跳到主要內容

臺灣博碩士論文加值系統

(98.80.143.34) 您好!臺灣時間:2024/10/14 01:30
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:蔡建興
研究生(外文):Chien-Hsing Tsai
論文名稱:資本預算為基礎的FMEA於關鍵資訊基礎設施資安風險管理的應用
論文名稱(外文):The Application of Budget-based FMEA to Critical Information Infrastructure Security Risk Management
指導教授:林國水林國水引用關係莊賀喬莊賀喬引用關係
指導教授(外文):Kuo-Su LinHo-Chiao Chuang
口試委員:樊國楨洪朝富
口試日期:2016-07-29
學位類別:碩士
校院名稱:國立臺北科技大學
系所名稱:機電整合研究所
學門:工程學門
學類:機械工程學類
論文種類:學術論文
論文出版年:2016
畢業學年度:104
語文別:中文
中文關鍵詞:關鍵資訊基礎設施領結分析法資本預算為基礎的FMEA資本預算
外文關鍵詞:Critical information infrastructureBow-tie analysisBudget-based FMEACapital budgeting
相關次數:
  • 被引用被引用:11
  • 點閱點閱:614
  • 評分評分:
  • 下載下載:205
  • 收藏至我的研究室書目清單書目收藏:0
關鍵資訊基礎設施,主要目的是用來維繫並且支撐行政院國土安全辦公室所歸類的八大關鍵基礎設施保護。而關鍵資訊基礎設施的失效有可能造成資安事件漣波效應,影響到人民生活有關的金融、電力、交通、飲水、通訊、醫療等服務,造成難以復原的災害與巨災。因此關鍵資訊基礎建設設施的資安風險投資,不應只是消耗性的短期營運支出,更進一步應該是長期略性的資本預算專案。但是,目前在關鍵基礎資訊設施的管理事業組織,尤其是國營事業,在關鍵基礎設施風險管理的實務與理論上,缺乏有效的資本預算評估法以應用於資安風險管理。基於以上研究動機,本研究提出一個以資本預算為基礎的FMEA風險分析法,整合資本預算評估法與FMEA風險分析法,實證應用在關鍵資訊基礎設施的SCADA控制系統資安風險管理,達到以下三個目的:
1.探索SCADA控制系統的矯正專案執行前後資安風險失效情境。
2.評估失效情境中失效模式的潛在資安風險嚴重度、發生度、監控度與失效模式矯正專案的生命週期成本。
3.評估投入資本預算相關支出與產出風險矯正效用,選取矯正專案組合,以獲得最大的資安風險預防矯正效益。
依實證結果發現,歸納其結論如下:
1.領結法視覺圖形表示方式可直接探索及呈現SCADA控制系統的資安風險失效情境。
2.資本預算為基礎的FMEA分析法可計算各失效模式矯正專案的生命週期成本,提供企業後續實施之預算分配。
3.依風險矯正梯度值ρi計算排序結果執行,可獲得最大的資安風險預防矯正效益。
最後,根據研究結果,提出結論與建議與未來研究建議,以供未來後續研究之參考。
Invest on information security risk management for critical information infrastructure is not only operating expenses, such as maintenance consumptions and fees, but also capital budget, such as building, equipment and/or software tool which have a useful life normally more than one year. However, there is a lack of effective capital budget evaluation method applied on information security risk management for critical information infrastructure. Based on the above motivation, this study proposes a Budget-based FMEA risk management method by integrating the capital budget assessment method and FMEA risk management method. By applying the Budget-based FMEA to the security risk management case study for a SCADA control system, the results showed that the purpose of this study has been three folds and this study has been completed:
1.To explore the failure scenarios of the SCADA system.
2.To assess the severity, occurrence, detection and life cycle costs of the failure modes for the failure scenarios.
3.To take into account both the capital budget and risk correction performance, so that the utility of security risk budget can be maximized.
Finally, a conclusion of the findings was drawn, appropriate recommendations were made for possible implementation and suggestions for further research was proposed.
摘 要 i
ABSTRACT iii
誌 謝 v
目 錄 vi
表目錄 viii
圖目錄 ix
第一章 緒論 1
1.1研究背景與動機 1
1.2研究目的 2
1.3 論文章節概述 3
第二章 文獻探討 5
2.1關鍵資訊基礎建設 5
2.2資安風險管理 6
2.3工業控制系統 8
2.4工業控制系統資安風險管理 10
2.5 ISO/IEC TR 27019 13
2.6資本預算 15
2.7失效模式與效應分析 16
第三章 研究設計與研究方法 21
3.1領結分析法 21
3.2 FMEA分析法 23
3.3生命週期成本淨現值法 28
3.4約當年金成本法 29
3.5邊際效用均衡法則 30
3.6預算為基礎的FMEA分析法 32
第四章 個案實證研究實施與結果 33
4.1個案SCADA控制系統 33
4.2個案SCADA系統資安事件之領結分析 35
4.3個案SCADA系統預算為基礎的FMEA分析 39
第五章 結論與建議 58
5.1研究結論 58
5.2研究建議 60
5.3研究限制與未來研究建議 61
參考文獻 63
[1] 台灣協和珠山分廠(2014)。柴油機組控制盤操作手冊。臺灣,連江縣:台灣電力公司協和發電廠珠山分廠。
[2] 台灣電力公司企劃處(2015)。104年度風險管理計畫。臺灣,臺北市:台灣電力公司。
[3] 行政院國土辦公室(2014)。國家關鍵基礎設施安全防護指導綱要。臺灣,臺北市:行政院。P6-7
[4] 行政院國家資通安全會報(資安會報)(2016)。國家資通訊安全發展方案(102 年至 105 年)105年2月2日第2次修正。取自2016年2月20日,http://www.nicst.ey.gov.tw/News3.aspx?n=F7DE3E86444BC9A8&sms=FB4DC0329B2277CF
[5] 林宜隆、陳帝仲(2015)。關鍵資訊基礎建設保護(CIIP)應用於戶役政電子系統安全控管之探討。2015年內部控制與風險管理論壇論文集,台灣,臺北市,國立臺北商業大學。
[6] 黃彥棻(2014年8月25日)。國家關鍵建設安全拉警報,油水電廠都可能受駭。iThome網站。取自2016年1月15 日,http://www.ithome.com.tw/article/903。
[7] 經濟部標準檢驗局(2016)。CNS 27000 x6101資訊技術-安全技術-資訊安全管理系統-概觀及詞彙,台灣,臺北市:經濟部標準檢驗局。
[8] 樊國楨、林樹國、林國水、楊中皇(2008)。重要民生基礎建設資訊技術缺陷功能控制措施初探--根基於台灣地區已發生事件。第十八屆資訊安全會議論文集,臺灣,台東市:國立東華大學。
[9] 樊國楨、黃健誠、林樹國、林惠芳、林國水(2012)。完備我國資訊安全管理法規之架構初探。第十六屆全國科技法律研討會論文集,台灣,新竹市。
[10] 樊國楨、黃健誠、林樹國、楊中皇、王演芳、林國水、蔡敦仁(2010)。資訊系統分類分級自主技術標準化之探討:根基於可信賴計算。資通安全分析專論T98030 (1~51)。臺灣,臺北市:國家實驗研究院科技政策研究與資訊中心。
[11] 單懷靈(2014)。初探ISO/IEC TR 27019。2014年第3及4季資訊安全管理系統標準化系列研討會,經濟部標準檢驗局,臺灣,臺北市。
[12] 蔡建興、林國水、莊賀喬(2016) 。資本預算為基礎的Cost-based FMEA應用於SCADA系統資安風險管理之個案實證研究。2016 國際大數據與ERP學術及實務研討會,大同大學,臺灣,臺台北市。
[13] 陳冠宏(2010)。結合TRIZ與FMEA之服務品質改善模式。臺灣,高雄市:正修科技大學
[14] AIAG (2008). Potential Failure Mode and Effect Analysis (FMEA): Reference Manual. 4th Edition. Automotive Industry Action Group, Chrysler Corporation, Ford Motor Company, General Motors Corporation, USA.
[15] Alizadeh S.S. & Moshashaei P. (2015). The Bowtie method in safety management system: A literature review. Scientific Journal of Review, 4(9), 133-138
[16] Laurence Booth, Sean Cleary, & Pamela Patterson Drake (2013). Corporate Finance. New York: John Wiley & Sons
[17] DOE (2007). 21 Steps to Improve Cyber Security of SCADA Networks .United States: Office of Energy Assurance, Department of Energy. Retrieved January 15, 2016, from http://www.oe.netl.doe.gov/docs/prepare/21stepsbooklet.pdf.
[18] DOE (2014). Electricity Subsector Cyber security Capability Maturity Model(ES-C2M2).United States: Office of Energy Assurance, Department of Energy. Retrieved January 15, 2016, Retrieved March 10,2016,from http://energy.gov/sites/prod/files/2014/02/f7/ES-C2M2-v1-1-Feb2014.pdf
[19] FAA and EUROCONTROL (2007). ATM Safety Techniques and Toolbox, Safety Action Plan – 15, Issue 2, October 3rd, 2007, Retrieved January 15, 2016, from http://www.eurocontrol.int/eec/gallery/content/public/document/eec/report/2007/023_Safety_techn iques_and_toolbox.pdf
[20] Farn, K.J., Lin, S.K., Lin, K.S., & Yang, C.H. (2008).A Study on Critical Infrastructure Information Technology Malfunction Controls-- Illustration of Taiwan .Proceedings of the 2008 IEEE International Conference on Intelligence and Security Informatics, Taipei, Taiwan, 269-270
[21] FIPS 199 (2004, February). Federal Information Processing Standards Publication 199, Standards for security categorization of Federal information and information systems. (Report No. FIPS PUB 199). Gaithersburg, MD: National Institute of Standards and Technology. Retrieved January 15, 2016, from http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf
[22] Gossen, H.H. (1854). The Laws of Human Relations and the Rules of Human Action Derived Therefrom. 1984 translation. Cambridge, Mass: M.I.T. Press.
[23] Hollnagel, E. (2008). Risk + barriers = safety? .Safety Science, 46(2), 221-229
[24] IEC-812. (1985). Analysis Technique for System Reliability - Procedures for Failure Mode and Effect Analysis(FMEA). Geneve Switzerland: International Electrotechnical Commission Press.
[25] ISO/IEC 13335-1 (2004).Information technology-Security techniques-Management of information and communications technology security-Part 1: Concepts and models for information and communications technology security management. Geneva, Switzerland: ISO
[26] ISO/IEC TR 27019:2013 (E).Information technology-Security techniques-Information security management guidelines based on ISO/IEC 27002 for process control system of the energy utility industry. Geneva, Switzerland: ISO
[27] Kogan A. (2014). The Criticism of Net Present Value and Equivalent Annual Cost, Journal of Advanced Research in Law and Economics, 1(9), 15-22
[28] Marhavilas P., Koulouriotis D., & Mitrakas C. (2014). Fault and event-tree techniques in occupational health-safety systems – part I: Integrated risk-evaluation scheme. Environmental engineering and management journal, 13(8), 2097-2108
[29] McDermott, Robin E., Raymond J. Mikulak, & Michael R. Beauregard (2008).The Basics of FMEA(2nd Edition).United States: Productivity Inc
[30] MIL-STD-1692A (1980). Military Standard Procedures for Performing a Failure Mode, Effects, and Critical Analysis . U.S. Department of Defense, Washington, DC, November 1980.
[31] National Electric Sector Cybersecurity Organization Resource(NESCOR) Technical Working Group 1(TWG1),Electric Sector failure Scenarios and Impact Analyses Version 2.0. Electric Power Research Institute. (EPRI).California, June 2014.
[32] NCCIC/ICS-CERT(2016),ICS-CERT Year in Review 2015.,Retrieved May 22,2016, from https://ics-cert.us-cert.gov/sites/default/files/Annual_Reports/Year_in_review_FY2015.Final_S508C.pdf
[33] Nilsson J., & Bertling L.(2007). Maintenance management of wind power systems using Condition Monitoring Systems –Life Cycle Cost analysis for two case studies in the Nordic system. IEEE Transactions on Energy Conversion, 22(1), 223- 229
[34] SP 800-82(2015). Guide to industrial control systems security. Report No. SP 800-82 Rev. 2. Gaithersburg, MD: National Institute of Standards and Technology. Retrieved January 15, 2016, from, http://csrc.nist.gov/publications/PubsSPs.html#SP 800
[35] Stephen Coty, Tyler Borland, Mukul Gupta, Arvin Hagad, Patrick Snyder, & Kevin Stevens(2013),Information Security in the Energy sector, Alert Logic, Inc. USA
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊