Please use this identifier to cite or link to this item: https://ah.lib.nccu.edu.tw/handle/140.119/137693
題名: 資訊安全法制趨勢研析– 論建立國家層級資通訊安全標準與認驗證制度
A Study of The Development Trend of Information Security Legal Framework – with Analysis of Establishing National-Level Information Security Standards and Certification Systems
作者: 鄭祺耀
Cheng, Chih-Yao
貢獻者: 楊雲驊
鄭祺耀
Cheng, Chih-Yao
關鍵詞: 資訊安全
信息安全
資訊安全認證
信息安全認證
資訊安全評估
網路安全
網絡安全
Information security
Cybersecurity
Network security
Information security Certification
Information security evaluation
Information security Accreditation
日期: 2021
上傳時間: 1-十一月-2021
摘要: 由於資訊科技快速發展,國家社會制度與人民生活型態皆隨之產生變化。隨著網際網路的普及,政府資訊系統及網路服務業者提供之網路服務也快速增加,民眾的日常已經難以離開網路資訊系統,如網路資訊系統遭駭客惡意破壞、癱瘓而無法正常運作,或因此導致個人資料外洩,將對民眾與社會產生巨大的影響。為了因應時局的改變,各國政府開始研提各種資訊安全法律制度,以促進資安發展,並加強對資訊資產的保護。本文將探討對世界有較大影響力的美國、日本、中國及歐盟在資訊安全法制上的發展,以了解資訊安全法制在世界上之發展趨勢。\n在資訊安全領域中,本文認為資訊安全標準與認驗證制度為其中最重要之基石,因此,除了探討美國、日本、中國及歐盟之資訊安全法制基本架構外,更將深入了解其於資訊安全標準與認驗證制度上之發展與規畫。\n綜合上述各國在資訊安全法制之規劃,多是成立國家層級專責監管機關,訂定資訊安全管理專法,要求政府機關與關鍵基礎設施業者應做好資訊系統之資安風險分級與資安防護計畫、評估與改善、緊急通報與分享、資安事件演練等。而在資訊安全標準與認驗證制度上,則多透過法律授權成立國家層級之專責機構,負責訂定資安標準並執行相關認驗證。\n我國蔡英文總統於2016年8月在國安會提出「資安就是國安」政策,並於2018年6月通過「資通安全管理法」專法,我國開始進入資訊安全專法時代。然而比較我國與他國之資訊安全標準與認驗證制度,我國在資通安全管理法中,並未以法律授權成立國家層級之資訊安全標準機關,資通訊產品安全標準仍維持由各目的事業主管機構各自負責,導致我國資通訊相關產品及服務之資安標準與認驗證制度,缺少一個整體的框架,而無法制定出更全面的制度規畫。\n本文嘗試透過探討美國、日本、中國及歐盟在資訊安全法制上之發展,反思我國現行制度上之不足,並建議應設立國家層級之資訊安全與認證標準專責機構,以完善我國資訊安全標準與認驗證制度,並以此為基礎,強化我國資訊安全法制之發展。
Due to the rapid development of information technology, the society and people’s lifestyles have changed. With the popularization of the internet, there are more and more internet services provided by government and internet service providers. It is difficult for people to go without the internet in their daily life. It will be a huge impact if the internet is damaged by hackers and cannot operate normally, or the personal information is exposed in a data breach. In response to changes in this situation, many countries start to establish a legal framework for information security. Their purposes is not only to promote the development of information security, but also to protect the information assets. This thesis will discuss the development of information security legal framework in the United States, Japan, China, and the European Union, which have a greater influence on the world, to understand the trend of information security legal framework in the world.\nFor the opinion of this thesis, information security standards and its certification systems are the most important parts in the field of information security. Therefore, in addition to the basic information legal framework, it will discuss the development and the plans of information security standards and certification systems in the United States, Japan, China, and the European Union.\nMost countries choose to establish national-level dedicated supervisory agencies and formulate special laws on information security management in their information security legal framework. Moreover, they require that government agencies and critical infrastructure companies should confirm the risk classification, protection plans, assessment, improvement, emergency notification and incident drills of their information security systems. As for their information security standards and its certification systems, most countries choose to establish a national-level specialized agency which is authorized by law. The agency will responsible for set standards and implement related certification and verification.\nIn August 2016, our President Tsai Ing-wen put forward the “Cyber Security is National Security” policy at the National Security Council. After that, The Cyber Security Management Act was passed in June 2018. It shows that we have entered an era of Cyber Security. However, comparing our information security standards and its certification systems with other countries, instead of establishing a national-level specialized agency, our security standards are in charge of diffrerent agencies according to different types. Owing to the decentralized management, our information security standards and its certification systems lack an overall framework and a comprehensive plan.\nThe thesis aims to reflect on our shortcomings through discussing the development of information security legal framework in the United States, Japan, China, and the European Union. Also, the thesis suggests that we should establish a national-level specialized agency to promote the development of our information security legal framework.
參考文獻: 一、 中文文獻\n(一) 書籍\n1. 中國信息安全產品測評認證中心編著,2004年7月,信息安全標準與法律法規,中國人民由電出版社\n2. 北京郵電大學互聯網治理與法律研究中心編,2015年,中國網絡信息法律彙編,中國法制出版社\n3. 李惠宗,2016年9月,行政法要義,七版,元照出版有限公司。\n4. 周世杰,2015年12月,信息安全標準與法律法規,中國科學出版社\n5. 黃波,2017年9月,信息安全法規彙編與案例分析,中國清華大學出版社\n6. 楊智傑,2017年1月,資訊法,增訂第5版,五南圖書出版有限公司\n7. 謝銘洋,2016年9月,智慧財產權法,修正七版,元照出版有限公司\n8. 羅昌發,2014年4月,國際貿易法,二版,元照出版有限公司\n9. 騰訊研究院著,2018年,網絡法論集,中國政法大學出版社\n\n(二) 期刊論文\n1. 王自雄,2015年8月,資通訊安全下之訊息分享與隱私權保障-簡析美國2015年網路保護法,科技法律透析,第27卷第8期,第15~20頁。\n2. 王康慶,2015年6月,日本網絡信息安全保護的政策研究及啟示,福建警察學院學報,總第148期,\n3. 王舒毅,2015年1月,日本網絡安全戰略發展、特點及借鑑,中國行政管理,總第355期,頁152\n4. 王慶升、王曙光,2017年5月,物聯網信息安全認證體系研究,中國知網\n5. 佟林杰、元佳杭,2018年4月,日本政府信息安全問責制度體系及借鏡,信息資源管理學報季刊,2018年第4期,頁63\n6. 呂正華,2019年12月,我國物聯網資安產業標準與檢測認驗證推動策略與發展,國土及公共治理季刊,第七卷第四期。\n7. 宋揚,2015年7月,美國信息安全保障立法體系介紹及思考,中國知網\n8. 李永熙,2010年12月,日本信息安全政策概述,中國知網,\n9. 沈怡伶,2014年 9月,美國國家標準技術局發布「改善關鍵基礎建設網路安全框架」文件,科技法律透析,第26卷第9期,第14頁。\n10. 林娴嵐、李哲,2016年10月,美國國家標準與技術研究院的立法特點及啟示,中國知網\n11. 柏 慧,2009年8月,美國國家信息安全立法及政策體系研究,海外視點月刊,2009年8期\n12. 洪德欽, 2014年5月歐洲聯盟法的法源,華岡法萃第57期。\n13. 翁耀南,認識美國國土安全部成立運作,台灣法律網,http://www.lawtw.com\n14. 郝文江、張樂,2010年1月,美國信息安全戰略發展研究,北京人民警察學院學報,2010年1期\n15. 馬曉旭,2014年3月,歐盟信息保護立法與美國域外取證得衝突和啟示\n16. 張濤、王敏、黃道麗,2016年8月,信息系統安全治理框架:歐盟的經驗與啟示,中國知網\n17. 許玉娜、羅豐盈,2014年1月,我國信息安全標準體系解析,保密科學技術。\n18. 郭春濤,2009年8月,歐盟信息網絡安全法律規制借鑑,海外視點月刊,2009年8期\n19. 劉靜怡、徐彪豪,2018年1月,行政院版資通安全管理法草案評析,月旦法學雜誌 272期\n20. 劉金芳,2018年2月,歐美工控信息安全標準建設現狀及啟示,中國知網\n21. 鄭蕾、江智茹,2012年10月,中國信息安全產品認證認可體系的法律問題研究,信息安全與通信保密,2012年10期\n22. 樊國楨、林惠芳、黃健誠,2012年1月資訊安全法制化初探之一:根基於美國聯邦資訊安全管理法,資訊安全通訊,18卷1期。\n23. 藩國禎、林數國,2017年1月,中華人民共和國資訊安全等級保護初探,資訊安全通訊,13卷1期。\n\n(三) 博碩士學位論文\n1. 王美靜,2016年7月,數位社會資訊安全密碼政策初探,國立交通大學碩士學位論文\n2. 宋 淇,2015年4月,我國政府信息資源共享法律制度研究,重慶大學碩士學位論文\n3. 宋文龍,2017年5月,歐盟網路安全治理研究,中國外交學院博士學位論文\n4. 李小林,2016年4月,美國網絡安全立法研究及啟示,重慶大學碩士學位論文\n5. 李小霞,2006年6月,中外信息安全法制建設比較研究,山西大學管理學院碩士論文\n6. 李美良,2017年5月,歐巴馬政府網路安全戰略研究,北京外國語大學碩士學位論文\n7. 李營輝,2016年6月,我國關鍵基礎設施立法保護研究,北京交通大學碩士學位論文\n8. 常又天,2017年6月,美國網絡空間安全戰略研究,上海外國語大學碩士學位論文\n9. 陳唅曉,2015年5月,美歐信息安全戰略互動及其趨勢研究,廣東外語外貿大學碩士學位論文\n10. 陶國銀,2018年7月,全球治理視野下網路空間治理的問題研究,中共中央黨校碩士學位論文\n11. 凱 特,2017年,國際信息安全立法比較研究-以俄羅斯、中國、美國為例,北京郵電大學碩士學位論文\n12. 趙 武,2014年4月,雲計算與信息安全法律的思考,上海交通大學碩士學位論文\n13. 趙栩冉,2017年6月,我國網絡安全審查立法研究,北京交通大學碩士學位論文\n14. 顧 意,2014年5月,網路信息安全的法制研究,南京師範大學碩士學位論文\n\n(四) 網際網路資源\n1. GB 17859-1999計算機信息系統安全保護等級劃分準則,https://baike.baidu.com/item,最後瀏覽日2021年06月24日。\n2. 互联网信息服务管理办法,https://baike.baidu.com/item/互聯網信息服務管理辦法,最後瀏覽日2021年06月24日。\n3. 公共戶連網網路安全圖發事件分級預警、應急,http://www.cac.gov.cn/2017-11/25/c_1122007444.htm,最後瀏覽日2021年06月24日。\n4. 公告晶片金融卡銀行安全準則之合格實驗室名單,中華民國銀行商業同業公會全國聯合會,2005年12月9日,https://www.ba.org.tw/VerifyArea/Details/721,最後瀏覽日2021年06月24日。\n5. 计算机信息系统国际联网保密管理规定,https://baike.baidu.com/item/计算机信息系统国际联网保密管理规定,最後瀏覽日2021年06月24日。\n6. 全国信息安全标准化技术委员会秘书处,信息安全国家标准目录(2018版),https://www.tc260.org.cn/file/xxaqgjbzml1.pdf,最後瀏覽日2021年06月24日。\n7. 行政院及所屬各機關資訊安全管理要點,資通安全處,1999年9月15日,https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/d8877e64-ea4f-449e-ba68-97ad5621dbdf),最後瀏覽日2021年06月24日。\n8. 行政院及所屬各機關資訊安全管理規範,資通安全處,1999年11月16日,https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/3ec00459-0f2f-43f7-9426-4ce3ab350184,最後瀏覽日2020年10月05日。\n9. 行政院國家資通安全會報,https://nicst.ey.gov.tw/,最後瀏覽日2021年06月24日。\n10. 行政院國家資通安全會報組織架構圖,行政院國家資通安全會報,https://nicst.ey.gov.tw/Page/1AD9DA2B470FD4C0,最後瀏覽日2021年06月24日。\n11. 行政院國家資通安全會報設置要點,資通安全處,2019年2月14日, https://nicst.ey.gov.tw/Page/1308C3D16D271378,最後瀏覽日2021年06月24日。\n12. 行動應用資安聯盟章程,行動應用資安聯盟,2016年11月29日,https://www.mas.org.tw/web_doc.php?cid=about-7,最後瀏覽日2021年06月24日。\n13. 我國電腦機房異地備援機制參考指引,資通安全處,https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/bbd64c60-8141-4c5b-bbed-80ec453e948a,最後瀏覽日2020年10月05日。\n14. 李福懿,出席2015年第16屆國際共同準則(ICCC)研討會,公務出國報告資訊網, https://report.nat.gov.tw/ReportFront/ReportDetail/detail?sysId=C10404877,最後瀏覽日2021年06月24日。\n15. 金融機構提供行動裝置應用程式作業規範,銀行公會,https://member.ba.org.tw/PublicInformation/Detail,最後瀏覽日2021年06月24日。\n16. 信息安全等級保護管理辦法,http://www.djbh.net/webdev/web/HomeWebAction.do?p=getZcbz&id=2c9090942a0d4f31012a1c15302b003b&classification=ZCBZ_GLGF\n17. 美國總統簽署《安全可信通訊網路法》, 資訊工業策進會科技法律研究所,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=5&d=8523,最後瀏覽日2020年10月30日。\n18. 范晏儒,美國國家標準與技術研究院「隱私框架1.0版」, 資訊工業策進會科技法律研究所,2020年3月,https://stli.iii.org.tw/article-detail.aspx?no=57&tp=5&d=8405,最後瀏覽日2020年04月15日。\n19. 赴德國參訪資訊安全機構,科技部公務出國報告資訊網,https://report.nat.gov.tw/ReportFront/ReportDetail/detail?sysId=C10400627,最後瀏覽日2021年06月24日。\n20. 修訂晶片金融卡安全評估作業之銀行安全準則相關辦法,中華民國銀行商業同業公會全國聯合會,https://www.ba.org.tw/VerifyArea/Details/1852,最後瀏覽日2021年06月24日。\n21. 翁耀南,認識美國國土安全部成立與運作,台灣法律網,http://www.lawtw.com/template/blue/article_print.php,最後瀏覽日2021年06月24日。\n22. 符合ISO/IEC 27001、CNS 27001及電信事業資通安全管理作業要點要求之驗證機構,國家通訊傳播委員會,https://www.ncc.gov.tw/chinese/content.aspx?site_content_sn=2252&is_history=0,最後瀏覽日2019年12月31日。\n23. 組織與職掌 > 資通安全處,行政院, https://www.ey.gov.tw/Page/16445341FD049D38,最後瀏覽日2021年06月24日。\n24. 智慧型手機系統內建軟體資安(ESS)認驗證體系介紹,國家通訊傳播委員會, https://www.ncc.gov.tw/chinese/content.aspx?site_content_sn=5089,最後瀏覽日2019年12月24日。\n25. 智慧型手機系統內建軟體資通安全(ESS)檢測,中華民國資訊安全學會, http://www.ess.org.tw/index.html,最後瀏覽日2021年06月24日。\n26. 無線網路攝影機資通安全檢測技術指引總說明,行政院研究發展考核委員會, https://www.ncc.gov.tw/chinese/files/18082/566_40370_180921_2.pdf,最後瀏覽日2021年06月24日。\n27. 資訊技術安全測試檢測實驗室認證服務計畫,財團法人全國認證基金會, http://www.ess.org.tw/pdf/TAF資訊技術安全測試檢測實驗室認證服務計畫20170601.pdf,最後瀏覽日2021年06月24日。\n28. 資通安全產品及保護剖繪審驗作業要點, http://www.rootlaw.com.tw/LawArticle.aspx?LawID=A040410001001200-0960613,最後瀏覽日2021年06月24日。\n29. 資通安全處,我國重大資安政策進程,2014年2月25日,https://nicst.ey.gov.tw/Page/296DE03FA832459B/38cce861-6713-4b4c-bd2f-3c1900af4756,最後瀏覽日2021年06月24日。\n30. 實驗室認證通過名錄,中華民國資訊安全學會, https://ccisa.org.tw/ess/esslab_cert_list.html,最後瀏覽日2021年06月24日。\n31. 實驗室認證通過名錄,行動應用資安聯盟, https://www.mas.org.tw/web_doc.php?cid=lab-2,最後瀏覽日2021年06月24日。\n32. 管理系統驗證機構認證名錄,財團法人全國認證基金會, https://www.taftw.org.tw/wSite/sp?xdUrl=/wSite/taf/cbalab.jsp&ACCID=CBA_MS_ID&mp=1 ,最後瀏覽日2019年12月31日。\n33. 認可實驗室名錄,台灣資通產業標準協會,https://www.taics.org.tw/Validation02.aspx?validateType_id=11,最後瀏覽日2021年06月20日。\n34. 認證認可條例,http://www.cnca.gov.cn/bsdt/ywzl/flyzcyj/zcfg/200809/t20080925_36655.shtml,最後瀏覽日2021年06月24日。\n35. 緣起背景,行政院國家資通安全會報, https://nicst.ey.gov.tw/Page/C008464A6C38F57C,最後瀏覽日2019年10月22日。\n36. 關於加強網絡信息保護的決定, http://www.gov.cn/jrzg/2012-12/28/content_2301231.htm,最後瀏覽日2020年4月28日。\n37. 關鍵資訊基礎設施資安防護建議,資通安全處, https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/9d5d35a2-d8b2-44ce-9bf1-562ddafe33db,最後瀏覽日2020年10月5日。\n38. 蘇思漢、陳坤中,出席2019歐盟網路安全法國際會議(2019 International Conference on the EU Cybersecurity Act),公務出國報告資訊網, https://report.nat.gov.tw/ReportFront/ReportDetail/detail?sysId=C10803289,最後瀏覽日2021年06月24日。\n39. 行動應用App基本資安自主檢測推動制度V4.1,經濟部工業局,https://www.mas.org.tw/spaw2/uploads/files/20190916/AppV4.1.pdf,最後瀏覽日2019年12月24日。\n\n\n二、 日文文獻\n(一)網際網路資源\n1. 高度情報通信ネットワーク社会推進戦略本部(IT総合戦略本部),首相官邸,https://www.kantei.go.jp/jp/singi/it2/index.html (last visited Jun. 23, 2021)\n2. 世界最先端 IT 国家創造宣言,首相官邸,https://www.kantei.go.jp/jp/singi/it2/dai62/siryou02_2.pdf\n3. 重要インフラの情報セキュリティ対策に係る行動計画,2005年12月13日,NISC,https://www.nisc.go.jp/active/infra/pdf/infra_rt.pdf\n4. 重要インフラの情報セキュリティ対策に係る第2次行動計画,2009年2月3日,NISC,https://www.nisc.go.jp/active/infra/pdf/infra_rt2-2-220203.pdf\n5. 重要インフラの情報セキュリティ対策に係る第3次行動計画,2014年5月19日,NISC,https://www.nisc.go.jp/active/infra/pdf/infra_rt3.pdf\n6. 施策① 安全基準等の整備及び浸透,NISC,https://www.nisc.go.jp/active/infra/shisaku1.html\n7. 重要インフラにおける安全基準等の継続的改善状況等の調査について(2019年度),2019年7月13日,NISC,https://www.nisc.go.jp/active/infra/pdf/keizoku19.pdf\n8. 重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針(第5版),2018年4月4日,NISC,https://www.nisc.go.jp/active/infra/pdf/shishin5rev.pdf\n9. 「重要インフラの情報セキュリティ対策に係る第4次行動計画」に基づく情報共有の手引書,2020年3月,NISC,https://www.nisc.go.jp/active/infra/pdf/tebikisho.pdf\n10. 重要インフラ 14 分野を対象にサービス障害対応のためのサイバー演習を実施~2020 年度「分野横断的演習」~,2020年12月8日,NISC, https://www.nisc.go.jp/active/infra/pdf/bunya_enshu20201208.pdf\n11. 関係法令一覧,経済産業省,https://www.meti.go.jp/intro/law/ichiran.html (last visited Jun. 23, 2021)\n12. 情報通信(ICT政策),総務省,https://www.soumu.go.jp/menu_seisaku/ictseisaku/index.html (last visited Jun. 23, 2021)\n13. 国民のための情報セキュリティサイト,https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/index.html (last visited Jun. 23, 2021)\n14. 所管法令一覧ICT社会構築,総務省,https://www.soumu.go.jp/menu_hourei/itshakai.html (last visited Jun. 23, 2021)\n15. Japan’s Security / Peace & Stability of the International Community, Ministry of Foreign Affairs of Japan, https://www.mofa.go.jp/policy/political_and_security.html (last visited Jun. 23, 2021)\n16. 日本サイバー犯罪対策センター,https://www.jc3.or.jp/index.html (last visited Jun. 23, 2021)\n17. サイバーレスキュー隊J-CRAT(ジェイ・クラート),IPA,https://www.ipa.go.jp/security/J-CRAT/index.html (last visited Jun. 23, 2021)\n18. サイバーセキュリティ戦略本部,政府機関等の情報セキュリティ対策のための統一基準,2018年7月25日,NISC,https://www.nisc.go.jp/active/general/pdf/kijyun30.pdf\n19. 内閣官房 内閣サイバーセキュリティセンター,政府機関等の対策基準策定のためのガイドライン,2018年7月25日,NISC,https://www.nisc.go.jp/active/general/pdf/guide30.pdf\n20. 内閣官房 内閣サイバーセキュリティセンター,情報セキュリティ監査実施手順の策定手引書,2017年4月,NISC,https://www.nisc.go.jp/active/general/pdf/SecurityAuditManual.pdf\n21. 政府情報システムのためのセキュリティ評価制度(ISMAP)について,NISC,https://www.nisc.go.jp/active/general/ismap.html (last visited Jun. 23, 2021)\n22. 政府情報システムにおけるクラウドサービスのセキュリティ評価制度の基本的枠組みについて,2020年1月30日,NISC,https://www.nisc.go.jp/active/general/pdf/wakugumi2020.pdf\n23. 評価機関リスト,IPA,https://www.ipa.go.jp/security/jisec/eval-list.html (last visited Jun. 23, 2021)\n24. 認証製品リスト,IPA,https://www.ipa.go.jp/security/jisec/certified_products/cert_list.html (last visited Jun. 23, 2021)\n25. 評価認証制度(JISEC)概要,IPA,https://www.ipa.go.jp/security/jisec/scheme/index.html (last visited Jun. 23, 2021)\n26. 暗号モジュール認証製品リスト,IPA,https://www.ipa.go.jp/security/jcmvp/val.html (last visited Jun. 23, 2021)\n27. 本制度に関連するISO/IEC規格,IPA,https://www.ipa.go.jp/security/jcmvp/topics.html#iso (last visited Jun. 23, 2021)\n\n\n三、 英文文獻\n(一)書籍\n1. HEDLEY & APLIN, IT AND E-COMMERRCE (4TH ED. 2012)\n2. IAN WALDEN, COMPUTER CRIMES AND DIGITAL INVESTIGATIONS (2ND ED. 2016)\n3. LLOYD, INFORMATION TECHNOLOGY LAW (8TH ED. 2014)\n\n(二)網際網路資源\n1. ISO27000, ISO, https://www.iso.org/search.html?q=27000&hPP=10&idx=all_en&p=1&hFR%5Bcategory%5D%5B0%5D=standard (last visited Jun. 12, 2021)\n2. Common Criteria Website, https://www.commoncriteriaportal.org/\n3. Product Compliant List, NIAP, https://www.niap-ccevs.org/Product/index.cfm (last visited Jun. 12, 2021)\n4. CC Publications, Common Criteria, https://www.commoncriteriaportal.org/cc/ (last visited Jun. 12, 2021)\n5. FACT SHEET: Cybersecurity National Action Plan, The White House, 2016, https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan (last visited Jun. 12, 2021)\n6. Framework for Improving Critical Infrastructure Cybersecurity, National Institute of Standards and Technology, April 16, 2018, https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf\n7. Kate Charlet, Understanding Federal Cybersecurity: Roles and Responsibilities, 2018, https://www.belfercenter.org/sites/default/files/files/publication/Understanding%20Federal%20Cybersecurity%2004-2018_0.pdf\n8. Federal Information Security Modernization Act of 2014. Public Law 113-283, https://www.gpo.gov/fdsys/pkg/PLAW-107publ347/pdf/PLAW-107publ347.pdf\n9. Office of Management and Budget, The White House, https://www.whitehouse.gov/omb/ (last visited Jul. 21, 2019)\n10. Key DHS Laws, Homeland Security, https://www.dhs.gov/key-dhs-laws (last visited 20/7/2019)\n11. Operational and Support Components, Homeland Security, https://www.dhs.gov/operational-and-support-components (last visited Jul. 20, 2019)\n12. DOD Websites, U.S. DEPT OF DEFENSE, https://www.defense.gov/Resources/Military-Departments/DOD-Websites/ (last visited Jun. 12, 2021)\n13. NSA Website, https://www.nsa.gov/ (last visited Jun. 12, 2021)\n14. NIST General Information, NIST, https://www.nist.gov/director/pao/nist-general-information (last visited Jul. 25, 2019)\n15. PUBLIC LAW 107–347—DEC. 17 2002, AUTHENTICATED U.S. GOVERNMENT INFORMATION GPO, https://www.govinfo.gov/content/pkg/PLAW-107publ347/pdf/PLAW-107publ347.pdf\n16. NIST Risk Management Framework, NIST, https://csrc.nist.gov/Projects/risk-management/rmf-quick-start-guides (last visited Jun. 12, 2021)\n17. New to Framework, NIST, https://www.nist.gov/cyberframework/new-framework (last visited Jun. 12, 2021)\n18. PRIVACY FRAMEWORK, NIST, https://www.nist.gov/privacy-framework/new-framework (last visited Jun. 12, 2021)\n19. NIST PRIVACY FRAMEWORK: A TOOL FOR IMPROVING PRIVACY THROUGH ENTERPRISE RISK MANAGEMENT Version 1.0, NIST, January 16, 2020, https://www.nist.gov/system/files/documents/2020/01/16/NIST%20Privacy%20Framework_V1.0.pdf\n20. COMPUTER SECURITY RESOURCE CENTER: Laws and Regulations, NIST, https://csrc.nist.gov/Topics/Laws-and-Regulations (last visited Jun. 12, 2021)\n21. Cryptographic Module Validation Program, NIST, https://csrc.nist.gov/projects/cryptographic-module-validation-program (last visited Jun. 12, 2021)\n22. Cryptographic and Security Testing LAP, NIST, https://www.nist.gov/nvlap/cryptographic-and-security-testing-lap (last visited Jun. 12, 2021)\n23. National Voluntary Laboratory Accreditation Program: Procedures and\n24. General Requirements, 2016 Edition, NIST, https://nvlpubs.nist.gov/nistpubs/hb/2016/NIST.HB.150-2016.pdf\n25. Cryptographic Algorithm Validation Program Management Manual, DRAFT (Version 1.0), June 24, 2009, National Institute of Standards and Technology and Communications Security Establishment Canada, https://csrc.nist.gov/CSRC/media/Projects/Cryptographic-Algorithm-Validation-Program/documents/CAVPMM.pdf\n26. Cryptographic Algorithm Validation Program, NIST, https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program (last visited Jun. 12, 2021)\n27. NIST Personal Identity Verification Program, NIST, https://csrc.nist.gov/projects/nist-s-personal-identity-verification-program (last visited Jun. 12, 2021)\n28. Security Content Automation Protocol Validation Program, NIST, https://csrc.nist.gov/projects/scap-validation-program (last visited Jun. 12, 2021)\n29. Information Technology, Prime Minister of Japan and His Cabinet, https://japan.kantei.go.jp/it_o_e.html\n30. Outline of the Declaration to Be the World’s Most Advanced IT Nation / Basic Plan for the Advancement of Public and Private Sector Data Utilization , Prime Minister of Japan and His Cabinet, https://japan.kantei.go.jp/policy/it/2017/20170530_summary.pdf\n31. Special Action Plan on Countermeasures to Cyber-terrorism of Critical Infrastructure (Summary), Prime Minister of Japan and His Cabinet, https://japan.kantei.go.jp/it/security/2001/cyber_terror_sum.html\n32. NISC Website,https://www.nisc.go.jp/eng/index.html\n33. Information Economy, METI, https://www.meti.go.jp/english/policy/mono_info_service/information_economy/index.html (last visited Jun. 12, 2021)\n34. IoT Security Safety Framework, Nov. 5, 2020, METI, https://www.meti.go.jp/english/press/2020/pdf/1105_002a.pdf\n35. NICT Website, https://www.nict.go.jp/ last visited 2021.06.12About IPA, IPA, https://www.ipa.go.jp/english/about/outline.html (last visited Aug. 18, 2019)\n36. JPCERT Website,https://www.jpcert.or.jp/ (last visited Jun. 12, 2021)\n37. Guidelines for the Forrmulation of Information Security,15 September, 2005, Information Security Policy Council, https://www.nisc.go.jp/eng/pdf/guidelines_sism_g_eng.pdf\n38. Standards for Information Security Measures for the Central Government Computer Systems, Dec 2005, Information Security Policy Council, https://www.nisc.go.jp/eng/pdf/full1_sism_g_eng.pdf\n39. History of Governmental Framework of Cybersecurity, NISC, https://www.nisc.go.jp/eng/pdf/history.pdf\n40. About ENISA - The European Union Agency for Cybersecurity, ENISA, https://www.enisa.europa.eu/about-enisa (last visited Aug. 19, 2019)\n41. About Us, CERT-EU, https://cert.europa.eu/cert/plainedition/en/cert_about.html (last visited Jun. 12, 2021)\n42. New EU Cybersecurity Strategy, European Commission, https://ec.europa.eu/commission/presscorner/detail/en/IP_20_2391 (last visited Jun. 12, 2021)\n43. NIS Directive, ENISA, https://www.enisa.europa.eu/topics/nis-directive (last visited Jun. 12, 2021)\n44. Technical Guidelines for the implementation of minimum security measures for Digital Service Providers, ENISA, https://www.enisa.europa.eu/topics/publications/minimum-security-measures-for-digital-service-providers (last visited Jun. 12, 2021)\n45. Guidelines on assessing DSP security and OES compliance with the NISD security requirements, ENISA, https://www.enisa.europa.eu/publications/guidelines-on-assessing-dsp-security-and-oes-compliance-with-the-nisd-security-requirements (last visited Jun. 12, 2021)\n46. CSIRTs and communities, ENISA, https://www.enisa.europa.eu/topics/cross-cooperation-for-csirts (last visited Jun. 12, 2021)\n47. CSIRTS NETWORK Website, https://csirtsnetwork.eu/ (last visited Jun. 23, 2021)\n48. Cybersecurity Incident Report and Analysis System – Visual Analysis Tool, ENISA, https://www.enisa.europa.eu/topics/incident-reporting/cybersecurity-incident-report-and-analysis-system-visual-analysis/visual-tool (last visited Jun. 23, 2021)\n49. NCSS Good Practice Guide, ENISA, https://www.enisa.europa.eu/publications/ncss-good-practice-guide (last visited Jun. 23, 2021)\n50. An evaluation framework for Cyber Security Strategies, ENISA, https://www.enisa.europa.eu/publications/an-evaluation-framework-for-cyber-security-strategies (last visited Jun. 23, 2021)\n51. National Cyber Security Strategies - Interactive Map, ENISA, https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/national-cyber-security-strategies-interactive-map (last visited Jun. 23, 2021)\n52. Public Private Partnerships (PPP) - Cooperative models, ENSA, https://www.enisa.europa.eu/publications/public-private-partnerships-ppp-cooperative-models (last visited Jun. 23, 2021)\n53. EP3R 2009-2013 Future of NIS Public Private Cooperation, ENISA, https://www.enisa.europa.eu/publications/ep3r-2009-2013 (last visited Jun. 23, 2021)\n54. Good Practice Guide on Cooperatve Models for Effective PPPs, ENISA, https://www.enisa.europa.eu/publications/good-practice-guide-on-cooperatve-models-for-effective-ppps (last visited Jun. 23, 2021)\n55. Desktop Reserach on Public Private Partnerships, ENISA, https://www.enisa.europa.eu/publications/copy_of_desktop-reserach-on-public-private-partnerships (last visited Jun. 23, 2021)\n56. ETSI Website, https://www.etsi.org/ (last visited Jun. 23, 2021)\n57. CEN Website https://www.cen.eu/about/Pages/default.aspx (last visited Jun. 23, 2021)\n58. CENELEC Website, https://www.cenelec.eu/ (last visited Jun. 23, 2021)
描述: 碩士
國立政治大學
法學院碩士在職專班
105961005
資料來源: http://thesis.lib.nccu.edu.tw/record/#G0105961005
資料類型: thesis
Appears in Collections:學位論文

Files in This Item:
File Description SizeFormat
100501.pdf6.04 MBAdobe PDF2View/Open
Show full item record

Google ScholarTM

Check

Altmetric

Altmetric


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.