簡易檢索 / 詳目顯示

研究生: 郭豐緖
Feng-Xu
論文名稱: 強化企業網路安全之關鍵成功因素-以電信業為例
Critical Success Factors of Enforcing Enterprise Cybersecurity-A Case Study of Telecom Industry
指導教授: 吳宗成
Tzong-Chen Wu
口試委員: 楊維寧
Wei-Ning Yang
楊傳凱
Chuan-Kai Yang
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2017
畢業學年度: 105
語文別: 中文
論文頁數: 77
中文關鍵詞: 孫子兵法網路安全電信業
外文關鍵詞: The Art of War by Sun Tzu, network security, telecommunication industry
相關次數: 點閱:305下載:5
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 一場沒有煙硝的資安戰爭已開始威脅產官學界,可謂「資安即國安也」。這些有組織、有計畫的網路犯罪,在網路發動攻擊,試圖以電腦技術與心理詐術來竊取與破壞資訊系統,形成資訊戰爭的侵略。本研究參考孫子兵法及資安理論,轉化成VLCA關鍵因素為研究架構,並輔以個案訪談之研究方法,了解電信業者面對嚴峻的新型態駭客攻擊之網路防禦作為,以降低各種資安風險及提供安全的營運環境,保障客戶個資及維持企業競爭力。
    由資料分析發現,個案公司由願景產生策略來持續貫徹資安落實度,強化全區防禦能力,以達成資安零漏洞之目標。本研究對於上述分析結果,發現可運用《孫子兵法》做為資安心法來規劃網路安全佈局,提供現代資安領域應用的參考。


    A war of information security without guns has begun to threaten the industry, official and academy. It is said that “Information security is national security.” The net crimes are organized and planned. Criminals behind these crimes start attacks, steal information from the system, and damage the system by using computer technologies and psychological tricks. This study refers to The Art of War by Sun Tzu and information security theory, and transforms the knowledge in the book and theory into a research structure with VLCA critical factors. We also conducted case interviews. In this study, we want to understand how telecommunication companies conduct network defense when facing new types of hacking to lower all types of information security risks, provide a safe operating environment, protect customer information and keep enterprises competitive.

    According to data analysis, we found out that the companies we studied create policies from the vision to implement information security and reinforce the defense for the entire company to achieve flawless information security. Based on the analysis above, we realized that in this study we can use The Art of War by Sun Tzu to make a plan of network security which can be used as a reference to modern application of information security.

    第一章 緒論 8 1.1 研究背景 8 1.2 研究目的 12 1.3 研究方法與限制 14 1.3.1 個案研究設計 14 1.3.2 研究流程 17 1.3.3 研究限制 17 第二章 文獻探討 18 2.1 網路安全防護架構 18 2.1.1 多層次防禦架構(layered defense) 18 2.1.2 網際攻擊狙殺鍊防護架構(Lockheed Martin Kill Chain) 22 2.1.3 主動型防禦 24 2.2 孫子兵法在企業管理應用 26 第三章 電信業強化資安關鍵因素 31 3.1 資安縱深防禦架構 31 3.1.1 自我防護階段: 33 3.1.2 堡壘防護階段: 35 3.1.3 縱深防護階段: 35 3.2 推動資安關鍵因素 36 3.3 孫子兵法論證 42 3.3.1 五事七計 42 3.3.2 將之五德 47 3.3.3 二元哲學觀 49 第四章 個案分析 52 4.1 個案公司介紹 52 4.2 個案資安策略與作為 56 4.2.1 資安固本計畫: 56 4.2.2 成立資安領導管理部門 58 4.2.3 進行內部控制 59 4.2.4 落實資安政策制度 66 第五章 結論與建議 69 5.1 結論 69 5.2 未來研究方向與建議 72 參考文獻 74

    一、中文文獻
    中華電信服務有限公司資訊安全政策. (2014年8月1日)。
    (2013)。 我國如何因應網軍與駭客攻擊並強化資訊安全措施報告。 國家安全局。
    (2015)。 中華電信企業社會責任報告書。 中華電信。
    (2016)。 2016勒索軟體白皮書。 趨勢科技。
    中華電信股份有限公司資訊安全管理規範與實施細則。 (2016年3月14日)。
    (2016)。 國家資通訊安全發展方案(2013年至2016年)。 行政院國家資通安全會報。
    厄普頓、克理斯(2014, 9)。 小心駭客就在你身邊。 哈佛商業評論全球繁體中文版, 110-118。
    行政院科技顧問組。 (2010)。 2010資通安全政策白皮書。
    李明鴻、陳俊魁、張文謙、林和儁、陳信勇、陳聰謀、李榮瑞。 (2015年8月)。 電信終端設備資安防護技術研究。 電信研究雙月刊,45(4),頁 31-42。
    李建中、虞孝成。 (2012)。 孫子兵法與競爭優勢。 國立交通大學出版社。
    李建中、虞孝成。 (2015)。 孫子兵法與周易-決策理論與決策管理。 黎明文化。
    李英明、温洽溢、魏澤民、陳美娜。 (2000)。 中共發展信息戰及對我國建立資訊安全制度影響之研究。 行政院研究發展考核委員會。
    杜拉克彼得。 (2004)。 彼得‧杜拉克的管理聖經。 遠流出版社。
    季祥。 (2014)。 APT攻擊對企業資安政策之影響(未出版之碩士論文)。 中國文化大學,台北市。
    林佳明。 (2014年11月)。 建構資安防護架構的途徑與挑戰。 研習論壇(167), 頁 27-35。
    林承忠。 (2015年10月)。 BANK 3。0 - 縱觀金融機構電腦系統資訊安全評估。 財金資訊季刊(84),頁 48-53。
    波登馬克。 (2013)。 第一次網路世界大戰:全面追捕世界頭號電腦毒蟲與網路黑幫。 (陳修賢、吳芠萱,譯者) 大雁文化。
    洪國興、趙榮耀。 (2003年6月)。 資訊安全管理理論之探討。 資管評論(12), 頁 17-47。
    秋聲。 (2016)。 職業駭客的告白 : 軟體反組譯、木馬病毒與入侵翻牆竊密。 博碩文化。
    張騰龍、曾子瀅。 (2016)。 金融業資安治理的新思維:主動防禦策略。 金總會訊(60),頁 6-13。
    陳仲翔。 (2013)。 《孫子兵法》中的二元辯證思維──以〈形〉〈勢〉〈虛實〉篇為例(未出版之碩士論文)。靜宜大學,台中市。
    陳業蒂。 (2013)。《孫子兵法》管理思維之現代詮釋:以管理功能為基礎(碩士論文。取自http://handle.ncl.edu.tw/11296/ndltd/59309168704705639718。
    湯耀中。 (2003)。 從戰爭的觀點論資訊安全。 全華圖書。
    黃營杉。(1986)。我國兵家之管理思想(博士論文)。取自http://handle.ncl.edu.tw/11296/ndltd/89553280346804284911。
    楊輝南。 (2010年7月)。 孫子兵法之策略管理意涵。 建國科大學報,29(4),頁 37-58。
    溫尼菲爾德二世、基爾霍夫、厄普頓。 (2015年9月)。 美軍教你捍衛網路安全。 哈佛商業評論全球繁體中文版,100-109。
    劉順德。 (102)。 以回溯式偵測方法發掘潛在APT受駭主機之研究。 國立中央大學資訊管理研究所博士班論文。
    劉順德。 (2012)。 APT事件追蹤與分享。 CLOUDSEC2012企業資安高峰論壇。
    潘天佑。 (2012)。 資訊安全概論與實務。 碁峰出版社。
    鄧吉、柳靖。 (2007)。 駭客攻防實戰詳解。 松崗。
    黎香君。 (2008)。 企業應用孫子兵法創造競爭優勢的案例分析(未出版之碩士論文)。 國立交通大學,新竹市。
    蕭瑞祥、許義民。 (2009)。 孫子兵法之五事七計應用於資訊系統導入評估之研究 : 以ERP系統導入為例(未出版之碩士論文)。淡江大學,新北市。
    謝君豪。 (2016)。 面對混合式資安風險管理挑戰。 iThome Security, 9-11。
    魏文科。 (2003)。 電信產業導入資訊安全管理系統風險管理之探討-以中華電信區分公司為例(未出版之碩士論文)。東海大學,台中市。
    羅吉甫。 (1994)。 商戰孫子: 《孫子兵法》的商略研究。 遠流出版。
    嚴定暹。 (2004)。 山重水複必有路─活用孫子兵法。 天下文化。

    二、英文文獻
    Reason James. (1997). Managing the Risks of Organizational Accidents. Ashgate Pub Co.
    RheeKyung-Hyune, & Yi Jeong Hyun. (2014). Information Security Applications (第 15th International Workshop 版). Springer.
    SanchoDavid, Torre delaJessa, BakueiMatsukawa, VilleneuveNart, & McArdleRobert. (2012). XESHE: An APT Campaign. Trend Micro Incorporated.
    AhmadAtif, MaynardBSean, & ParkSangseo. (2014). Information security strategies: towards an organizational multi-strategy perspective. Journal of Intelligent Manufacturing, 25(2), 357-370.
    DonaldsonEScott, SiegelG Stanley , WilliamsKChris, & AslamAbdul . (2015). Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats. Apress.
    Greengard, S. (2016). Cybersecurity Gets Smart. Communications of the ACM, 59(5), pp. 29-31.
    Hernandez, S. (2012). Official (ISC)2 Guide to the CISSP CBK (3rd Edition ed.). Auerbach Publications.
    NATIONAL SECURITY AGENCY/CENTRAL SECURITY SERVICE FORT MEADE MD. (2002). Information Assurance Technical Framework (IATF) (Release 3.1 ed.).
    PingreeLawrence, & MacDonald Neil. (2012年1月). Best Practices for Mitigating Advanced.
    PuhakainenPetri, & SiponenMikko. (2010年12月). Improving Employees' Compliance Through Information Systems Security Training: An Action Research Study. MIS QUARTERLY, 34(4), 頁 757-778.

    三、網路資料
    黃彥棻. (2016年10月5日). 零信任的環境下,臺灣企業設立資安長有其必要性. 擷取自 資安周報第43期: http://www.ithome.com.tw/news/108827
    黃彥棻. (2017年4月26日). 臺灣關鍵基礎設施專屬應變團隊在哪裡?. 擷取自 資安周報第69期: http://www.ithome.com.tw/news/113717
    資訊安全課程. (無日期). 擷取自 稻江科技暨管理學院: http://avp.toko.edu.tw/class.asp

    QR CODE