研究生: |
沈志明 Chih-Ming Shen |
---|---|
論文名稱: |
高科技產業之資安佈局與規劃-以T公司為例 A Case Study of Information Security Deployment and Planning for High-Tech Industry |
指導教授: |
吳宗成
Tzong-Chen Wu |
口試委員: |
欒 斌
Pin Luarn 葉瑞徽 Ruey-Huei Yeh |
學位類別: |
碩士 Master |
系所名稱: |
管理學院 - 資訊管理系 Department of Information Management |
論文出版年: | 2012 |
畢業學年度: | 100 |
語文別: | 中文 |
論文頁數: | 83 |
中文關鍵詞: | 資訊安全 、高科技產業 、資料外洩防護 、雲端 、全球威脅情報 、SaaS 、APT |
外文關鍵詞: | information security, high-tech industries, data leakage protection, cloud, global threat intelligence, SaaS, APT |
相關次數: | 點閱:501 下載:9 |
分享至: |
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
台灣IC產值比重已占全球近四分之一,整體年產值約1兆4千億元,對台灣的經濟貢獻具有舉足輕重的地位,足見IC產業在高科技產業中的代表性,也是本研究選取IC設計公司作為研究對象的重要原因。
資訊科技之在高科技產業有著兩個極端對立的資訊價值,其一是我們期望資訊能快速擴散以加速創新並創造企業最大價值,其二則是我們還需防止敏感的資訊外流以維護公司的競爭優勢。
欲達成防止資訊外流的目標,做好資訊安全工作是成敗的關鍵,高科技產業在資訊安全實施上有很多根本的弱點因素,需仰賴完善的資安規劃與部署方能排除弱因達到目的,即是本研究的重點。
為保護資訊安全架構,多數的公司都會選擇保密其資訊安全規劃與部署方式,在無法獲得眾多研究對象的參與情況下,本研究以個案研究方式進行,選定IC設計公司作為研究對象,透過深度訪談取得研究內容。
本研究透過訪談取得個案公司所面臨的各種資安問題與事件,歸納出八大資安問題,探究這些資安問題發生的原由,說明個案公司如何進行資訊佈局與規劃來克服相關問題,並探討資安解決方案之優缺點與未來改善的方向,如:動態白名單、SaaS的應用與APT的防禦規劃。
The proportion of Taiwan's IC production value accounts for nearly a quarter of world-wide annual output, NT$ 1 trillion and 400 billion, and plays a decisive role in Taiwan's economic contribution, which shows the representation of the IC industry in high-tech industries, is also the main reason to be selected in this study.
Information Technology in the high-tech industry has the information value of the two extreme opposites, one is that we expect the information quickly spread to accelerate innovation and create enterprise value, the other is we need to take strict policy preventing sensitive information leakage to maintain the company's competitive advantage.
Best practice of information security in place is the key to success to reach the goal of preventing the sensitive information leakage. There are some fundamental weaknesses in high-tech industry for information security implementation. Need to rely on well information security planning and deployment in order to exclude weaknesses to achieve the goal that is the focus of this study.
To protect information security framework, many companies keep the confidentiality of its information security planning and deployment. It’s difficult to obtain the many participants from high-tech industrials in this study, thus decided to the case study approach and selected IC-design company as a research object through depth interviews to obtain research contents.
Through this study, we obtained a variety of information security issues and events from case company, summed up the eight key information security issues, to explore the reasons of information security problem occurred, how is the information security planning and deployment in place to overcome problems and pros and cons, and future directions for improvement, such as: Dynamic whitelisting, SaaS application and APT's defense planning.
中文部分
1. 李育儒、陳良基(2011),「台灣高科技產業的推進器-半導體科技」,科學發展,第457期。
2. 黃仁德,姜樹翰(2000),「高科技產業的發展策略:高科技中心的發展經驗」,經濟情勢暨評論,Vol. 6, No.2, pp. 41-73。
3. 薛琦(1998),「台灣高科技產業與經濟發展」,經建會。
4. 余序江、許志義、陳澤義(1998),科技管理導論:科技預測與規畫。台北:五南圖書公司。
5. 蔡宏明(1999),「我國高科技產業發展面對的挑戰與因應對策」,經濟情勢論壇季刊第五卷第一期。
6. 顏宗明(2011),新竹園區100年度年報,科學工業園區管理局。
7. 顏宗明(2012),新竹園區101年度年報,科學工業園區管理局。
8. 葉桂珍,張榮庭(2007),“Threats and Countermeasures for Information System Security: A Cross-Industry Study” Information & Management, Vol. 44, No. 5. pp. 480-491
9. 潘淑滿(2003),質性研究:理論與應用,台北:巨流。
10. 陳向明(2002),社會科學質的研究,台北:五南。
11. 邱憶惠(1999),「個案研究法:質化取向」。國立高雄師範大學教育學系教育研究,第7期,頁113-127。
12. 江淑美、吳伊勻、翁士勛、劉育雯(2000),「教育研究法專題研究報告—個案研究(Case study)」。
英文文獻
1. Robert K. Yin. (1984). Case study research: Design and methods. Newbury Park, CA:Sage.
2. Maccoby E. & Maccoby N., (1954). The Interview: A Tool of Social Science. In: G. Lindzey(Ed.)Handbook of Social Psychology. Massachusetts: Addison-Wesley.
3. Minichiello V., Aroni R., Timewell E. & Alexander L., 1995. In-depth Interviewing, Second Edition. South Melbourne: Longman.
4. Stake, R. E., 1995. The art of case study research. Thousand Oaks, CA: Sage.
網路文獻
1. 萬幼筠、陳志明、林宜靜(2011),強化資訊安全科技業也須防護,取自:http://www.deloitte.com/view/tc_TW/tw/48080/48084/136508/4a2d97ba201fb110VgnVCM100000ba42f00aRCRD.htm
2. 德勤全球 高科技、媒體及電信產業資安調查(2011),取自https://www.deloitte.com/view/tc_TW/tw/pressroom/pr/b1b034045de74310VgnVCM1000001a56f00aRCRD.htm
3. 楊朝祥(2007),高科技產業與人才創新—台灣模式與經驗,三月廿九日。取自http://www.npf.org.tw/post/2/1732
4. 勤業眾信會計師事務所(2008),高科技業管理資訊安全管理與規劃介紹。取自:http://www.asip.org.tw/userfiles/file/970422.pdf
5. Jacques Buith, 2011. 2011 TMT Global Security Study – Key Findings, available http://www.deloitte.com/assets/Dcom-Croatia/Local%20Assets/Documents/2011/TMT_2011_Global_Security_Survey_hr.pdf
6. McAfee Lab 2011 Q4 Threat Report, 2011, available http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q4-2011.pdf
7. One time password photo, available
http://en.wikipedia.org/wiki/File:SecureID_token_new.JPG