Publications-Theses

Article View/Open

Publication Export

Google ScholarTM

NCCU Library

Citation Infomation

Related Publications in TAIR

題名 我國行政機關資訊安全管理之研究
作者 黃慶堂
Huang, Chin-Tung
貢獻者 吳定
Wu, Ricky-Dinp
黃慶堂
Huang, Chin-Tung
關鍵詞 資訊安全
資訊安全倫理
資訊問題
資訊管理
Information security
Information security ethics
Information problem
Information management
日期 1999
上傳時間 20-Apr-2016 11:13:51 (UTC+8)
摘要 環顧辦公室自動化的演進歷史,早期從降低事務管理成本,提升行政運作效率輔助機具的發展,至今日電腦大量引用,四通八達的網際網路,資訊科技的洪流,正一波波的衝擊著各組織,行政部門亦難置身於外。就以組織內環境系統而言,資訊科技正嚴厲考驗傳統金字塔式的組織結構,網路流通訊息的便利,使中層管理者的地位岌岌可危,影響著整個組織的決策模式與管理方式;就組織外環境系統而言,電子化政府正透過網路連線,讓民眾享用更加便捷、高品質的服務、取得更多的訊息,更加暢通的溝通管道,甚至影響著整個民主政治的內涵。資訊科技對行政組織運作過程與其產出的衝擊與日俱增,而其帶來的正、負面效益,是吾人必須面對的嚴肅課題。
參考文獻 一、中文部分
     王美音譯Bill Gates 著
     民85 年《擁抱未來》 ,台北:遠流出版事業公司。
     王德銘
     民86 年『談政府部門資訊化與提高行政效能』人事月刊,第二十四卷第4 期:66-71 。
     王興毅
     民80 年《資訊系統安全防護控制的探討》 ,台北:國立中興大學企業管理研究所碩士論文。
     毛治國
     民78 年《電腦化對組織的衝擊》 ,台北:行政院研究發展考核委員會編-行政資訊論文集151-165 。
     江明修,蔡金火,梅高文
     民87 年『第三波政府再造之道』人事月刊, 第三十五卷第1 2 期4-20 。
     行政院主計處電子處理資料中心編
     民86 年《中華民國八十六年度電腦應用概況報告(台閩地區)》,台北:行政院主計處電子處理資料中心。
     行政院法務部編
     民85 年《電腦處理個人資料保護法相關法規彙編》,台北:行政院法務部。
     行政院研究發展考核委員會編
     民77 年《資訊安全與保密》 ,台北:行政院研究發展考核委員會。
     行政院研究發展考核委員會編
     民84 年《公務員之資訊法規須知》 ,台北:行政院研究發展考核委員會。
     行政院研究發展考核委員會編
     民85 年《政府資訊公開制度之研究》,台北:行政院研究發展考核委員會。
     行政院研究發展考核委員會
     民86 年『行政機關資訊安全管理作業原則』
     http: //www.gsn.gov.tw/eng/security/SECGUID.htm
     行政院研究發展考核委員會
     民87 年W 87 年度政府業務電腦化報告書-邁向二十一世紀的電子化政府》 http: //www.rdec.gov.tw/white87/w87-abs.htm
     行政院教育部電子計算機中心發行
     民8 0 年《資訊安全與管理》 ,台北:資訊與教育雜誌社編印。
     行政院國家資訊通信基本建設專案推動小組編
     民83 年《NII建設指引》 ,台北:行政院國家資訊通信基本建設專案推動小組。
     行政院經濟建設委員會健全經社法規工作小組出版
     民78 年《建構健全資訊社會之政策與法制研究》,台北:行政院經濟建設委員會健全經社法規工作小組。
     江偉平
     民87 年『推動建立電子化/網路化政府以迎接公元兩千年』中央日報, 12版。
     何全德
     民78 年《資訊科技對機關組織之影響》 ,台北:行政院研究發展考核委員會編-行政資訊論文集523-536 。
     沈守篤,賴錦印
     民79 年『資訊安全與對策』 ,資訊與教育,第16 期8-19 。
     何宗政
     民85 年《公共行政事務線上收費系統之安全架構研究》,中壢:國立中央大學資訊管理研究所碩士論文。
     李雪津
     民85 年『電子資料流通與網際網路上之規劃與應用』研考雙月刊,第二十卷第3 期24-36 。
     李雪津
     民86年『政府資訊業務整體委外之推動》人事月刊,第二十五卷第4 期60-67 。
     李進寶
     民83 年『資訊安全的探討』資訊與教育,第40 期5 。
     李雅萍整理David Schindler
     民86.07 《電腦犯罪之偵查與追訴》智慧財產權管理季刊,第14 期42-45 。
     宋餘俠
     民78 年《行政資訊交流與隱私權保護》,台北:行政院研究發展考核委員會編-行政資訊論文集:537-540 。
     吳定
     民85 年a 《公共政策》 ,台北:華視文化事業有限公司。
     吳定
     民85 年b 《論行政公開化的必然趨勢》,行政管理論文選輯,第十輯703 - 719 。
     吳定
     民86 年《公務管理(全)》 ,台北:華視文化事業有限公司。
     吳定
     民87 年《公共政策辭典》 ,台北:五南圖書公司。
     吳定,張潤書,陳德禹,賴維堯等編著
     民85 年《行政學(二)》 ,台北:國立空中大學。
     梅興
     民83 年『資料加密與資訊安全』資訊與教育,第40 期:19-24 。
     吳小琳
     民85 年『我國NII 建設應注意的法律問題』,研考雙月刊,第二十卷第3 期51-55。
     邱文智
     民87 年《台北市政府資訊設備取得方式之研究》,台北:國立政治大學公共行政研究所碩士論文。
     吳永盛
     民82 年『如何推廣資訊安全技術』,資訊與電腦47-59 。
     邱光輝
     民83 年『資訊安全的基本素養』資訊與教育,第40 期:25-30 。
     邱華君
     民86 年『公務人員行政倫理之實踐』人事月刊,第二十五卷第2 期40-46 。
     吳瑞明
     民83 年『系統安全的問題與防護措施』,資訊與教育,第40 期6-12 。
     邱錦清
     民80 年《區域網路作業系統安全性之研究》 ,台北:私立淡江大學資訊工程研究所碩士論文。
     房阿生,吳振村
     民81 年《電腦犯罪及防制方法之研究》 ,台北:司法周刊社印行。
     卓秀娟,陳佳伶譯Tapscott, Don 著
     民86 年《數位化經濟時代-全球網路生活新模式》,台北:麥格羅希爾有限公司/中國生產力中心。
     林淑芬,陳泌鍇
     民86 年『由電腦犯罪談電腦倫理』資訊與教育,第59期:48-53 。
     紀文章
     民83年『認識資料與資訊管理的新挑戰》資訊與教育,第42 期51-53 。
     段懿真
     民78 年《我國行政機關事務管理電腦化之研究》 ,台北:國立政治大學公共行政研究所碩士論文。
     紀春秀
     民84 年《資訊科技之應用對組織運作與員工心理行為之影響》 ,台北:國立中興大學企業管理研究所碩士論文。
     孫本初
     民87 年《公共管理》 ,台北:智勝文化事業有限公司。
     徐木蘭,劉仲矩,沈介文
     民86 年『從人力資源談員工網路倫理的培養』人事月刊,第二十四卷第4 期32-45 。
     張美惠譯Richard Saul Wurman 著
     民83 年《資訊焦慮》 ,台北:時報文化公司。
     黃文杰
     民85 年《電腦病毒與資訊安全》 ,台北:旗標出版有限公司。
     陳世榮
     民86 年『電腦三十年》人事月刊,第二十四卷第4 期: 46-51
     黃亮宇
     民81 年《資訊安全規劃與管理》 ,台北:松崗電腦圖書公司。
     陳永裕
     民83 年《銀行業資訊安全管理之研究》 ,台中:東海大學企業管理研究所碩士論文。
     陳同孝
     民85 年『資訊安全中道德教育問題之研究』勤益學報,第13 期337-343 。
     陳長文
     民88.04.24.『科技、媒體與法律的對話-跨世紀的法律挑戰』,中時晚報7 版。
     陳怡勝
     民78 年《談電腦犯罪》 ,台北:行政院研究發展考核委員會編-行政資訊論文集557-570 。
     黃國書
     民74 年《辦公室自動化系統內安全管理之設計》 ,中壢:國立中央大學資訊工程研究所碩士論文。
     陳偉如
     民86 年『從資訊化社會談資訊安全』,無線電界57-59 。
     張雅雯
     『網路犯罪之法律責任與防治建議』http: //stlc.iii.org.tw/netlaw/paper/crime.htm
     張雅雯
     『立法管制網路犯罪與內容之必要性與妥當性』
     http: //stlc.iii.org.tw/netlaw/paper/content.htm
     張真誠,宴德權
     民86 年『資訊系統安全之對策』資訊與教育,第59 期:41-47 。
     張盛益,許美鈴譯
     民84 年《電腦安全的威脅與對策》,台北:財團法人資訊工業策進會-資訊與電腦出版社。
     裘莉
     民84 年『政府業務電腦化的衝擊』國策,第125 期:9-10 。
     廖緯民
     民86 年『INTERNET 法律與應用國際研討會-資訊流通問題與資訊公開』智慧財產權管理季刊,第13 期:34-35 。
     蔡文健
     民86 年《資訊系統安全性架構之探討》 ,台北:國立台
     灣大學資訊管理研究所碩士論文。
     蔡明志
     民78 年《行政機關辦公室自動化的發展方向》 ,台北:行政院研究發展考核委員會編-行政資訊論文集394-406
     蔡篤村
     民85 年《資訊管理內部控制與稽核》 ,台北:富春文化事業公司。
     劉志偉
     民86 年『電腦犯罪之趨勢』警光,第486 期55-56 。
     鄭東仁
     民82 年《一個安全控制系統的設計與應用》 ,新竹:國立交通大學資訊管理研究所碩士論文。
     劉國昌,劉國興
     民84 年《資訊安全》 ,台北:儒林圖書有限公司。
     劉達餘
     民77 年《電腦資訊安全入門》 ,台北:松崗電腦圖書有限公司。
     編輯部譯;那野比古著
     民75 年《電腦大盜-揭開辦公室自動化的盲點》 ,台北:創意力文化事業公司。
     盧建旭
     民85 年『資訊社會中公共行政新議題』政治科學論叢,第七期231-256 。
     蕭武桐
     民87 年《行政倫理》 ,台北:國立空中大學。
     戴豪君紀錄
     民86 年『 INTERNET 法律與應用國際研討會-網路電腦犯罪』智慧財產權管理季刊,第13 期30-32 。
     韓亮,楊壽保
     民81 年『電腦犯罪淺談』資訊與教育,第29 期7-14 。
     魏啟林
     民86 年『全國行政單一窗口化運動的新意與企盼』人事月刊,第二十五卷第6 期4-10 。
     羅耀宗譯Dertouzos, Michael L.
     民86 年《資訊新未來》 ,台北:時報文化。
     蘇俊吉譯
     民84 年『如何鞏固資訊安全系統』 , LAN 網路資訊:79-83
     顧寶裕
     民83 年『中等學校資訊系統的安全實務』資訊與教育,第40 期13-18 。
     欒斌
     民85 年《辦公室自動化(全)》 ,台北:華視文化事業有限公司。
     二、英文部分
     Anthes, Gary H.
     1995. "Goverment Agency Opens Up Security Program" ,
     Computerword April : 4.
     Alfino, Mark
     1998. "Information Ethics in the Workplace`" Journal of
     Information Ethics,` Spring : 39-43.
     Beker, Henry
     1994. "Security Measures", International Management, May 51.
     Bernstein, Samuel J. ed.
     1976. Computers in Public Administration : An International
     Perspective : A Reader, New York : Pergamon Press.
     Birdsall, William F.
     1997. "The Internet and the Ideology of Information Technology", http://moevax.edu.tw/inet96/e3/e3 2.htm
     Bisheff, Maurice and Elizabeth Kiss
     1994. "Managers : Do You Know Where Your Public Records
     Are?" , Public Management, July: 15-18.
     Blanton, Thomas
     1995. White House E-Mail: The Top Secret Messages the Reagan
     /Bush White House Thought They Had Destroyed, New
     York : The New Press.
     Boyce, Brian
     1996. "A Manual Security Solution", Security Management, `
     , November : 67-73.
     Burger, Robert H.
     1993. Information Policy : A Framework for Evaluation and
     Policy Research, Norwood, NJ : Ablex.
     Cats-Baril, William and Ronald Thompson
     1995. "Managing Information Technology Projects in the Public
     Sector" Public Administration Review, November/
     December,Vo1.55, No.6 : 559-566.
     Champine, George A.
     1978. Computer Technology Impact on Management,
     Amsterdam : North-Holland.
     Dawes, Sharon S.
     1996. "Interagency Information Sharing Expected Benefits,
     Management Risks`" Journal of Policy Analysis and
     Management, Vol.15, No.3 : 377-394.
     Forcht, Karen A.
     1987. "The Path to Network Security", Security Management,
     September : 152-157.
     Gondek, Chris
     1989. "Establishing Information Security" , Management
     Accounting , April : 34-36.
     Hamacher, V.C. , Zvonko G. Vranesic, and Safwat G. Zaky.
     1984. Computer organization. New York Mcgraw-Hill.
     Hendrick, Rebecca
     1994. "An Information Infrastructure for Innovative Management of
     Government" , Public Administration Review, November/
     December ` Vol.54, No.6 : 543-550.
     Hill, Lisa B. and DR. J. Michael Pemberton
     1995. "Information Security : An Overview and Resource Guide
     for Information Managers", Records management Quarterly,
     January : 14-26.
     Horton, Thomas R.
     1989. "Computer Security", Vital Speeches of The Day,
     November : 307-310.
     Huffman, Lisa and Woody Talcove
     1995. "Information Infrastructure: Challenge and Opportunity", Public Management, May : 9-14.
     Jones, Charles O.
     1984. An Introduction to the Study of Public Policy. Belmont
     , Calif ,: Wadsworth, Inc.
     Kizza, Joseph M.
     1996. "Can Education Solve Society`S Computer Ethics
     Problems?" in the book of Social and Ethical Effects
     of the Computer Revolution, North Carolina Mcfarland
     Publishers. : 45-52.
     Lape, Laura G.
     1995. "A Balancing Act : Copyright in the Electronic Network
     Environment" in the book of Copyright, Jeffson, N.C.
     McFarland & Company Inc.
     Littman, Marlyn Kemper
     1996. "Protecting Electronic Data : A Losing Battle ?" in the book of Safeguarding Electronic Information edited by Jana Varlejs, Jeffson, N.C. : McFarland & Company Inc. : 20-33. Losee, Robert M.
     1997. "A Discipline Independent Definition of Information" ,
     Journal of the American Society for Information Science,
     48(3): 254-269.
     Marchionini, Gary
     1995. Information Seeking in Electronic Environments ` New
     York : Cambridge University Press.: 1-60.
     McDonald, H. S.
     1981. "Expected Advances in Computer and Communications
     Technology During the Next 20 Years" in the book of
     Strategies for Meeting the Information Needs of Society in
     the Year 2000 edited by Martha Boaz, Colorado
     Libraries Unlimited, Inc.: 131-149.
     Miller, Holmes E. and Kurt J. Engemann
     1996. "A Methodology for Managing Information-Based Risk" ,
     Information Resources Management Journal, Spring : 17-24.
     Miller, Seumas
     1998. "Privacy, Data Bases, and Computers" , Journal of
     Information Ethics, Spring : 42-48.
     Morin, Arthur L.
     1994. "Regulating the Flow of Data : OMB and Control of
     Government Information`" Public Administration Review,
     SeptemberiOctober,Vol.54, No.6 : 434-443.
     Morris, Andrew B.
     1996. "Effective Information Management : A Question Of
     Ethics ? "in the book of Social and Ethical Effects of the
     Computer Revolution edited by Joseph Migga Kizz, North
     Carolina : Mcfarland Company, Inc. : 32-44.
     Muid, Colin
     1994. "Information Systems and New Public Management- A View
     From the Centre" , Public Administration, Spring, Vol. 72
     : 113-125.
     Pandey, Sanjay K. and Stuart I. Bretschneider
     1997. "The Impact of Red Tape`s Administrative Delay on Public Organizations` Interest in New Information Technologies" ,
     Journal of Public Administration Research and Theory ,
     January : 113-130.
     Penn, Crm, Csp, Ira A.
     1997. "Information Management Legislation in the Last Quarter of the
     20th Century : A Records Management Disaster" , Records
     Management Quarterly , January : 3-9.
     Peters, Anthony J.
     1988. "Practicing PC Security", Security Management, February 51 -52.
     Rabben, Linda
     1997. "What Ethics?", Journal of Information Ethics, Spring
     39-43.
     Rocheleau, Bruce
     1992. "Information Management in the Public Sector : Taming
     the Computer for Public Managers" , Public Administration
     Review, July/August, Vol. 52, No.4
     Schement, Jorge Reina and Terry Curtis
     398-400.
     1995. Tendencies and Tensions of the Information Age : The
     Production and Distribution of Information in the United
     States, New Brunswich, NJ : Transaction.
     Schneider, Eugene C. and Gregory W. Therkalsen
     1990. "How Secure Are Your Systems? ", Avenues To
     Automation, November : 68-72.
     Simon, Herbert A.
     1973. "Applying Infonnation Technology to Organization Design", Public Administration Review, May/June : 268-277.
     Shackel, Brian
     1997. "Human-Computer Interaction-Whence and Whither?" ,
     Journal of the American Society for Information
     Science, 48(11): 970-986.
     Stratford, Jean Slemmons. and Juri Stratford
     1998. "Computerized and Networked Government Information" ,
     Journal of Government Infonnation, Vo1.25, No.3 : 299-303.
     Toregas, Costis
     1989. "Electronic Democracy : Some Definitions and a Battle Cry", Public Management, November : 2-3.
     Turn, Rein
     1981. "Legal and Regulatory Factors That may Affect the Flow
     of Infonnation : Privacy and Security Issues in Information
     Systems" in the book of Strategies for Meeting the
     Information Needs of Society in the Year 2000 edited by
     Martha Boaz, Colorado : Libraries Unlimited, Inc. : 152-170.
     Weiss, Janet A. and Mary Tschirhart
     1994. "Public Information Campaigns as Policy Instruments" ,
     Journal of Policy Analysis and Management, Vol.13, No.1 : 82- 119.
描述 碩士
國立政治大學
公共行政學系
82256013
資料來源 http://thesis.lib.nccu.edu.tw/record/#B2002001289
資料類型 thesis
dc.contributor.advisor 吳定zh_TW
dc.contributor.advisor Wu, Ricky-Dinpen_US
dc.contributor.author (Authors) 黃慶堂zh_TW
dc.contributor.author (Authors) Huang, Chin-Tungen_US
dc.creator (作者) 黃慶堂zh_TW
dc.creator (作者) Huang, Chin-Tungen_US
dc.date (日期) 1999en_US
dc.date.accessioned 20-Apr-2016 11:13:51 (UTC+8)-
dc.date.available 20-Apr-2016 11:13:51 (UTC+8)-
dc.date.issued (上傳時間) 20-Apr-2016 11:13:51 (UTC+8)-
dc.identifier (Other Identifiers) B2002001289en_US
dc.identifier.uri (URI) http://nccur.lib.nccu.edu.tw/handle/140.119/85606-
dc.description (描述) 碩士zh_TW
dc.description (描述) 國立政治大學zh_TW
dc.description (描述) 公共行政學系zh_TW
dc.description (描述) 82256013zh_TW
dc.description.abstract (摘要) 環顧辦公室自動化的演進歷史,早期從降低事務管理成本,提升行政運作效率輔助機具的發展,至今日電腦大量引用,四通八達的網際網路,資訊科技的洪流,正一波波的衝擊著各組織,行政部門亦難置身於外。就以組織內環境系統而言,資訊科技正嚴厲考驗傳統金字塔式的組織結構,網路流通訊息的便利,使中層管理者的地位岌岌可危,影響著整個組織的決策模式與管理方式;就組織外環境系統而言,電子化政府正透過網路連線,讓民眾享用更加便捷、高品質的服務、取得更多的訊息,更加暢通的溝通管道,甚至影響著整個民主政治的內涵。資訊科技對行政組織運作過程與其產出的衝擊與日俱增,而其帶來的正、負面效益,是吾人必須面對的嚴肅課題。zh_TW
dc.description.tableofcontents 第一章緒論..........1
     第一節研究動機與目的..........1
     第二節研究途徑、方法與範圍..........8
     第三節研究架構與限制..........13
     第二章行政機關資訊安全問題的發生與歷史轉變..........20
     第一節資訊安全問題相關文獻探討..........20
     第二節資訊科技對行政組織的衝擊..........27
     第三節資訊安全問題的發生與演變..........38
     第四節資訊安全管理相關法規介紹..........41
     第三章資訊安全管理內涵、目的與功用..........46
     第一節資訊安全管理的內涵..........46
     第二節資訊安全管理的目的..........54
     第三節資訊安全管理的功用..........58
     第四節資訊財產維護與運用的均衡..........63
     第四章我國政府機關資訊安全管理現況分析..........67
     第一節行政機關資訊化發展背景..........67
     第二節資訊安全管理的政策規劃..........72
     第三節現行資訊安全政策評估..........80
     第四節小結..........85
     第五章公部門資訊安全倫理之建構..........87
     第一節整體性資訊安全管理的內涵..........87
     第二節資訊安全倫理的本質與內涵..........91
     第三節資訊安全倫理的建構..........96
     第四節資訊安全倫理的問題與克服之道..........100
     第五節小結..........106
     第六章結論與建議..........108
     第一節結論..........108
     第二節研究建議..........112
     參考書目..........115
     附錄一訪談紀錄摘要..........129
zh_TW
dc.source.uri (資料來源) http://thesis.lib.nccu.edu.tw/record/#B2002001289en_US
dc.subject (關鍵詞) 資訊安全zh_TW
dc.subject (關鍵詞) 資訊安全倫理zh_TW
dc.subject (關鍵詞) 資訊問題zh_TW
dc.subject (關鍵詞) 資訊管理zh_TW
dc.subject (關鍵詞) Information securityen_US
dc.subject (關鍵詞) Information security ethicsen_US
dc.subject (關鍵詞) Information problemen_US
dc.subject (關鍵詞) Information managementen_US
dc.title (題名) 我國行政機關資訊安全管理之研究zh_TW
dc.type (資料類型) thesisen_US
dc.relation.reference (參考文獻) 一、中文部分
     王美音譯Bill Gates 著
     民85 年《擁抱未來》 ,台北:遠流出版事業公司。
     王德銘
     民86 年『談政府部門資訊化與提高行政效能』人事月刊,第二十四卷第4 期:66-71 。
     王興毅
     民80 年《資訊系統安全防護控制的探討》 ,台北:國立中興大學企業管理研究所碩士論文。
     毛治國
     民78 年《電腦化對組織的衝擊》 ,台北:行政院研究發展考核委員會編-行政資訊論文集151-165 。
     江明修,蔡金火,梅高文
     民87 年『第三波政府再造之道』人事月刊, 第三十五卷第1 2 期4-20 。
     行政院主計處電子處理資料中心編
     民86 年《中華民國八十六年度電腦應用概況報告(台閩地區)》,台北:行政院主計處電子處理資料中心。
     行政院法務部編
     民85 年《電腦處理個人資料保護法相關法規彙編》,台北:行政院法務部。
     行政院研究發展考核委員會編
     民77 年《資訊安全與保密》 ,台北:行政院研究發展考核委員會。
     行政院研究發展考核委員會編
     民84 年《公務員之資訊法規須知》 ,台北:行政院研究發展考核委員會。
     行政院研究發展考核委員會編
     民85 年《政府資訊公開制度之研究》,台北:行政院研究發展考核委員會。
     行政院研究發展考核委員會
     民86 年『行政機關資訊安全管理作業原則』
     http: //www.gsn.gov.tw/eng/security/SECGUID.htm
     行政院研究發展考核委員會
     民87 年W 87 年度政府業務電腦化報告書-邁向二十一世紀的電子化政府》 http: //www.rdec.gov.tw/white87/w87-abs.htm
     行政院教育部電子計算機中心發行
     民8 0 年《資訊安全與管理》 ,台北:資訊與教育雜誌社編印。
     行政院國家資訊通信基本建設專案推動小組編
     民83 年《NII建設指引》 ,台北:行政院國家資訊通信基本建設專案推動小組。
     行政院經濟建設委員會健全經社法規工作小組出版
     民78 年《建構健全資訊社會之政策與法制研究》,台北:行政院經濟建設委員會健全經社法規工作小組。
     江偉平
     民87 年『推動建立電子化/網路化政府以迎接公元兩千年』中央日報, 12版。
     何全德
     民78 年《資訊科技對機關組織之影響》 ,台北:行政院研究發展考核委員會編-行政資訊論文集523-536 。
     沈守篤,賴錦印
     民79 年『資訊安全與對策』 ,資訊與教育,第16 期8-19 。
     何宗政
     民85 年《公共行政事務線上收費系統之安全架構研究》,中壢:國立中央大學資訊管理研究所碩士論文。
     李雪津
     民85 年『電子資料流通與網際網路上之規劃與應用』研考雙月刊,第二十卷第3 期24-36 。
     李雪津
     民86年『政府資訊業務整體委外之推動》人事月刊,第二十五卷第4 期60-67 。
     李進寶
     民83 年『資訊安全的探討』資訊與教育,第40 期5 。
     李雅萍整理David Schindler
     民86.07 《電腦犯罪之偵查與追訴》智慧財產權管理季刊,第14 期42-45 。
     宋餘俠
     民78 年《行政資訊交流與隱私權保護》,台北:行政院研究發展考核委員會編-行政資訊論文集:537-540 。
     吳定
     民85 年a 《公共政策》 ,台北:華視文化事業有限公司。
     吳定
     民85 年b 《論行政公開化的必然趨勢》,行政管理論文選輯,第十輯703 - 719 。
     吳定
     民86 年《公務管理(全)》 ,台北:華視文化事業有限公司。
     吳定
     民87 年《公共政策辭典》 ,台北:五南圖書公司。
     吳定,張潤書,陳德禹,賴維堯等編著
     民85 年《行政學(二)》 ,台北:國立空中大學。
     梅興
     民83 年『資料加密與資訊安全』資訊與教育,第40 期:19-24 。
     吳小琳
     民85 年『我國NII 建設應注意的法律問題』,研考雙月刊,第二十卷第3 期51-55。
     邱文智
     民87 年《台北市政府資訊設備取得方式之研究》,台北:國立政治大學公共行政研究所碩士論文。
     吳永盛
     民82 年『如何推廣資訊安全技術』,資訊與電腦47-59 。
     邱光輝
     民83 年『資訊安全的基本素養』資訊與教育,第40 期:25-30 。
     邱華君
     民86 年『公務人員行政倫理之實踐』人事月刊,第二十五卷第2 期40-46 。
     吳瑞明
     民83 年『系統安全的問題與防護措施』,資訊與教育,第40 期6-12 。
     邱錦清
     民80 年《區域網路作業系統安全性之研究》 ,台北:私立淡江大學資訊工程研究所碩士論文。
     房阿生,吳振村
     民81 年《電腦犯罪及防制方法之研究》 ,台北:司法周刊社印行。
     卓秀娟,陳佳伶譯Tapscott, Don 著
     民86 年《數位化經濟時代-全球網路生活新模式》,台北:麥格羅希爾有限公司/中國生產力中心。
     林淑芬,陳泌鍇
     民86 年『由電腦犯罪談電腦倫理』資訊與教育,第59期:48-53 。
     紀文章
     民83年『認識資料與資訊管理的新挑戰》資訊與教育,第42 期51-53 。
     段懿真
     民78 年《我國行政機關事務管理電腦化之研究》 ,台北:國立政治大學公共行政研究所碩士論文。
     紀春秀
     民84 年《資訊科技之應用對組織運作與員工心理行為之影響》 ,台北:國立中興大學企業管理研究所碩士論文。
     孫本初
     民87 年《公共管理》 ,台北:智勝文化事業有限公司。
     徐木蘭,劉仲矩,沈介文
     民86 年『從人力資源談員工網路倫理的培養』人事月刊,第二十四卷第4 期32-45 。
     張美惠譯Richard Saul Wurman 著
     民83 年《資訊焦慮》 ,台北:時報文化公司。
     黃文杰
     民85 年《電腦病毒與資訊安全》 ,台北:旗標出版有限公司。
     陳世榮
     民86 年『電腦三十年》人事月刊,第二十四卷第4 期: 46-51
     黃亮宇
     民81 年《資訊安全規劃與管理》 ,台北:松崗電腦圖書公司。
     陳永裕
     民83 年《銀行業資訊安全管理之研究》 ,台中:東海大學企業管理研究所碩士論文。
     陳同孝
     民85 年『資訊安全中道德教育問題之研究』勤益學報,第13 期337-343 。
     陳長文
     民88.04.24.『科技、媒體與法律的對話-跨世紀的法律挑戰』,中時晚報7 版。
     陳怡勝
     民78 年《談電腦犯罪》 ,台北:行政院研究發展考核委員會編-行政資訊論文集557-570 。
     黃國書
     民74 年《辦公室自動化系統內安全管理之設計》 ,中壢:國立中央大學資訊工程研究所碩士論文。
     陳偉如
     民86 年『從資訊化社會談資訊安全』,無線電界57-59 。
     張雅雯
     『網路犯罪之法律責任與防治建議』http: //stlc.iii.org.tw/netlaw/paper/crime.htm
     張雅雯
     『立法管制網路犯罪與內容之必要性與妥當性』
     http: //stlc.iii.org.tw/netlaw/paper/content.htm
     張真誠,宴德權
     民86 年『資訊系統安全之對策』資訊與教育,第59 期:41-47 。
     張盛益,許美鈴譯
     民84 年《電腦安全的威脅與對策》,台北:財團法人資訊工業策進會-資訊與電腦出版社。
     裘莉
     民84 年『政府業務電腦化的衝擊』國策,第125 期:9-10 。
     廖緯民
     民86 年『INTERNET 法律與應用國際研討會-資訊流通問題與資訊公開』智慧財產權管理季刊,第13 期:34-35 。
     蔡文健
     民86 年《資訊系統安全性架構之探討》 ,台北:國立台
     灣大學資訊管理研究所碩士論文。
     蔡明志
     民78 年《行政機關辦公室自動化的發展方向》 ,台北:行政院研究發展考核委員會編-行政資訊論文集394-406
     蔡篤村
     民85 年《資訊管理內部控制與稽核》 ,台北:富春文化事業公司。
     劉志偉
     民86 年『電腦犯罪之趨勢』警光,第486 期55-56 。
     鄭東仁
     民82 年《一個安全控制系統的設計與應用》 ,新竹:國立交通大學資訊管理研究所碩士論文。
     劉國昌,劉國興
     民84 年《資訊安全》 ,台北:儒林圖書有限公司。
     劉達餘
     民77 年《電腦資訊安全入門》 ,台北:松崗電腦圖書有限公司。
     編輯部譯;那野比古著
     民75 年《電腦大盜-揭開辦公室自動化的盲點》 ,台北:創意力文化事業公司。
     盧建旭
     民85 年『資訊社會中公共行政新議題』政治科學論叢,第七期231-256 。
     蕭武桐
     民87 年《行政倫理》 ,台北:國立空中大學。
     戴豪君紀錄
     民86 年『 INTERNET 法律與應用國際研討會-網路電腦犯罪』智慧財產權管理季刊,第13 期30-32 。
     韓亮,楊壽保
     民81 年『電腦犯罪淺談』資訊與教育,第29 期7-14 。
     魏啟林
     民86 年『全國行政單一窗口化運動的新意與企盼』人事月刊,第二十五卷第6 期4-10 。
     羅耀宗譯Dertouzos, Michael L.
     民86 年《資訊新未來》 ,台北:時報文化。
     蘇俊吉譯
     民84 年『如何鞏固資訊安全系統』 , LAN 網路資訊:79-83
     顧寶裕
     民83 年『中等學校資訊系統的安全實務』資訊與教育,第40 期13-18 。
     欒斌
     民85 年《辦公室自動化(全)》 ,台北:華視文化事業有限公司。
     二、英文部分
     Anthes, Gary H.
     1995. "Goverment Agency Opens Up Security Program" ,
     Computerword April : 4.
     Alfino, Mark
     1998. "Information Ethics in the Workplace`" Journal of
     Information Ethics,` Spring : 39-43.
     Beker, Henry
     1994. "Security Measures", International Management, May 51.
     Bernstein, Samuel J. ed.
     1976. Computers in Public Administration : An International
     Perspective : A Reader, New York : Pergamon Press.
     Birdsall, William F.
     1997. "The Internet and the Ideology of Information Technology", http://moevax.edu.tw/inet96/e3/e3 2.htm
     Bisheff, Maurice and Elizabeth Kiss
     1994. "Managers : Do You Know Where Your Public Records
     Are?" , Public Management, July: 15-18.
     Blanton, Thomas
     1995. White House E-Mail: The Top Secret Messages the Reagan
     /Bush White House Thought They Had Destroyed, New
     York : The New Press.
     Boyce, Brian
     1996. "A Manual Security Solution", Security Management, `
     , November : 67-73.
     Burger, Robert H.
     1993. Information Policy : A Framework for Evaluation and
     Policy Research, Norwood, NJ : Ablex.
     Cats-Baril, William and Ronald Thompson
     1995. "Managing Information Technology Projects in the Public
     Sector" Public Administration Review, November/
     December,Vo1.55, No.6 : 559-566.
     Champine, George A.
     1978. Computer Technology Impact on Management,
     Amsterdam : North-Holland.
     Dawes, Sharon S.
     1996. "Interagency Information Sharing Expected Benefits,
     Management Risks`" Journal of Policy Analysis and
     Management, Vol.15, No.3 : 377-394.
     Forcht, Karen A.
     1987. "The Path to Network Security", Security Management,
     September : 152-157.
     Gondek, Chris
     1989. "Establishing Information Security" , Management
     Accounting , April : 34-36.
     Hamacher, V.C. , Zvonko G. Vranesic, and Safwat G. Zaky.
     1984. Computer organization. New York Mcgraw-Hill.
     Hendrick, Rebecca
     1994. "An Information Infrastructure for Innovative Management of
     Government" , Public Administration Review, November/
     December ` Vol.54, No.6 : 543-550.
     Hill, Lisa B. and DR. J. Michael Pemberton
     1995. "Information Security : An Overview and Resource Guide
     for Information Managers", Records management Quarterly,
     January : 14-26.
     Horton, Thomas R.
     1989. "Computer Security", Vital Speeches of The Day,
     November : 307-310.
     Huffman, Lisa and Woody Talcove
     1995. "Information Infrastructure: Challenge and Opportunity", Public Management, May : 9-14.
     Jones, Charles O.
     1984. An Introduction to the Study of Public Policy. Belmont
     , Calif ,: Wadsworth, Inc.
     Kizza, Joseph M.
     1996. "Can Education Solve Society`S Computer Ethics
     Problems?" in the book of Social and Ethical Effects
     of the Computer Revolution, North Carolina Mcfarland
     Publishers. : 45-52.
     Lape, Laura G.
     1995. "A Balancing Act : Copyright in the Electronic Network
     Environment" in the book of Copyright, Jeffson, N.C.
     McFarland & Company Inc.
     Littman, Marlyn Kemper
     1996. "Protecting Electronic Data : A Losing Battle ?" in the book of Safeguarding Electronic Information edited by Jana Varlejs, Jeffson, N.C. : McFarland & Company Inc. : 20-33. Losee, Robert M.
     1997. "A Discipline Independent Definition of Information" ,
     Journal of the American Society for Information Science,
     48(3): 254-269.
     Marchionini, Gary
     1995. Information Seeking in Electronic Environments ` New
     York : Cambridge University Press.: 1-60.
     McDonald, H. S.
     1981. "Expected Advances in Computer and Communications
     Technology During the Next 20 Years" in the book of
     Strategies for Meeting the Information Needs of Society in
     the Year 2000 edited by Martha Boaz, Colorado
     Libraries Unlimited, Inc.: 131-149.
     Miller, Holmes E. and Kurt J. Engemann
     1996. "A Methodology for Managing Information-Based Risk" ,
     Information Resources Management Journal, Spring : 17-24.
     Miller, Seumas
     1998. "Privacy, Data Bases, and Computers" , Journal of
     Information Ethics, Spring : 42-48.
     Morin, Arthur L.
     1994. "Regulating the Flow of Data : OMB and Control of
     Government Information`" Public Administration Review,
     SeptemberiOctober,Vol.54, No.6 : 434-443.
     Morris, Andrew B.
     1996. "Effective Information Management : A Question Of
     Ethics ? "in the book of Social and Ethical Effects of the
     Computer Revolution edited by Joseph Migga Kizz, North
     Carolina : Mcfarland Company, Inc. : 32-44.
     Muid, Colin
     1994. "Information Systems and New Public Management- A View
     From the Centre" , Public Administration, Spring, Vol. 72
     : 113-125.
     Pandey, Sanjay K. and Stuart I. Bretschneider
     1997. "The Impact of Red Tape`s Administrative Delay on Public Organizations` Interest in New Information Technologies" ,
     Journal of Public Administration Research and Theory ,
     January : 113-130.
     Penn, Crm, Csp, Ira A.
     1997. "Information Management Legislation in the Last Quarter of the
     20th Century : A Records Management Disaster" , Records
     Management Quarterly , January : 3-9.
     Peters, Anthony J.
     1988. "Practicing PC Security", Security Management, February 51 -52.
     Rabben, Linda
     1997. "What Ethics?", Journal of Information Ethics, Spring
     39-43.
     Rocheleau, Bruce
     1992. "Information Management in the Public Sector : Taming
     the Computer for Public Managers" , Public Administration
     Review, July/August, Vol. 52, No.4
     Schement, Jorge Reina and Terry Curtis
     398-400.
     1995. Tendencies and Tensions of the Information Age : The
     Production and Distribution of Information in the United
     States, New Brunswich, NJ : Transaction.
     Schneider, Eugene C. and Gregory W. Therkalsen
     1990. "How Secure Are Your Systems? ", Avenues To
     Automation, November : 68-72.
     Simon, Herbert A.
     1973. "Applying Infonnation Technology to Organization Design", Public Administration Review, May/June : 268-277.
     Shackel, Brian
     1997. "Human-Computer Interaction-Whence and Whither?" ,
     Journal of the American Society for Information
     Science, 48(11): 970-986.
     Stratford, Jean Slemmons. and Juri Stratford
     1998. "Computerized and Networked Government Information" ,
     Journal of Government Infonnation, Vo1.25, No.3 : 299-303.
     Toregas, Costis
     1989. "Electronic Democracy : Some Definitions and a Battle Cry", Public Management, November : 2-3.
     Turn, Rein
     1981. "Legal and Regulatory Factors That may Affect the Flow
     of Infonnation : Privacy and Security Issues in Information
     Systems" in the book of Strategies for Meeting the
     Information Needs of Society in the Year 2000 edited by
     Martha Boaz, Colorado : Libraries Unlimited, Inc. : 152-170.
     Weiss, Janet A. and Mary Tschirhart
     1994. "Public Information Campaigns as Policy Instruments" ,
     Journal of Policy Analysis and Management, Vol.13, No.1 : 82- 119.
zh_TW