(44.192.66.171) 您好!臺灣時間:2021/05/17 23:50
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:謝淑貞
研究生(外文):HSIEH,SHU-CHEN
論文名稱:基於IDEAL模式之雲端校園資訊安全實踐策略研究-以新竹市某國中校務系統為例
論文名稱(外文):Practical Information Security Strategy for Cloud Campus Networks Using IDEAL Model - A Case Study on School Affairs Information Systems of Some Junior High School in Hsinchu City
指導教授:曹偉駿曹偉駿引用關係洪春男
指導教授(外文):TSAUR,WOEI-JIUNNHUNG,CHUN-NAN
口試委員:李德治梁晉嘉
口試委員(外文):LEE,DE-CHINLIANG,CHIN-CHIA
口試日期:2017-06-19
學位類別:碩士
校院名稱:大葉大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2017
畢業學年度:105
語文別:中文
論文頁數:73
中文關鍵詞:雲端校園
外文關鍵詞:IDEAL
相關次數:
  • 被引用被引用:0
  • 點閱點閱:74
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
雲端運算服務功能強大且處理速度快捷,讓我們不論是日常生活或工作都和資訊科技脫離不了關係。由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時,強化用戶資料傳輸和儲存的安全是極其重要的,而雲端校園資訊安全當然也是必須受到重視的。
本研究將針對新竹市某國中之雲端校園學務系統的使用現況進行探討,透過IDEAL (Initiating, Diagnosing, Establishing, Acting, and Learning)模式並結合PDCA (Plan, Do, Check, and Action)流程,以設計出訪談題目,對相關教職員工進行深度訪談,藉此了解該校之雲端校園資訊安全管理現況。本研究成果顯示個案學校雲端校務系統存在以下問題:資訊安全制度尚未完善、人力資源技術不足、欠缺資訊安全管理觀念。因此,本研究針對國民中學雲端校務系統資訊安全提出加強資訊安全實踐策略實行、提升資訊安全小組成員的能力訓練、資訊安全常識宣導等解決方案建議,以作為國民中學雲端校務系統之資訊安全管理參考。
The powerful service function and fast data processing of cloud computing have made information technology indispensable at work and in our daily life. Due to the growing threats of unauthorized access to private information, it has become more risking to utilize Internet services. In order to ensure the confidentiality of cloud users, it is of great importance to intensify the security of user data transmission and storage as well as to enhance mass data saving efficiency. Also, it is necessary to emphasize the security of campas information systems.
This study focuses on the information security system of some junior high school in Hsinchu City. To understand the security of campus cloud management, a series of questions are designed based on the IDEAL model (Initiating, Diagnosing, Establishing, Acting, and Learning) and PDCA process (Plan, Do, Check, and Action) for school staff interview. This case study indicates the following issues: incomplete information security, shortage of technical human resources and lack of information security concept. Therefore, this thesis proposes a number of suggetions, including implementing security policies, training for the information security crew members and promoting the awareness of information security.
封面內頁
簽名頁
中文摘要…………………….………………………………………iii
英文摘要…………………………………………………………….iv
誌謝…………………………………………………………………..v
目錄…………………………………………………………………vi
圖目錄………………………………………………………………viii
表目錄………………………………………………………………ix

第一章 緒論
第一節 研究背景與動機 1
第二節 研究目的 3
第三節 研究範圍與限制 3
第四節 研究流程 4
第二章 文獻探討
第一節 資訊安全 7
第二節 雲端運算 11
第三節 IDEAL模式 21
第四節 校務系統 28
第三章 研究設計與方法
第一節 研究設計 36
第二節 研究方法 40
第四章 研究過程與結果分析
第一節 個案探討 47
第二節 命題推導 50
第三節 研究成果 61
第五章 結論與建議
第一節 結論 64
第二節 建議 65
參考文獻 67
一、中文參考文獻
王履梅、李維斌 (2013),大學資安推動策略研究-以逢甲大學個資保護推動為例,資訊安全通訊,第19卷,第2期,第53-62頁。
尤克強 (1997),資訊管理個案研究方法評論,資訊管理學報,第4卷,第1期,第 18-20 頁。
吳琮璠 (1996),國外政府機構資訊系統安全稽核制度,存款保險資訊季刊,第10卷,第2期,第21-40頁。
吳靜宜 (2011),基隆市國民小學教育人員使用校務行政系統之研究-以延伸科技接受模式為例,國立臺北教育大學教育經營與管理學系碩士論文。
吳佳鴻、林大為、何懷江、戴孟宗 (2011),國立臺灣藝術大學校務行政資訊系統使用者之滿意度調查-以選課系統為例,圖文傳播藝術學報,2011年刊,第147-157頁。
吳清山、林天祐 (2007),教育e辭書,臺北市: 高等教育。
李東峰(2001),企業資訊安全控制制度之研究,第三屆全國資訊管理博士生聯合研討會論文集,第1-22頁。
周祝瑛、劉豫敏 (2012) ,雲端教育,教育研究月刊,第216期,第125-138頁
林榮財 (2012),桃園縣國民小學教育人員使用校務行政系統之調查研究,國立臺北教育大學教育經營與管理學系碩士論文。
尚榮安(2001),個案研究, 台北:弘智。

邱淑芬、蘇秀娟、劉桂芬、黃慧芬 (2015),翻轉教室-資訊科技融入護理教育的新教學策略,護理雜誌,第62卷,第3期,第5-10頁。
高惠堂 (2006),CMMI 簡介,財團法人資資訊工業策進會。
陳志成、 劉用貴 (2016),建構雲端環境資料安全存取模型暨績效評估,資訊管理學報,第23卷,第1期,第1-32頁。
陳仲儼、 陳珮瑩 & 陳珮琪 (2007),應用CMMI 於資訊系統品質改善流程制度化方法之研究—台塑養生文化村之資訊系統為例,品質學報,第14卷,第3期,第267-283頁。
陳志誠、林淑瓊、李興漢、許派立(2009),資訊資產分類與風險評鑑之研究-以銀行業者為例,資訊管理學報,,第16卷,第3期,第55-84頁。
陳信助、陳寶山(2017),雲端世代大學生資安素養與資訊使用者特性之探究,學校行政,第107期,第195-227頁。
莫順榮 (2011) ,探討高雄縣市合併後教育局網站之使用情形-以高雄巿旗山地區國小教師為例。
許惠美 (2011),建構一朵開放教育雲:雲端運算應用在教育上之可能性與挑戰,2011 AIT資訊科技國際研討會,朝陽科技大學。
黃彥霖 (2012),雲端運算服務使用者個人資料風險管理,中山大學公共事務管理研究所碩士班學位論文。
張峻嚴 (2015) ,學務管理系統使用知覺與使用品質滿意度之研究:以嘉義縣教師為例,南華大學資訊管理學系碩士論文。
楊錦生 (2009),資訊產業的明日之星-雲端運算,元智大學電子報。
華志仁 (2007),臺北縣國小教師個人知覺電腦能力與使用電腦化校務行政系統之研究,臺灣師範大學社會教育與文化行政碩士學位在職專班學位論文。
雷葆華、饒少陽、江峰、王峰、張潔、蔡永順與趙慧玲(2011),雲端大實踐:透視運算架構與產業營運,電腦人PCUSER。
詹育嘉 (2005) , 資訊安全委外影響因素之研究,中正大學資訊管理學系碩士論文。
虞金燕、鄭祥勝(2001),資訊安全發展趨勢與科專研發方向建議,財團法人資訊工業策進會。
壽大衛、林旻璋(2016),政府資訊系統導入雲端服務之安全性及隱私性研究,TANET2016 臺灣網際網路研討會,第975-980頁。
鄭信一(1999),現代企業資訊安全之個案研究,銘傳大學管理科學研究所碩士論文。
鄭淑娟 (2014) ,原高雄縣國小教師對縣市合併後校務管理系統使用者滿意度與工作績效之研究,樹德科技大學資訊管理系碩士論文。
鄭瓊茹 (2013) ,課務處理系統之設計與建置,工程科技與教育學刊,第10卷,第2期,第242-252頁。
蔡一郎 (2012),雲端運算與雲端安全架構,資訊安全通訊,第16卷,第4期,第84-93頁。
樊國楨、楊晉寧(1996),互連網(Internet)電子信息交換安全-以電子公文交換作業安全為本,電腦稽核,第14-25頁。
樊國楨、方仁威與徐士坦(2001),建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,第1-52頁,經濟部標準檢驗局委辦計畫。
劉昌鈞(2007),以延伸科技接受模式探討學務系統使用行為之研究,大葉大學資訊管理學系碩士在職專班碩士論文。
賴冠華(2015),資訊安全管理之探討 -以A公司在兩岸建構為例,中央大學高階主管企管碩士班碩士論文。
蕭瑞麟(2006),不用數字的研究-鍛鍊深度思考力的質性研究,臺北市:臺灣培生教育。

二、英文參考文獻
Chapman, D. B., & Zwicky, E. D. (1995), Building Internet Firewalls, O’Reilly & Associates.
Coffey, A., & Atkinson, P. (1996). Making sense of qualitative data: Complementary researches strategies. Thousand Oaks, CA:Sage Publications.
Determann, L. (2011), Data Privacy in the Cloud: A Dozen Myths and Facts, Computer & Internet Lawyer, Vol. 28, No. 11, pp. 1-8.
Dhillon, G., & Backhouse, J.(2000), Information System Security Management in the New Millennium, Communication of the ACM, pp. 125-128.
Eisenhardt, K. M. (1989), Building Theories from Case Study Research, Academy of Management Review, Vol. 14, No. 4, pp. 532-550.
Ellison, R. J. et al. (1999), Survivable Network System Analysis: A Case Study, IEEE Software , pp. 70-77.

Foster, I., Zhao, Y., Raicu, I., & Lu, S. (2008), Cloud Computing and Grid Computing 360-degree Compared, Grid Computing Environments Work-shop, GCE'08 , pp. 1-10. IEEE
Holmes, M. E., & Kurt, J. E.(1996), A Methodology for Managing Information-Based Risk", Information Resources Management Journal, pp. 17-24.
ISO/IEC 17799 (2000), Information Technology-code of Practice for Information Security Management.
Jung, J.Y., Qiu, J.L. & KimY, C. (2001), Internet Connectedness and Inequality: Beyond the Divide, Communication Research, Vol. 28, No. 4, pp. 507-535
Karen, D.L., Houston, H.C., & Mellerrill, E.W. (1992), Threates to Information Systems: Today’s Reality, Yesterday’s Understanding, MIS Quarterly, pp. 173-186.
Lang, U. (2010), OpenPMF SCaaS: Authorization as a Service for Cloud & SOA Applications, Proceedings of the Second IEEE International Conference on Cloud Computing Technology and Science, pp. 634-643.
Lin, J., Lu, X., Yu, L., Zou, Y., & Zha, L. (2010), Vega Warden: A Uniform User Management System for Cloud Applications, Proceedings of the 2010 IEEE International Conference on Networking, Architecture and Storage (NAS 2010), pp. 457-464.
Neuman, W. L. (2003), Social Research Methods: Qualitative and Quantitative Approaches.
Panda, B., & Giordano, J.(1999), Defensive Information Warfare. Communitions of the ACM, Vol. 42, No. 7, pp. 31-32.
Pfleeger, C. P. (1996), Security in Computing, Prentice Hall, New Jersey.
Rusell, D. & Gangemi, G.T. (1992), Computer Security Basics. California : O’Reilly & Associates Inc.
Schultz, E.E., Proctor, R. W., & Lien, M.C. (2001), Usability and Security An Appraisal of Usability Issues in Information Security Methods, Computer & Security, Vol. 20, No. 7, pp. 620-634.
Simson, G., & Gene, S. (1991), Practical UNIX Security, California, O’reilly & Associates.
Smith, M. (1989), Computer Security-Threats, Vulnerabilities and Countermeasures. Information Age, Vol. 10, pp. 205-210.
Sultan, N. (2010), Cloud Computing for Education: A New Dawn? International Journal of Information Management, Vol. 30, pp. 109-116.
Von Solms, R. (1996), Information Security Management: The Second Generation. Computer & Security, Vol. 15, No. 4, pp. 281-288
Xu, X., Hu, H., Hu, N. and Ying, W. (2012), Cloud task and virtual machine allocation strategy in cloud computing environment, Network Computing and Information Security, Springer Berlin Heidelberg, Vol. 345, pp. 113-120.
Yong, Y., & Atsuko, M (2017), Cloud computing security and privacy: Standards and regulations, Computer Standards & Interfaces, Vol. 54, pp. 1-60.

三、其他文獻
新竹市12年國民教育資訊網,http://12basic.hc.edu.tw/,最後瀏覽日期:2017年6月11日
行政院國家資通安全會報,http://www.nicst.ey.gov.tw/,最後瀏覽日期:2017年6月11日
NIST (2011),The NIST Definition of Cloud Computing,http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf,最後瀏覽日期:2017年6月11日
Handbook CMU/SEI-96-HB-001( 1996), IDEAL: A User’s Guide or Software Process Improvement,http://resources.sei.cmu.edu/asset_files/Handbook/1996_002_001_16433.pdf,最後瀏覽日期:2017年6月11日
澔學學習股份有限公司,http:// http://www.ischool.com.tw/,最後瀏覽日期:2017年6月11日
Brodkin, J. “Gartner: Seven Cloud-computing Security Risks,” http://www.infoworld.com/article/2652198/security/gartner--seven-cloud-computing-security-risks.html,最後瀏覽日期:2017年6月11日
IBM(2017),https://www.ibm.com/tw-zh/,最後瀏覽日期:2017年6月11日
電子全文 電子全文(網際網路公開日期:20220626)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 王履梅、李維斌 (2013),大學資安推動策略研究-以逢甲大學個資保護推動為例,資訊安全通訊,第19卷,第2期,第53-62頁。
2. 尤克強 (1997),資訊管理個案研究方法評論,資訊管理學報,第4卷,第1期,第 18-20 頁。
3. 吳琮璠 (1996),國外政府機構資訊系統安全稽核制度,存款保險資訊季刊,第10卷,第2期,第21-40頁。
4. 吳佳鴻、林大為、何懷江、戴孟宗 (2011),國立臺灣藝術大學校務行政資訊系統使用者之滿意度調查-以選課系統為例,圖文傳播藝術學報,2011年刊,第147-157頁。
5. 周祝瑛、劉豫敏 (2012) ,雲端教育,教育研究月刊,第216期,第125-138頁
6. 邱淑芬、蘇秀娟、劉桂芬、黃慧芬 (2015),翻轉教室-資訊科技融入護理教育的新教學策略,護理雜誌,第62卷,第3期,第5-10頁。
7. 陳仲儼、 陳珮瑩 & 陳珮琪 (2007),應用CMMI 於資訊系統品質改善流程制度化方法之研究—台塑養生文化村之資訊系統為例,品質學報,第14卷,第3期,第267-283頁。
8. 陳志誠、林淑瓊、李興漢、許派立(2009),資訊資產分類與風險評鑑之研究-以銀行業者為例,資訊管理學報,,第16卷,第3期,第55-84頁。
9. 鄭瓊茹 (2013) ,課務處理系統之設計與建置,工程科技與教育學刊,第10卷,第2期,第242-252頁。
10. 蔡一郎 (2012),雲端運算與雲端安全架構,資訊安全通訊,第16卷,第4期,第84-93頁。
 
無相關點閱論文