簡易檢索 / 詳目顯示

研究生: 沈志明
Chih-Ming Shen
論文名稱: 高科技產業之資安佈局與規劃-以T公司為例
A Case Study of Information Security Deployment and Planning for High-Tech Industry
指導教授: 吳宗成
Tzong-Chen Wu
口試委員: 欒 斌
Pin Luarn
葉瑞徽
Ruey-Huei Yeh
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2012
畢業學年度: 100
語文別: 中文
論文頁數: 83
中文關鍵詞: 資訊安全高科技產業資料外洩防護雲端全球威脅情報SaaSAPT
外文關鍵詞: information security, high-tech industries, data leakage protection, cloud, global threat intelligence, SaaS, APT
相關次數: 點閱:501下載:9
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 台灣IC產值比重已占全球近四分之一,整體年產值約1兆4千億元,對台灣的經濟貢獻具有舉足輕重的地位,足見IC產業在高科技產業中的代表性,也是本研究選取IC設計公司作為研究對象的重要原因。
    資訊科技之在高科技產業有著兩個極端對立的資訊價值,其一是我們期望資訊能快速擴散以加速創新並創造企業最大價值,其二則是我們還需防止敏感的資訊外流以維護公司的競爭優勢。
    欲達成防止資訊外流的目標,做好資訊安全工作是成敗的關鍵,高科技產業在資訊安全實施上有很多根本的弱點因素,需仰賴完善的資安規劃與部署方能排除弱因達到目的,即是本研究的重點。
    為保護資訊安全架構,多數的公司都會選擇保密其資訊安全規劃與部署方式,在無法獲得眾多研究對象的參與情況下,本研究以個案研究方式進行,選定IC設計公司作為研究對象,透過深度訪談取得研究內容。
    本研究透過訪談取得個案公司所面臨的各種資安問題與事件,歸納出八大資安問題,探究這些資安問題發生的原由,說明個案公司如何進行資訊佈局與規劃來克服相關問題,並探討資安解決方案之優缺點與未來改善的方向,如:動態白名單、SaaS的應用與APT的防禦規劃。


    The proportion of Taiwan's IC production value accounts for nearly a quarter of world-wide annual output, NT$ 1 trillion and 400 billion, and plays a decisive role in Taiwan's economic contribution, which shows the representation of the IC industry in high-tech industries, is also the main reason to be selected in this study.
    Information Technology in the high-tech industry has the information value of the two extreme opposites, one is that we expect the information quickly spread to accelerate innovation and create enterprise value, the other is we need to take strict policy preventing sensitive information leakage to maintain the company's competitive advantage.
    Best practice of information security in place is the key to success to reach the goal of preventing the sensitive information leakage. There are some fundamental weaknesses in high-tech industry for information security implementation. Need to rely on well information security planning and deployment in order to exclude weaknesses to achieve the goal that is the focus of this study.
    To protect information security framework, many companies keep the confidentiality of its information security planning and deployment. It’s difficult to obtain the many participants from high-tech industrials in this study, thus decided to the case study approach and selected IC-design company as a research object through depth interviews to obtain research contents.
    Through this study, we obtained a variety of information security issues and events from case company, summed up the eight key information security issues, to explore the reasons of information security problem occurred, how is the information security planning and deployment in place to overcome problems and pros and cons, and future directions for improvement, such as: Dynamic whitelisting, SaaS application and APT's defense planning.

    摘要 II Abstract III 誌謝 IV 目錄 V 圖目錄 VIII 表目錄 IX 第壹章 緒論 1 第一節 研究背景與動機 1 第二節 研究問題與目的 3 一、 研究問題 3 二、 研究目的 6 第三節 研究範圍與流程 7 一、 研究範圍 7 二、 研究流程 7 第四節 論文架構 9 第貳章 文獻探討 10 第一節 高科技產業 10 一、高科技產業介紹 10 二、台灣高科技產業之概況 15 第二節 高科技產業之資安議題 19 第參章 研究方法 25 第一節 研究策略 25 一、 質性研究 25 二、 個案研究 26 第二節 個案研究設計 28 第三節 資料蒐集方法 30 一、訪談法 31 二、檔案文獻法 32 三、次級資料法 33 第四節 資料分析方法 33 第五節 研究對象選擇與訪談 34 第肆章 個案描述 36 第一節 個案公司簡介 36 一、背景介紹 36 二、公司發展概況 37 第二節 個案公司所面臨的資安問題與挑戰 38 第伍章 研究個案與分析 47 第一節 系統安全 47 第二節 網路安全 51 第三節 內容與資料安全 54 第四節 存取安全 58 第五節 行動裝置安全 60 第六節 風險控管與事件管理 63 第陸章 結論與建議 65 第一節 研究結論 65 第二節 研究意涵與建議 67 第三節 研究限制 68 第四節 未來研究方向 69 參考文獻 70

    中文部分
    1. 李育儒、陳良基(2011),「台灣高科技產業的推進器-半導體科技」,科學發展,第457期。
    2. 黃仁德,姜樹翰(2000),「高科技產業的發展策略:高科技中心的發展經驗」,經濟情勢暨評論,Vol. 6, No.2, pp. 41-73。
    3. 薛琦(1998),「台灣高科技產業與經濟發展」,經建會。
    4. 余序江、許志義、陳澤義(1998),科技管理導論:科技預測與規畫。台北:五南圖書公司。
    5. 蔡宏明(1999),「我國高科技產業發展面對的挑戰與因應對策」,經濟情勢論壇季刊第五卷第一期。
    6. 顏宗明(2011),新竹園區100年度年報,科學工業園區管理局。
    7. 顏宗明(2012),新竹園區101年度年報,科學工業園區管理局。
    8. 葉桂珍,張榮庭(2007),“Threats and Countermeasures for Information System Security: A Cross-Industry Study” Information & Management, Vol. 44, No. 5. pp. 480-491
    9. 潘淑滿(2003),質性研究:理論與應用,台北:巨流。
    10. 陳向明(2002),社會科學質的研究,台北:五南。
    11. 邱憶惠(1999),「個案研究法:質化取向」。國立高雄師範大學教育學系教育研究,第7期,頁113-127。
    12. 江淑美、吳伊勻、翁士勛、劉育雯(2000),「教育研究法專題研究報告—個案研究(Case study)」。

    英文文獻
    1. Robert K. Yin. (1984). Case study research: Design and methods. Newbury Park, CA:Sage.
    2. Maccoby E. & Maccoby N., (1954). The Interview: A Tool of Social Science. In: G. Lindzey(Ed.)Handbook of Social Psychology. Massachusetts: Addison-Wesley.
    3. Minichiello V., Aroni R., Timewell E. & Alexander L., 1995. In-depth Interviewing, Second Edition. South Melbourne: Longman.
    4. Stake, R. E., 1995. The art of case study research. Thousand Oaks, CA: Sage.

    網路文獻
    1. 萬幼筠、陳志明、林宜靜(2011),強化資訊安全科技業也須防護,取自:http://www.deloitte.com/view/tc_TW/tw/48080/48084/136508/4a2d97ba201fb110VgnVCM100000ba42f00aRCRD.htm
    2. 德勤全球 高科技、媒體及電信產業資安調查(2011),取自https://www.deloitte.com/view/tc_TW/tw/pressroom/pr/b1b034045de74310VgnVCM1000001a56f00aRCRD.htm
    3. 楊朝祥(2007),高科技產業與人才創新—台灣模式與經驗,三月廿九日。取自http://www.npf.org.tw/post/2/1732
    4. 勤業眾信會計師事務所(2008),高科技業管理資訊安全管理與規劃介紹。取自:http://www.asip.org.tw/userfiles/file/970422.pdf
    5. Jacques Buith, 2011. 2011 TMT Global Security Study – Key Findings, available http://www.deloitte.com/assets/Dcom-Croatia/Local%20Assets/Documents/2011/TMT_2011_Global_Security_Survey_hr.pdf
    6. McAfee Lab 2011 Q4 Threat Report, 2011, available http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q4-2011.pdf
    7. One time password photo, available
    http://en.wikipedia.org/wiki/File:SecureID_token_new.JPG

    無法下載圖示 全文公開日期 2017/06/13 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE