簡易檢索 / 詳目顯示

研究生: 張裕昌
Yu-chang Chang Chang
論文名稱: 使用者作業系統環境之資訊安全管理-以Vista為例
Information Ssecurity Management for User Operation System Environment – A Case of Vista
指導教授: 吳宗成
Tzong-Chen Wu
口試委員: 欒斌
none
葉瑞徽
none
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2008
畢業學年度: 96
語文別: 中文
論文頁數: 54
中文關鍵詞: 桌上型作業系統資訊安全使用者端管理
外文關鍵詞: Desktop Operation System, Information Security, End-user management
相關次數: 點閱:206下載:1
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 在資訊安全角度越來越被重視的現在,資訊人員已經從對外的資訊安全防護,晉升到對內的資訊安全保護,大家所在乎的也不再是以往單位有多少層防火牆來阻擋對外的攻擊及癱瘓,更重視的是對內部人員的資訊安全管控。
    在資訊安全的管理範疇中,又以使用者端的資訊安全,最不易被管理與管控,這其中包括被管理者眾多與反彈,管理工具的不了解等等,這都是單位對內資訊安全的漏洞,微軟公司在2007年正式推出了新一代作業系統Vista,就是為了能夠幫助企業去改善使用者端的資訊安全管理。
    本文探討Vista的新增功能,研究如何利用Vista來增進使用者端的資訊安全,以及在ISMS及ISO的標準中,Vista如何協助企業或組織符合上述的標準。並利用案例來說明Vista對企業或組織的資訊安全帶來哪些改進與企業優勢。


    The information security is a growing imperative in enterprise in the present time. The issues are not only about how to implement a firewall against the attack and develop the skills to improve their performance and functionality, but also the safety control of the inner staffs.
    In the management of information security, the most difficult part need to be conquered is managing and controlling the end user environments. The factors include the numerous amount, the protests, the unfamiliarity with the application tools, and the complaints from users… etc. These are all the defects and problems of the information security of inner side. That Microsoft announced Windows Vista in 2007, the new generation of the operation system with defense-in-depth in order to help the enterprises improving the security of the users’ clients.
    The dissertation explored about the rich, new set of security features in Windows Vista that aim to provide the best balance between ease of use and security for the enterprises. And how the Windows Vista help them to meet the standard with ISMS and ISO as above. There are also case studies to clarify the improvements and advantages that the enterprises obtained and benefited from the Windows Vista.

    摘 要 II ABSTRACT III 目 錄 IV 第一章 緒論 - 1 - 第一節 究背景與動機 - 1 - 第二節 研究目的 - 3 - 第三節 研究方法 - 4 - 第四節 研究範圍與限制 - 5 - 第二章 文獻探討 - 6 - 第一節 使用者端資訊安全管理策略構面 - 6 - 第二節 VISTA在使用者端資安管理功能上之增進 - 8 - 第三章 使用者端作業系統資安管理導入模式 - 19 - 第一節 建構資訊安全管理系統 - 19 - 第二節 ISO27001 - 22 - 第三節 實務分析與施行 - 24 - 第四章 個案研究 - 29 - 第一節 個案背景說明 - 29 - 第二節 個案分析與討論 - 35 - 第三節 資安策略成功之因素 - 44 - 第五章 結論與未來研究方向 - 50 - 第一節 研究結論 - 50 - 第二節 未來研究方向 - 52 - 參考文獻 - 53 -

    壹、 中文
    [1] 方鴻春,「企業建置資訊安全管理系統(ISMS)之平衡績效指標研究-以個案單位為例」,國立台灣科技大學工業管理研究所碩士論文,第32∼38頁,民國九十三年。
    [2] 朱道凱譯Kaplan, R.S. & Norton D.P.著,資訊時代的策略管理工具,民國八十八年。
    [3] 羅繼成、張鴻全,「資訊安全風險評鑑模式之探討」,新新季刊,第三十四卷,第三期,第45∼49頁,民國九十五年。
    [4] 許士軍,「讓我們認識一種知識經濟時代的策略管理工具」,策略核心組織,第5∼9頁,民國九十年。
    [5] 台灣電腦網路危機處理暨協調中心,保護及強化企業內部網路的安全,http://www.cert.org.tw/document/column/show.php?key=72,民國九十六年七月二十日。
    [6] 中小企業資通安全標準作業程序,http://www.i-security.tw/event/plan/20060706_2.pdf,民國九十七年四月三十日。
    [7] 台灣微軟關鍵能力的新時刻,台灣微軟季刊,第3~20頁,民國九十六年。
    [8] 林秉忠,網路環境下之系統安全評估,國立中山大學資訊管理研究所碩士論文,第15~20頁,民國八十七年。
    [9] 翁興國,“資訊安全營運中心之事件關聯處理的根本問題分析”,2004 網際網路安全工程研討會論文集,第57~88頁,民國九十三年。

    貳、 英文
    [10] Evans, Hugh, Ashworth G.,”Exploiting Activity-Based Information: Easy as ABC”, Vol.5, pp.34-40, 1996.
    [11] Carter, N.,”Learning to Measure Performance: The Use of indicators in Organizzation Public Administration Revies”,Vol.12, pp.85-101, 1991.
    [12] Fortuin, L.,”Performance Indicators-Why.Where, and How?”, Vol.34,pp.1-9, 1988.
    [13] Yin R. K., Case Study Research: Design and Methods, Sage Publications , 1987.
    [14] Andy Franz, Radek Mista, David Bakken, Curtis Dyreson, and Murali Medidi, “Mr. Fusion: A Programmable Data Fusion Middleware Subsystem with a Tunable Statistical Profiling Service”,pp.23-26, 2002.
    [15] Ambareen Siraj, Susan M. Bridges, and Rayford B. Vaughn, “Fuzzy Cognitive Maps for Decision Support in an Intelligent Intrusion Detection System, ”, pp.25-28, 2001.
    [16] Fausi Qattan , Fredrik Thernelius, "Deficiencies in Current Software Protection Mechanisms and Alternatives for Securing Computer Integrity", pp.66-88, 2004.
    [17] Thorsten Holz, "New Fields of Application forHoneynets", pp.54-59, 2005.
    [18] J. D. Howard and T. A. Longstaff., “A common language for computer security incidents” pp.23-25, 1998.

    無法下載圖示 全文公開日期 2013/07/14 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE