English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 112704/143671 (78%)
Visitors : 49785947      Online Users : 256
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/85606


    Title: 我國行政機關資訊安全管理之研究
    Authors: 黃慶堂
    Huang, Chin-Tung
    Contributors: 吳定
    Wu, Ricky-Dinp
    黃慶堂
    Huang, Chin-Tung
    Keywords: 資訊安全
    資訊安全倫理
    資訊問題
    資訊管理
    Information security
    Information security ethics
    Information problem
    Information management
    Date: 1999
    Issue Date: 2016-04-20 11:13:51 (UTC+8)
    Abstract: 環顧辦公室自動化的演進歷史,早期從降低事務管理成本,提升行政運作效率輔助機具的發展,至今日電腦大量引用,四通八達的網際網路,資訊科技的洪流,正一波波的衝擊著各組織,行政部門亦難置身於外。就以組織內環境系統而言,資訊科技正嚴厲考驗傳統金字塔式的組織結構,網路流通訊息的便利,使中層管理者的地位岌岌可危,影響著整個組織的決策模式與管理方式;就組織外環境系統而言,電子化政府正透過網路連線,讓民眾享用更加便捷、高品質的服務、取得更多的訊息,更加暢通的溝通管道,甚至影響著整個民主政治的內涵。資訊科技對行政組織運作過程與其產出的衝擊與日俱增,而其帶來的正、負面效益,是吾人必須面對的嚴肅課題。
    Reference: 一、中文部分
    王美音譯Bill Gates 著
    民85 年《擁抱未來》 ,台北:遠流出版事業公司。
    王德銘
    民86 年『談政府部門資訊化與提高行政效能』人事月刊,第二十四卷第4 期:66-71 。
    王興毅
    民80 年《資訊系統安全防護控制的探討》 ,台北:國立中興大學企業管理研究所碩士論文。
    毛治國
    民78 年《電腦化對組織的衝擊》 ,台北:行政院研究發展考核委員會編-行政資訊論文集151-165 。
    江明修,蔡金火,梅高文
    民87 年『第三波政府再造之道』人事月刊, 第三十五卷第1 2 期4-20 。
    行政院主計處電子處理資料中心編
    民86 年《中華民國八十六年度電腦應用概況報告(台閩地區)》,台北:行政院主計處電子處理資料中心。
    行政院法務部編
    民85 年《電腦處理個人資料保護法相關法規彙編》,台北:行政院法務部。
    行政院研究發展考核委員會編
    民77 年《資訊安全與保密》 ,台北:行政院研究發展考核委員會。
    行政院研究發展考核委員會編
    民84 年《公務員之資訊法規須知》 ,台北:行政院研究發展考核委員會。
    行政院研究發展考核委員會編
    民85 年《政府資訊公開制度之研究》,台北:行政院研究發展考核委員會。
    行政院研究發展考核委員會
    民86 年『行政機關資訊安全管理作業原則』
    http: //www.gsn.gov.tw/eng/security/SECGUID.htm
    行政院研究發展考核委員會
    民87 年W 87 年度政府業務電腦化報告書-邁向二十一世紀的電子化政府》 http: //www.rdec.gov.tw/white87/w87-abs.htm
    行政院教育部電子計算機中心發行
    民8 0 年《資訊安全與管理》 ,台北:資訊與教育雜誌社編印。
    行政院國家資訊通信基本建設專案推動小組編
    民83 年《NII建設指引》 ,台北:行政院國家資訊通信基本建設專案推動小組。
    行政院經濟建設委員會健全經社法規工作小組出版
    民78 年《建構健全資訊社會之政策與法制研究》,台北:行政院經濟建設委員會健全經社法規工作小組。
    江偉平
    民87 年『推動建立電子化/網路化政府以迎接公元兩千年』中央日報, 12版。
    何全德
    民78 年《資訊科技對機關組織之影響》 ,台北:行政院研究發展考核委員會編-行政資訊論文集523-536 。
    沈守篤,賴錦印
    民79 年『資訊安全與對策』 ,資訊與教育,第16 期8-19 。
    何宗政
    民85 年《公共行政事務線上收費系統之安全架構研究》,中壢:國立中央大學資訊管理研究所碩士論文。
    李雪津
    民85 年『電子資料流通與網際網路上之規劃與應用』研考雙月刊,第二十卷第3 期24-36 。
    李雪津
    民86年『政府資訊業務整體委外之推動》人事月刊,第二十五卷第4 期60-67 。
    李進寶
    民83 年『資訊安全的探討』資訊與教育,第40 期5 。
    李雅萍整理David Schindler
    民86.07 《電腦犯罪之偵查與追訴》智慧財產權管理季刊,第14 期42-45 。
    宋餘俠
    民78 年《行政資訊交流與隱私權保護》,台北:行政院研究發展考核委員會編-行政資訊論文集:537-540 。
    吳定
    民85 年a 《公共政策》 ,台北:華視文化事業有限公司。
    吳定
    民85 年b 《論行政公開化的必然趨勢》,行政管理論文選輯,第十輯703 - 719 。
    吳定
    民86 年《公務管理(全)》 ,台北:華視文化事業有限公司。
    吳定
    民87 年《公共政策辭典》 ,台北:五南圖書公司。
    吳定,張潤書,陳德禹,賴維堯等編著
    民85 年《行政學(二)》 ,台北:國立空中大學。
    梅興
    民83 年『資料加密與資訊安全』資訊與教育,第40 期:19-24 。
    吳小琳
    民85 年『我國NII 建設應注意的法律問題』,研考雙月刊,第二十卷第3 期51-55。
    邱文智
    民87 年《台北市政府資訊設備取得方式之研究》,台北:國立政治大學公共行政研究所碩士論文。
    吳永盛
    民82 年『如何推廣資訊安全技術』,資訊與電腦47-59 。
    邱光輝
    民83 年『資訊安全的基本素養』資訊與教育,第40 期:25-30 。
    邱華君
    民86 年『公務人員行政倫理之實踐』人事月刊,第二十五卷第2 期40-46 。
    吳瑞明
    民83 年『系統安全的問題與防護措施』,資訊與教育,第40 期6-12 。
    邱錦清
    民80 年《區域網路作業系統安全性之研究》 ,台北:私立淡江大學資訊工程研究所碩士論文。
    房阿生,吳振村
    民81 年《電腦犯罪及防制方法之研究》 ,台北:司法周刊社印行。
    卓秀娟,陳佳伶譯Tapscott, Don 著
    民86 年《數位化經濟時代-全球網路生活新模式》,台北:麥格羅希爾有限公司/中國生產力中心。
    林淑芬,陳泌鍇
    民86 年『由電腦犯罪談電腦倫理』資訊與教育,第59期:48-53 。
    紀文章
    民83年『認識資料與資訊管理的新挑戰》資訊與教育,第42 期51-53 。
    段懿真
    民78 年《我國行政機關事務管理電腦化之研究》 ,台北:國立政治大學公共行政研究所碩士論文。
    紀春秀
    民84 年《資訊科技之應用對組織運作與員工心理行為之影響》 ,台北:國立中興大學企業管理研究所碩士論文。
    孫本初
    民87 年《公共管理》 ,台北:智勝文化事業有限公司。
    徐木蘭,劉仲矩,沈介文
    民86 年『從人力資源談員工網路倫理的培養』人事月刊,第二十四卷第4 期32-45 。
    張美惠譯Richard Saul Wurman 著
    民83 年《資訊焦慮》 ,台北:時報文化公司。
    黃文杰
    民85 年《電腦病毒與資訊安全》 ,台北:旗標出版有限公司。
    陳世榮
    民86 年『電腦三十年》人事月刊,第二十四卷第4 期: 46-51
    黃亮宇
    民81 年《資訊安全規劃與管理》 ,台北:松崗電腦圖書公司。
    陳永裕
    民83 年《銀行業資訊安全管理之研究》 ,台中:東海大學企業管理研究所碩士論文。
    陳同孝
    民85 年『資訊安全中道德教育問題之研究』勤益學報,第13 期337-343 。
    陳長文
    民88.04.24.『科技、媒體與法律的對話-跨世紀的法律挑戰』,中時晚報7 版。
    陳怡勝
    民78 年《談電腦犯罪》 ,台北:行政院研究發展考核委員會編-行政資訊論文集557-570 。
    黃國書
    民74 年《辦公室自動化系統內安全管理之設計》 ,中壢:國立中央大學資訊工程研究所碩士論文。
    陳偉如
    民86 年『從資訊化社會談資訊安全』,無線電界57-59 。
    張雅雯
    『網路犯罪之法律責任與防治建議』http: //stlc.iii.org.tw/netlaw/paper/crime.htm
    張雅雯
    『立法管制網路犯罪與內容之必要性與妥當性』
    http: //stlc.iii.org.tw/netlaw/paper/content.htm
    張真誠,宴德權
    民86 年『資訊系統安全之對策』資訊與教育,第59 期:41-47 。
    張盛益,許美鈴譯
    民84 年《電腦安全的威脅與對策》,台北:財團法人資訊工業策進會-資訊與電腦出版社。
    裘莉
    民84 年『政府業務電腦化的衝擊』國策,第125 期:9-10 。
    廖緯民
    民86 年『INTERNET 法律與應用國際研討會-資訊流通問題與資訊公開』智慧財產權管理季刊,第13 期:34-35 。
    蔡文健
    民86 年《資訊系統安全性架構之探討》 ,台北:國立台
    灣大學資訊管理研究所碩士論文。
    蔡明志
    民78 年《行政機關辦公室自動化的發展方向》 ,台北:行政院研究發展考核委員會編-行政資訊論文集394-406
    蔡篤村
    民85 年《資訊管理內部控制與稽核》 ,台北:富春文化事業公司。
    劉志偉
    民86 年『電腦犯罪之趨勢』警光,第486 期55-56 。
    鄭東仁
    民82 年《一個安全控制系統的設計與應用》 ,新竹:國立交通大學資訊管理研究所碩士論文。
    劉國昌,劉國興
    民84 年《資訊安全》 ,台北:儒林圖書有限公司。
    劉達餘
    民77 年《電腦資訊安全入門》 ,台北:松崗電腦圖書有限公司。
    編輯部譯;那野比古著
    民75 年《電腦大盜-揭開辦公室自動化的盲點》 ,台北:創意力文化事業公司。
    盧建旭
    民85 年『資訊社會中公共行政新議題』政治科學論叢,第七期231-256 。
    蕭武桐
    民87 年《行政倫理》 ,台北:國立空中大學。
    戴豪君紀錄
    民86 年『 INTERNET 法律與應用國際研討會-網路電腦犯罪』智慧財產權管理季刊,第13 期30-32 。
    韓亮,楊壽保
    民81 年『電腦犯罪淺談』資訊與教育,第29 期7-14 。
    魏啟林
    民86 年『全國行政單一窗口化運動的新意與企盼』人事月刊,第二十五卷第6 期4-10 。
    羅耀宗譯Dertouzos, Michael L.
    民86 年《資訊新未來》 ,台北:時報文化。
    蘇俊吉譯
    民84 年『如何鞏固資訊安全系統』 , LAN 網路資訊:79-83
    顧寶裕
    民83 年『中等學校資訊系統的安全實務』資訊與教育,第40 期13-18 。
    欒斌
    民85 年《辦公室自動化(全)》 ,台北:華視文化事業有限公司。
    二、英文部分
    Anthes, Gary H.
    1995. "Goverment Agency Opens Up Security Program" ,
    Computerword April : 4.
    Alfino, Mark
    1998. "Information Ethics in the Workplace`" Journal of
    Information Ethics,` Spring : 39-43.
    Beker, Henry
    1994. "Security Measures", International Management, May 51.
    Bernstein, Samuel J. ed.
    1976. Computers in Public Administration : An International
    Perspective : A Reader, New York : Pergamon Press.
    Birdsall, William F.
    1997. "The Internet and the Ideology of Information Technology", http://moevax.edu.tw/inet96/e3/e3 2.htm
    Bisheff, Maurice and Elizabeth Kiss
    1994. "Managers : Do You Know Where Your Public Records
    Are?" , Public Management, July: 15-18.
    Blanton, Thomas
    1995. White House E-Mail: The Top Secret Messages the Reagan
    /Bush White House Thought They Had Destroyed, New
    York : The New Press.
    Boyce, Brian
    1996. "A Manual Security Solution", Security Management, `
    , November : 67-73.
    Burger, Robert H.
    1993. Information Policy : A Framework for Evaluation and
    Policy Research, Norwood, NJ : Ablex.
    Cats-Baril, William and Ronald Thompson
    1995. "Managing Information Technology Projects in the Public
    Sector" Public Administration Review, November/
    December,Vo1.55, No.6 : 559-566.
    Champine, George A.
    1978. Computer Technology Impact on Management,
    Amsterdam : North-Holland.
    Dawes, Sharon S.
    1996. "Interagency Information Sharing Expected Benefits,
    Management Risks`" Journal of Policy Analysis and
    Management, Vol.15, No.3 : 377-394.
    Forcht, Karen A.
    1987. "The Path to Network Security", Security Management,
    September : 152-157.
    Gondek, Chris
    1989. "Establishing Information Security" , Management
    Accounting , April : 34-36.
    Hamacher, V.C. , Zvonko G. Vranesic, and Safwat G. Zaky.
    1984. Computer organization. New York Mcgraw-Hill.
    Hendrick, Rebecca
    1994. "An Information Infrastructure for Innovative Management of
    Government" , Public Administration Review, November/
    December ` Vol.54, No.6 : 543-550.
    Hill, Lisa B. and DR. J. Michael Pemberton
    1995. "Information Security : An Overview and Resource Guide
    for Information Managers", Records management Quarterly,
    January : 14-26.
    Horton, Thomas R.
    1989. "Computer Security", Vital Speeches of The Day,
    November : 307-310.
    Huffman, Lisa and Woody Talcove
    1995. "Information Infrastructure: Challenge and Opportunity", Public Management, May : 9-14.
    Jones, Charles O.
    1984. An Introduction to the Study of Public Policy. Belmont
    , Calif ,: Wadsworth, Inc.
    Kizza, Joseph M.
    1996. "Can Education Solve Society`S Computer Ethics
    Problems?" in the book of Social and Ethical Effects
    of the Computer Revolution, North Carolina Mcfarland
    Publishers. : 45-52.
    Lape, Laura G.
    1995. "A Balancing Act : Copyright in the Electronic Network
    Environment" in the book of Copyright, Jeffson, N.C.
    McFarland & Company Inc.
    Littman, Marlyn Kemper
    1996. "Protecting Electronic Data : A Losing Battle ?" in the book of Safeguarding Electronic Information edited by Jana Varlejs, Jeffson, N.C. : McFarland & Company Inc. : 20-33. Losee, Robert M.
    1997. "A Discipline Independent Definition of Information" ,
    Journal of the American Society for Information Science,
    48(3): 254-269.
    Marchionini, Gary
    1995. Information Seeking in Electronic Environments ` New
    York : Cambridge University Press.: 1-60.
    McDonald, H. S.
    1981. "Expected Advances in Computer and Communications
    Technology During the Next 20 Years" in the book of
    Strategies for Meeting the Information Needs of Society in
    the Year 2000 edited by Martha Boaz, Colorado
    Libraries Unlimited, Inc.: 131-149.
    Miller, Holmes E. and Kurt J. Engemann
    1996. "A Methodology for Managing Information-Based Risk" ,
    Information Resources Management Journal, Spring : 17-24.
    Miller, Seumas
    1998. "Privacy, Data Bases, and Computers" , Journal of
    Information Ethics, Spring : 42-48.
    Morin, Arthur L.
    1994. "Regulating the Flow of Data : OMB and Control of
    Government Information`" Public Administration Review,
    SeptemberiOctober,Vol.54, No.6 : 434-443.
    Morris, Andrew B.
    1996. "Effective Information Management : A Question Of
    Ethics ? "in the book of Social and Ethical Effects of the
    Computer Revolution edited by Joseph Migga Kizz, North
    Carolina : Mcfarland Company, Inc. : 32-44.
    Muid, Colin
    1994. "Information Systems and New Public Management- A View
    From the Centre" , Public Administration, Spring, Vol. 72
    : 113-125.
    Pandey, Sanjay K. and Stuart I. Bretschneider
    1997. "The Impact of Red Tape`s Administrative Delay on Public Organizations` Interest in New Information Technologies" ,
    Journal of Public Administration Research and Theory ,
    January : 113-130.
    Penn, Crm, Csp, Ira A.
    1997. "Information Management Legislation in the Last Quarter of the
    20th Century : A Records Management Disaster" , Records
    Management Quarterly , January : 3-9.
    Peters, Anthony J.
    1988. "Practicing PC Security", Security Management, February 51 -52.
    Rabben, Linda
    1997. "What Ethics?", Journal of Information Ethics, Spring
    39-43.
    Rocheleau, Bruce
    1992. "Information Management in the Public Sector : Taming
    the Computer for Public Managers" , Public Administration
    Review, July/August, Vol. 52, No.4
    Schement, Jorge Reina and Terry Curtis
    398-400.
    1995. Tendencies and Tensions of the Information Age : The
    Production and Distribution of Information in the United
    States, New Brunswich, NJ : Transaction.
    Schneider, Eugene C. and Gregory W. Therkalsen
    1990. "How Secure Are Your Systems? ", Avenues To
    Automation, November : 68-72.
    Simon, Herbert A.
    1973. "Applying Infonnation Technology to Organization Design", Public Administration Review, May/June : 268-277.
    Shackel, Brian
    1997. "Human-Computer Interaction-Whence and Whither?" ,
    Journal of the American Society for Information
    Science, 48(11): 970-986.
    Stratford, Jean Slemmons. and Juri Stratford
    1998. "Computerized and Networked Government Information" ,
    Journal of Government Infonnation, Vo1.25, No.3 : 299-303.
    Toregas, Costis
    1989. "Electronic Democracy : Some Definitions and a Battle Cry", Public Management, November : 2-3.
    Turn, Rein
    1981. "Legal and Regulatory Factors That may Affect the Flow
    of Infonnation : Privacy and Security Issues in Information
    Systems" in the book of Strategies for Meeting the
    Information Needs of Society in the Year 2000 edited by
    Martha Boaz, Colorado : Libraries Unlimited, Inc. : 152-170.
    Weiss, Janet A. and Mary Tschirhart
    1994. "Public Information Campaigns as Policy Instruments" ,
    Journal of Policy Analysis and Management, Vol.13, No.1 : 82- 119.
    Description: 碩士
    國立政治大學
    公共行政學系
    82256013
    Source URI: http://thesis.lib.nccu.edu.tw/record/#B2002001289
    Data Type: thesis
    Appears in Collections:[公共行政學系] 學位論文

    Files in This Item:

    File SizeFormat
    index.html0KbHTML2233View/Open


    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback