跳到主要內容

臺灣博碩士論文加值系統

(44.210.149.205) 您好!臺灣時間:2024/04/16 19:00
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:王振漢
研究生(外文):WANG, CHEN-HAN
論文名稱:國軍雲端資料中心資訊安全評估指標之研究
論文名稱(外文):A Study of Information Security Evaluation Indicators for Military Cloud Data Center
指導教授:蘇品長蘇品長引用關係劉定衢劉定衢引用關係
指導教授(外文):SU, PIN-CHANGLIU, DING-CHYU
口試委員:蔡建華余丁榮
口試委員(外文):TSAI, CHIEN-HUAYU, TING-JUNG
口試日期:2018-12-06
學位類別:碩士
校院名稱:國防大學
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2018
畢業學年度:107
語文別:中文
論文頁數:86
中文關鍵詞:雲端資料中心資訊安全指標德爾菲法層級分析法
外文關鍵詞:Cloud Data CenterInformation SecurityDelphi MethodAnalytic Hierarchy Process
相關次數:
  • 被引用被引用:5
  • 點閱點閱:605
  • 評分評分:
  • 下載下載:147
  • 收藏至我的研究室書目清單書目收藏:1
隨著網際網路發展與普及,敵人可透過網路癱瘓軍事或民生基礎設施,網路攻擊已成為軍事攻擊手段的一種。國防部遵循行政院資訊機房共構及節能減碳政策,現正於軍網規劃適用於國軍之雲端資料中心,收容資訊服務,統一調度資訊資源,以滿足各級資訊作業需求。然而,集中資源本身就是一種風險,故如何評估及落實雲端資料中心資訊安全作為,防止國防秘密被竊取或基礎設施遭破壞,已成為重要課題。惟經查閱文獻,尚未發現有針對國軍雲端資料中心資訊安全進行探討及評估之相關論文。
本研究以文獻分析法歸納國軍雲端資料中心資訊安全評估指標,再以德爾菲法實施專家意見蒐整,最後運用層級分析法實施調查及分析,獲得評估指標整體權重,期在有限的資源下,妥善規劃或適時調整資源分配,有效提升國軍雲端資料中心資訊安全。研究結果發現,主要構面權重以「組織與人員專業能力」最高,在第三層細部指標權重值,以「高階主管資訊安全認知與支持」、「人員安全考核」及「系統操作及管理能力」等三項最為重要。故就整體而言,國軍在建構專屬雲端資料中心時,「人」對於資訊安全的影響,要重於「設備」與「管理」;因此,提升高階主管資訊安全素養,落實考核及評估資訊人員適任性,以及透過人員訓練使開發之系統符合資安防護規範,均屬當務之急。

Due to the development and popularity of the Internet, hostile countries can destroy military or civilian infrastructure through the Internet. Cyber-attacks have become a form of military attack today. The Ministry of National Defense (MND) follows the policy of information equipment co-location and energy conservation and carbon reduction formulated by the Executive Yuan. Now, MND is building a cloud data center in the military network for the armed force. Its purpose is to integrate information services and uniformly dispatch information resources to satisfy the information operation needs of military units at all levels. However, it must be considered that resource centralization is a high risk. Therefore, how to explore the mainly indicators affecting the information security of the military cloud data center is an important issue through scientific methods. The practice of these key indicators relates to the protection of classified data and information infrastructure. To the best of our knowledge, there are no related papers discussing the topic of the information security evaluation indicators for the military cloud data center in the meantime.
The research methods in this study consist of three steps. Firstly, the initial framework of information security assessment indictors for the military cloud data center had been summarized based on literature reviews. There are three categories and twenty five indicators. Then, an expert questionnaire was designed based on the above framework according to principles of the Delphi Method, and this study obtained the revised framework through the interview with experts. Finally, the study further designed an Analytic Hierarchy Process (AHP) questionnaire based on the revised structure to investigate and calculate the weight of each indicator. This study shows that the highest weight among three categories is “organizations and the professionals’ capabilities," in which the top three indicators with higher weights are "senior executives' awareness and support on information security," "personnel safety assessment," and "system operation and management capabilities." The findings of this study can be used as an important reference for the military cloud data center during designing information security specifications and implementing information security practices.
第一章、緒論 1
1.1研究背景與動機 1
1.2研究目的 3
1.3研究範圍與限制 4
1.3.1研究範圍 5
1.3.2研究限制 5
1.4研究流程 5
1.5論文架構 6
第二章、文獻探討 9
2.1國軍雲端資料中心 9
2.1.1雲端資料中心服務 11
2.1.2雲端資料中心架構 13
2.2資訊安全 16
2.2.1資訊安全定義 16
2.2.2國軍資訊安全定義 18
2.3資訊安全管理 19
2.3.1資訊安全管理制度標準規範 ISO/IEC 27001:2013 19
2.3.2資訊安全管理作業規範 ISO/IEC 27002 21
2.4其他文獻研究 21
2.4.1層級分析法 22
2.4.2雲端及資訊管理相關文獻 23
2.4.3美國雲端運算安全要求 24
2.5小結 25
第三章、研究方法 27
3.1研究步驟 27
3.2研究設計 28
3.2.1建立層級架構 28
3.2.2問卷設計與調查 35
3.3評估比較 45
3.3.1建立成對比較矩陣 45
3.3.2計算特徵向量及特徵值 46
3.3.3一致性檢定 46
3.4小結 48
第四章、 研究結果與討論 49
4.1 AHP問卷資料統計及分析 49
4.1.1主要構面分析 49
4.1.2資訊安全設備構面分析 51
4.1.3資訊安全管理構面分析 52
4.1.4組織與人員專業能力構面分析 54
4.1.5整體權重分析 56
4.2比較分析 59
4.2.1主要構面 59
4.2.2整體權重 60
4.3小結 62
第五章、結論與建議 63
5.1結論 63
5.2建議 64
5.3未來研究方向 65
【參考文獻】 66
中文部分 66
英文部分 69
網頁部分 71
附錄一 第一階段德爾菲法專家問卷 72
附錄二 第二階段AHP問卷 78
國防報告書編纂委員會,2015,中華民國104年國防報告書,臺北:國防部。
國防總檢討編纂委員會,2017,中華民國106年四年期國防總檢討,臺北:國防部。
國防報告書編纂委員會,2017,中華民國106年國防報告書,臺北:國防部。
行政院,2017,行政院及所屬各機關資料中心設置作業要點。
杜天祥,2014,國軍雲端風險管理之研究-以國防大學發展資圖雲為例,國防大學管理學院運籌管理學系碩士論文。
林宜隆、謝宗翰、黃正宇、廖女清,2014,ISO 27002與ISO 27799之比較分析-以醫療機構為例,管理資訊計算,第三卷.第二期:331~344頁。
杜遠志,2015,雲端資訊安全方案下之資安顧問協同技術支援模式與績效指標研究,輔仁大學資訊管理研究所碩士論文。
林志章,2015,國軍網路作戰部隊作戰能力評估指標之研究,國防大學管理學院資訊管理研究所碩士論文。
林麗娟,2011,建構企業導入雲端運算資訊架構評估指標,國立清華大學工業工程與工程管理學系碩士論文。
吳世璋,2016,網路資料中心資訊安全防護能力評估指標之研究-以某國軍網路資料中心為例,國防大學管理學院資訊管理研究所碩士論文。
吳易勳,2018,採用層級分析法探討機關辦理聯合開發之影響因子-以桃園市捷運綠線為例,國立中央大學營建管理研究所碩士論文。
周宣光,2007,管理資訊系統-管理數位化公司(Management Information Systems: Managing the Digital Firm)七版,東華書局,台北。
周家正,2014,應用習慣領域和層級分析法於建構空軍士官長晉陞遴選模式之研究,義守大學工業管理學系碩士論文。
國防部,2011,國軍雲端服務發展計畫。
國防部,2015,國軍雲端資料中心規劃指導。
陳志誠、劉用貴,2016,建構雲端環境資料安全存取模型暨績效評估,中華民國資訊管理學報,第二十三卷,第一期:1~32頁。
陳瑋寧,2009年,運用層級分析法建立資訊安全績效指標權重研究-以某公家機構為例,國立臺灣科技大學管理學院MBA碩士論文。
黃亮宇,1992,資訊安全規劃與管理,松崗電腦圖書公司,台北。
黃明祥、朱桂玉、顏文成,2010,台灣原住民數位學習可行性發展策略研究AHP分析之應用,資訊科學應用期刊,第六卷.第二期:107~120頁。
張博竣,2004,資訊安全管理實務,文魁資訊,台北。
張至伶,2011,企業導入雲端運用環境的資訊安全因素之研究,世新大學資訊管理學系碩士論文。
張譯方,2017,應用層級分析法(AHP)探討消費者選擇中華電信MOD方案的決策準則,國立中央大學企業管理學系碩士論文。
葉乃菁、李順仁,2004,網路安全理論與實務,文魁資訊,台北。
葉謦瑞,2014,企業導入虛擬化之資訊安全風險項目研究,中華大學資訊管理學系碩士論文。
鄭秉鈞,2015,探討影響企業採用私有雲端運算因素之研究,淡江大學資訊管理學系碩士論文。
歐陽惠華,2008,ISO 27002與COBIT 4.1控制措施之對映分析,國立高雄師範大學資訊教育研究所碩士論文。
劉國昌、劉國興,1995,資訊安全,儒林圖書有限公司,台北。
鄧振源,2002,計畫評估-方法與應用,海洋大學運籌規劃與管理研究中心,基隆。
鄧振源、曾國雄,1989,層級分析法的內涵特性與應用上,中國統計學報,第二十七卷.第六期:15~22頁。
賴春茹,2014,以AHP探討旅客參考旅遊資訊的重視因素,南華大學旅遊管理學系旅遊管理碩士論文。
謝清佳、吳琮璠,1999,資訊管理-理論與實務,智勝文化事業,台北。
鍾欣穎,2014,建構於國軍雲端運算環境下之資訊安全架構,大同大學資訊經營學系碩士論文。
顏韻安,2013,國中代理代課教師專業能力評選因素之研究,樹德科技大學經營管理研究所碩士論文。
Alsufyani, R., Jama, K., Yao, Y., Ramachandran, M., & Chang, V., 2016, Big Data Services Security and Security challenges in cloud environment. In, The first International Conference on Internet of Things and Big Data, special session, Recent Advancement in Internet of Things, Big Data and Security (RAIBS).
Chatterjee, D., Grewal, R., and Sambamurthy, V., 2002, Shaping up for E-commerce: Institutional Enablers of the Organizational Assimilation of Web Technologies. MIS Quarterly (26:2), pp. 65-89.
Choe, J. M., 1996, The Relationship Among Performance of Accounting Information Systems, Influence Factors, and Evolution Level of Information Systems. Journal of Management Information Systems (12:4), pp. 35-39.
Garg, S., Varshney M., Rajpoot A. K., and Jyotsna, 2017, Revewing Security Concerns in Cloud Environment. International Journal of Computer Science and Mobile Computing (6:6), pp 200-206.
Gutierrez, A., Boukrami, E., & Lumsden, R., 2015, Technological, Organisational and Environmental Factors Influencing Managers’ Decision to Adopt Cloud Computing in the UK. Journal of Enterprise Information Management (28:6), pp. 788-807.
ISO/IEC, ISO/IEC 27001:2013 Information Technology. Security Techniques. Information Security Management Systems –Requirements, 2013.
ISO/IEC, ISO/IEC 27002:2013 Information Technology. Security Techniques. Code of Practice for Information Security Controls, 2013.
McClure, C., 1994, Network literacy: a role for libraries? Information Technology and Libraries (13:2), pp. 115-125.
Narang, A., 2017, A Review-Cloud and Cloud Security. International Journal of Computer Science and Mobile Computing (6:1), pp. 178-181.
NIST Cloud Computing Reference Architectureand Taxonomy Working Group, 2015, Cloud Computing Service Metrics Description. NIST Special Publication 500-307.
Saaty, T. L.,1980, The Analytic Hierarchy Process, 9th ed., New York: McGraw Hill.
Sen, A. K., and Tiwari P. K., 2017, Security Issues and Solutions in Cloud Computing. International Organization of Scientific Research Journal of Computer Engineering (19:2), pp. 67-72.
The Telecommunication Industry Association, TIA-942 Telecommunications Infrastructure Standard for Data Centers.
Weill, P., and Olson, M. H., 1989, Managing Investment in Information Technology: Mini Case Examples and Implications. MIS Quarterly (13:1), pp. 3-17.
Weill, P., and Ross, W.J., 2004, IT Governance, How Top Performers Manage IT Decision Rights for Superior Results, Harvard Business School Press.
維基百科,雲端運算,參見維基百科網站httpps://zh.wikipedia.org/wiki/雲端運算. [visited in 2017/12/19]。
維基百科,雲端運算的安全性,參見維基百科網站httpps://zh.wikipedia.org/wiki/雲端運算的安全性. [visited in 2017/12/19]。
iThome電腦週刊,【2017資安趨勢】資料外洩事件翻倍暴增,金融成竊資首選,參見iThome電腦週刊網站https://www.ithome.com.tw/news/111218. [visited in 2017/12/18]。
iThome電腦週刊,國發會建構首座政府雲端資料中心,加速政府各單位機房整併,參見iThome電腦週刊網站https://www.ithome.com.tw/news/91866. [visited in 2017/12/18]。
iThome電腦週刊,中華電信6千坪雲端機房設計首度揭露,參見iThome電腦週刊網站https://ithome.com.tw/news/90350. [visited in 2017/12/18]。
YAHOO新聞,台灣大雲端資料中心獲金級維運認證,參見YAHOO網站https://tw.news.yahoo.com/台灣大雲端資料中心-獲金級維運認證-020000699.html. [visited in 2017/12/20]。
Defense Information Systems Agency "Department of Defense Cloud Computing Security Requirements Guide" (available online at http://iasecontent.disa.mil/cloud/SRG/). [visited in 2017/12/22]
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊