Publications-Theses

Article View/Open

Publication Export

Google ScholarTM

NCCU Library

Citation Infomation

Related Publications in TAIR

題名 政府部門資訊安全管理之研究
作者 蔡忠翰
Tsai, Chung-Han
貢獻者 孫本初
蔡忠翰
Tsai, Chung-Han
關鍵詞 電子化政府
資訊安全
資訊安全管理
資訊科技
日期 2003
上傳時間 14-Sep-2009 13:05:39 (UTC+8)
摘要 在90年11月至91年7月之間,中國駭客進入台灣的中華電信網路服務備用電腦等,植入木馬(trojan horse)程式,蒐集我國政府的機密資訊,已知計有42個政府機關的網站、數百台電腦遭受入侵。為了防止此類的問題發生,政府更需多加強電子化政府的安全措施,為電子化政府多增一道防線。但是面對層出不窮的駭客入侵技術及日新月新的變種電腦病毒,未來勢必面對各種可能的安全威脅如資訊公開、網路犯罪產生的新問題。如何在快速發展電子化政府之同時,運用管理與技術徹底執行資訊安全,防範電腦網路犯罪與危機為資訊安全撒下一道防護,將是電子化政府成功與否的最重要關鍵。有鑑於此,本研究由文獻中瞭解電子化政府之現況,包括電子化政府資訊安全之需求分析、制度及現有資訊安全之基本架構。探討資訊安全疏忽所造成之網路犯罪及資訊侵害,由資訊管理及技術管理二大部分進行分析、建議。而後針對關鍵尋求具體建議,以供我國參採。
"第一章 緒論
     第一節 研究動機與目的……………………………….1
     第二節 研究方法與限制……………………………….5
     第三節 研究範圍與研究流程………………………….8
     第四節 重要名詞界定………………………………..13
     第五節 國內資訊安全管理相關文獻之檢閱………..17
      
     第二章 我國政府部門的資訊管理與公眾服務資訊系統
     
     第一節 資訊科技對國家發展的影響………………28
     第二節 政府資訊流通與政府施政的方向…………..34
     第三節 我國推動電子化政府的各種作法…………..37
     第四節 政府機關運用網際網路現況之探討….……43
     
     第三章 網際網路犯罪與資訊安全問題之分析
     
     第一節 網際網路犯罪之管道與方法……………….52
     第二節 網路犯罪分析……………………………….56
     第三節 政府資訊隱私遭受侵害之危機…………….63
     
     第四章 政府資訊安全之對策與管理
     
     第一節 電子化政府之資訊安全對策………………70
     第二節 政府資訊安全機制之建立…………………79
     第三節 建立資訊安全教育訓練與管理機制………92
     第四節 政府部門資訊安全管理現況分析…………97
     第五章 資訊安全技術應用與開發流程之管理
     
     第一節 資訊安全技術防護系統之建立……………104
     第二節 電子化政府流程管理之分析……………….116
     第六章 結論
     
     第一節 研究發現……………………………………126
     第二節 研究建議……………………………………132
     第三節 後續研究建議………………………………138
     
     參考文獻…………………………………………………141
     附錄一……………………………………………………...185
     附錄二……………………………………………………..192
     附錄三 訪談紀錄………………………………………….201
     
     
     圖表目次
     一、圖目次
     圖1-1研究流程圖…………………………………………………..12
     圖4-1 GSN-CERT的組織架構………………………………………90
     圖4-2政府各機關(機構)「資通安全處理小組」組織架構及職掌………………………………………………………………………91
     
     二、表目次
     表1-1資訊威脅與資訊安全之相關文獻整理(學位論文)………….18
     表1-2資訊威脅與資訊安全之相關文獻整理(書籍)……………….19
     表1-3資訊威脅與資訊安全之相關文獻整理(期刊論文)………….20
     表1-4資訊安全與電子化政府之相關文獻整理(學位論文)………..21
     表1-5資訊安全與電子化政府之相關文獻整理(書籍)……………..23
     表1-6資訊安全與電子化政府之相關文獻整理(期刊論文)………..24
     表2-1 各級機關運用網際網路之現況………………………………48
     表3-1 近年來國內電腦犯罪實例……………………………………61
     表3-2 資訊安全問題的種類…………………………………………65
參考文獻 一、中文部分
王怡紅譯,Schiller, Herbert I. (1973)著
民85《The Mind Managers思想管理者》,台北:遠流出版社
內政部警政署
民83《警察偵查犯罪規範》,台北:內政部警政署。
交通大學校園網路策進會
民84《Internet: 無限拓展你的視野》,台北:松崗。
白方平譯
民85《捍衛網路》,台北:天下文化。
司法院
民83《科技資訊法律研究彙編(二)》,台北:司法院。
紀佳伶
民89《電子化/網路化政府資訊內容隱私權之研究》,國立政治大學公共行政學系研究所碩士論文。
黃慶堂
民88《我國行政機關資訊安全管理之研究》,國立政治大學公共行政學系研究所碩士論文。
民89《網路犯罪模式分析及偵查對策之研究》,碩士論文,中央警察大學管理研究所碩士論文。
陳奕明
民85《政府機關開放公眾服務資訊系統之安全與檔案傳輸技術研究》,國立中央大學資訊管理學系研究所碩士論文。
張偉斌
民90  《網路資訊安全諮詢服務系統之研究》,國立台北科技大學商業自動化與管理研究所碩士論文。
行政院研究發展考核委員會
林茂文
許維澤
民91《資訊委外採用ASP模式之成功關鍵因素》,元智大學資訊管理研究所碩士論文。
謝美菱
民90《從數位化、網路化、虛擬化的觀念論政府再造-- 以桃園地政事務所為例》,元智大學資訊管理學系碩士論文。
二、外文部分
Agranoff, Michael H.
1991“Controlling the Threat to Personal Privacy: Corporate Policies Must Be Created”, Information Systems Management, 8(3):48-52.
Baxter, Gerald D. and Charles A. Rarick
1987“Education for the Moral Development of Managers: Kohlberg’s Stages of Moral Development and Integrative Education”, in Roy Dejoie, George Fowler and David Paradice (dies.). Boston, Mass.: Boyd & Fraser. Ethical Issues in Information Systems (pp.37-44).
Bekkers,Victor J.J.M and Stavros Zouridis
民91《知識經濟與電子化政府》,研習論壇,第19期:12-19。
民91《九十一年度電子化政府報告書:電子化政府之挑戰與契機》台北:行政院研究發展考核委員會。
1999 “Electronic Service Delivery in Public Administration :Some Trends and Issues”,International Review of Administrative Sciences, 65:183-195.
B.C. Neuman
1994“Kerberos: An Authentication Service for Computer Networks” IEEE Communication Magazine. pp.33-39
Bruce Schneier
2001 Secrets & Lies: Digital Security in a Networked World, John Wiley & Sons, Jnc.
Davis, Donna
1998 Electronic Information Privacy Issues Abound: Access Control and Security Systems Integration, Overland Park, 41(11): 63-64.
Gerald L. Kovacich, William Boni
2000 High-Technology-Crime Investigator’s Handbook : Working in the Global Information Environment, Butterworth-Heinemann, U.S.A. ,p.8.
林宜隆
Jean-paul Boly, et al
行政院研考會
1994 “The ESPRIT Project CAFÉ—High Security Digital Payment Systems, ESORICS 94(Third European Symposium on Research in Computer Security), Springer-Verlag, Berlin, pp.217-230.
Kizza, Joseph Migga
1998 Ethical and Social Issues in the information Age.New York : Springer.
McGrath,J.E. & A.B.Hollingshead
1994 Groups Interacting With Technology. London : SAGE Publications.
Michael, James
1994 “Privacy and Human Rights: An International and Comparative Study With Special Reference to Developments in Information Technology”, Book Field, VT.: Dartmouth.
Miller, Seumas
民87《網路使用的犯罪問題與網路安全管理之探討》,中央警察大學學報第32期,民3月,頁504-506。
1998“ Privacy, Data Bases and Computers”, Journal of Information Ethics, Spring: 42-48.
Munro , N.L.
民88《全面發展電子化政府提升效率及服務品質》,台北:行政院研考會。http://www.redc.gov.tw/elecgov/report/
1996 Sketching a National Information Walfare Defence Plan. ACM Commiuncation, Nov.-Dec.,pp15-17
Perry, James L.
1994 New Paradigms For Government : Issues For The Changing Public Service, San Francisco : Jossey -Bass Publishers.
Pollack, Daniel
1991 It’s Confidential: Sharing Information without Forsaking Personal Privacy, Corrections Today, 53: 30-32.
Rakesh Agrawal & T. Imielinski, and A. Swami.
1993 Mining Association Rules between Sets of Items in Large Database, SIGMOD 93, pp.207-216.
林宜隆,華讚松、楊麒麟
Rakesh Agrawal & Ramakrishnan srikant
1994 Fast Algorithm for Mining Association Rules, Proc. of the 20th Int’l Conference on Very Large Databases, Santiago, Chile.
S. Bannerjee and C.Y. Golhar
行政院研考會
1994 Research Electronic Data Interchange: Characteristics of Users and Nonusers, Information & Management, pp.65-74.
Schneider ,Eugene C. and Gregory W.Therkalsen
1990 How Secure Are Your System?Avenues To Automation,November :pp 68-72.
Syukri,Agus Fanar,Eiji Okamoto, and Masahiro Mambo
1998“ A User Identification System Using Signature Written with Mouse” in Colin Boyed and Ed Dawson ( eds ), Information Security and Privacy : Third Australian Conference ( pp. 403- 414) .Berlin: Springer.
Tehranian, Majid
民90《網際網路與犯罪問題之研究》,中央警察大學警學叢刊,第31卷,第6期,頁197-220。
1990 Technologies Of Power : Information Machines And Democratic Prospects, Norwood, NJ : Ablex.
民92《政府機關公開金鑰基礎建設》;http://grca.nat.gov.tw/gpki.htm
余千智
民88《電子商務總論》,台北:智勝文化出版。
沈俐亨譯;Pfaffenberger,Brayan著
民90《Dictionary of Computer Terms 電腦用詞辭典─修訂第八版》,台北:正文書局。
谷玲玲
民85《資訊高速公路時代資訊隱私權的探討(I)》,政院國科會科資中心研究計畫。
邱義雄
民91《資訊概論》,台北:東華書局。
林宜隆、李建廣、陳文地、王映超
林祝興、張真誠
民92《電子商務安全技術與應用》,台北:旗標出版公司。
楊和炳
民92《科技管理》,台北:五南圖書出版公司。
周峰鍵,丁世杰譯;Buyens,Jim著
民86《Internet Server管理聖經》,台北:和碩科技文化。
吳瓊恩、李允傑、陳銘薰
民90《公共管理》,台北:智勝。
邱義雄
民91《資訊概論》,台北:東華書局。
民88《網路犯罪及其偵查活動之實證分析》,第10屆國際資訊管理學術研討會,中央警察大學,頁896~903。
孫本初
民87《公共管理》,台北:智勝文化事業有限公司。
項 靖
民87《願景與陷阱:論電子化政府與政府再造》,發表於「跨世紀政府再造」學術研討會會議論文,台北:世新大學。
程捷生譯;Edward Amoroso and Ronald Sharp原著
民86《Intranet&Internet 防火牆策略》,台北:儒林圖書公司。
葉俊榮
民85《政府資訊公開制度之研究》,台北:行政院研究發展考核委員會。
張台先、陳玥菁譯 ( Thomas J. Smedingoff原著)
民87《網路法律》,台北:儒林圖書股份有限公司。
沈守篤
賴溪松
民88《網路安全簡介》,台南:成功大學資訊安全實驗室。
蔡美智
民87《電腦駭客入侵的法律問題》,資訊與電腦,台北:資策會發行。
樊國楨主編
民91《資訊安全能力評鑑》,臺北市 : 科資中心。
盧建旭
民85《資訊社會中公共行政的新議題》,政治科學論叢,第7期,頁231-256。
民87《行政資訊管理》,收錄於黃榮護主編,公共管理,頁371-424,台北:商鼎文化出版社。
民88《文獻回顧》,博碩士論文實用手冊研討會論文集,頁2-1-2-27,台北:國立台灣大學、中華科技整合研究會。
民90《資訊安全與對策》,資訊與教育,第4期,頁8-19。
顏志榮
民85《網際網路上犯罪訊息之傳播與查緝禁絕問題之研究》,台北:第一屆資訊管理學術暨警政資訊實務研討會。
蘇宏文
民86《網路犯罪罪難逃》,法律與你系列,台北:永然文化。。
羅澤生
民84《「如何掌握Internet 商用化發展契機」,資訊工業透析》,台北:資策會發行。
王世中
民88《電子化政府的挑戰與因應之道》,《人事管理》,頁24-30。
王旭統
民90《現代化政府的新指標─行政單一窗口化服務》,人事月刊,第32卷,第6期,頁23-32。
行政院經濟建設委員會健全經社法規工作小組譯
台北市政府地政處
民89 「地籍地價/地籍圖電傳視訊查詢服務」 ; http://www.land.taipei.gov.tw
地政資訊網
民92 「地籍地價/地籍圖電傳視訊服務系統使用手冊」;
http://www.land.net.tw
杜大澂
民92 《替代役男入侵政府學術主機》,中廣新聞網,民國92年7月8日。
行政院研考會
民90《我國推動電子化政府方案》,軟體產業通訊,頁4-15。
行政院研究發展考核委員會
吳琮璠
民87《國民卡專案相關應用之法源基礎與法律爭議說明》,月旦法學雜誌,第43期,頁28-38。
民87《國民身份健保合一智慧卡(簡稱國民卡)專案徵求建議文件》,
行政院研究發展考核委員會
民92 《國家資通安全應變中心》; http://www.ncert.nat.gov.tw
行政院研究發展考核委員會
民92 《政府網路危機處理中心》; http://www.gsn-cert.nat.gov.tw
何英煒
民92《安全頻凸槌 微軟發展.Net藏隱憂》,中時電子報。
李仲彬、黃朝盟
民90《電子化政府的網站設計:台灣省二十一縣市政府WWW網站內容評估》,研考雙月刊,第25卷第1期。
民86《資訊管理個案研究方法》,資訊管理學報,第4卷,第1期,國立中央大學, 頁9。
李國熙、陳永旺譯;Simson Garfinkel and Gene Spafford
民88《電子商務與網路安全》,歐萊禮發行。
高興宇
民92 《師院畢業生 假拍賣真詐財》,中時電子報,民國92年7月24日。
宋餘俠
民78《行政資訊交流與隱私權的保護》,收錄於行政院研考會編,行政資訊論文集。
民90《機關公文電子交換下一步─電子公布欄、線上簽核之應用》,網路政府與數位行政,研考雙月刊,頁44-49。
邴鴻貴
民89《政府再造理論與實務之探討─建構電子化及優質的政府》,黃埔學報,頁159-174。
紀佳伶
民89《資訊隱私權之探討─以國民卡引發的爭議為例》,國立政治大學公共行政學報,第4期,頁289-322。
紀國鐘
民90《電子化政府推動現況與未來發展》,網路政府與數位行政,研考雙月刊,第25卷第1期,頁15-20。
徐聖熙
民74《犯罪偵查原理與實用》,警學叢刊,中央警察大學。
民77《英國資料保護法》,台北:行政院經濟建設委員會健全經社法規工作小組。
梁朝雲
民85《『資訊服務』的範疇與趨勢》,資訊傳播與圖書館學,第2卷第3期。
莊伯仲
民89《網路隱私─電子化政府的一個迷思》,Internet Pioneer網際先鋒,頁22。
黃泊川
民92 《駭客侵美台成跳板─電腦中毒成代理攻擊主機》,蘋果日報。
黃明倫
民84《探討WWW暨後資訊時代》,光碟月刊,頁56-59。
黃銀煌
民90《行政資訊港都領航─高雄市電子化政府推動現況》,研考雙月刊,第25卷,第1期。
行政院資訊發展推動小組
項 靖、翁芳怡
民89《我國政府網路民意論壇版面使用者滿意度之實證研究》,公共行政學報,第1期,頁259-287。
陳一雄、何祥裕
民92 《替代役男當駭客 占領19機關學校》,聯合新聞網。
陳士伯
民90《政府知識管理與檔案資訊化》,研考雙月刊,第25卷,第1期,頁58-67。
陳同孝
民85《資訊安全中道德教育問題之研究》,勤益學報,第13期,頁337-343。
陳清泉
民86《內政部警政署後續五年警政建設方案86年出國進修報告》,行政院所屬各機關因公出國人員出國報告書,頁4。
民84《八十五年度政府業務電腦化報告書》,台北:行政院研究發展考核委員會。
張真誠,林黛娟
民86《教學網路之應用與資訊安全》,第62期,資訊與教育,頁57-60。
張俊揚
民86《組織結構變革中─網絡式組織之探討(上)》,人力發展,第59期,頁58-67。
張雅雯
民86《從“越軌網站”談網路色情的法律規範與管理》,
管中祥
民88 《從「資訊控制」的觀點反思「電子化政府」的樂觀迷思》,資訊社會研究,第1期,頁299-316。
管仲祥
民90 《資訊控制?還是電子民主?》,我國電子化政府政策規劃與實際分析,發表於「中華傳播學會2001年年會」,香港。
行政院資訊發展推動小組編著
蔡美智
民87《電腦駭客入侵的法律問題》,資訊與電腦,頁64~65。
蔡美智
民89《知名商業網站被襲事件的衝擊與省思》,資訊與電腦,第237期,頁67-72。
蔡德輝
民89《暴力犯之心理特性及防法對策》,政策月刊第29期。
蔡震榮、張維平
民89《電腦犯罪證據之研》,刑事法雜誌第44卷,第2期,頁49~63。
劉江彬
民88《網路法律與管理策略》,研考雙月刊,第23卷,第1期,頁22-35。
民85《八十六年度政府業務電腦化白皮書》,台北:行政院研究發展考核委員會。
謝續平
民88《資訊安全控管與偵防─電腦網路犯罪之偵測與防禦體制之建立》,資訊安全通訊,第6卷,第1期,頁91-93。
樊國楨
民87《從國民卡的推動》,淺析電子化 / 網路化政府之資訊安全(下),標準與量測,第1卷2期。
民87《從國民卡的推動》,淺析電子化 / 網路化政府之資訊安全(上),標準與量測,第1卷2期。
魏啟林
民87《人事電子化、網路化資訊服務》,人事月刊,第 26卷第3期,頁6~10。
戴豪君
民90 《資訊社會的園形監獄》,資訊與電腦,第256期:100-105。
鄭竹園
民87《八十七年度政府業務電腦化白皮書—邁向二十一世紀的電子化政府》,台北:行政院研究發展考核委員會。
民84 《三民主義與當代世界政經潮流》,革命思想,第78卷,第2期:1-2。
王世中
民88《公務人員資訊倫理態度之研究—以台北市府為分析個案》,國立政治大學公共行政研究所碩士論文。
王興毅
民80《資訊系統安全防護控制的探討》,國立中興大學企業管理研究所碩士論文。
牛萱萍
民88《公共資訊政策之探究—理論、方法與議題》,國立政治大學公共行政研究所碩士論文。
李慈光
民90《地方政府資訊業務委外策略研擬》,國立中山大學公共事務管理研究所碩士論文。
邱承迪
民87《中華民國國家資訊通信基本建設推動方案》,台北:行政院研考會。http://www.nii.gov.tw/status/proposal.html
民88《網際網路上可疑不法資訊之自動化蒐集系統》,國立中央警察大學資訊管理學研究所碩士論文。
描述 碩士
國立政治大學
公共行政研究所
89256034
92
資料來源 http://thesis.lib.nccu.edu.tw/record/#G0892560341
資料類型 thesis
dc.contributor.advisor 孫本初zh_TW
dc.contributor.author (Authors) 蔡忠翰zh_TW
dc.contributor.author (Authors) Tsai, Chung-Hanen_US
dc.creator (作者) 蔡忠翰zh_TW
dc.creator (作者) Tsai, Chung-Hanen_US
dc.date (日期) 2003en_US
dc.date.accessioned 14-Sep-2009 13:05:39 (UTC+8)-
dc.date.available 14-Sep-2009 13:05:39 (UTC+8)-
dc.date.issued (上傳時間) 14-Sep-2009 13:05:39 (UTC+8)-
dc.identifier (Other Identifiers) G0892560341en_US
dc.identifier.uri (URI) https://nccur.lib.nccu.edu.tw/handle/140.119/32089-
dc.description (描述) 碩士zh_TW
dc.description (描述) 國立政治大學zh_TW
dc.description (描述) 公共行政研究所zh_TW
dc.description (描述) 89256034zh_TW
dc.description (描述) 92zh_TW
dc.description.abstract (摘要) 在90年11月至91年7月之間,中國駭客進入台灣的中華電信網路服務備用電腦等,植入木馬(trojan horse)程式,蒐集我國政府的機密資訊,已知計有42個政府機關的網站、數百台電腦遭受入侵。為了防止此類的問題發生,政府更需多加強電子化政府的安全措施,為電子化政府多增一道防線。但是面對層出不窮的駭客入侵技術及日新月新的變種電腦病毒,未來勢必面對各種可能的安全威脅如資訊公開、網路犯罪產生的新問題。如何在快速發展電子化政府之同時,運用管理與技術徹底執行資訊安全,防範電腦網路犯罪與危機為資訊安全撒下一道防護,將是電子化政府成功與否的最重要關鍵。有鑑於此,本研究由文獻中瞭解電子化政府之現況,包括電子化政府資訊安全之需求分析、制度及現有資訊安全之基本架構。探討資訊安全疏忽所造成之網路犯罪及資訊侵害,由資訊管理及技術管理二大部分進行分析、建議。而後針對關鍵尋求具體建議,以供我國參採。zh_TW
dc.description.abstract (摘要) "第一章 緒論
     第一節 研究動機與目的……………………………….1
     第二節 研究方法與限制……………………………….5
     第三節 研究範圍與研究流程………………………….8
     第四節 重要名詞界定………………………………..13
     第五節 國內資訊安全管理相關文獻之檢閱………..17
      
     第二章 我國政府部門的資訊管理與公眾服務資訊系統
     
     第一節 資訊科技對國家發展的影響………………28
     第二節 政府資訊流通與政府施政的方向…………..34
     第三節 我國推動電子化政府的各種作法…………..37
     第四節 政府機關運用網際網路現況之探討….……43
     
     第三章 網際網路犯罪與資訊安全問題之分析
     
     第一節 網際網路犯罪之管道與方法……………….52
     第二節 網路犯罪分析……………………………….56
     第三節 政府資訊隱私遭受侵害之危機…………….63
     
     第四章 政府資訊安全之對策與管理
     
     第一節 電子化政府之資訊安全對策………………70
     第二節 政府資訊安全機制之建立…………………79
     第三節 建立資訊安全教育訓練與管理機制………92
     第四節 政府部門資訊安全管理現況分析…………97
     第五章 資訊安全技術應用與開發流程之管理
     
     第一節 資訊安全技術防護系統之建立……………104
     第二節 電子化政府流程管理之分析……………….116
     第六章 結論
     
     第一節 研究發現……………………………………126
     第二節 研究建議……………………………………132
     第三節 後續研究建議………………………………138
     
     參考文獻…………………………………………………141
     附錄一……………………………………………………...185
     附錄二……………………………………………………..192
     附錄三 訪談紀錄………………………………………….201
     
     
     圖表目次
     一、圖目次
     圖1-1研究流程圖…………………………………………………..12
     圖4-1 GSN-CERT的組織架構………………………………………90
     圖4-2政府各機關(機構)「資通安全處理小組」組織架構及職掌………………………………………………………………………91
     
     二、表目次
     表1-1資訊威脅與資訊安全之相關文獻整理(學位論文)………….18
     表1-2資訊威脅與資訊安全之相關文獻整理(書籍)……………….19
     表1-3資訊威脅與資訊安全之相關文獻整理(期刊論文)………….20
     表1-4資訊安全與電子化政府之相關文獻整理(學位論文)………..21
     表1-5資訊安全與電子化政府之相關文獻整理(書籍)……………..23
     表1-6資訊安全與電子化政府之相關文獻整理(期刊論文)………..24
     表2-1 各級機關運用網際網路之現況………………………………48
     表3-1 近年來國內電腦犯罪實例……………………………………61
     表3-2 資訊安全問題的種類…………………………………………65
-
dc.description.tableofcontents 第一章 緒論
     第一節 研究動機與目的……………………………….1
     第二節 研究方法與限制……………………………….5
     第三節 研究範圍與研究流程………………………….8
     第四節 重要名詞界定………………………………..13
     第五節 國內資訊安全管理相關文獻之檢閱………..17
      
     第二章 我國政府部門的資訊管理與公眾服務資訊系統
     
     第一節 資訊科技對國家發展的影響………………28
     第二節 政府資訊流通與政府施政的方向…………..34
     第三節 我國推動電子化政府的各種作法…………..37
     第四節 政府機關運用網際網路現況之探討….……43
     
     第三章 網際網路犯罪與資訊安全問題之分析
     
     第一節 網際網路犯罪之管道與方法……………….52
     第二節 網路犯罪分析……………………………….56
     第三節 政府資訊隱私遭受侵害之危機…………….63
     
     第四章 政府資訊安全之對策與管理
     
     第一節 電子化政府之資訊安全對策………………70
     第二節 政府資訊安全機制之建立…………………79
     第三節 建立資訊安全教育訓練與管理機制………92
     第四節 政府部門資訊安全管理現況分析…………97
     第五章 資訊安全技術應用與開發流程之管理
     
     第一節 資訊安全技術防護系統之建立……………104
     第二節 電子化政府流程管理之分析……………….116
     第六章 結論
     
     第一節 研究發現……………………………………126
     第二節 研究建議……………………………………132
     第三節 後續研究建議………………………………138
     
     參考文獻…………………………………………………141
     附錄一……………………………………………………...185
     附錄二……………………………………………………..192
     附錄三 訪談紀錄………………………………………….201
     
     
     圖表目次
     一、圖目次
     圖1-1研究流程圖…………………………………………………..12
     圖4-1 GSN-CERT的組織架構………………………………………90
     圖4-2政府各機關(機構)「資通安全處理小組」組織架構及職掌………………………………………………………………………91
     
     二、表目次
     表1-1資訊威脅與資訊安全之相關文獻整理(學位論文)………….18
     表1-2資訊威脅與資訊安全之相關文獻整理(書籍)……………….19
     表1-3資訊威脅與資訊安全之相關文獻整理(期刊論文)………….20
     表1-4資訊安全與電子化政府之相關文獻整理(學位論文)………..21
     表1-5資訊安全與電子化政府之相關文獻整理(書籍)……………..23
     表1-6資訊安全與電子化政府之相關文獻整理(期刊論文)………..24
     表2-1 各級機關運用網際網路之現況………………………………48
     表3-1 近年來國內電腦犯罪實例……………………………………61
     表3-2 資訊安全問題的種類…………………………………………65
zh_TW
dc.language.iso en_US-
dc.source.uri (資料來源) http://thesis.lib.nccu.edu.tw/record/#G0892560341en_US
dc.subject (關鍵詞) 電子化政府zh_TW
dc.subject (關鍵詞) 資訊安全zh_TW
dc.subject (關鍵詞) 資訊安全管理zh_TW
dc.subject (關鍵詞) 資訊科技zh_TW
dc.title (題名) 政府部門資訊安全管理之研究zh_TW
dc.type (資料類型) thesisen
dc.relation.reference (參考文獻) 一、中文部分zh_TW
dc.relation.reference (參考文獻) 王怡紅譯,Schiller, Herbert I. (1973)著zh_TW
dc.relation.reference (參考文獻) 民85《The Mind Managers思想管理者》,台北:遠流出版社zh_TW
dc.relation.reference (參考文獻) 內政部警政署zh_TW
dc.relation.reference (參考文獻) 民83《警察偵查犯罪規範》,台北:內政部警政署。zh_TW
dc.relation.reference (參考文獻) 交通大學校園網路策進會zh_TW
dc.relation.reference (參考文獻) 民84《Internet: 無限拓展你的視野》,台北:松崗。zh_TW
dc.relation.reference (參考文獻) 白方平譯zh_TW
dc.relation.reference (參考文獻) 民85《捍衛網路》,台北:天下文化。zh_TW
dc.relation.reference (參考文獻) 司法院zh_TW
dc.relation.reference (參考文獻) 民83《科技資訊法律研究彙編(二)》,台北:司法院。zh_TW
dc.relation.reference (參考文獻) 紀佳伶zh_TW
dc.relation.reference (參考文獻) 民89《電子化/網路化政府資訊內容隱私權之研究》,國立政治大學公共行政學系研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 黃慶堂zh_TW
dc.relation.reference (參考文獻) 民88《我國行政機關資訊安全管理之研究》,國立政治大學公共行政學系研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 民89《網路犯罪模式分析及偵查對策之研究》,碩士論文,中央警察大學管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 陳奕明zh_TW
dc.relation.reference (參考文獻) 民85《政府機關開放公眾服務資訊系統之安全與檔案傳輸技術研究》,國立中央大學資訊管理學系研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 張偉斌zh_TW
dc.relation.reference (參考文獻) 民90  《網路資訊安全諮詢服務系統之研究》,國立台北科技大學商業自動化與管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 行政院研究發展考核委員會zh_TW
dc.relation.reference (參考文獻) 林茂文zh_TW
dc.relation.reference (參考文獻) 許維澤zh_TW
dc.relation.reference (參考文獻) 民91《資訊委外採用ASP模式之成功關鍵因素》,元智大學資訊管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 謝美菱zh_TW
dc.relation.reference (參考文獻) 民90《從數位化、網路化、虛擬化的觀念論政府再造-- 以桃園地政事務所為例》,元智大學資訊管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 二、外文部分zh_TW
dc.relation.reference (參考文獻) Agranoff, Michael H.zh_TW
dc.relation.reference (參考文獻) 1991“Controlling the Threat to Personal Privacy: Corporate Policies Must Be Created”, Information Systems Management, 8(3):48-52.zh_TW
dc.relation.reference (參考文獻) Baxter, Gerald D. and Charles A. Rarickzh_TW
dc.relation.reference (參考文獻) 1987“Education for the Moral Development of Managers: Kohlberg’s Stages of Moral Development and Integrative Education”, in Roy Dejoie, George Fowler and David Paradice (dies.). Boston, Mass.: Boyd & Fraser. Ethical Issues in Information Systems (pp.37-44).zh_TW
dc.relation.reference (參考文獻) Bekkers,Victor J.J.M and Stavros Zouridiszh_TW
dc.relation.reference (參考文獻) 民91《知識經濟與電子化政府》,研習論壇,第19期:12-19。zh_TW
dc.relation.reference (參考文獻) 民91《九十一年度電子化政府報告書:電子化政府之挑戰與契機》台北:行政院研究發展考核委員會。zh_TW
dc.relation.reference (參考文獻) 1999 “Electronic Service Delivery in Public Administration :Some Trends and Issues”,International Review of Administrative Sciences, 65:183-195.zh_TW
dc.relation.reference (參考文獻) B.C. Neumanzh_TW
dc.relation.reference (參考文獻) 1994“Kerberos: An Authentication Service for Computer Networks” IEEE Communication Magazine. pp.33-39zh_TW
dc.relation.reference (參考文獻) Bruce Schneierzh_TW
dc.relation.reference (參考文獻) 2001 Secrets & Lies: Digital Security in a Networked World, John Wiley & Sons, Jnc.zh_TW
dc.relation.reference (參考文獻) Davis, Donnazh_TW
dc.relation.reference (參考文獻) 1998 Electronic Information Privacy Issues Abound: Access Control and Security Systems Integration, Overland Park, 41(11): 63-64.zh_TW
dc.relation.reference (參考文獻) Gerald L. Kovacich, William Bonizh_TW
dc.relation.reference (參考文獻) 2000 High-Technology-Crime Investigator’s Handbook : Working in the Global Information Environment, Butterworth-Heinemann, U.S.A. ,p.8.zh_TW
dc.relation.reference (參考文獻) 林宜隆zh_TW
dc.relation.reference (參考文獻) Jean-paul Boly, et alzh_TW
dc.relation.reference (參考文獻) 行政院研考會zh_TW
dc.relation.reference (參考文獻) 1994 “The ESPRIT Project CAFÉ—High Security Digital Payment Systems, ESORICS 94(Third European Symposium on Research in Computer Security), Springer-Verlag, Berlin, pp.217-230.zh_TW
dc.relation.reference (參考文獻) Kizza, Joseph Miggazh_TW
dc.relation.reference (參考文獻) 1998 Ethical and Social Issues in the information Age.New York : Springer.zh_TW
dc.relation.reference (參考文獻) McGrath,J.E. & A.B.Hollingsheadzh_TW
dc.relation.reference (參考文獻) 1994 Groups Interacting With Technology. London : SAGE Publications.zh_TW
dc.relation.reference (參考文獻) Michael, Jameszh_TW
dc.relation.reference (參考文獻) 1994 “Privacy and Human Rights: An International and Comparative Study With Special Reference to Developments in Information Technology”, Book Field, VT.: Dartmouth.zh_TW
dc.relation.reference (參考文獻) Miller, Seumaszh_TW
dc.relation.reference (參考文獻) 民87《網路使用的犯罪問題與網路安全管理之探討》,中央警察大學學報第32期,民3月,頁504-506。zh_TW
dc.relation.reference (參考文獻) 1998“ Privacy, Data Bases and Computers”, Journal of Information Ethics, Spring: 42-48.zh_TW
dc.relation.reference (參考文獻) Munro , N.L.zh_TW
dc.relation.reference (參考文獻) 民88《全面發展電子化政府提升效率及服務品質》,台北:行政院研考會。http://www.redc.gov.tw/elecgov/report/zh_TW
dc.relation.reference (參考文獻) 1996 Sketching a National Information Walfare Defence Plan. ACM Commiuncation, Nov.-Dec.,pp15-17zh_TW
dc.relation.reference (參考文獻) Perry, James L.zh_TW
dc.relation.reference (參考文獻) 1994 New Paradigms For Government : Issues For The Changing Public Service, San Francisco : Jossey -Bass Publishers.zh_TW
dc.relation.reference (參考文獻) Pollack, Danielzh_TW
dc.relation.reference (參考文獻) 1991 It’s Confidential: Sharing Information without Forsaking Personal Privacy, Corrections Today, 53: 30-32.zh_TW
dc.relation.reference (參考文獻) Rakesh Agrawal & T. Imielinski, and A. Swami.zh_TW
dc.relation.reference (參考文獻) 1993 Mining Association Rules between Sets of Items in Large Database, SIGMOD 93, pp.207-216.zh_TW
dc.relation.reference (參考文獻) 林宜隆,華讚松、楊麒麟zh_TW
dc.relation.reference (參考文獻) Rakesh Agrawal & Ramakrishnan srikantzh_TW
dc.relation.reference (參考文獻) 1994 Fast Algorithm for Mining Association Rules, Proc. of the 20th Int’l Conference on Very Large Databases, Santiago, Chile.zh_TW
dc.relation.reference (參考文獻) S. Bannerjee and C.Y. Golharzh_TW
dc.relation.reference (參考文獻) 行政院研考會zh_TW
dc.relation.reference (參考文獻) 1994 Research Electronic Data Interchange: Characteristics of Users and Nonusers, Information & Management, pp.65-74.zh_TW
dc.relation.reference (參考文獻) Schneider ,Eugene C. and Gregory W.Therkalsenzh_TW
dc.relation.reference (參考文獻) 1990 How Secure Are Your System?Avenues To Automation,November :pp 68-72.zh_TW
dc.relation.reference (參考文獻) Syukri,Agus Fanar,Eiji Okamoto, and Masahiro Mambozh_TW
dc.relation.reference (參考文獻) 1998“ A User Identification System Using Signature Written with Mouse” in Colin Boyed and Ed Dawson ( eds ), Information Security and Privacy : Third Australian Conference ( pp. 403- 414) .Berlin: Springer.zh_TW
dc.relation.reference (參考文獻) Tehranian, Majidzh_TW
dc.relation.reference (參考文獻) 民90《網際網路與犯罪問題之研究》,中央警察大學警學叢刊,第31卷,第6期,頁197-220。zh_TW
dc.relation.reference (參考文獻) 1990 Technologies Of Power : Information Machines And Democratic Prospects, Norwood, NJ : Ablex.zh_TW
dc.relation.reference (參考文獻) 民92《政府機關公開金鑰基礎建設》;http://grca.nat.gov.tw/gpki.htmzh_TW
dc.relation.reference (參考文獻) 余千智zh_TW
dc.relation.reference (參考文獻) 民88《電子商務總論》,台北:智勝文化出版。zh_TW
dc.relation.reference (參考文獻) 沈俐亨譯;Pfaffenberger,Brayan著zh_TW
dc.relation.reference (參考文獻) 民90《Dictionary of Computer Terms 電腦用詞辭典─修訂第八版》,台北:正文書局。zh_TW
dc.relation.reference (參考文獻) 谷玲玲zh_TW
dc.relation.reference (參考文獻) 民85《資訊高速公路時代資訊隱私權的探討(I)》,政院國科會科資中心研究計畫。zh_TW
dc.relation.reference (參考文獻) 邱義雄zh_TW
dc.relation.reference (參考文獻) 民91《資訊概論》,台北:東華書局。zh_TW
dc.relation.reference (參考文獻) 林宜隆、李建廣、陳文地、王映超zh_TW
dc.relation.reference (參考文獻) 林祝興、張真誠zh_TW
dc.relation.reference (參考文獻) 民92《電子商務安全技術與應用》,台北:旗標出版公司。zh_TW
dc.relation.reference (參考文獻) 楊和炳zh_TW
dc.relation.reference (參考文獻) 民92《科技管理》,台北:五南圖書出版公司。zh_TW
dc.relation.reference (參考文獻) 周峰鍵,丁世杰譯;Buyens,Jim著zh_TW
dc.relation.reference (參考文獻) 民86《Internet Server管理聖經》,台北:和碩科技文化。zh_TW
dc.relation.reference (參考文獻) 吳瓊恩、李允傑、陳銘薰zh_TW
dc.relation.reference (參考文獻) 民90《公共管理》,台北:智勝。zh_TW
dc.relation.reference (參考文獻) 邱義雄zh_TW
dc.relation.reference (參考文獻) 民91《資訊概論》,台北:東華書局。zh_TW
dc.relation.reference (參考文獻) 民88《網路犯罪及其偵查活動之實證分析》,第10屆國際資訊管理學術研討會,中央警察大學,頁896~903。zh_TW
dc.relation.reference (參考文獻) 孫本初zh_TW
dc.relation.reference (參考文獻) 民87《公共管理》,台北:智勝文化事業有限公司。zh_TW
dc.relation.reference (參考文獻) 項 靖zh_TW
dc.relation.reference (參考文獻) 民87《願景與陷阱:論電子化政府與政府再造》,發表於「跨世紀政府再造」學術研討會會議論文,台北:世新大學。zh_TW
dc.relation.reference (參考文獻) 程捷生譯;Edward Amoroso and Ronald Sharp原著zh_TW
dc.relation.reference (參考文獻) 民86《Intranet&Internet 防火牆策略》,台北:儒林圖書公司。zh_TW
dc.relation.reference (參考文獻) 葉俊榮zh_TW
dc.relation.reference (參考文獻) 民85《政府資訊公開制度之研究》,台北:行政院研究發展考核委員會。zh_TW
dc.relation.reference (參考文獻) 張台先、陳玥菁譯 ( Thomas J. Smedingoff原著)zh_TW
dc.relation.reference (參考文獻) 民87《網路法律》,台北:儒林圖書股份有限公司。zh_TW
dc.relation.reference (參考文獻) 沈守篤zh_TW
dc.relation.reference (參考文獻) 賴溪松zh_TW
dc.relation.reference (參考文獻) 民88《網路安全簡介》,台南:成功大學資訊安全實驗室。zh_TW
dc.relation.reference (參考文獻) 蔡美智zh_TW
dc.relation.reference (參考文獻) 民87《電腦駭客入侵的法律問題》,資訊與電腦,台北:資策會發行。zh_TW
dc.relation.reference (參考文獻) 樊國楨主編zh_TW
dc.relation.reference (參考文獻) 民91《資訊安全能力評鑑》,臺北市 : 科資中心。zh_TW
dc.relation.reference (參考文獻) 盧建旭zh_TW
dc.relation.reference (參考文獻) 民85《資訊社會中公共行政的新議題》,政治科學論叢,第7期,頁231-256。zh_TW
dc.relation.reference (參考文獻) 民87《行政資訊管理》,收錄於黃榮護主編,公共管理,頁371-424,台北:商鼎文化出版社。zh_TW
dc.relation.reference (參考文獻) 民88《文獻回顧》,博碩士論文實用手冊研討會論文集,頁2-1-2-27,台北:國立台灣大學、中華科技整合研究會。zh_TW
dc.relation.reference (參考文獻) 民90《資訊安全與對策》,資訊與教育,第4期,頁8-19。zh_TW
dc.relation.reference (參考文獻) 顏志榮zh_TW
dc.relation.reference (參考文獻) 民85《網際網路上犯罪訊息之傳播與查緝禁絕問題之研究》,台北:第一屆資訊管理學術暨警政資訊實務研討會。zh_TW
dc.relation.reference (參考文獻) 蘇宏文zh_TW
dc.relation.reference (參考文獻) 民86《網路犯罪罪難逃》,法律與你系列,台北:永然文化。。zh_TW
dc.relation.reference (參考文獻) 羅澤生zh_TW
dc.relation.reference (參考文獻) 民84《「如何掌握Internet 商用化發展契機」,資訊工業透析》,台北:資策會發行。zh_TW
dc.relation.reference (參考文獻) 王世中zh_TW
dc.relation.reference (參考文獻) 民88《電子化政府的挑戰與因應之道》,《人事管理》,頁24-30。zh_TW
dc.relation.reference (參考文獻) 王旭統zh_TW
dc.relation.reference (參考文獻) 民90《現代化政府的新指標─行政單一窗口化服務》,人事月刊,第32卷,第6期,頁23-32。zh_TW
dc.relation.reference (參考文獻) 行政院經濟建設委員會健全經社法規工作小組譯zh_TW
dc.relation.reference (參考文獻) 台北市政府地政處zh_TW
dc.relation.reference (參考文獻) 民89 「地籍地價/地籍圖電傳視訊查詢服務」 ; http://www.land.taipei.gov.twzh_TW
dc.relation.reference (參考文獻) 地政資訊網zh_TW
dc.relation.reference (參考文獻) 民92 「地籍地價/地籍圖電傳視訊服務系統使用手冊」;zh_TW
dc.relation.reference (參考文獻) http://www.land.net.twzh_TW
dc.relation.reference (參考文獻) 杜大澂zh_TW
dc.relation.reference (參考文獻) 民92 《替代役男入侵政府學術主機》,中廣新聞網,民國92年7月8日。zh_TW
dc.relation.reference (參考文獻) 行政院研考會zh_TW
dc.relation.reference (參考文獻) 民90《我國推動電子化政府方案》,軟體產業通訊,頁4-15。zh_TW
dc.relation.reference (參考文獻) 行政院研究發展考核委員會zh_TW
dc.relation.reference (參考文獻) 吳琮璠zh_TW
dc.relation.reference (參考文獻) 民87《國民卡專案相關應用之法源基礎與法律爭議說明》,月旦法學雜誌,第43期,頁28-38。zh_TW
dc.relation.reference (參考文獻) 民87《國民身份健保合一智慧卡(簡稱國民卡)專案徵求建議文件》,zh_TW
dc.relation.reference (參考文獻) 行政院研究發展考核委員會zh_TW
dc.relation.reference (參考文獻) 民92 《國家資通安全應變中心》; http://www.ncert.nat.gov.twzh_TW
dc.relation.reference (參考文獻) 行政院研究發展考核委員會zh_TW
dc.relation.reference (參考文獻) 民92 《政府網路危機處理中心》; http://www.gsn-cert.nat.gov.twzh_TW
dc.relation.reference (參考文獻) 何英煒zh_TW
dc.relation.reference (參考文獻) 民92《安全頻凸槌 微軟發展.Net藏隱憂》,中時電子報。zh_TW
dc.relation.reference (參考文獻) 李仲彬、黃朝盟zh_TW
dc.relation.reference (參考文獻) 民90《電子化政府的網站設計:台灣省二十一縣市政府WWW網站內容評估》,研考雙月刊,第25卷第1期。zh_TW
dc.relation.reference (參考文獻) 民86《資訊管理個案研究方法》,資訊管理學報,第4卷,第1期,國立中央大學, 頁9。zh_TW
dc.relation.reference (參考文獻) 李國熙、陳永旺譯;Simson Garfinkel and Gene Spaffordzh_TW
dc.relation.reference (參考文獻) 民88《電子商務與網路安全》,歐萊禮發行。zh_TW
dc.relation.reference (參考文獻) 高興宇zh_TW
dc.relation.reference (參考文獻) 民92 《師院畢業生 假拍賣真詐財》,中時電子報,民國92年7月24日。zh_TW
dc.relation.reference (參考文獻) 宋餘俠zh_TW
dc.relation.reference (參考文獻) 民78《行政資訊交流與隱私權的保護》,收錄於行政院研考會編,行政資訊論文集。zh_TW
dc.relation.reference (參考文獻) 民90《機關公文電子交換下一步─電子公布欄、線上簽核之應用》,網路政府與數位行政,研考雙月刊,頁44-49。zh_TW
dc.relation.reference (參考文獻) 邴鴻貴zh_TW
dc.relation.reference (參考文獻) 民89《政府再造理論與實務之探討─建構電子化及優質的政府》,黃埔學報,頁159-174。zh_TW
dc.relation.reference (參考文獻) 紀佳伶zh_TW
dc.relation.reference (參考文獻) 民89《資訊隱私權之探討─以國民卡引發的爭議為例》,國立政治大學公共行政學報,第4期,頁289-322。zh_TW
dc.relation.reference (參考文獻) 紀國鐘zh_TW
dc.relation.reference (參考文獻) 民90《電子化政府推動現況與未來發展》,網路政府與數位行政,研考雙月刊,第25卷第1期,頁15-20。zh_TW
dc.relation.reference (參考文獻) 徐聖熙zh_TW
dc.relation.reference (參考文獻) 民74《犯罪偵查原理與實用》,警學叢刊,中央警察大學。zh_TW
dc.relation.reference (參考文獻) 民77《英國資料保護法》,台北:行政院經濟建設委員會健全經社法規工作小組。zh_TW
dc.relation.reference (參考文獻) 梁朝雲zh_TW
dc.relation.reference (參考文獻) 民85《『資訊服務』的範疇與趨勢》,資訊傳播與圖書館學,第2卷第3期。zh_TW
dc.relation.reference (參考文獻) 莊伯仲zh_TW
dc.relation.reference (參考文獻) 民89《網路隱私─電子化政府的一個迷思》,Internet Pioneer網際先鋒,頁22。zh_TW
dc.relation.reference (參考文獻) 黃泊川zh_TW
dc.relation.reference (參考文獻) 民92 《駭客侵美台成跳板─電腦中毒成代理攻擊主機》,蘋果日報。zh_TW
dc.relation.reference (參考文獻) 黃明倫zh_TW
dc.relation.reference (參考文獻) 民84《探討WWW暨後資訊時代》,光碟月刊,頁56-59。zh_TW
dc.relation.reference (參考文獻) 黃銀煌zh_TW
dc.relation.reference (參考文獻) 民90《行政資訊港都領航─高雄市電子化政府推動現況》,研考雙月刊,第25卷,第1期。zh_TW
dc.relation.reference (參考文獻) 行政院資訊發展推動小組zh_TW
dc.relation.reference (參考文獻) 項 靖、翁芳怡zh_TW
dc.relation.reference (參考文獻) 民89《我國政府網路民意論壇版面使用者滿意度之實證研究》,公共行政學報,第1期,頁259-287。zh_TW
dc.relation.reference (參考文獻) 陳一雄、何祥裕zh_TW
dc.relation.reference (參考文獻) 民92 《替代役男當駭客 占領19機關學校》,聯合新聞網。zh_TW
dc.relation.reference (參考文獻) 陳士伯zh_TW
dc.relation.reference (參考文獻) 民90《政府知識管理與檔案資訊化》,研考雙月刊,第25卷,第1期,頁58-67。zh_TW
dc.relation.reference (參考文獻) 陳同孝zh_TW
dc.relation.reference (參考文獻) 民85《資訊安全中道德教育問題之研究》,勤益學報,第13期,頁337-343。zh_TW
dc.relation.reference (參考文獻) 陳清泉zh_TW
dc.relation.reference (參考文獻) 民86《內政部警政署後續五年警政建設方案86年出國進修報告》,行政院所屬各機關因公出國人員出國報告書,頁4。zh_TW
dc.relation.reference (參考文獻) 民84《八十五年度政府業務電腦化報告書》,台北:行政院研究發展考核委員會。zh_TW
dc.relation.reference (參考文獻) 張真誠,林黛娟zh_TW
dc.relation.reference (參考文獻) 民86《教學網路之應用與資訊安全》,第62期,資訊與教育,頁57-60。zh_TW
dc.relation.reference (參考文獻) 張俊揚zh_TW
dc.relation.reference (參考文獻) 民86《組織結構變革中─網絡式組織之探討(上)》,人力發展,第59期,頁58-67。zh_TW
dc.relation.reference (參考文獻) 張雅雯zh_TW
dc.relation.reference (參考文獻) 民86《從“越軌網站”談網路色情的法律規範與管理》,zh_TW
dc.relation.reference (參考文獻) 管中祥zh_TW
dc.relation.reference (參考文獻) 民88 《從「資訊控制」的觀點反思「電子化政府」的樂觀迷思》,資訊社會研究,第1期,頁299-316。zh_TW
dc.relation.reference (參考文獻) 管仲祥zh_TW
dc.relation.reference (參考文獻) 民90 《資訊控制?還是電子民主?》,我國電子化政府政策規劃與實際分析,發表於「中華傳播學會2001年年會」,香港。zh_TW
dc.relation.reference (參考文獻) 行政院資訊發展推動小組編著zh_TW
dc.relation.reference (參考文獻) 蔡美智zh_TW
dc.relation.reference (參考文獻) 民87《電腦駭客入侵的法律問題》,資訊與電腦,頁64~65。zh_TW
dc.relation.reference (參考文獻) 蔡美智zh_TW
dc.relation.reference (參考文獻) 民89《知名商業網站被襲事件的衝擊與省思》,資訊與電腦,第237期,頁67-72。zh_TW
dc.relation.reference (參考文獻) 蔡德輝zh_TW
dc.relation.reference (參考文獻) 民89《暴力犯之心理特性及防法對策》,政策月刊第29期。zh_TW
dc.relation.reference (參考文獻) 蔡震榮、張維平zh_TW
dc.relation.reference (參考文獻) 民89《電腦犯罪證據之研》,刑事法雜誌第44卷,第2期,頁49~63。zh_TW
dc.relation.reference (參考文獻) 劉江彬zh_TW
dc.relation.reference (參考文獻) 民88《網路法律與管理策略》,研考雙月刊,第23卷,第1期,頁22-35。zh_TW
dc.relation.reference (參考文獻) 民85《八十六年度政府業務電腦化白皮書》,台北:行政院研究發展考核委員會。zh_TW
dc.relation.reference (參考文獻) 謝續平zh_TW
dc.relation.reference (參考文獻) 民88《資訊安全控管與偵防─電腦網路犯罪之偵測與防禦體制之建立》,資訊安全通訊,第6卷,第1期,頁91-93。zh_TW
dc.relation.reference (參考文獻) 樊國楨zh_TW
dc.relation.reference (參考文獻) 民87《從國民卡的推動》,淺析電子化 / 網路化政府之資訊安全(下),標準與量測,第1卷2期。zh_TW
dc.relation.reference (參考文獻) 民87《從國民卡的推動》,淺析電子化 / 網路化政府之資訊安全(上),標準與量測,第1卷2期。zh_TW
dc.relation.reference (參考文獻) 魏啟林zh_TW
dc.relation.reference (參考文獻) 民87《人事電子化、網路化資訊服務》,人事月刊,第 26卷第3期,頁6~10。zh_TW
dc.relation.reference (參考文獻) 戴豪君zh_TW
dc.relation.reference (參考文獻) 民90 《資訊社會的園形監獄》,資訊與電腦,第256期:100-105。zh_TW
dc.relation.reference (參考文獻) 鄭竹園zh_TW
dc.relation.reference (參考文獻) 民87《八十七年度政府業務電腦化白皮書—邁向二十一世紀的電子化政府》,台北:行政院研究發展考核委員會。zh_TW
dc.relation.reference (參考文獻) 民84 《三民主義與當代世界政經潮流》,革命思想,第78卷,第2期:1-2。zh_TW
dc.relation.reference (參考文獻) 王世中zh_TW
dc.relation.reference (參考文獻) 民88《公務人員資訊倫理態度之研究—以台北市府為分析個案》,國立政治大學公共行政研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 王興毅zh_TW
dc.relation.reference (參考文獻) 民80《資訊系統安全防護控制的探討》,國立中興大學企業管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 牛萱萍zh_TW
dc.relation.reference (參考文獻) 民88《公共資訊政策之探究—理論、方法與議題》,國立政治大學公共行政研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 李慈光zh_TW
dc.relation.reference (參考文獻) 民90《地方政府資訊業務委外策略研擬》,國立中山大學公共事務管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 邱承迪zh_TW
dc.relation.reference (參考文獻) 民87《中華民國國家資訊通信基本建設推動方案》,台北:行政院研考會。http://www.nii.gov.tw/status/proposal.htmlzh_TW
dc.relation.reference (參考文獻) 民88《網際網路上可疑不法資訊之自動化蒐集系統》,國立中央警察大學資訊管理學研究所碩士論文。zh_TW