漢字的簡化對文字讀寫的影響。華文世界,62, 86-104。
10. 曾志朗、洪蘭著(1978)。閱讀中文字 一些基本的實驗研究。中華心理學刊,20,45-49.
11. 盧雪梅(2007)。國民中學學生基本學力測驗國文科和英語科成就性別差異和性別差別試題功能(DIF)分析。教育研究與發展期刊,3(4),79-112。
12. 蘇宜芬 (2004):閱讀理解的影響因素及其在教育上的意義。教師天地,(129),21-28。
13. 陳明進,2003,我國租稅優惠對營利事業租稅負擔之影響,管理評論,第二十二卷第一期:127-151。
14. 李建中、陳順賓,(2012),「員工創新能力以部門別為干擾變數之研究:以某電信公司為例」,管理資訊計算,第1卷1期,2-16。
15. 李培群,(2010),「運用COBIT 在內控自評」,內部稽核期刊,第69 期。
 
無相關點閱論文