dc.contributor.advisor | 季延平<br>趙榮耀 | zh_TW |
dc.contributor.advisor | <br> | en_US |
dc.contributor.author (Authors) | 洪國興 | zh_TW |
dc.creator (作者) | 洪國興 | zh_TW |
dc.date (日期) | 2002 | en_US |
dc.date.accessioned | 14-Sep-2009 09:08:36 (UTC+8) | - |
dc.date.available | 14-Sep-2009 09:08:36 (UTC+8) | - |
dc.date.issued (上傳時間) | 14-Sep-2009 09:08:36 (UTC+8) | - |
dc.identifier (Other Identifiers) | G0086356506 | en_US |
dc.identifier.uri (URI) | https://nccur.lib.nccu.edu.tw/handle/140.119/31043 | - |
dc.description (描述) | 博士 | zh_TW |
dc.description (描述) | 國立政治大學 | zh_TW |
dc.description (描述) | 資訊管理研究所 | zh_TW |
dc.description (描述) | 86356506 | zh_TW |
dc.description (描述) | 91 | zh_TW |
dc.description.abstract (摘要) | 由於資訊科技的快速進步,電子商務的盛行,組織的資訊環境隨之大幅變遷,資訊系統用者已由組織內部的特定人員,迅速擴大到無國界而不特定的任何人,組織對資訊系統的依賴亦日益加深,凡此種種,都使得組織的資訊安全面臨空前的挑戰。世界各地每天都在上演著,無孔不入的網路入侵,組織內部的人謀不臧,及層出不窮的各種災害,因此,舉世無不對資訊安全更加的重視,期望資訊安全管理理論能作為組織資訊安全管理之策略方針,建構一個與技術無關的資訊安全管理系統,並評估此一系統的有效可行,實為本研究之目標。 本研究經由文獻探討,實務觀察,將資訊安全管理理論歸納為:安全政策理論、風險管理理論、控制與稽核理論、管理系統理論、權變理論等五種,繼而針對上開理論之不足與侷限,建構資訊安全管理之「整合系統理論」,以因應組織資訊安全管理循序程序與權變程序之需,此一理論包括:安全政策、風險管理、內部控制與資訊稽核,以權變管理為基礎的資訊安全管理架構。繼而以「整合系統理論」之權變程序與「安全政策理論」為基礎,發展「安全政策模式」,進行因徑分析,經驗證結果,「組織性質」與「資訊組織規模」之大小會影響「資訊安全政策制定時間」之早晚,「資訊安全政策」會影響組織「資訊安全之提昇」,且其兩者之間有因果關係。 本研究進而建構「影響資訊安全因素架構」,就資訊安全影響因素66項,對資訊人員進行問卷調查,經以因素分析結果,萃取八個因素構面,再以「整合系統理論」為基礎,轉化為「影響資訊安全關鍵因素架構」,包含8個關鍵因素構面。本研究以上開研究為基礎繼續發展「資訊安全評估總體指標」之層級結構,含9項評估構面,其最底層之評估準則共37項。繼而以層級程序分析法(AHP)就資訊安全評估總體指標各評估構面與評估準則進行權重評估,其評估構面權重之重要程度,依序為:「安全政策與資源」、「人員安全」、「存取控制」、「系統與網路」、「風險管理」、「實體安全」、「業務持續運作」、「資訊稽核」、「軟體管理」等,再結合目標,評估構面與評估準則之權重,建構「資訊安全多準則評估模式」。 本研究進而以實務探討及個案研究,驗證研究結果之可用性,對於組織解決資訊安全問題之管理、產品與工具、委外服務之策略,及資訊安全管理程序等,經訪查結果顯示:組織解決資訊安全問題,具有權變管理的多元程序之特性,並發展諸多命題。又以真實個案採用「資訊安全多準則評估模式」,進行資訊安全評估,經驗証結果顯示模式的可用性。 | zh_TW |
dc.description.tableofcontents | 目 錄 第一章 緒論 . . . . . . . . . . . . . . . . . . . . . ..1-1 第一節 研究背景與動機. . . . . . . . . . . . . . . . ...1-1 第一節 研究目的. . . . . . .. . . . . . . . . . . . . .1-5 第二節 研究流程. . . . . . . . . . . . . . . . . . .. 1-7 第三節 論文結構與內容. . . . . . . . . . . . . . . . . 1-9 第二章 文獻探討 . . . . . . . . . . . . . . .. . . .2-1 第一節 資訊安全與管理 .. . . . . . . . . . . . . . . .2-1 第二節 安全政策與組織. . . . . . . . . . . . . . . . .2-33 第三節 風險管理. . . . . . . . . . . . . . . . . . . .2-55 第四節 內部控制與稽核. . . . . . . . . . . . . . . . .2-79 第三章 研究設計與方法. . . . . . . . . . . . . . . . ...3-1 第一節 研究設計 . . . . . . . . . . . ... . . . . . . . 3-1 一、 資訊安全管理理論之發. . . . . . . . . .. . . .3-1 二、 整合系統理論之建構 . . . . .. .. . . .. . . 3-13 三、 問卷調查之設計 . . . . . . . . . . . . . . .3-18 第二節 研究方法 . . . . . . . .... . . . . . . . . .3-21 一、 研究類型. . . . . . . . . . . . . .. . .. . .3-21 二、 因徑分析. . . . . . . . . . . .. . . .. . .3-23 三、 因素分析. ... .. .. . . . . . . . ..... . . .3-26 四、 層級分析. . . . . . . . . . . . . . . . . .3-30 第四章 資訊安全政策模式之研究 . . . . . . . . . . . . . . 4-1 第一節 研究動機與目的. . . . . . . . . . . . . . . . . .4-1 第二節 研究模式與架構 . . . . . . . . . . . . . . . . .4-3 第三節 資料蒐集與分析 . . . . . . . . . . . . . 4-9 第四節 假說檢定與模式驗證 . . . . . . . . . . . . .4-13 第五章 關鍵因素之研究. . . . . . . . . . . . . . . . . . 5-1 第一節 關鍵成功因素. . ... . . . . . . . . . . . . .. . 5-1 第二節 影響資訊安全因素. . . ...... . . . . . . . . . . 5-5 第三節 資料蒐集與分析. . . . . . . . . . . . . . . . . 5-9 第四節 研究結果與討論. . . . . . . . . . . . . . . . . 5-13 第六章 多準則評估模式之研究. . . . . . . . . . . . . . . .6-1 第一節 多準則評估與層級結構. . . . . . . . . . . . . 6-1 第二節 評估準則層級結構之建立. . . . . . . . . . ..... .6-5 第三節 多準則權重之評估. . . . . . . . . . . . . . . . 6-13 第四節 多準則評估模式之建立. . . . . . . . . . . .. . .6-33 第七章 實務探討與個案研究. . . . . . . . . . . . . . . . .7-1 第一節 緒論. . . . . . . . . . . . . . . . . . . . . . . 7-1 第二節 研究設計與方法. . . . . . . . . . . . . . . . . .7-3 第三節 資訊安全影響因素的重要性. . . . . . . . . . ... . 7-7 第四節 解決資訊安全之策略. . . ....... . . . . . . . .. 7-11 第五節 個案之資訊安全評估. . . . . . . . . . . . . . . .7-23 第八章 結論與建議. . . . . . . . ... . . . . . . . . . 8-1 第一節 結論. . . . . . . ............ . . . . . . . . .8-1 第二節 研究限制與困難. . . . . . . . ...... . . . . . .8-11 第三節 建議. . . . . . . . . . . ..... . . . . . . . .8-13 參考文獻 . . . . . . . . . . . . . ... . . . . . . . . .文獻-1 圖 目 錄 圖1-1 本研究流程示意圖. . . . . . . . . .. . . . . . . . . . . . . . . . .1-8 圖2-1 資訊安全架構圖 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-11 圖2-2 企業資訊安全架構(SALSA) . . . . . . . . . . . . . . . . . . . . . . .2-14 圖2-3 整體資訊安全架構圖 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-17 圖2-4 資訊安全管理架構圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-20 圖2-5 整體資訊安全體系導入流程 . . . . . . . . . . . . . . . . . . . . . . . . .2-21 圖2-6 建置資訊安全管理系統 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-23 圖2-7 資訊安全管理PDCA週期. . . . . . . . . . . . . . . . . . . . . . . . . . . 2-23 圖2-8 ISMS的PDCA圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-24 圖2-9 資訊安全管理系統的管理領域. . . . . . . . . . . . . . . . . . . . . . . 2-25 圖2-10 資訊安全方案塑模示意圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-25 圖2-11 如何實踐資訊安全管理系統. . . . . . . . . . . . . . . . . . . . . . . . . 2-26 圖2-12 資訊安全控制流程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-27 圖2-13 可信賴資訊系統安全評估準則沿革 . . . . . . . . . . . . . . . . . . . .2-29 圖2-14 資訊安全管理的兩個面向. . . . . . . . . . . . . . . . . . . . . . . . . . .2-30 圖2-15 資訊安全管理架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-31 圖2-16 資訊安全政策的管理循環. . . . . . . . . . . . . . . . . . . . . . . . . . . 2-47 圖2-17 資訊安全政策生命週期. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-48 圖2-18 資訊安全委員會之組成人員. . . . . . . . . . . . . . . . . . . . . . . . . 2-50 圖2-19 1997-2001年美國因資訊安全危害所造成之平均損失. . . .2-56 圖2-20 資訊安全威脅的型態. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-59 圖2-21 風險管理的控制成本與代價圖. . . . . . . . . . . . . . . . . . . . . . .2-64 圖2-22 風險分析、風險評估與風險管理關係圖. . . . . . . . . . . . . . . . . .2-65 圖2-23 一般風險管理模式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-66 圖2-24 風險示意圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-66 圖2-25 風險分析流程圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-67 圖2-26 風險管理決策樹. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-68 圖2-27 風險管理生命週期. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-69 圖2-28 制度化的安全管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-73 圖2-29 資訊安全管理系統風險管理步驟示意圖. . . . . . . . . . . . . . . 2-74 圖2-30 資訊安全水準評估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-76 圖2-31 風險評估觀點的資訊安全規劃架構. . . . . . . . . . . . . . . . . . . 2-77 圖2-32 運算革命的保護機制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-83 圖2-33 COSO內部控制架構圖 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-90 圖2-34 COBIT內部控制要素圖 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-91 圖2-35 COBIT達成組織營運目標所需之資訊技術品質標準. . . . 2-93 圖2-36 COBIT資訊安全內部控制整體架構圖. . . . . . . . . . . . . . . . . .2-94 圖3-1 研究設計流程圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-1 圖3-2 理論的構成. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-2 圖3-3 資訊「安全政策理論」示意圖. . . . . . . . . . . . . . . . . . . . . . . . .3-5 圖3-4 資訊安全「風險管理理論」示意圖. . . . . . . . . . . . . . . . . . . . . .3-6 圖3-5 資訊安全「控制與稽核理論」示意圖. . . . . . . . . . . . . . . . . . . . .3-8 圖3-6 資訊安全「管理系統理論」示意圖 . . . . . . . . . . . . . . . . . . . . . .3-9 圖3-7 資訊安全「權變理論」示意圖. . . . . . . . . . . . . . . . . . . . . . . .3-11 圖3-8 資訊安全「整合系統理論」示意圖. . . . . . . . . . . . . . . . . . . . . . .3-15 圖3-9 資訊安全「整合系統理論」示意圖(續) . . . . . . . . . . . . . . . . .3-16 圖3-10 不同研究方法的定位. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-21 圖3-11 一般性社會行為科學研究的類別 . . . . . . . . . . . . . . . . . . . . .3-22 圖3-12 因徑圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-24 圖3-13 因素分析之決策流程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-28 圖3-14 應用AHP流程圖 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-37 圖4-1 資訊安全政策基本模式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3 圖4-2 資訊安全政策研究模式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4 圖4-3 資訊安全政策研究架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5 圖4-4 資訊安全政策因徑模式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-14 圖5-1 影響資訊安全因素架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-5 圖5-2 關鍵因素研究流程圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-9 圖5-3 因素陡坡圖(Scree Plot). . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-14 圖5-4 影響資訊安全關鍵因素架構 . . . . . . . . . . . . . . . . . . . . . . . . .5-20 圖6-1 資訊安全評估之階層體系圖. . . . . . . . . . . . . . . . . . . . . . . . . .6-10 圖6-2 資訊安全多準則評估模式(三階層). . . . . . . . . . . . . . . . . . . . . 6-34 圖6-3 資訊安全多準則評估模式(四階層). . . . . . . . . . . . . . . . . 6-35 圖7-1 第一階段個案研究與實務探討流程圖. . . . . . . . . . . . . . . . . . . . 7-3 圖7-2 第二階段個案研究流程圖. . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-5 圖7-3 組織的資訊安全需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-11 圖7-4 支援組織資訊安全之產品與工具 . . . . . . . . . . . . . . . . . . . . . .7-14 表 目 錄 表2-1 世界經濟合作開發組織(OECD)資訊安全指導原則比較. . .2-6 表2-2 資訊安全國際標準表. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-9 表2-3 組織資訊安全的層級. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-18 表2-4 TCSEC可信賴系統及評估準則綱要 . . . . . . . . . . . . . . . . . . . .2-29 表2-5 國際標準對資訊安全政策的規範. . . . . . . . . . . . . . . . . . . . . . .2-39 表2-6 國際間資訊安全標準對資訊安全政策內容規範之彙總. . . . 2-44 表2-7 美國各型機構資訊安全危害事件比例. . . . . . . . . . . . . . . . . .2-55 表2-8 資訊安全威脅分析表. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-60 表2-9 不同資訊系統架構之資訊安全威脅評估表. . . . . . . . . . . .. . 2-61 表2-10 資訊安全需求、威脅與防護機制 . . . . . . . . . . . . . . . . . . . . . . 2-69 表2-11 風險分析對資產評估的演進. . . . . . . . . . . . . . . . . . . . . . . . .2-70 表2-12 風險管理的發展. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-75 表2-13 資訊安全威脅與控制型態. . . . . . . . . . . . . . . . . . . . . . . . . . .2-81 表2-14 資訊資源保護與控制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-82 表2-15 資訊安全控制措施分類表. . . . . . . . . . . . . . . . . . . . . . . . . . . .2-84 表2-16 一般防衛理論的資訊安全控制措施. . . . . . . . . . . . . . . . . . . . .2-85 表2-17 資訊安全內部控制分類表. . . . . . . . . . . . . . . . . . . . . . . . . . . .2-86 表2-18 COSO內部控制制度五大因素 . . . . . . . . . . . . . . . . . . . . . . . . . 2-89 表2-19 各國政府資訊稽核內容 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-99 表3-1 資訊安全管理理論彙總表. . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12 表3-2 本研究所屬之研究類別. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-22 表3-3 AHP評比尺度意義及說明. . . . . . . . . . . . . . . . . . . . . . . . . . .3-33 表3-4 隨機指數R.I.值對照表. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-36 表3-5 AHP三大運作階段. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-38 表4-1 組織性質統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-10 表4-2 員工人數統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-10 表4-3 組織應用資訊系統的時間統計. . . . . . . . . . . . . . . . . . . . . . . . .4-11 表4-4 是否有資訊部門統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-11 表4-5 資訊部門層級統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-11 表4-6 資訊人員人數統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11 表4-7 主要使用何種形式之電腦系統架構統計. . . . . . . . . . . . . . . . 4-11 表4-8 網際網路連線情形統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11 表4-9 是否有負責資訊安全的部門統計. . . . . . . . . . . . . . . . . .. . . . . .4-11 表4-10 是否有負責資訊安全的人員統計. . . . . . . . . . . . . . . . . . . . . . .4-11 表4-11 信度分析表. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-12 表4-12 研究假設之檢定結果摘要表. . . . . . . . . . . . . . . . . . . . . . . . . 4-13 表4-13 預測因徑關係的迴歸結果:直接推論條件. . . . . . . . . . . . . 4-15 表5-1 國內關鍵成功因素相關研究之統計分析方法. . . . . . . . . . . . . 5-2 表5-2 影響資訊安全因素. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-7 表5-3 問卷整體之信度分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .5-10 表5-4 KMO and Bartlett’s Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-13 表5-5 整體解釋的變異量─未轉軸前. . . . . . . . . . . . . . . . . . . . . . . . .5-14 表5-6 轉軸後的因素矩陣(Rotated Component Matrix). . . . . . . .5-15 表5-7 各因素構面信度. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-17 表5-8 影響組織資訊安全關鍵因素之因素負荷量表. . . . . . . . . . .. 5-17 表5-9 因素構面與影響資訊安全因素架構對照表. . . . . . . . . . . . . . 5-19 表6-1 系統與網路安全各變數因素分析結果. . . . . . . . . . . . . . . . . . . 6-6 表6-2 因素分析過程刪除之變數. . . . . . . . . . . . . . . . . . . . . . . . . . . . ..6-7 表6-3 資訊安全評估之構面與準則整併表. . . . . . . . . . . . . . . . . . . . . .6-8 表6-4 AHP問卷回收情形. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-13 表6-5 AHP有效問卷之統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-13 表6-6 階層體系各評估構面之權重表(按組織性質). . . . . . . . . .6-14 表6-7 階層體系各評估構面之權重表(按職務性質). . . . . . . . . . .6-15 表6-8 階層體系各評估構面之權重表(按組織性質與職務性質). . . . .6-17 表6-9 安全政策與資源構面各準則之權重表(按組織性質). . . . 6-18 表6-10 風險管理構面各準則之權重表(按組織性質). .. . . . . . . . 6-18 表6-11 人員安全構面各準則之權重表(按組織性質) . . . . . . . . .6-19 表6-12 實體安全構面各準則之權重表(按組織性質) . . . . . . . . .6-19 表6-13 系統與網路構面各準則之權重表(按組織性質). . . . . . . .6-19 表6-14 存取控制構面各準則之權重表(按組織性質) . . . . . . . . .6-20 表6-15 軟體管理構面各準則之權重表(按組織性質) . . . . . . . . . 6-20 表6-16 業務持續運作構面各準則之權重表(按組織性質). . . . . .6-21 表6-17 資訊稽核構面各準則之權重表(按組織性質). . . . . . . . . .6-21 表6-18 安全政策與資源構面各準則之權重表(按職務性質) . . . .6-21 表6-19 風險管理構面各準則之權重表(按職務性質). . . . . . . . . . 6-22 表6-20 人員安全構面各準則之權重表(按職務性質). . . . . . . . . .6-22 表6-21 實體安全構面各準則之權重表(按職務性質) . . . . . . . . .6-22 表6-22 系統與網路構面各準則之權重表(按職務性質). . . . . . . . .6-23 表6-23 存取控制構面各準則之權重表(按職務性質). . . . . . . . . .6-23 表6-24 軟體管理構面各準則之權重表(按職務性質) . . . . . . . . . 6-23 表6-25 業務持續運作構面各準則之權重表(按職務性質). . . . . .. 6-24 表 6-26 資訊稽核構面各準則之權重表(按職務性質). . . . . . . . .6-24 表 6-27 各評估準則權重表(按組織性質) . . . . . . . . . . . . . . . . . . . . . .6-25 表 6-28 各評估準則權重表(按職務性質). . . . . . . . . . . . . . . . . . . . . . 6-27 表 6-29 各評估準則(全體)權重前十名 . . . . . . . . . . . . . . . . . . . . . . . .6-29 表 6-30 各評估準則(全體)權重最後五名. . . . . . . . . . . . . . . . . . . . .. .6-29 表 6-31 各評估準則權重前五名(按組織性質). . . . . . . . . . . . . . . . . .6-30 表 6-32 各評估準則權重前五名(按職務性質). . . . . . . . . . . . . . . . .6-31 表 7-1 資訊安全影響因素之重要程度. . . . . . . . . . . . . . . . . . . . . . . . .7-7 表 7-2 個案資訊安全管理實施情形. . . . . . . . . . . . . . . . . . . . . . . . . . .7-12 表 7-3 實務調查資訊安全管理實施情形. . . . . . . . . . . . . . . . . . . . . .7-13 表 7-4 個案資訊安全產品使用情形. . . . . . . . . . . . . . . . . . . . . . . . .7-14 表 7-5 實務調查資訊安全產品使用情形. . . . . . . . . . . . . . . . . . . . . .7-15 表 7-6 個案資訊安全委外服務運用情形. . . . . . . . . . . . . . . . . . . . .7-17 表 7-7 實務調查資訊安全委外服務運用情形. . . . . . . . . . . . . . . . . .7-17 表 7-8 個案資訊安全績效. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-18 表 7-9 實務調查資訊安全績效統計. . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18 表 7-10 資訊安全管理活動之順序. . . . . . . . . . . . . . . . . . . . . . . . . . .7-20 表 7-11 資訊安全管理程序之特性. . . . . . . . . . .. . . . . . . . . . . . . . . . . . .7-20 表 7-12 資訊安全評估等級表(直接評分法適用). . . . . . . . . . . . . . . .7-23 表 7-13 資訊安全評估表(直接評分法). . . . . . . . . . .. . . . . . . . . . . . . .7-24 表 7-14 資訊安全評估表(成對比較評分法) . . . . . . . . . . . . . . . . . . .7-26 表 7-15 資訊安全個案評估與多準則評估模式(構面部分)之比較 . . . . .7-28 | zh_TW |
dc.language.iso | en_US | - |
dc.source.uri (資料來源) | http://thesis.lib.nccu.edu.tw/record/#G0086356506 | en_US |
dc.subject (關鍵詞) | 資訊安全管理 | zh_TW |
dc.subject (關鍵詞) | 資訊安全管理理論 | zh_TW |
dc.subject (關鍵詞) | 整合系統理論 | zh_TW |
dc.subject (關鍵詞) | 安全政策模式 | zh_TW |
dc.subject (關鍵詞) | 成功關鍵因素 | zh_TW |
dc.subject (關鍵詞) | 多準則評估 | zh_TW |
dc.subject (關鍵詞) | 資訊安全評估模式 | zh_TW |
dc.title (題名) | 資訊安全「影響因素與評估模式」之研究 | zh_TW |
dc.type (資料類型) | thesis | en |
dc.relation.reference (參考文獻) | 中文部分 | zh_TW |
dc.relation.reference (參考文獻) | 1.Clyde, R. A. (2002), 資安著重管理架構,資訊傳真周刊,Nov.4, 2002, PP.46- 47。 | zh_TW |
dc.relation.reference (參考文獻) | 2.TCSEC(2003), 可信賴系統評估準則 (Trusted Computer System Evaluation Criteria, TCSEC), http : //www.rdec.gov.tw/mis/standard 92/ipcs/tcsec.htm | zh_TW |
dc.relation.reference (參考文獻) | 3.刀根薰著(1993),陳名揚譯,競賽式決策制定法-AHP入門,建宏書局。 | zh_TW |
dc.relation.reference (參考文獻) | 4.尤焙麟、謝侑純與王子敬譯(2002),Maiwald, E.原著(2001),網路安全入門手冊,美商麥格羅、希爾國際公司台灣分公司。 | zh_TW |
dc.relation.reference (參考文獻) | 5.文茂平、余俊賢(2001),從Y2K與供應鏈角度看企業IT人員如何推廣資訊安全實例探討,資訊系統可信賴作業體制研討會論文集,PP.58-79。 | zh_TW |
dc.relation.reference (參考文獻) | 6. 方溪泉(1994),AHP與AHP實例應用比較-以高架橋下使用方案評估為例,國立中興大學都市計劃研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 7. 王國明、顧志遠與洪振創(1998),服務業績效評估模式建立理論與應用研究,國家科學委員會專題研究計畫成果報告(NSC87-2213-E-155-006)。 | zh_TW |
dc.relation.reference (參考文獻) | 8. 立駭科技(2002),資訊安全委外服務研究,資訊與電腦,12月,PP.33-38。 | zh_TW |
dc.relation.reference (參考文獻) | 9. 行政院主計處電子處理資料中心(2002a),九十年度資訊安全稽核報告。 | zh_TW |
dc.relation.reference (參考文獻) | 10. 行政院主計處電子處理資料中心(2002b),行政院及所屬各機關資訊安全管理規範,資訊安全手冊,第三版,PP.28-77。 | zh_TW |
dc.relation.reference (參考文獻) | 100. 劉達餘(1988),電腦資訊安全入門,松崗電腦圖書資料有限公司。 | zh_TW |
dc.relation.reference (參考文獻) | 101. 樊國楨(1995),網際網路與資訊安全,電腦與通訊,第45期,12月。 | zh_TW |
dc.relation.reference (參考文獻) | 102. 樊國楨(1999),COBIT資訊及其相關技術控管目標與應用簡介,內部稽核會訊第29期。 | zh_TW |
dc.relation.reference (參考文獻) | 103. 樊國楨、方仁威與林勤經(2001a),資訊安全管理稽核概要-以電子銀行為例,資訊系統可信賴作業體制研討會論文集,PP.169-185。 | zh_TW |
dc.relation.reference (參考文獻) | 104. 樊國楨、方仁威與林勤經(2001b),美國聯邦存款保險公司電子銀行安全與穩健檢查程序淺介,財金資訊,Vol.19, PP.23-27。 | zh_TW |
dc.relation.reference (參考文獻) | 105. 樊國楨、方仁威、林勤經與徐士坦(2001c),資訊安全管理系統驗證作業初探,建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,經濟部標準檢驗局委辦計畫,PP.105-125。 | zh_TW |
dc.relation.reference (參考文獻) | 106. 樊國楨、方仁威與徐士坦(2001d),建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,經濟部標準檢驗局委辦計畫,PP.1-52。 | zh_TW |
dc.relation.reference (參考文獻) | 107. 樊國楨、方仁威與林勤經(2001e),金融服務業資訊安全指導方針概述,財金資訊,Vol.19, PP.10-13。 | zh_TW |
dc.relation.reference (參考文獻) | 108. 樊國楨、時崇德(2000),一般認同系統安全原則與通資系統的永續經營計畫初探,建立我國通資訊基礎建設安全機制研究報告書(參考資料),國家安全局,PP.256-300。 | zh_TW |
dc.relation.reference (參考文獻) | 109. 樊國楨、楊晉寧(1996),互連網(Internet)電子信息交換安全-以電子公文交換作業安全為本,電腦稽核,PP.14-25。 | zh_TW |
dc.relation.reference (參考文獻) | 11. 行政院研考會(2002),電子商務風險與管理。 | zh_TW |
dc.relation.reference (參考文獻) | 110. 蔡興樺(2001),從ISO/TR 13569談金融機構之資訊安全,財金資訊,Vol.19, PP.14-17。 | zh_TW |
dc.relation.reference (參考文獻) | 111. 鄭信一(1999),現代企業資訊安全之個案研究,銘傳大學管理科學研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 112. 鄭進興、林進皇、陳嘉玫與陳年興(2003), 看準資訊安全走勢保平安-資訊安全防護與安全事件處理,資訊安全,Vol.12, PP.12-18。 | zh_TW |
dc.relation.reference (參考文獻) | 113. 鄧永基(2001),資訊安全管理系統簡介講義,重點行政機關資訊安全政策管理實務研習會。 | zh_TW |
dc.relation.reference (參考文獻) | 114. 鄧永基、張美月(2002),資安管理制度PDCA四部曲,資訊安全,Vol.11, PP.18-21。 | zh_TW |
dc.relation.reference (參考文獻) | 115. 鄧永基、張美月(2003), ISMS教戰守則,資訊安全,Vol.12, PP.29-32。 | zh_TW |
dc.relation.reference (參考文獻) | 116. 鄧家駒(1998),風險管理之理念與執行策略,風險評估與管理論文集,華泰文化公司,PP.35-57。 | zh_TW |
dc.relation.reference (參考文獻) | 117. 鄧振源(2002),計畫評估方法與應用,海洋大學運籌規劃與管理研究中心。 | zh_TW |
dc.relation.reference (參考文獻) | 118. 鄧振源、曾國雄(1989a),層級分析法(AHP)的內涵特性與應用(上),中國統計學報,第27卷,第6期,PP.13707-13724。 | zh_TW |
dc.relation.reference (參考文獻) | 119. 鄧振源、曾國雄(1989b),層級分析法(AHP)的內涵特性與應用(下),中國統計學報,第27卷,第7期,PP 13767-13786。 | zh_TW |
dc.relation.reference (參考文獻) | 12. 何全德(2000),從駭客入侵淺談網路安全防護策略,資訊與教育。 | zh_TW |
dc.relation.reference (參考文獻) | 120. 盧彥旭(2001),資訊系統委外選商評選準則及權重之建立,世新大學資訊管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 121. 蕭建興(2000),運用多準則評估方法於新銀行經營績效評估之研究,朝陽科技大學財務金融系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 122. 蕭富元(1999),證券業網路下單稽核環境之研究,淡江大學資訊管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 123. 賴溪松、葉育斌(2001),資訊安全入門,全華科技圖書公司。 | zh_TW |
dc.relation.reference (參考文獻) | 124. 謝安田(1983),企業研究方法。 | zh_TW |
dc.relation.reference (參考文獻) | 125. 謝育文(1985),分析層級程序法(AHP)應用在我國個人電腦用印表機開發之研究,國立台灣商學研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 126. 謝玲芬(1989),多目標(多準則)評估技術之探討及其在組織績效評估之應用,國立清華大學工業工程研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 127. 謝清佳、吳琮璠(1999),資訊管理-理論與實務,資訊管理智勝文化事業。 | zh_TW |
dc.relation.reference (參考文獻) | 128. 闕頌廉(1994),應用模糊數學,3版,科技圖書公司,PP.143-67。 | zh_TW |
dc.relation.reference (參考文獻) | 英文部分 | zh_TW |
dc.relation.reference (參考文獻) | 13. 何育德(1999),美國金融機構電腦使用開放系統與主從架構的電腦稽核作業之研究,中央存款保險公司。 | zh_TW |
dc.relation.reference (參考文獻) | 1. Aaker, D. A. (1984), Strategic Market Management. | zh_TW |
dc.relation.reference (參考文獻) | 2. Anderson, J. M. (2003), Why we Need a New Definition of Information Security, Computers & Security, Vol.22, No.4, PP.308-313. | zh_TW |
dc.relation.reference (參考文獻) | 3. AS 4444 (1996), Australian / New Zealand Standard : Information Security Management. | zh_TW |
dc.relation.reference (參考文獻) | 4. Bacharach, S. B. (1989), Organizational Theories : Some Criteria For Evaluation, Academy of Management Review, Vol. 14, No.4, PP.496-515. | zh_TW |
dc.relation.reference (參考文獻) | 5. Bhimani, A. (1996), Securing the Commercial Internet Communications of the ACM, Vol.39, No.6, Jane, PP29-35. | zh_TW |
dc.relation.reference (參考文獻) | 6. Bonoma, T. V. (1985), Case Research in Marketing: Opportunities, Problems, and a Process, Journal of Marketing Research, Vol.22, May 1985, PP.199-208. | zh_TW |
dc.relation.reference (參考文獻) | 7. Bryman, A. & Cramer, D. (1997), Quantitative Data Analysis With SPSS for Windows, London : Routledge. | zh_TW |
dc.relation.reference (參考文獻) | 8. BS7799-1 (1999), Information Security Management-Part1 : Code of Practice for Information Security Management, BS 7799-1 : 1999, British Standards Institution (BSI), London. | zh_TW |
dc.relation.reference (參考文獻) | 9. BS7799-2 (1999), Information Security Management Part2 : Specification for Information Security Management System, BS 7799-2 : 1999, British Standards Institution (BSI), London. | zh_TW |
dc.relation.reference (參考文獻) | 10. BS7799-2 (2002), Information Security Management Systems-Specification With Guidance for use, BS 7799-2 : 2002, British Standards Institution (BSI), London. | zh_TW |
dc.relation.reference (參考文獻) | 14. 余幸真(2001),學習性網站關鍵因素之研究,實踐大學企業管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 11. Caelli, W. , Longley, D. & Shain, M. (1989), Information Security for Managers, Stockton Press, New York. | zh_TW |
dc.relation.reference (參考文獻) | 12. Carter, D. L. & Katz, A. J. (1996), Computer Crime and Security : the Perceptions and Experiences of Corporate Security Directors, Security Journal, 7, 1996, PP.101-108. | zh_TW |
dc.relation.reference (參考文獻) | 13. Chan, M. T. & Kwok, L. F. (2001) Integrating Security Design Into the Software Development Process for e-Commerce Systems, Information Management & Computer Security, 9/3, PP.112-122. | zh_TW |
dc.relation.reference (參考文獻) | 14. Chapman, D. B. & Zwicky, E. D. (1995), Building Internet Firewalls, O’Reilly & Associates. | zh_TW |
dc.relation.reference (參考文獻) | 15. Cheon, M. J., Grover, V. & Teng, J. I. T., (1995), Theoretical Perspectives on the Outsourcing of Information Systems, Journal of Information Technology, 10, PP.209-219. | zh_TW |
dc.relation.reference (參考文獻) | 16. Ciechanowicz, Z. (1997), Risk Analysis : Requirements, Conflicts and Problems, Computer & Security, Vol.16, No.3, PP.223-232. | zh_TW |
dc.relation.reference (參考文獻) | 17. COBIT (1998), Governance, Control and Audit for Information and Related Technology, 3rd Edition Control Objectives. | zh_TW |
dc.relation.reference (參考文獻) | 18. Cohen, F. (1997), Information System Attacks : A Preliminary Classification Scheme, Computers and Security, Vol.16, Issue1, PP.26-47. | zh_TW |
dc.relation.reference (參考文獻) | 19. Cozby, P. C. (1981), Methods in Behavioral Research, 2nd ed., Palo Alton, California : Mayfield Publishing Co. | zh_TW |
dc.relation.reference (參考文獻) | 20. Daniel, D. R (1961), Management Information Crisis, Harvard Business Review, September-October 1961, PP.111-121. | zh_TW |
dc.relation.reference (參考文獻) | 15. 吳青松(1992),臺灣資訊電子業關鍵成功因素之探討,科技體制與產業發展小型研討會。 | zh_TW |
dc.relation.reference (參考文獻) | 21. David, C. & Rivett, B. H. P. (1978), A Structural Mapping Approach to Complex Decision Making, Journal of Operational Society, Vol.29, No.2, PP.113-128. | zh_TW |
dc.relation.reference (參考文獻) | 22. De Vellis, R. F. (1991), Scale Development Theory and Applications. London : SAGE. | zh_TW |
dc.relation.reference (參考文獻) | 23. Dellecave, T. Jr. (1996), Insecurity : Is Technology Putting Your Company’s Primary Asset-It’s Information-At Risk? Sales & Marketing Management, Apr., PP.39-50. | zh_TW |
dc.relation.reference (參考文獻) | 24. Dhillon, G. & Backhouse, J. (2000), Information System Security Management in the New Millennium, Communication of the ACM, Vol.43, No.7, July 2000, PP.125-128. | zh_TW |
dc.relation.reference (參考文獻) | 25. Dhillon, G. & Moores, S. (2001), Computer Crimes : Theorizing about the Enemy Within, Computers & Security, Vol.20, No.7, PP.715-723. | zh_TW |
dc.relation.reference (參考文獻) | 26. Dixon, R. , Marston, C. & Coller, P. (1992), A Report on The Joint CIMA and A Computer Fraud Survey, Computer & Security Vol.11, No.4, July. | zh_TW |
dc.relation.reference (參考文獻) | 27. Doughty, K. (2003) Implementing Enterprise Security : A Case Study Computers & Security, Vol.22, No.2, PP.99-114. | zh_TW |
dc.relation.reference (參考文獻) | 28. Drazin, R. & Van de Ven, A.H. (1985), Alternative Forms of Fit in Contingency Theory, Administrative Science Quarterly, 30, PP.514-539. | zh_TW |
dc.relation.reference (參考文獻) | 29. Dubin, R. (1976), Theory Build in Applied Area, Dunnette M.(ed), in Handbook of Industrial and Organizational Psychology, (Rand Mc Nally : Chicago), PP.17-40. | zh_TW |
dc.relation.reference (參考文獻) | 30. Ein-Dor, P. & Segev, Z. (1978), Organizational Context and the Success of Management Information System, Management Science, 24(10), PP.1046 -1077. | zh_TW |
dc.relation.reference (參考文獻) | 16. 吳思華(1988),產業政策與企業策略,中華經濟研究所。 | zh_TW |
dc.relation.reference (參考文獻) | 31. Ellison, R. J. etal. (1999), Survivable Network System Analysis : A Case Study, IEEE Software, PP.70-77. | zh_TW |
dc.relation.reference (參考文獻) | 32. Eloff, J. H. P. (1988), Computer Security Policy : Important Issues, Computer & Security, 7 (6), PP.559-562. | zh_TW |
dc.relation.reference (參考文獻) | 33. Eloff, M. M. & Von Sloms, S. H. (2000a), Information Security Management : An Approach to Combine Process Certification And Product Evaluation, Computers & Security, Vol.19, No.8, PP.698-709. | zh_TW |
dc.relation.reference (參考文獻) | 34. Eloff, M. M. & Von Solms, S. H. (2000b), Information Security management : A Hierarchical Framework for Various Approaches Computers & Security, Vol.19, No.3, PP.243-256. | zh_TW |
dc.relation.reference (參考文獻) | 35. Ettinger, J. E. (1993), Key Issues in Information Security, Information Security, Chapman & Hall, London, PP.1-10. | zh_TW |
dc.relation.reference (參考文獻) | 36. Fenn, C., Shooter, R. & Allan, K. (2002), IT Security Outsouring-How Safe is your IT Security?, Computer Law & Security Report. Vol.18, No.2, PP.109-111. | zh_TW |
dc.relation.reference (參考文獻) | 37. Ferguson, C. R. & Dickinson, R. (1982), Critical Success Factor or Directors in the Eighties, Business Horizons, May-June 1982, PP.14-18. | zh_TW |
dc.relation.reference (參考文獻) | 38. Finne, T. (1998a), A Conceptual Framework for Information Security Management, Computer & Security, Vol.17, No.4, PP.303-307. | zh_TW |
dc.relation.reference (參考文獻) | 39. Finne, T. (1998b), A Decision Support System for Improving Information, Turku Centre for Computer Science, TUCS Dissertations. | zh_TW |
dc.relation.reference (參考文獻) | 40. Finne, T. (2000), Information Systems Risk Management : Key Concepts and Business Processes, Computers & Security, Vol.19, No.3, PP.234-242. | zh_TW |
dc.relation.reference (參考文獻) | 17. 吳琮璠(1996),國外政府機構資訊系統安全稽核制度,存款保險資訊季刊,第10卷,第2期,PP.21-40。 | zh_TW |
dc.relation.reference (參考文獻) | 41. Fisch, E. A. & White, G. B. (1999), Secure Computer and Networks : Analysis, Design, and Implementation, CRC Press LLC, New York, USA. | zh_TW |
dc.relation.reference (參考文獻) | 42. Fisher, R. (1984), Information System Security, Prentice-Hall, New Jersey : Englewood Clifts, 1984. | zh_TW |
dc.relation.reference (參考文獻) | 43. Flynn, N. L. (2001), The e Policy handbook : Designing and Implementing Effective E-Mail, Internet, and Software Policies, American Management Association, New York, USA. | zh_TW |
dc.relation.reference (參考文獻) | 44. Forte, D. (2000), Auditing and Security Policy : The Cornerstone of Company Information Protection, Network Security, Vol.2000, Issue : 3, March, PP.12-13. | zh_TW |
dc.relation.reference (參考文獻) | 45. Frosdick, S. & Odell, A. (1996) Practical Management of Programme Risk : the Case of the National Strategy for Police Information System for England and Wales, Information Management & Computer Security, 4/5, PP.24-33. | zh_TW |
dc.relation.reference (參考文獻) | 46. Furnell, S. M. & Karweni, T. (1999), Security Implications of Electronic Commerce : A Survey of Consumers and Business, Internet Research : Electronic Networking Applications and Policy, Vol.9, No.5, 1999, PP.372- 382. | zh_TW |
dc.relation.reference (參考文獻) | 47. Gannon, P. (1992), French Losses Rise Sharply, Computer Fraud Section, Bull. Vol.14, No.12, 1992. | zh_TW |
dc.relation.reference (參考文獻) | 48. Garg, A., Curtis, J. & Halper, H. (2003), Quantifying the Financial Impact of IT Security Breaches, Information Management & Computer Security, 11-2, PP.74-83. | zh_TW |
dc.relation.reference (參考文獻) | 49. Gay, L. R. (1992), Education Research Competencies for Analysis and Application, New York : Macmillan. | zh_TW |
dc.relation.reference (參考文獻) | 50. Gehrke, M. Pfitzmann, A. & Rannenberg, K. (1992), Information Technology Security Evaluation Criteria (ITSEC)-A Contribution to Vulnerability?, INFORMATION PROCESSING 92-Proc. IFIP 12th World Computer Congress Madrld, Spain, Sept, PP.7-11. | zh_TW |
dc.relation.reference (參考文獻) | 18. 吳琮璠(1997),資訊管理個案研究方法,資訊管理學報,第4卷,第1期,PP.7-17。 | zh_TW |
dc.relation.reference (參考文獻) | 51. Gerber, M. & Von Solms, R. (2001), From Risk Analysis to Security Requirements, Computers & Security, Vol.20, No.7, PP.557-584. | zh_TW |
dc.relation.reference (參考文獻) | 52. Gershon, M. (1984), The Role of Weights and Scales in the Application of Multiobjective Decision Making, European Journal of Operational Research, 15, PP.244-250 . | zh_TW |
dc.relation.reference (參考文獻) | 53. Goguen, J. A. & Meseguer, J. (1982), Security Policies and Security Models, Symposium on Security and Privacy, IEEE, April, PP.11-20 | zh_TW |
dc.relation.reference (參考文獻) | 54. Goldman, J. E. (1998), Applied Data Communications :A Business Oriented Approach, 2nd EDS., John Wiley & Sons : New York, USA. | zh_TW |
dc.relation.reference (參考文獻) | 55. Gollmann, D. (1999) Computer Security, John Wiley & Sons Ltd.UK. | zh_TW |
dc.relation.reference (參考文獻) | 56. Goodhue, D. L. & Straub, D. W. (1991), Security Concerns of System Users : A Study of Perceptions of the Adequacy of Security, Information and Management, 20(1), PP.13-27. | zh_TW |
dc.relation.reference (參考文獻) | 57. Grana, M. & Torrealdea, F.J. (1986), Hierarchically Structured Systems, European Journal of Operational Research, 25, PP.20-26. | zh_TW |
dc.relation.reference (參考文獻) | 58. Green, P. E. & Wind, Y. (1973), Multiattribute Decision in Marketing : A Measurement Approach, Hinsdate, Ill., Dryden Press. | zh_TW |
dc.relation.reference (參考文獻) | 59. Guieford, J. P. (1965), Fundamental Statistics in Psychology and Education, 4thed., New York : McGraw-Hill. | zh_TW |
dc.relation.reference (參考文獻) | 60. Gupta, M., Chaturvedi, A. R., Mehta, S. & Valeri, L. (2001), The Experimental Analysis of Information Security Management Issues For Online Financial Services. | zh_TW |
dc.relation.reference (參考文獻) | 19. 吳琮璠(1999),會計資訊系統-兼論電腦審計,智勝文化事業有限公司。 | zh_TW |
dc.relation.reference (參考文獻) | 61. Hair, JR. J. F., Anderson, R. E. Tatham, R. L., & Black, W. C. (1995), Multivariate Date Analysis with Readings, 4thed, Prentice Hall, Englewood Cliffs, New Jersey, USA. | zh_TW |
dc.relation.reference (參考文獻) | 62. Hinde, S. (2001), If You Can Meet With Triumph and Disaster and Treat Those Two Impostors Just the Same…., Computers & Security, 20, PP.657-666. | zh_TW |
dc.relation.reference (參考文獻) | 63. Hinde, S. (2002), Security Survey Spring Corp, Computer & Security, Vol.21, Issue : 4, PP.310-321. | zh_TW |
dc.relation.reference (參考文獻) | 64. Hinde, S. (2003) The law, Cybercrime, Risk Assessment and Cyber Protection, Computer & Security, Vol.22, No.2, PP.90-95. | zh_TW |
dc.relation.reference (參考文獻) | 65. Hitchings, J. (1995), Deficiencies of the Traditional Approach to Information Security and the Requirements for a New Methodology, Computers & Security Vol.14, No.5, 1995, PP.377-383. | zh_TW |
dc.relation.reference (參考文獻) | 66. Hofer, C. W. & Schendel, D. (1978), Strategy Formulation : Analytical Concepts, NY : West Publishing Co. | zh_TW |
dc.relation.reference (參考文獻) | 67. Hoffer, J. A. & Straub, D. W. (1994), The 9 to 5 Underground : Are you Policing Computer Crimes ? In P. Gray, W.R. King, E.R. Mclean, & H. Watson (Eds), Management of Information Systems (PP.388-401).Fort Worth, TX : Harcourt Brace. | zh_TW |
dc.relation.reference (參考文獻) | 68. Holm, E. M. & Kurt, J. E. (1996), A Methodology for Management Information –Based Risk, Information Resources Management Journal, 9 : 2, PP.17-24. | zh_TW |
dc.relation.reference (參考文獻) | 69. Höne, K. & Eloff, J. H. P., (2002a) Information Security Policy-what do international information security standards say?, Computer & Security, Vol.21, Issue : 5, PP.402-409. | zh_TW |
dc.relation.reference (參考文獻) | 70. Höne, K. & Eloff, J. H. P. (2002b) What Makes an Effective Information Security Policy, Network Security, Vol.2002, Issue : 6, June, PP.14-16. | zh_TW |
dc.relation.reference (參考文獻) | 20. 吳琮璠(2002),會計財務資訊系統,智勝文化事業有限公司。 | zh_TW |
dc.relation.reference (參考文獻) | 71. Huber, G. P. (1980), Managerial Decision Making, Scott Foresman and Company. | zh_TW |
dc.relation.reference (參考文獻) | 72. Hwang, C. L. & Lin, M. J. (1987), Group Decision Making Under Multiple Criteria : Methods and Application, Lecture Notes in Economics and Mathematical Systems 281. | zh_TW |
dc.relation.reference (參考文獻) | 73. Hwang, C. L. & Yoon, K. (1981), Multiple Attribute Decision Making : Methods and Applications, Springer-Verlag, New York. | zh_TW |
dc.relation.reference (參考文獻) | 74. Ira, S. W. (1997), A CIO’S Common Sense Guide for Protecting Corporate Information, Information Strategy, The Executive’s Journal, winter, PP.42- 46. | zh_TW |
dc.relation.reference (參考文獻) | 75. ISACA (1998), CISA Review Technical Information Manual, Information System Audit and Control Association. | zh_TW |
dc.relation.reference (參考文獻) | 76. ISACA (2002), IS Standards, Guidelines and Procedures for Auditing and Control Professionals. | zh_TW |
dc.relation.reference (參考文獻) | 77. ISO / IEC 15408 (1998), Common Criteria for Information Technology Evaluation, May. | zh_TW |
dc.relation.reference (參考文獻) | 78. ISO/IEC 17799 (2000), Information technology-code of practice for information security management. | zh_TW |
dc.relation.reference (參考文獻) | 79. Jackson, C. B. (2000), Reengineering the Business Continuity Process, in Information Security Management Handbook. eds by Krause, M. and H.F. Tipton 4th ed., PP.563-579. | zh_TW |
dc.relation.reference (參考文獻) | 80. Janssen, R. & Rietveld (1985), Multicriteria Evaluation of Land-Reallotment Plan : A Case Study, Environment and Planning, 17A, 1653-1668. | zh_TW |
dc.relation.reference (參考文獻) | 21. 吳琮璠、謝清佳(1999),資訊管理-理論與實務,資訊管理智勝文化事業。 | zh_TW |
dc.relation.reference (參考文獻) | 81. Kabay, M. E. (1996), The NCSA Guide to Enterprise Security, McGraw- Hill. | zh_TW |
dc.relation.reference (參考文獻) | 82. Kaiser, H. F. & Rice, J. (1974), Little Jiffy, MarkIV, Educational and Psychological Measurement, Vol.34, No.1, PP.111-117. | zh_TW |
dc.relation.reference (參考文獻) | 83. Kaiser, H. F. (1958), The Varimax Criterion for Analytic Rotation in Factor Analysis, Psychometrika, 23, PP.187-200. | zh_TW |
dc.relation.reference (參考文獻) | 84. Kankanhalli, A. , Teo, H. H. , Tan, B. C. Y. & Wei, K. K. (2003), An Integrative Study of Information System Security Effectiveness, International Journal of Information Management, 23(2003), PP.139-154. | zh_TW |
dc.relation.reference (參考文獻) | 85. Kaplan, A. (1964), The Conduct of Inquiry, New York : Chandler Co. | zh_TW |
dc.relation.reference (參考文獻) | 86. Karen, D. L. , Houston, H. C. & Mellerrill, E. W. (1992), Threats to Information System : Today’s Reality, Yesterday’s Understanding, MIS Quarterly, PP.173-186. | zh_TW |
dc.relation.reference (參考文獻) | 87. Keeney, R. L. & Raiffa, H. (1976), Decisions With Multiple Objectives : Preferences and Value Tradeoffs, John Wiley and Sons, New York. | zh_TW |
dc.relation.reference (參考文獻) | 88. King, C. M., Dalton, C. E. & Osmanoglu, T. E. (2001), Security Architecture : Design Deployment and Operations, Osborne / McGraw-Hill, U.S.A. | zh_TW |
dc.relation.reference (參考文獻) | 89. King, W. R. (1994), Organization Characteristics and Information System Planning : An Empirical Study, Information Systems Research, 5(2), PP.75- 105. | zh_TW |
dc.relation.reference (參考文獻) | 90. Kokolakis, S. A. & Kiountouzis, E. A. (2000), Achieving Interoperability in a Multiple-Security-Policies Environment Computers & Security, Vol.19, No.3, PP.267-281. | zh_TW |
dc.relation.reference (參考文獻) | 22. 吳瑞明(1994),系統安全問題與防護措施,資訊與教育,40期。 | zh_TW |
dc.relation.reference (參考文獻) | 91. Kühnhauser, W. E. (1999), Policy Groups, Computer & Security, Vol.18, No.4, PP.351-363. | zh_TW |
dc.relation.reference (參考文獻) | 92. Kwok, L. F. & Longley, D. (1999), Information Security Management and Modelling, Information Management & Computer Security, 7/1 PP.30-39. | zh_TW |
dc.relation.reference (參考文獻) | 93. Laudon, K. C. & Laudon, J. P. (1998), Management Information Systems : New Approaches to Organization & Technology, Prentice HallInc., NJ.USA. | zh_TW |
dc.relation.reference (參考文獻) | 94. Lee, S. M., Luthans, F. & Olson, D. L. (1982), A Management Science Approach to Contingency Models of Organizational Structure, Academy of Management Journal, Vol. 25, No.3, PP.553-566. | zh_TW |
dc.relation.reference (參考文獻) | 95. Leonard-Barton, D. (1990), Implementing Structured Software Method-Logies : A Case of Innovation in Process Technology, Interface, 17, May-June, 1990 : 6-17. | zh_TW |
dc.relation.reference (參考文獻) | 96. Lindup, K. R. (1995), A New Model for Information Security Policies, Computers & Security, Vol.14, PP.691-695. | zh_TW |
dc.relation.reference (參考文獻) | 97. Loch, K. D., Carr, H. H. & Warkentin, M. E. (1992), Threats to Information System : Today’s Reality, Yesterday’s Understanding, MIS Quarterly, June 1992, PP.173-186. | zh_TW |
dc.relation.reference (參考文獻) | 98. Luthans, F. (1976), Introduction to Management : A Contingency Approach, NY : Mcgraw-Hill. | zh_TW |
dc.relation.reference (參考文獻) | 99. March, J. G., Sproull, L. S. & Tamuz, M. (1991), Learning from Samples of One or Fewer Organization Science, 2:1:PP.1-13. | zh_TW |
dc.relation.reference (參考文獻) | 100. Miller, G. A. (1956), The Magical Number Seven Plus or Minus Two : Some Limits on Our Capacity for Processing Information, Psychological Review, 63, PP.81-97. | zh_TW |
dc.relation.reference (參考文獻) | 23. 吳麗娃(2001),國內B2C網站電腦稽核環境現況與等級區分之研究,淡江大學資訊管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 101. Moulton, R. (1991), A Strategic Framework for Information Security Management, Proceedings of the 14th Computer Security Conference, October 1991, Washington D.C. | zh_TW |
dc.relation.reference (參考文獻) | 102. Moulton, R. T. & Moulton, M. E. (1996), Electronic Communications Risk Management : A Checklist for Business Managers, Computers & Security, Vol.15, No.5, PP.377-386. | zh_TW |
dc.relation.reference (參考文獻) | 103. Neumann, P. G. (2000), Practical Architectures for Survivable Systems and Networks, SRI International, Supported by the U.S. Army Research Laboratory (ARL). | zh_TW |
dc.relation.reference (參考文獻) | 104. Nosworthy, J. D. (2000), A Practical Risk Analysis Approach : Managing BCM Risk, Computers & Security, Vol.19, No.7, PP.596-614. | zh_TW |
dc.relation.reference (參考文獻) | 105. Nunnally, J. (1978), Psychometric Theory, 2nd ed., New York : McGraw-Hill. | zh_TW |
dc.relation.reference (參考文獻) | 106. OECD (1992), Guidelines for the Security of Information System, OECD. | zh_TW |
dc.relation.reference (參考文獻) | 107. OECD (2002), OECD Guideline for the Security of Information System and Networks, 25 July. | zh_TW |
dc.relation.reference (參考文獻) | 108. Osborne, K. (1998), Auditing the IT Security Function, Computer & Security, Vol.17, No.1, PP.34-41. | zh_TW |
dc.relation.reference (參考文獻) | 109. Ozier, W. (1997), Generally Accepted System Security Principles (GASSP), Computer Security Journal, Vol.13, No.2, PP.69-75. | zh_TW |
dc.relation.reference (參考文獻) | 110. Panda, B. & Giordano, J. (1999), Defensive Information Warfare, Communications of the ACM, Vol.42, No.7, PP.31-32. | zh_TW |
dc.relation.reference (參考文獻) | 24. 宋明哲(1993),風險管理,中華企業發展中心。 | zh_TW |
dc.relation.reference (參考文獻) | 111. Pepper, B. (1996), Information Security Standards For Outsourcing, Information Security Technical Report, Vol.1, No.3, 1996, PP.59-61. | zh_TW |
dc.relation.reference (參考文獻) | 112. Pfleeger, C. P. (1996), Security in Computing, 2nd ed., Prentice Hall PTR : NJ. USA. | zh_TW |
dc.relation.reference (參考文獻) | 113. Pounder, C. (2001), The European Union Proposal for a Policy towards Network and Information Security, Computers & Security, Vol.20, No.7, PP.573-576. | zh_TW |
dc.relation.reference (參考文獻) | 114. Rackham, L. F. & Richard, R. (1995), Getting Partnering Right : How Market Leaders Are Creating Long-term Competitive Advantage, by McGraw-Hill Int’l Enterprises Inc. | zh_TW |
dc.relation.reference (參考文獻) | 115. Rainer, R. K. JR., Snyder, C.A. & Carr, H. H. (1991), Risk Analysis for Information Technology, Journal of Management Information Systems, Summer, Vol.8, No.1, PP.129-147. | zh_TW |
dc.relation.reference (參考文獻) | 116. Reid, R. C. & Floyd, S. A. (2001), Extending the Risk Analysis Model to Include Market-Insurance, Computers & Security, Vol.20, No.4, PP.331-339. | zh_TW |
dc.relation.reference (參考文獻) | 117. Richard, B. (1993), Information System Security Design Methods Implications for Information System Development, ACM Computer Surveys, Vol.25, No.4, December, PP.375-414. | zh_TW |
dc.relation.reference (參考文獻) | 118. Robbins, S. P. (1994), Management, 4th ed., Prentice-Hall International. | zh_TW |
dc.relation.reference (參考文獻) | 119. Rokert (1979), Chief Executives Define Their Own Data Needs, Harvard Business Review, March-April 1979, PP.81-93. | zh_TW |
dc.relation.reference (參考文獻) | 120. Rummel, R. (1970), Applied Factor Analysis, Evanston, IL : Northwestern University Press. | zh_TW |
dc.relation.reference (參考文獻) | 25. 宋振華、楊子劍(2000),組織資訊安全體系與資訊安全整體架構,資訊系統可信賴作業體制研討會論文集,PP.114-125。 | zh_TW |
dc.relation.reference (參考文獻) | 121. Rusell, D. & Gangemi, G. T. (1992), Computer Security Basics, California, U.S.A., O’Reilly & Associates Inc. | zh_TW |
dc.relation.reference (參考文獻) | 122. Ryan, S. D. & Bordoloi, B. (1997), Evaluating Security Threats in Mainframe and Client/Server Environments, Information & Management, 32, PP.137-146. | zh_TW |
dc.relation.reference (參考文獻) | 123. Saaty, T. L. & Bennett, J. P. (1977), A Theory of Analytical Hierarchies Applied to Political Candidacy, Behavioral Science, 22, PP.237-245. | zh_TW |
dc.relation.reference (參考文獻) | 124. Saaty, T. L. & Kearns, K. P. (1985), Analytical Planning, New York : Pergamon. | zh_TW |
dc.relation.reference (參考文獻) | 125. Saaty, T. L. & Vargas, L. G. (1980), Hierarchical Analysis of Behavior in Competition : Prediction in Chess, Behavioral Science, 25, PP.180-191. | zh_TW |
dc.relation.reference (參考文獻) | 126. Saaty, T. L. & Vargas, L.G. (1982), The Logic of Priorities, Boston : Kluwer- Nijhoff. | zh_TW |
dc.relation.reference (參考文獻) | 127. Saaty, T. L. (1980), The Analytic Hierarchical Process, New York : McGraw-Hill. | zh_TW |
dc.relation.reference (參考文獻) | 128. Schendel, D. & Hofer, C. W. (eds) (1979), Strategic Management : A New View of Business Policy and Planning, (Little, Brown & Company, Boston). | zh_TW |
dc.relation.reference (參考文獻) | 129. Schneider, E. C. & Gregory, W. T. (1990), How Secure Are Your System? Avenues to Automation, Nov. | zh_TW |
dc.relation.reference (參考文獻) | 130. Schultz, E. E., Proctor, R. W., Lien, M. C. & Salvendy, G. (2001), Usability and Security An Appraisal of Usability Issues in Information Security Methods, Computer & Security, Vol.20, No.7, PP.620-634. | zh_TW |
dc.relation.reference (參考文獻) | 26. 宋振華、樊國楨、鍾乃業與李思堯(2000),資訊系統入侵與偵防技術簡介,建立我國通資訊基礎建設安全機制研究報告書(參考資料),國家安全局,PP.301-317。 | zh_TW |
dc.relation.reference (參考文獻) | 131. Sherwood, J. (1996) SALSA : A Method for Developing the Enterprise Security Architecture and Strategy, Computer & Security, Vol.2, No.3, PP.8- 17. | zh_TW |
dc.relation.reference (參考文獻) | 132. Simson, G. & Gene, S. (1991), Practical UNIX Security, O’Reilly & Associates. | zh_TW |
dc.relation.reference (參考文獻) | 133. Smith, M. (1989), Computer Security-Threats, Vulnerabilities and Countermeasures, Information Age, October, PP.205-210. | zh_TW |
dc.relation.reference (參考文獻) | 134. Smith, M. (1993), Common Sense of Computer Security, Your Practical Guide to Information Security, McGram-Hill book Co. London. | zh_TW |
dc.relation.reference (參考文獻) | 135. Smith, M. R. (1993), Computer Security Policies-Personnel Security, Information Security (Edited by Ettinger, J. E.) Chapman & Hall, London, PP.21-40. | zh_TW |
dc.relation.reference (參考文獻) | 136. Straub, D. W. (1986), Computer Abuse and Computer Security : Update on an Empirical Study, Security, Audit, and Control Review, 4(2), PP.21-31. | zh_TW |
dc.relation.reference (參考文獻) | 137. Straub, D. W. Jr. & Welke, R. J. (1998), Coping With Systems Risk : Security for Management Decision Making, MIS Quarterly, December, PP.441-469. | zh_TW |
dc.relation.reference (參考文獻) | 138. Straub, D. W. Jr. (1990), Effective IS Security : An Empirical Study, Information System Research, 1(3), PP.255-277. | zh_TW |
dc.relation.reference (參考文獻) | 139. Straub, D. W., Ang, S. & Evaristo, R. (1994), Normative Standard for IS Research, DATA BASES, Vol.25, No.1, PP.21-34. | zh_TW |
dc.relation.reference (參考文獻) | 140. Tabachnick, B. G. & Fidell, L. S. (1998), Using Multivariate Statistics, (2nded.)New York : Harper & Row. | zh_TW |
dc.relation.reference (參考文獻) | 27. 宋鎧、范淨強、郭鴻志、陳明德與季延平(2001),管理資訊系統,華泰文化事業公司。 | zh_TW |
dc.relation.reference (參考文獻) | 141. TCSEC (1985), Trusted Computer Systems Evaluation Criteria, DoD5200. 28 -STD, December. | zh_TW |
dc.relation.reference (參考文獻) | 142. Trček, D. (2003) An Integral Framework for Information Systems Security Management, Computers & Security, Vol.22, No.4, PP.337-360. | zh_TW |
dc.relation.reference (參考文獻) | 143. Tryfonas, T. , Kiountouzis, E. & Poulymanakou, A. (2001), Embedding Security Practices in Contemporary Information Systems Development Approaches, Information Management & Computer Security, PP.183-197. | zh_TW |
dc.relation.reference (參考文獻) | 144. Tudor, J. K. (2001), Information Security Architecture, Auerbach of CRC Press LLC. | zh_TW |
dc.relation.reference (參考文獻) | 145. Turban, E. , McLean, E. & Wetherbe, J. (1996), Information Technology for Management : Improving Quality and Productivity, John Wiley & Sons Inc, USA. | zh_TW |
dc.relation.reference (參考文獻) | 146. Vallabhaneni, S. R. (1989), Auditing Computer Security : A Manual with Case Studies, John Wiley & Sons, New York. | zh_TW |
dc.relation.reference (參考文獻) | 147. Van Duyn, J. (1985), The Human Factor in Computer Crime, Petrocelli Books, Inc., Princeton, NJ. | zh_TW |
dc.relation.reference (參考文獻) | 148. Venter, H. S. & Eloff, J. H. P. (2003), A Taxonomy for Information Security Technologies, Computers & Security, Vol.22, No.4, PP.299-307. | zh_TW |
dc.relation.reference (參考文獻) | 149. Vincke, P. H. , Gassner, M. & Roy, B. (1989), Multicriteria Decision-Aid, John Wiley & Sons, New York. | zh_TW |
dc.relation.reference (參考文獻) | 150. Von Solms, R. (1996), Information Security Management: The Second Generation, Computer & Security, Vol.15, No.4, PP.281-288. | zh_TW |
dc.relation.reference (參考文獻) | 28. 李正源、簡崑鎰譯(2000), Blacharski, D.原著(1998). Network Security in a Mixed Environment, Tom Swan : California, USA, 文魁資訊股份有限公司。 | zh_TW |
dc.relation.reference (參考文獻) | 151. Von Solms, R. (1999), Information Security Management : Why Standards are Important, Information Management & Computer Security 7/1, PP.50- 57. | zh_TW |
dc.relation.reference (參考文獻) | 152. Von Solms, R., Van Haar, H., Von Solms, S. H. & Caelli, W. J. (1994), A Framework for Information Security Evaluation, Information & Management, 26, PP.143-153. | zh_TW |
dc.relation.reference (參考文獻) | 153. Voogd, H. (1983), Multicriteria Evaluation for Urban and Regional Planning, Pion, London. | zh_TW |
dc.relation.reference (參考文獻) | 154. Ward, P. & Smith, C. L. (2002), The Development of Access Control Policies for Information Technology Systems, Computers & Security, Vol.21, No.4, PP.356- 371. | zh_TW |
dc.relation.reference (參考文獻) | 155. Weber, R. (1999), Information System Control and Audit, Prentice Hall, Upper Saddle River, New Jersey, USA. | zh_TW |
dc.relation.reference (參考文獻) | 156. Wood, C. C. (1997), A Management View of Internet Electronic Commerce Security, Computers & Security, Vol.16, No.4, PP.316-320. | zh_TW |
dc.relation.reference (參考文獻) | 157. Wright, M. (1999), Third Generation Risk Management Practices, Computer Fraud & Security, Feb., PP.9-12. | zh_TW |
dc.relation.reference (參考文獻) | 158. Yin, R. (1989), Case Study Research:Design and Methods, Newburry park California, Sag Publications (rev.). | zh_TW |
dc.relation.reference (參考文獻) | 159. Zwass, V. (1992), Management Information Systems, WM. C. Brown Publisher, USA. | zh_TW |
dc.relation.reference (參考文獻) | 160. 欒志宏(2002),How to develop Information Security Policy講義。 | zh_TW |
dc.relation.reference (參考文獻) | 29. 李東峰(2001),企業資訊安全控制制度之研究,第三屆全國資訊管理博士生聯合研討會論文集,PP.1-22。 | zh_TW |
dc.relation.reference (參考文獻) | 30. 李東峰、林子銘(1999),資訊安全的風險管理,第五屆國際資訊管理研究暨實務研討會論文集,PP.165-172。 | zh_TW |
dc.relation.reference (參考文獻) | 31. 李東峰、林子銘(2001),風險評估觀點的資訊安全規劃架構,台灣大學資訊管理學系第十二屆國際資訊管理學術研討會。 | zh_TW |
dc.relation.reference (參考文獻) | 32. 李東峰、林子銘(2002),資訊主管企業資訊安全之風險控管決策,資訊管理研究,第四卷,第二期,2002,7,PP.1-42。 | zh_TW |
dc.relation.reference (參考文獻) | 33. 杜鴻業(1998),台灣地區企業採用Intranet的評估因素與應用模式之研究,國立交通大學管理科學研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 34. 周文賢(2000),多變量統計分析:SAS / STAT使用方法,上、下冊,待出版書稿。 | zh_TW |
dc.relation.reference (參考文獻) | 35. 周冠中(1995),外包決策評估模式之研究,以金融產業資訊系統為例,國立政治大學資訊管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 36. 季延平(2001)審訂,Jurban, E., Melean, E., & Wetherbe, J. 原著,資訊管理,聯緊於策略優勢,智勝文化事業公司。 | zh_TW |
dc.relation.reference (參考文獻) | 37. 林宗瀛(2002),如何制定企業安全政策,http://www.sysware.com.tw。 | zh_TW |
dc.relation.reference (參考文獻) | 38. 林莉蕙(1991),參加第二十一屆電腦稽核安全控制研討會報告,存款保險資訊,第5卷,第2期,PP.1-11。 | zh_TW |
dc.relation.reference (參考文獻) | 39. 林進財、黃旭男與陳□斌(1999),現代企業資訊安全之研究。 | zh_TW |
dc.relation.reference (參考文獻) | 40. 林傳敏(2000),電腦稽核-網路世代不能沒有電腦稽核觀念(上、下),企銀報導,第199、200期。 | zh_TW |
dc.relation.reference (參考文獻) | 41. 林勤經、樊國楨與方仁威(2001a),資訊安全管理系統建置初始工作的研究,建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,經濟部標準檢驗局委託計畫,PP.49-79。 | zh_TW |
dc.relation.reference (參考文獻) | 42. 林勤經、樊國楨與方仁威(2001b),資訊安全認證與電子化網路社會,建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,經濟部標準檢驗局委託計畫,PP.80-104。 | zh_TW |
dc.relation.reference (參考文獻) | 43. 林鈴玉(2001),國內網路銀行現況發展及交易安全之研究,國立交通大學管理學院(資訊管理學程)碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 44. 林震岩(1996),資訊系統與組織配合關係之研究,國科會研究成果報告,NSC85-2416-H-033-001。 | zh_TW |
dc.relation.reference (參考文獻) | 45. 金融人員研訓中心(1987),電腦作業稽核準則,初版。 | zh_TW |
dc.relation.reference (參考文獻) | 46. 施穎偉(2000),電子商務環境供應鍊供需互動模式之研究,國立政治大學資訊管理學系博士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 47. 洪國興、季延平與趙榮耀(2003),資訊安全管理系統之探討-捷運等相關個案研究,捷運技術,28期。 | zh_TW |
dc.relation.reference (參考文獻) | 48. 洪祥洋(2000),網路銀行風險管理,存款保險資訊季刊,第十三卷,第三期。 | zh_TW |
dc.relation.reference (參考文獻) | 49. 唐印星(1999),採購績效衡量關鍵因素之研究-以台灣電子汽車、鋼鐵、機械等產業為例,國立雲林科技大學工業工程與管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 50. 孫宇安譯,蕭如淵審閱(2002),CERT網路與系統安全實務,Allen, J. H. 原著,The CERT Guide to System and Network Security Practices,台灣培生教育出版公司。 | zh_TW |
dc.relation.reference (參考文獻) | 51. 徐鈺宗、樊國楨(2003), □動新版資訊安全管理系統-CNS17800 (BS7799-2 : 2002 ),資訊安全,Vol.12, PP.33-36。 | zh_TW |
dc.relation.reference (參考文獻) | 52. 翁俊興(1983),分析層級程序應用在投資計劃評估之研究,國立政治大學企業管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 53. 財政部金融資訊規劃設計小組(1989),電腦作業稽核準則,金融人員研究訓練中心。 | zh_TW |
dc.relation.reference (參考文獻) | 54. 馬秀如(1997a),談內部控制的設計與執行,會計研究月刊,財團法人中華民國會計發展基金會。 | zh_TW |
dc.relation.reference (參考文獻) | 55. 馬秀如(1997b),公開發行公司實施內部控制之研究,財團法人中華民國會計研究發展基金會。 | zh_TW |
dc.relation.reference (參考文獻) | 56. 高宏傑譯(2002),建立零缺點的安全軟體系統:如何正確防杜安全問題, Viega, J & McGraw, G. 原著,Building Secure Software : How to Avoid Security Problems the Right Way , 台灣培生教育出版公司。 | zh_TW |
dc.relation.reference (參考文獻) | 57. 涂舜授(2003),資訊安全管理與技術發展,資訊安全,Vol.12, PP.19-21。 | zh_TW |
dc.relation.reference (參考文獻) | 58. 國家安全局(2000),建立我國通資訊基礎建設安全機制研究報告書(本文),國家安全局。 | zh_TW |
dc.relation.reference (參考文獻) | 59. 張世賢、陳恆鈞(2001),公共政策-政府與市場的觀點,商鼎文化出版社。 | zh_TW |
dc.relation.reference (參考文獻) | 60. 張浩鈞(2000),質化多準則評估方法及其有效性之衡量,華梵大學工業管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 61. 張偉斌(2000),網路資訊安全諮詢服務系統之研究,國立台北科技大學商業自動化與管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 62. 張盛盛、許美玲譯(1995),電腦安全的威脅與對策,資訊工業策進會。 | zh_TW |
dc.relation.reference (參考文獻) | 63. 張紹勳(2000),研究方法,滄海書局。 | zh_TW |
dc.relation.reference (參考文獻) | 64. 張慶光(1997),網路銀行技術規範與發展,金融人員研究訓練中心講義。 | zh_TW |
dc.relation.reference (參考文獻) | 65. 梁定澎(1997),資訊管理研究方法總論,資訊管理學報,第4卷,第1期,PP.1-6。 | zh_TW |
dc.relation.reference (參考文獻) | 66. 許慧珍(2001),網路安全系統應用策略之探討,資訊系統可信賴作業體制研討會論文集,PP.201-207。 | zh_TW |
dc.relation.reference (參考文獻) | 67. 陳同孝(1996),資訊安全中道德教育問題之研究,勤益學報,13期。 | zh_TW |
dc.relation.reference (參考文獻) | 68. 陳長榮、陳俊昌(2002),企業E-mail的安全管理,資訊與電腦,2002.9,PP.90-93。 | zh_TW |
dc.relation.reference (參考文獻) | 69. 陳長榮、葉良偉(2002),防火牆安全管理之實施,資訊與電腦,2002.10, PP.94-97。 | zh_TW |
dc.relation.reference (參考文獻) | 70. 陳冠竹(2003),政府採購入口網站功能架構與關鍵因素之研究,國立政治大學資訊管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 71. 陳彥學(2000),資訊安全理論與實務,文魁資訊公司。 | zh_TW |
dc.relation.reference (參考文獻) | 72. 陳重光(2001),考量網路經濟特性下影響台灣地區商業銀行分行設立地點區位因素研究,雲林科技大學工業工程與管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 73. 曾淑惠(2002),以BS 7799為基礎評估銀行業的資訊安全環境,淡江大學資訊管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 74. 黃小玲(2002),如何執行資訊安全管理系統,資訊安全,PP.20-24。 | zh_TW |
dc.relation.reference (參考文獻) | 75. 黃承聖(2000),企業資訊安全的起點-資訊安全政策,網路通訊,8月。 | zh_TW |
dc.relation.reference (參考文獻) | 76. 黃芳川(2002),資訊安全手冊,行政院主計處電子處理資料中心。 | zh_TW |
dc.relation.reference (參考文獻) | 77. 黃亮宇(1992),資訊安全規劃與管理,松崗電腦圖書公司。 | zh_TW |
dc.relation.reference (參考文獻) | 78. 黃俊英(2000),多變量分析,七版,中國經濟企業研究所。 | zh_TW |
dc.relation.reference (參考文獻) | 79. 黃姮儀(2000),台灣地區不同類型金融機構在全球資訊網路安全考量因素之研究,國立中正大學資訊管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 80. 黃淙澤(2002),資訊安全風險評估方法講義,中華民國電腦稽核協會。 | zh_TW |
dc.relation.reference (參考文獻) | 81. 黃智偉(2000),供應鍊管理下供應商選擇評估之研究-以台灣地區中衛體系之汽機車業與電腦資訊業為例,國立雲林科技大學工業工程與管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 82. 黃慶堂(1999),我國行政機關資訊安全管理之研究,國立政治大學公共行政學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 83. 黃慧文(2001),COBIT觀點下網路銀行內部控制與稽核之研究,中原大學會計學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 84. 楊金炎(2001),企業內部控制有關資訊系統與安全的個案研究,中原大學資訊管理學系碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 85. 楊國樞、文崇一、吳聰賢與李亦園(2002),社會及行為科學研究法,第十三版,東華書局。 | zh_TW |
dc.relation.reference (參考文獻) | 86. 萬幼筠(2001a),企業的網路安全控管與風險評估,會計研究,第184期,PP.82-90。 | zh_TW |
dc.relation.reference (參考文獻) | 87. 萬幼筠(2001b),資訊安全政策之編制講義。 | zh_TW |
dc.relation.reference (參考文獻) | 88. 萬幼筠(2001c),網路銀行與資訊安全風險管理,財金資訊,Vol.19, PP.18- 22。 | zh_TW |
dc.relation.reference (參考文獻) | 89. 葉牧青(1989),AHP層級結構設定問題之探討,國立交通大學管理科學研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 90. 葉□政(2002),因徑分析,社會及行為科學研究法(下),楊國樞,文崇-吳聰賢、李亦園編著,東華書局出版,PP.959-1010。 | zh_TW |
dc.relation.reference (參考文獻) | 91. 虞金燕、鄭祥勝(2001),資訊安全發展趨勢與科專研發方向建議,財團法人資訊工業策進會。 | zh_TW |
dc.relation.reference (參考文獻) | 92. 資訊安全(2003),資訊安全廠商總覽,資訊安全,Vol.12, PP.4-11。 | zh_TW |
dc.relation.reference (參考文獻) | 93. 電腦稽核協會(2000),電腦稽核實務,中華民國電腦稽核協會。 | zh_TW |
dc.relation.reference (參考文獻) | 94. 廖耕億(2002),資訊系統風險評估研究探討,2002網路安全攻防專刊,2002網際網路安全工程研討會論文集。 | zh_TW |
dc.relation.reference (參考文獻) | 95. 網際商務周刊(2002),資訊安全弱點的資訊。 | zh_TW |
dc.relation.reference (參考文獻) | 96. 劉仁智(1994),多評準則決策-分析層級程序法尺度之研究,國防管理學院資源管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 97. 劉永森(1991),層級分析法(AHP)中機率性判斷之研究,國立中山大學資訊管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 98. 劉永禮(2002),以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究,元智大學工業工程與管理研究所碩士論文。 | zh_TW |
dc.relation.reference (參考文獻) | 99. 劉國昌、劉國興(2001),資訊安全,儒林出版社。 | zh_TW |