學術產出-Theses

Article View/Open

Publication Export

Google ScholarTM

政大圖書館

Citation Infomation

  • No doi shows Citation Infomation
題名 行政院僑務委員會資訊安全管理現況分析
A study of information security management -a case of OCAC
作者 林劭怡
貢獻者 蕭乃沂
林劭怡
關鍵詞 資訊安全管理
ISMS
日期 2009
上傳時間 8-Dec-2010 02:01:20 (UTC+8)
摘要 本研究以資訊安全管理的觀點以個案研究的方式,從機關資訊安全管理的策略、技術、組織、人力以及環境等五個面向切入,訪談機關中資訊單位與業務單位人員,藉以深入探討僑務委員會的資安現況以及目前資訊安全管理所遭遇的困難,並且進一步的提出可能的解決方式以及本研究發現的研究命題。

本研究歸納出四點結論:(1)主管對於機關資訊安全的重視影響部屬對機關資訊安全管理措施的遵循與重視;(2)資訊人員跨部門溝通能力略微不足;(3)教育訓練實際效果與預期目標之間存在落差,易導致溝通問題而引起業務單位反彈;(4)機關的核心業務未納入資訊安全驗證範圍中,無法完備資安管理之落實。

針對研究發現,本研究提出之解決方法為:(1)加強資訊人員之跨部門溝通能力;(2)採取更有效的教育訓練方式;(3)將核心業務納入資訊安全驗證範圍中以確保資訊安全管理。
Based on the theory of informationsSecurity management, The study conduct a case study of qualitative approach.Five propositions are delveloped according to the strategy of information security management, technologies, organizations, human resource and environments and the interviews of the staff of Overseas Compatriot Affairs Commission (OCAC), including IT staff and business staff. IT attempts to find out the status quo and difficulties of information security management in OCAC. Furthermore,the study also proposes plausible solutions to resolve those diffculties.

The study concludes with four aspect of conclusion: (1) The manager ‘high priority and attention to information security, ead to the OCAC employees’, will affect employees’ compliance with information security rules. (2) IT staff are found to be comparatively lack of the inter-departmental communication skill to promote information security (3) There is a gap between expectation and the practical effect which then causes (4) Because the OCAC core business are not included in the scope of information security management verification, the implementation very unlikely to complete as required.

According to the previous findings, the study proposes propose the plausible resolution to advance information security management in OCAC, including (1) strengthening of the inter-departmental communication skill of IT staff (2) adopting more effective way to train the core business staff, and make sure its effectiveness. (3) core businesses should be included in the scope of information security management verification to ensure that completeness and effectiveness of information security management.
參考文獻 一、 中文部分
王瓊徵(2009)。<政府機關導入資訊安全管理系統關鍵成功因素研究>,彰化國立彰化師範大學資訊管理學系碩士論文。
史振忠(2005)。<資訊安全風險評估與管理之研究>,桃園私立中原大學資訊管理學系碩士論文。
行政院科技顧問組,2009。國家資通訊發展方案。
行政院國家資通安全會報,2006。建立我國資通訊基礎建設安全機制計畫。
李仁暉 (2007)。<台灣金融業導入資訊安全管理系統關鍵成功因素研究-以A金控為例>,台北私立淡江大學管理科學研究所企業經營碩士在職專班。
李培源,2006。〈我國IT治理實施現況及影響因素研究〉,台北國立台灣大學會計研究所碩士論文。
吳瑞名(1994),<系統安全與防措施>,《資訊與教育》,40期,P.6-12。
林義富、葉芳吟(2008)。<平衡風險控制皆效提升需求-資訊安全與資訊服務管理系統整合之考量>,《電腦稽核》,第19期,p.10-18。
洪新原,2008。<影響組織採行與應用資訊安全管理系統認證之關鍵因素>,嘉義國立中正大學資訊管理研究所碩士論文。
陳向明(2002)。《社會科學質的研究》(初版),台北:五南出版社。
陳李綢(2005)。《個案研究:理論與實務》(初版)。台北;心理出版社。
陳邦正,2008。<從資安看如何防止機密資料外洩>,《人事月刊》,第47卷第1期,p.30-48。
張淑清(2009)。<基於COBIT與ISO 27001建構資訊安全治理-以健保局為例>,彰化私立大葉大學資訊管理學系碩士論文。
劉智敏(2003),<運用BS 7799建構資訊安全風險管理指標>,台北國立台北大學企業管理學系碩士論文。
黃麗櫻(2006)。<客戶個人資料保護>,高雄國立中山大學公共事務管理研究所在職專班碩士論文。
經濟部標準檢驗局(2005)。資訊技術-安全技術-資訊安全管理系統-優求事項。
潘淑滿(2003)。《質性研究:理論與應用》,心理出版社,台北。
韓富州,2009。<以ISO27001建置資訊安全管理系統之研究-以某大型企業為例>,雲林國立雲林科技大學資訊管理研究所碩士論文。
蕭光妤 (2006)。<根據組織學習觀點探討資訊安全管理系統導入--以公務單位為例>,台北私立長庚大學資訊管理學系碩士論文。
樊國禎、范慧乾、林樹國(2007),<資訊安全管理系統驗證標準化初探之一:資訊安全政策與資訊安全管理系統政策>,《資訊安全通訊》,第13卷第1期,p.163-176。
樊國禎、黃健誠、林國水(2008)。<資訊安全管理系統驗證標準化初探之二:資訊安全管理系統政策集初探>,《資訊安全通訊》,第14卷第2期,p.1-20。
樊國禎、黃健誠、林國水(2008)。<資訊安全管理系統驗證標準化初探之三:資訊安全管理系統有效性量測初探>,《資訊安全通訊》,第14卷第1期,p.1-21。
樊國禎、黃健誠(2009)。<資安治理推動方案與落實電子化資安管理初探>,《資訊安全通訊》,第15卷第4期,p.1-23。
鍾惠琦(2005)。<影響國內醫院導入與發展資訊安全管理系統關鍵因素之研究>,嘉義國立中正大學資訊管理碩士論文。
瞿鴻斌(2004)。<資訊安全風險評估驗證系統>,台北私立世新大學行政管理學系碩士在職專班。
蘇耿弘(2002)。<以BS7799為基礎探討石化產業導入資訊安全管理機制之關鍵因素>,嘉義國立中正大學資訊管理學系碩士論文。
二、 英文部分
COBIT(2000). Governance, Control and Audit for Information and Related Technology (3rd ed). Control Object ices.
Anderson, W . P(2001). Information security governmance. Information Security Technical Report,6(3),60-70.Elsevier Ltd.
Hardy, G.(2006). Using IT governance and COBIT to deliver value with IT and respond to legal, regulatory and compliance challenges.Informayion Security Technical Report , 11(1),55-61.Elseevier Ltd.
J.Ramon Gil-Garica, Theresa A. Pardo(2005) Multiple methods a nd multiple paradigms for digitial government reaserch understanding the promises and challenges. Digital government Society of North America.Vol.89 P.343
ISO/IEC 27001, (2005) Information technology- Security technique- for Information security Management Systems- Requirements.
Robert A. Kaplan and David P. Norton(1996). Using the Balanced Scorecard as A Strategic Management System. Harvard Business review,
January-February P.75-86.
Melville, N P., Kraemer K. L, Gurbaxani V.(2005). IT Business Value and Industry Effects: The Role of the Competitive Environment Retrieved (http://www.ssrn.com)
Saleh, M. S., Alrabiah A.,& Bakry, S. H.(2007). Using ISO17799:2005 information security management:A STOPE view with six sigma approach. International Journal of Network Management,7(1),85-97
Saull,R,2000”IT balance scorecard-A roadmap to efficient governance of a shared services IT organization”, Information systems control journal, Vo1 1:32
Van Grembergen, W., Ed.(2004). Strategies for Information Technology Governance. Hershey, PA: Idea Group Publishing.
Van Grembergen, W., De Haes, S., & Guldentops, E. (2004).
Structures, Processes and Relational Mechanisms for IT Governance. In W. Van Grembergen (Ed.), Strategies for
Information Technology Governance, Hershey PA: Idea Group
Publishing.
Weill, P., & Ross, J. (2005,Winter). A Matrixes Approach to IT Governance. Sloan Business Review, 26–38.
三、 網站部分
網路專欄/文章
行政院研考會,強化政府資安認證,提升網路防護能力 研考會政策性提高政府資安經費比例,2009/1/10。
(http://www.redc.gov.tw)
行政院研考會,電子化政府推動現況與成果-國際評比。
(http://www.redc.gov.tw/ct.asp?xItem=4087125&ctnode=12232&mp=100)
何依玟,資安人,政府資安規範與參考指引發展 Web AP、E-Mail將為導入重點,2009/8/5。
(http://www.informationsecurity.com.tw/article_detail.aspx?
花俊傑,網管人,資訊安全管理導入實務(一) ISO27001資訊安全管理系統簡介。
(http://www.netadmin.com)
陳曉莉,資安之眼,美國國會通過網路安全改善法案, 2010/2/5。
(http://www.itis.tw/node/3598)
黃彥棻,資安之眼,行政院A級機關近九成通過ISO27001資安認證,B及機關僅四成,2009/5/12。
(http://www.itis.tw/node/2799)
描述 碩士
國立政治大學
公共行政研究所
93256031
98
資料來源 http://thesis.lib.nccu.edu.tw/record/#G0093256031
資料類型 thesis
dc.contributor.advisor 蕭乃沂zh_TW
dc.contributor.author (Authors) 林劭怡zh_TW
dc.creator (作者) 林劭怡zh_TW
dc.date (日期) 2009en_US
dc.date.accessioned 8-Dec-2010 02:01:20 (UTC+8)-
dc.date.available 8-Dec-2010 02:01:20 (UTC+8)-
dc.date.issued (上傳時間) 8-Dec-2010 02:01:20 (UTC+8)-
dc.identifier (Other Identifiers) G0093256031en_US
dc.identifier.uri (URI) http://nccur.lib.nccu.edu.tw/handle/140.119/49194-
dc.description (描述) 碩士zh_TW
dc.description (描述) 國立政治大學zh_TW
dc.description (描述) 公共行政研究所zh_TW
dc.description (描述) 93256031zh_TW
dc.description (描述) 98zh_TW
dc.description.abstract (摘要) 本研究以資訊安全管理的觀點以個案研究的方式,從機關資訊安全管理的策略、技術、組織、人力以及環境等五個面向切入,訪談機關中資訊單位與業務單位人員,藉以深入探討僑務委員會的資安現況以及目前資訊安全管理所遭遇的困難,並且進一步的提出可能的解決方式以及本研究發現的研究命題。

本研究歸納出四點結論:(1)主管對於機關資訊安全的重視影響部屬對機關資訊安全管理措施的遵循與重視;(2)資訊人員跨部門溝通能力略微不足;(3)教育訓練實際效果與預期目標之間存在落差,易導致溝通問題而引起業務單位反彈;(4)機關的核心業務未納入資訊安全驗證範圍中,無法完備資安管理之落實。

針對研究發現,本研究提出之解決方法為:(1)加強資訊人員之跨部門溝通能力;(2)採取更有效的教育訓練方式;(3)將核心業務納入資訊安全驗證範圍中以確保資訊安全管理。
zh_TW
dc.description.abstract (摘要) Based on the theory of informationsSecurity management, The study conduct a case study of qualitative approach.Five propositions are delveloped according to the strategy of information security management, technologies, organizations, human resource and environments and the interviews of the staff of Overseas Compatriot Affairs Commission (OCAC), including IT staff and business staff. IT attempts to find out the status quo and difficulties of information security management in OCAC. Furthermore,the study also proposes plausible solutions to resolve those diffculties.

The study concludes with four aspect of conclusion: (1) The manager ‘high priority and attention to information security, ead to the OCAC employees’, will affect employees’ compliance with information security rules. (2) IT staff are found to be comparatively lack of the inter-departmental communication skill to promote information security (3) There is a gap between expectation and the practical effect which then causes (4) Because the OCAC core business are not included in the scope of information security management verification, the implementation very unlikely to complete as required.

According to the previous findings, the study proposes propose the plausible resolution to advance information security management in OCAC, including (1) strengthening of the inter-departmental communication skill of IT staff (2) adopting more effective way to train the core business staff, and make sure its effectiveness. (3) core businesses should be included in the scope of information security management verification to ensure that completeness and effectiveness of information security management.
en_US
dc.description.tableofcontents 第一章 緒論 1
第一節 研究背景 1
第二節 研究動機 3
第三節 研究目的與研究問題 7
第四節 研究範圍 8
第五節 研究限制 11
第六節 研究流程 11
第二章 文獻探討 13
第一節 資安治理 13
第二節 資訊安全管理系統 19
第三節 相關研究文獻 25
第三章 我國電子化政府資訊安全政策概述 30
第一節 我國資訊安全發展方案之現況 30
第二節 劃分資訊安全責任等級 35
第三節 個案機關簡介 36
第四章 研究設計 41
第一節 研究思維邏輯與架構 41
第二節 研究途徑 44
第三節 研究方法 46
第四節 深度訪談設計 47
第五章 研究分析 55
第一節 影響個案機關資訊安全管理之因素 55
第二節 個案機關資訊安全管理遭遇困難分析 66
第三節 資訊治理影響因素及資安困境關聯分析 73
第四節 研究命題 76
第六章 研究結論與建議 96
第一節 研究結論 96
第二節 研究建議 100
第三節 研究貢獻 102
第四節 後續研究建議 103
參考文獻 105
附錄 1 相關文獻整理表 109
附錄2 ISO27001條款 113
附錄 3 訪談問卷大綱 121
zh_TW
dc.language.iso en_US-
dc.source.uri (資料來源) http://thesis.lib.nccu.edu.tw/record/#G0093256031en_US
dc.subject (關鍵詞) 資訊安全管理zh_TW
dc.subject (關鍵詞) ISMSen_US
dc.title (題名) 行政院僑務委員會資訊安全管理現況分析zh_TW
dc.title (題名) A study of information security management -a case of OCACen_US
dc.type (資料類型) thesisen
dc.relation.reference (參考文獻) 一、 中文部分zh_TW
dc.relation.reference (參考文獻) 王瓊徵(2009)。<政府機關導入資訊安全管理系統關鍵成功因素研究>,彰化國立彰化師範大學資訊管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 史振忠(2005)。<資訊安全風險評估與管理之研究>,桃園私立中原大學資訊管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 行政院科技顧問組,2009。國家資通訊發展方案。zh_TW
dc.relation.reference (參考文獻) 行政院國家資通安全會報,2006。建立我國資通訊基礎建設安全機制計畫。zh_TW
dc.relation.reference (參考文獻) 李仁暉 (2007)。<台灣金融業導入資訊安全管理系統關鍵成功因素研究-以A金控為例>,台北私立淡江大學管理科學研究所企業經營碩士在職專班。zh_TW
dc.relation.reference (參考文獻) 李培源,2006。〈我國IT治理實施現況及影響因素研究〉,台北國立台灣大學會計研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 吳瑞名(1994),<系統安全與防措施>,《資訊與教育》,40期,P.6-12。zh_TW
dc.relation.reference (參考文獻) 林義富、葉芳吟(2008)。<平衡風險控制皆效提升需求-資訊安全與資訊服務管理系統整合之考量>,《電腦稽核》,第19期,p.10-18。zh_TW
dc.relation.reference (參考文獻) 洪新原,2008。<影響組織採行與應用資訊安全管理系統認證之關鍵因素>,嘉義國立中正大學資訊管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 陳向明(2002)。《社會科學質的研究》(初版),台北:五南出版社。zh_TW
dc.relation.reference (參考文獻) 陳李綢(2005)。《個案研究:理論與實務》(初版)。台北;心理出版社。zh_TW
dc.relation.reference (參考文獻) 陳邦正,2008。<從資安看如何防止機密資料外洩>,《人事月刊》,第47卷第1期,p.30-48。zh_TW
dc.relation.reference (參考文獻) 張淑清(2009)。<基於COBIT與ISO 27001建構資訊安全治理-以健保局為例>,彰化私立大葉大學資訊管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 劉智敏(2003),<運用BS 7799建構資訊安全風險管理指標>,台北國立台北大學企業管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 黃麗櫻(2006)。<客戶個人資料保護>,高雄國立中山大學公共事務管理研究所在職專班碩士論文。zh_TW
dc.relation.reference (參考文獻) 經濟部標準檢驗局(2005)。資訊技術-安全技術-資訊安全管理系統-優求事項。zh_TW
dc.relation.reference (參考文獻) 潘淑滿(2003)。《質性研究:理論與應用》,心理出版社,台北。zh_TW
dc.relation.reference (參考文獻) 韓富州,2009。<以ISO27001建置資訊安全管理系統之研究-以某大型企業為例>,雲林國立雲林科技大學資訊管理研究所碩士論文。zh_TW
dc.relation.reference (參考文獻) 蕭光妤 (2006)。<根據組織學習觀點探討資訊安全管理系統導入--以公務單位為例>,台北私立長庚大學資訊管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 樊國禎、范慧乾、林樹國(2007),<資訊安全管理系統驗證標準化初探之一:資訊安全政策與資訊安全管理系統政策>,《資訊安全通訊》,第13卷第1期,p.163-176。zh_TW
dc.relation.reference (參考文獻) 樊國禎、黃健誠、林國水(2008)。<資訊安全管理系統驗證標準化初探之二:資訊安全管理系統政策集初探>,《資訊安全通訊》,第14卷第2期,p.1-20。zh_TW
dc.relation.reference (參考文獻) 樊國禎、黃健誠、林國水(2008)。<資訊安全管理系統驗證標準化初探之三:資訊安全管理系統有效性量測初探>,《資訊安全通訊》,第14卷第1期,p.1-21。zh_TW
dc.relation.reference (參考文獻) 樊國禎、黃健誠(2009)。<資安治理推動方案與落實電子化資安管理初探>,《資訊安全通訊》,第15卷第4期,p.1-23。zh_TW
dc.relation.reference (參考文獻) 鍾惠琦(2005)。<影響國內醫院導入與發展資訊安全管理系統關鍵因素之研究>,嘉義國立中正大學資訊管理碩士論文。zh_TW
dc.relation.reference (參考文獻) 瞿鴻斌(2004)。<資訊安全風險評估驗證系統>,台北私立世新大學行政管理學系碩士在職專班。zh_TW
dc.relation.reference (參考文獻) 蘇耿弘(2002)。<以BS7799為基礎探討石化產業導入資訊安全管理機制之關鍵因素>,嘉義國立中正大學資訊管理學系碩士論文。zh_TW
dc.relation.reference (參考文獻) 二、 英文部分zh_TW
dc.relation.reference (參考文獻) COBIT(2000). Governance, Control and Audit for Information and Related Technology (3rd ed). Control Object ices.zh_TW
dc.relation.reference (參考文獻) Anderson, W . P(2001). Information security governmance. Information Security Technical Report,6(3),60-70.Elsevier Ltd.zh_TW
dc.relation.reference (參考文獻) Hardy, G.(2006). Using IT governance and COBIT to deliver value with IT and respond to legal, regulatory and compliance challenges.Informayion Security Technical Report , 11(1),55-61.Elseevier Ltd.zh_TW
dc.relation.reference (參考文獻) J.Ramon Gil-Garica, Theresa A. Pardo(2005) Multiple methods a nd multiple paradigms for digitial government reaserch understanding the promises and challenges. Digital government Society of North America.Vol.89 P.343zh_TW
dc.relation.reference (參考文獻) ISO/IEC 27001, (2005) Information technology- Security technique- for Information security Management Systems- Requirements.zh_TW
dc.relation.reference (參考文獻) Robert A. Kaplan and David P. Norton(1996). Using the Balanced Scorecard as A Strategic Management System. Harvard Business review,zh_TW
dc.relation.reference (參考文獻) January-February P.75-86.zh_TW
dc.relation.reference (參考文獻) Melville, N P., Kraemer K. L, Gurbaxani V.(2005). IT Business Value and Industry Effects: The Role of the Competitive Environment Retrieved (http://www.ssrn.com)zh_TW
dc.relation.reference (參考文獻) Saleh, M. S., Alrabiah A.,& Bakry, S. H.(2007). Using ISO17799:2005 information security management:A STOPE view with six sigma approach. International Journal of Network Management,7(1),85-97zh_TW
dc.relation.reference (參考文獻) Saull,R,2000”IT balance scorecard-A roadmap to efficient governance of a shared services IT organization”, Information systems control journal, Vo1 1:32zh_TW
dc.relation.reference (參考文獻) Van Grembergen, W., Ed.(2004). Strategies for Information Technology Governance. Hershey, PA: Idea Group Publishing.zh_TW
dc.relation.reference (參考文獻) Van Grembergen, W., De Haes, S., & Guldentops, E. (2004).zh_TW
dc.relation.reference (參考文獻) Structures, Processes and Relational Mechanisms for IT Governance. In W. Van Grembergen (Ed.), Strategies forzh_TW
dc.relation.reference (參考文獻) Information Technology Governance, Hershey PA: Idea Groupzh_TW
dc.relation.reference (參考文獻) Publishing.zh_TW
dc.relation.reference (參考文獻) Weill, P., & Ross, J. (2005,Winter). A Matrixes Approach to IT Governance. Sloan Business Review, 26–38.zh_TW
dc.relation.reference (參考文獻) 三、 網站部分zh_TW
dc.relation.reference (參考文獻) 網路專欄/文章zh_TW
dc.relation.reference (參考文獻) 行政院研考會,強化政府資安認證,提升網路防護能力 研考會政策性提高政府資安經費比例,2009/1/10。zh_TW
dc.relation.reference (參考文獻) (http://www.redc.gov.tw)zh_TW
dc.relation.reference (參考文獻) 行政院研考會,電子化政府推動現況與成果-國際評比。zh_TW
dc.relation.reference (參考文獻) (http://www.redc.gov.tw/ct.asp?xItem=4087125&ctnode=12232&mp=100)zh_TW
dc.relation.reference (參考文獻) 何依玟,資安人,政府資安規範與參考指引發展 Web AP、E-Mail將為導入重點,2009/8/5。zh_TW
dc.relation.reference (參考文獻) (http://www.informationsecurity.com.tw/article_detail.aspx?zh_TW
dc.relation.reference (參考文獻) 花俊傑,網管人,資訊安全管理導入實務(一) ISO27001資訊安全管理系統簡介。zh_TW
dc.relation.reference (參考文獻) (http://www.netadmin.com)zh_TW
dc.relation.reference (參考文獻) 陳曉莉,資安之眼,美國國會通過網路安全改善法案, 2010/2/5。zh_TW
dc.relation.reference (參考文獻) (http://www.itis.tw/node/3598)zh_TW
dc.relation.reference (參考文獻) 黃彥棻,資安之眼,行政院A級機關近九成通過ISO27001資安認證,B及機關僅四成,2009/5/12。zh_TW
dc.relation.reference (參考文獻) (http://www.itis.tw/node/2799)zh_TW