簡易檢索 / 詳目顯示

研究生: 周怡岑
I TSEN CHOU
論文名稱: 資安管理導入策略-以電子零件通路商為例
Deployment Strategies of Information Security Management -A Case of Electronic Component Distributor Company
指導教授: 吳宗成
Tzong-Chen Wu
口試委員: 吳宗成
Tzong-Chen Wu
楊維寧
Wei-Ning Yang
陳正綱
Cheng-Kang Chen
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2006
畢業學年度: 94
語文別: 中文
論文頁數: 74
中文關鍵詞: 資安管理導入策略電子零件通路商
外文關鍵詞: Security Management, Deployment Strategy, Electronic Component Distributor
相關次數: 點閱:180下載:9
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 科技的發達讓資訊化成為企業最重要的基礎建設。隨著企業資訊化程度的成熟與電子商務的普及發展,病毒傳播、駭客入侵、資料外洩等資訊安全事件也隨之層出不窮,對企業造成了許多有形與無形之損失,也因此使得資訊安全逐漸受到企業重視。而電子零件通路業因其特殊的產業特性,隨著產業供應鏈的不斷精簡和產業間競爭的白熱化,提供安全無虞的優質資訊服務成為其重要的核心價值活動。

    本研究以探討「資安管理導入策略」為中心主題,選擇一家電子零件通路商為研究對象,藉以分析適合電子零件通路商產業的導入策略,讓資安管理導入工作更容易成功。本研究將藉由參考BS7799 PDCA模式與IBM資安管理模式之文獻資料整理,經彙總分析後,提出評估、教育訓練、規劃、建置、稽核等五大導入階段,並同時考慮包含現況評估與分析、資訊資產分類、風險分類與描述等十三項執行細項之執行重點。本研究主要目的在於提供企業組織,在未來規劃與建置資安管理機置時,考量策略方向與資訊架構,特別是希望能夠讓電子零件通路商在追求資訊安全管理的過程中有所助益。


    The most Important infrastructure for enterprise is good information environment. The degree of enterprise information relays to maturity and the popularity of electronic commerce, information security events (ex viral dissemination, invasions of hacker, material is divulged and so on) also emerges one after another incessantly. These events have caused enterprises visible and tangible losses. Also therefore enterprises have gradually attached importance to the security of information. Due to the special industrial characteristics of electronics components industry. Its supply chain is continually simplifying and these companies are more and more competitive. The important core value in this industry is to provide the highest quality service of information security.

    This research discusses "Information Security Management of Deployment Strategy" as the central subject, and chooses a medium electronics components distributor as the research object. So to analyze the suitable deployment strategy for the business of electronic components distributor, allows the deployment work of information security management easier to succeed. This research does refer to the documents of BS7799 PDCA model and the IBM information security management model. After we collected and analyzed these documents, we propose the 5 deployment phases in evaluating, training, planning, implementing, and auditing, to simultaneously consider the key points of the 13 executive items which are the evaluation and analysis of present situation, the classification of information property, the classification of risk, etc. The main goal of this research is to provide the mechanism of information security management for enterprises, electronic components distributor especially, in the future.

    目 錄 摘 要 iii Abstract iv 誌 謝 vi 圖目錄 viii 表目錄 ix 第一章 緒 論 1 1.1研究背景與動機 1 1.2研究目的 6 1.3研究方法與限制 7 1.4論文架構 8 第二章 文獻探討 9 2.1資安管理議題 10 2.2 資安管理系統(ISMS) 20 第三章 資安管理導入模式 27 3.1 PDCA Model 27 3.2 IBM資安管理導入模式 30 3.3 建議模式 35 3.4 關鍵成功因素 39 第四章 企業案例探討 43 4.1電子零件業產業特性 43 4.2 公司概況 47 4.3 資安管理應用 52 4.3.1 策略目標 52 4.3.2導入策略與規畫 54 4.3 預期效益 57 第五章 結論與未來研究方向 59 參考文獻 63

    [1]方怡文,2004年我國資訊安全市場發展現況與趨勢,MIC 產業研究報告,2005/02
    [2]日本BP日經社,05年半導體市場將增長6.3% WSTS上調預測值,http://cdnet.stpi.org.tw/techroom/news/2005/news_elec06.htm,2005/06
    [3]王百川,資訊安全管理系統的導入與管理模式之研究,中國文化大學資訊管理研究所碩士在職專班碩士論文,2002
    [4]王凱,我國資訊安全服務市場現況與趨勢,軟體與應用,2003/05,2~7頁
    [5]王凱,我國資通安全市場發展現況與趨勢,軟體與應用,2002/12,2~12頁
    [6]温啟宏,2002年全球半導體產業景氣展望,資策會MIC,2002/01
    [7]台灣網路危機處理暨協調中心,建立與實作一個成功的資訊安全政策,http://www.cert.org.tw/document/column/show.php?key=74
    [8]朱益東,半導體通路商產業概況,http://66.102.7.104/search?q=cache:tWpDjB08_rMJ:www.entrust.com.tw/report/quarter/2000/Report_Quarter_3_5.htm+%22%E5%8D%8A%E5%B0%8E%E9%AB%94%E9%80%9A%E8%B7%AF%E5%95%86%E7%94%A2%E6%A5%AD%E6%A6%82%E6%B3%81%22&hl=zh-TW,2000
    [9]吳永盛,如何推廣資訊安全技術,資訊與電腦,1993/10,47~59頁
    [10]吳俊德,ISO 17799 資訊安全管理關鍵重點之探討,國立中正大學企業管理研究所碩士論文,2001
    [11]李大吉,電子零件通路商在不確定的環境中之經營策略研究,國立中央大學管理學院高階主管企業碩士班論文,2002
    [12]李哲祥,技術面、環境面、行為面建構企業安全網, http://www.isecutech.com.tw/feature/view.asp?fid=381,2003/05
    [13]林羿芬,2005年我國中小企業資訊安全應用調查分析,MIC產業研究報告,2005/10
    [14]林勤經、樊國楨、方仁威、黃景彰,資訊安全管理系統建置工作之研究,資訊管理研究,第四卷 第二期,頁43~64,2002
    [15]洪國興、趙榮耀,資訊安全管理理論之探討,資管評論,第12卷,頁17-47,2004
    [16]胡盛生,我國半導體零件通路產業之競爭策略分析-以世平興業股份有限公司為例,國立中山大學企業管理學系碩士在職專班,2002
    [17]徐子文,企業安全管理系列-風險管理循環,http://www.isecutech.com.tw/feature/view.asp?fid=482,2005/03
    [18]財金資訊網站,安全管理系統建置經驗談,http://www2.fisc.com.tw/share/security-1.asp#安全管理系統建置經驗談
    [19]莊強閔,企業內部人員的控管機制,http://www.isecutech.com.tw/feature/view.asp?fid=88,2002/09
    [20]陳峰棋譯,資訊安全,第4-1~4-12,台北,學貫行銷,2004
    [21]黃彥達譯,資訊安全最佳實務,第5~47頁,台北,城邦書局,2004
    [22]黃姮儀,臺灣地區不同類型金融機構在全球資訊網路安全考量因素之研究,國立中正大學資訊管理學系碩士論文,2000
    [23]楊文昌,台商兩案三地員工淚勵制度滿意度影響個人工作績效之研究,國立台灣科技大學管理研究所碩士論文,2002
    [24]虞金燕,我國資訊安全市場發展現況與趨勢(下),軟體與應用,2002/01,2~10頁
    [25]資安人科技網,如何架構資訊安全政策,http://www.isecutech.com.tw/feature/view.asp?fid=174,2004/05
    [26]彰化銀行研究發展處,電子通路產業,htpp://www.chb.com.tw/news/html/industry_report/ 09106/09106_electric_channel.html,2002/06
    [27]蒲樹盛,台灣金融業應用BS7799資訊安全管理系統(ISMS)分析,網際空間:資訊、法律與社會,學術研究暨實務研討會論文集,2003
    [28]劉永禮,以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究,元智大學工業工程與管理研究所研士論文,2001
    [29]樊國楨、林樹國、鄭東昇,資訊安全管理系統實作研究-分級與安全保證,http://ics.stic.gov.tw/Treatise/,2005/09
    [30]鄧永基、張美月,企業導入資通安全管理體系解析,網際空間:資訊、法律 與社會,學術研究暨實務研討會論文集,2002
    [31]賴溪松,資訊安全稽核,http://www.fin.ncku.edu.tw/ch/data/ 94/94semeior/資訊安全稽核.ppt
    [32]賽門鐵克公司,資訊安全政策、規範與程序的定義與簡介,http://www.symantec.com/region/tw/enterprise/article/security_definition.html
    [33]蘇耿弘,以BS7799為基礎探討石化產業導入資訊安全管理機制之關鍵因素,國立中正大學資訊管理研究所碩士論文,2003
    [34]Roberta Bragg, Mark Rhodes-Qusley, Keith Strassberg, Network Security: The Complete Reference, New York, U.S.A., The McGraw-Hill Companies, Inc. , 2004

    [35]Rusell, D & Gangemi, G.T., COMPUTER Security Basics, California, U.S.A., O'Reilly & Associates, Inc. , 1992

    無法下載圖示
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE