English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 113822/144841 (79%)
Visitors : 51780311      Online Users : 592
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/49194


    Title: 行政院僑務委員會資訊安全管理現況分析
    A study of information security management -a case of OCAC
    Authors: 林劭怡
    Contributors: 蕭乃沂
    林劭怡
    Keywords: 資訊安全管理
    ISMS
    Date: 2009
    Issue Date: 2010-12-08 02:01:20 (UTC+8)
    Abstract: 本研究以資訊安全管理的觀點以個案研究的方式,從機關資訊安全管理的策略、技術、組織、人力以及環境等五個面向切入,訪談機關中資訊單位與業務單位人員,藉以深入探討僑務委員會的資安現況以及目前資訊安全管理所遭遇的困難,並且進一步的提出可能的解決方式以及本研究發現的研究命題。

    本研究歸納出四點結論:(1)主管對於機關資訊安全的重視影響部屬對機關資訊安全管理措施的遵循與重視;(2)資訊人員跨部門溝通能力略微不足;(3)教育訓練實際效果與預期目標之間存在落差,易導致溝通問題而引起業務單位反彈;(4)機關的核心業務未納入資訊安全驗證範圍中,無法完備資安管理之落實。

    針對研究發現,本研究提出之解決方法為:(1)加強資訊人員之跨部門溝通能力;(2)採取更有效的教育訓練方式;(3)將核心業務納入資訊安全驗證範圍中以確保資訊安全管理。
    Based on the theory of informationsSecurity management, The study conduct a case study of qualitative approach.Five propositions are delveloped according to the strategy of information security management, technologies, organizations, human resource and environments and the interviews of the staff of Overseas Compatriot Affairs Commission (OCAC), including IT staff and business staff. IT attempts to find out the status quo and difficulties of information security management in OCAC. Furthermore,the study also proposes plausible solutions to resolve those diffculties.

    The study concludes with four aspect of conclusion: (1) The manager ‘high priority and attention to information security, ead to the OCAC employees’, will affect employees’ compliance with information security rules. (2) IT staff are found to be comparatively lack of the inter-departmental communication skill to promote information security (3) There is a gap between expectation and the practical effect which then causes (4) Because the OCAC core business are not included in the scope of information security management verification, the implementation very unlikely to complete as required.

    According to the previous findings, the study proposes propose the plausible resolution to advance information security management in OCAC, including (1) strengthening of the inter-departmental communication skill of IT staff (2) adopting more effective way to train the core business staff, and make sure its effectiveness. (3) core businesses should be included in the scope of information security management verification to ensure that completeness and effectiveness of information security management.
    Reference: 一、 中文部分
    王瓊徵(2009)。<政府機關導入資訊安全管理系統關鍵成功因素研究>,彰化國立彰化師範大學資訊管理學系碩士論文。
    史振忠(2005)。<資訊安全風險評估與管理之研究>,桃園私立中原大學資訊管理學系碩士論文。
    行政院科技顧問組,2009。國家資通訊發展方案。
    行政院國家資通安全會報,2006。建立我國資通訊基礎建設安全機制計畫。
    李仁暉 (2007)。<台灣金融業導入資訊安全管理系統關鍵成功因素研究-以A金控為例>,台北私立淡江大學管理科學研究所企業經營碩士在職專班。
    李培源,2006。〈我國IT治理實施現況及影響因素研究〉,台北國立台灣大學會計研究所碩士論文。
    吳瑞名(1994),<系統安全與防措施>,《資訊與教育》,40期,P.6-12。
    林義富、葉芳吟(2008)。<平衡風險控制皆效提升需求-資訊安全與資訊服務管理系統整合之考量>,《電腦稽核》,第19期,p.10-18。
    洪新原,2008。<影響組織採行與應用資訊安全管理系統認證之關鍵因素>,嘉義國立中正大學資訊管理研究所碩士論文。
    陳向明(2002)。《社會科學質的研究》(初版),台北:五南出版社。
    陳李綢(2005)。《個案研究:理論與實務》(初版)。台北;心理出版社。
    陳邦正,2008。<從資安看如何防止機密資料外洩>,《人事月刊》,第47卷第1期,p.30-48。
    張淑清(2009)。<基於COBIT與ISO 27001建構資訊安全治理-以健保局為例>,彰化私立大葉大學資訊管理學系碩士論文。
    劉智敏(2003),<運用BS 7799建構資訊安全風險管理指標>,台北國立台北大學企業管理學系碩士論文。
    黃麗櫻(2006)。<客戶個人資料保護>,高雄國立中山大學公共事務管理研究所在職專班碩士論文。
    經濟部標準檢驗局(2005)。資訊技術-安全技術-資訊安全管理系統-優求事項。
    潘淑滿(2003)。《質性研究:理論與應用》,心理出版社,台北。
    韓富州,2009。<以ISO27001建置資訊安全管理系統之研究-以某大型企業為例>,雲林國立雲林科技大學資訊管理研究所碩士論文。
    蕭光妤 (2006)。<根據組織學習觀點探討資訊安全管理系統導入--以公務單位為例>,台北私立長庚大學資訊管理學系碩士論文。
    樊國禎、范慧乾、林樹國(2007),<資訊安全管理系統驗證標準化初探之一:資訊安全政策與資訊安全管理系統政策>,《資訊安全通訊》,第13卷第1期,p.163-176。
    樊國禎、黃健誠、林國水(2008)。<資訊安全管理系統驗證標準化初探之二:資訊安全管理系統政策集初探>,《資訊安全通訊》,第14卷第2期,p.1-20。
    樊國禎、黃健誠、林國水(2008)。<資訊安全管理系統驗證標準化初探之三:資訊安全管理系統有效性量測初探>,《資訊安全通訊》,第14卷第1期,p.1-21。
    樊國禎、黃健誠(2009)。<資安治理推動方案與落實電子化資安管理初探>,《資訊安全通訊》,第15卷第4期,p.1-23。
    鍾惠琦(2005)。<影響國內醫院導入與發展資訊安全管理系統關鍵因素之研究>,嘉義國立中正大學資訊管理碩士論文。
    瞿鴻斌(2004)。<資訊安全風險評估驗證系統>,台北私立世新大學行政管理學系碩士在職專班。
    蘇耿弘(2002)。<以BS7799為基礎探討石化產業導入資訊安全管理機制之關鍵因素>,嘉義國立中正大學資訊管理學系碩士論文。
    二、 英文部分
    COBIT(2000). Governance, Control and Audit for Information and Related Technology (3rd ed). Control Object ices.
    Anderson, W . P(2001). Information security governmance. Information Security Technical Report,6(3),60-70.Elsevier Ltd.
    Hardy, G.(2006). Using IT governance and COBIT to deliver value with IT and respond to legal, regulatory and compliance challenges.Informayion Security Technical Report , 11(1),55-61.Elseevier Ltd.
    J.Ramon Gil-Garica, Theresa A. Pardo(2005) Multiple methods a nd multiple paradigms for digitial government reaserch understanding the promises and challenges. Digital government Society of North America.Vol.89 P.343
    ISO/IEC 27001, (2005) Information technology- Security technique- for Information security Management Systems- Requirements.
    Robert A. Kaplan and David P. Norton(1996). Using the Balanced Scorecard as A Strategic Management System. Harvard Business review,
    January-February P.75-86.
    Melville, N P., Kraemer K. L, Gurbaxani V.(2005). IT Business Value and Industry Effects: The Role of the Competitive Environment Retrieved (http://www.ssrn.com)
    Saleh, M. S., Alrabiah A.,& Bakry, S. H.(2007). Using ISO17799:2005 information security management:A STOPE view with six sigma approach. International Journal of Network Management,7(1),85-97
    Saull,R,2000”IT balance scorecard-A roadmap to efficient governance of a shared services IT organization”, Information systems control journal, Vo1 1:32
    Van Grembergen, W., Ed.(2004). Strategies for Information Technology Governance. Hershey, PA: Idea Group Publishing.
    Van Grembergen, W., De Haes, S., & Guldentops, E. (2004).
    Structures, Processes and Relational Mechanisms for IT Governance. In W. Van Grembergen (Ed.), Strategies for
    Information Technology Governance, Hershey PA: Idea Group
    Publishing.
    Weill, P., & Ross, J. (2005,Winter). A Matrixes Approach to IT Governance. Sloan Business Review, 26–38.
    三、 網站部分
    網路專欄/文章
    行政院研考會,強化政府資安認證,提升網路防護能力 研考會政策性提高政府資安經費比例,2009/1/10。
    (http://www.redc.gov.tw)
    行政院研考會,電子化政府推動現況與成果-國際評比。
    (http://www.redc.gov.tw/ct.asp?xItem=4087125&ctnode=12232&mp=100)
    何依玟,資安人,政府資安規範與參考指引發展 Web AP、E-Mail將為導入重點,2009/8/5。
    (http://www.informationsecurity.com.tw/article_detail.aspx?
    花俊傑,網管人,資訊安全管理導入實務(一) ISO27001資訊安全管理系統簡介。
    (http://www.netadmin.com)
    陳曉莉,資安之眼,美國國會通過網路安全改善法案, 2010/2/5。
    (http://www.itis.tw/node/3598)
    黃彥棻,資安之眼,行政院A級機關近九成通過ISO27001資安認證,B及機關僅四成,2009/5/12。
    (http://www.itis.tw/node/2799)
    Description: 碩士
    國立政治大學
    公共行政研究所
    93256031
    98
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0093256031
    Data Type: thesis
    Appears in Collections:[公共行政學系] 學位論文

    Files in This Item:

    There are no files associated with this item.



    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback