帳號:guest(216.73.216.146)          離開系統
字體大小: 字級放大   字級縮小   預設字形  

詳目顯示

以作者查詢圖書館館藏以作者查詢臺灣博碩士論文系統以作者查詢全國書目
作者(中文):陳泓哲
作者(外文):Chen, Hung-Che
論文名稱(中文):資訊安全的自建與委外分析
論文名稱(外文):Insourcing / Outsourcing for Security Management
指導教授(中文):洪世章
指導教授(外文):Hung, Shih-Chang
口試委員(中文):陳忠仁
林博文
學位類別:碩士
校院名稱:國立清華大學
系所名稱:經營管理碩士在職專班
學號:101076522
出版年(民國):103
畢業學年度:102
語文別:中文
論文頁數:60
中文關鍵詞:資訊安全自建委外
外文關鍵詞:Information SecurityInsourcingOutsourcing
相關次數:
  • 推薦推薦:0
  • 點閱點閱:735
  • 評分評分:*****
  • 下載下載:0
  • 收藏收藏:0
由於網際網路的日益普及化,大幅的降低了學習知識與技術的門檻,如果能夠好好的運用網路科技無遠弗屆的特性,以及善用網路上取之不盡的豐富資源,那麼網際網路的發明,對於學習新知、以及降低學習的門檻,就有很大的助益,但是「水能載舟,亦能覆舟」,如果使用不當,則後果就不堪設想,資訊安全就是其中重要的一環,因為其影響的範圍,小至個人隱私權被侵犯、公司機密資料外洩,並且傷害到整個社會的金融體系,甚至有危害國家安全之虞等,這些都是使得資訊安全的這個議題不容小歔,孫子兵法有云: 「故用兵之法,無恃其不來,恃吾有以待也﹔無恃其不攻,恃吾有所不可攻也」。就企業與組織而言,如何加強資訊安全機制,就變成現在的當務之急,如何建立堅而不摧的資訊安全堡壘,就變成當今的首要之務。
面對日益險峻的資訊安全挑戰,企業組織需要有相對應的做法,由於資訊安全是一個專門的領域,除了需要面對專門知識領域的挑戰,還有就是時間的急迫性壓力,如何面對資訊安全領域的挑戰,並且還要兼顧時間上的無形壓力,這些都是企業或組織的嚴苛考驗。
如何兼顧資訊安全領域的挑戰以及時間上的壓力呢?或許資訊安全委外是個可行的做法,不過,就技術而言,雖然解決了企業資訊安全的疑慮,但是卻又有機密資訊外洩的隱憂,因此,資訊安全到底是要公司自建呢?還是尋求委外的合作方式呢?如果是委外的話,究竟是要全部委外呢?還是部份委外呢?那些部份是可以委外,那些部份又是不能委外的?這些都是本研究衡量資訊安全到底是自建或是委外的重要考量因素。
The popularity of the Internet, greatly reducing the threshold of learning knowledge and technology .There is an old adage” Water is a boon in the desert, but the drowning man curses it.” applies to convenience from Internet. If you can properly use the benefits brought by technology, of course, it is the people's welfare. If used in the wrong place, then the consequences would be disastrous. Information security is one of the important part, because the scope of its impact, personal privacy is being violated, company confidential data leakage, damage to the financial system and society as a whole, and even endangers national security, etc. But we will have unbelievable damage if use it on the wrong direction. Information security is the sample. There is an old adage of Sun Tzu on the Art of War.”If, on the other hand, in the midst of difficulties, we are always ready to seize an advantage, we may extricate ourselves from misfortune.”. Forts to strengthen information security mechanisms, it becomes a top priority for today, how to consolidate information security, it becomes imperative now.
Information security implicates for the entire organization for sustainable development. Information security is a specialized field, the face of increasingly dangerous security challenges, organizations need to have a corresponding practice. In addition to challenging areas of expertise, there is the urgency of time. Information security both for business or organization, it is vexation important thing.
Information security outsourcing, it might be a viable approach. Technically, you can quickly make up the gap in information security within the enterprise. But yet there is the risk of confidential information leakage considerations, therefore, Information Security Company in the end is to self-built it? Or seek cooperation outsource it? If it is outsourced, then what is to outsource all of it? Outsourcing is part of it? Those parts can be outsourced, who is not part of outsourcing? These are information security in the end of this study is to measure the self or outsource important considerations.
目 錄
摘 要 i
Abstract ii
致 謝 辭 iii
表目錄 iv
圖目錄 vi
第一章、導論
 第一節 研究目的
 第二節 研究問題
 第三節 研究方法
第二章、文獻探討
 第一節 資訊委外
 第二節 資訊安全委外
 第三節 委外服務
 第四節 資訊安全規範
 第五節 駭客
 第六節 資安事件
第三章、研究方法
 第一節 研究方法分析
 第二節 研究方法的選擇
 第三節 個案研究方法
 第四節 資料來源
第四章、產業發展與公司簡介
 第一節 積體電路產業介紹
 第二節 台灣IC設計產業的未來與挑戰
 第三節 個案公司簡介
第五章、個案研究
 第一節 個案描述
 第二節 個案分析
第六章、結論與建議
參考文獻:
中文部份:

王旭正、高大宇,1999.6,「規範駭客行為於網路安全之隱憂與未來發展」,資訊     安全通訊,卷5第3期,97~106頁。

方仁威,2005,資訊安全管理系統驗證作業之研究,博士論文,新竹市:國立交
    通大學資訊管理研究所。

李順仁,2007,資訊安全(第二版),台北市:文魁出版社。

李慈光,2002,地方政府資訊委外策略研擬,碩士論文,高雄市:國立中山大學
    公共事務管理研究所。

李懿芳,2004,政府資訊業務委外的能力與訊練需求,碩士論文,新北市:世新
    大學行政管理學系。

吳金庭,2007,以 Snort 偵測並封鎖網路異常行為之研究,碩士論文,        新竹市:國立交通大學理學院網路學習學程。

孫思源,2011,由社會交換理論探討資訊系統委外合夥關係之影響因素,博士論
    文,高雄市:國立中山大學資訊管理研究所。

陳萬淇,1981,個案研究法,台北市:華泰文化出版社。

詹育嘉,2005,資訊安全委外影響因素之研究,博士論文,嘉義市:國立中正大
    學資訊管理研究所。

郭憲龍,2005,以策略權變理論探討資訊委外後資訊部門權力之消長,博士論文,
    高雄市:義守大學資訊管理研究所。

萬偉良,2008,資訊委外服務駐外人員離職傾向之研究-以某資訊委外服務廠商
    為例,博士論文,中壢市:國立中央大學資訊管理研究所。

英文部份:

Benoit A. Aubert, Suzanne Rivard, Michel Patry, “A transaction cost model of IT outsourcing”, Information & Manage -ment, Vol. 41, pp. 921–932,2004.

Colette F., S. Robert , Allan K.,, “IT Security outsourcing -How safe is your security?”, Computer Law & Security Report ,Vol. 18 No. 2, pp.109-111, 2002.

Ding W. and Yurcik W., “A Game Theoretic Economics Framework to understanding the Information Security outsourcing Market”, Computer Science, 16 pages, 2005.

Grover, V. and Teng JTC,, ”A Descriptive Study on the Outsourcing of Information System Functions”, Information & Management, Vol.27, pp. 33- 44, 1994.

Grover, V and J. Teng, “The Decision to Outsource Information System Function”, Journal of System Management, pp. 34-38, 1993.

Heshmati, A, “Productivity Growth, Efficiency and Outsourcing in Manufacturing and Service Industries”, Journal of Economic Surveys,Vol. 17, No.1, 80-112, 2003.

H.Feigl,”The Scientific Outlook : Naturalism and Humanism” in The Philosophy of Science, New York : Appleton-Century-Crofts, 1958. P11

Karyda, M., Mitrou, E. and Quirchmayr, G., “A framework for outsourcing IS/IT security services”, Information Manage -ment & Computer Secu

Kishore S. and Moshe Z., “Measuring User Satisfaction in an Outsourcing Environment”, IEEE RANSACTIONS ON ENGINEERING MANAGEMENT, VOL. 44, NO. 4, pp. 414-421, 1997.

Laabs, J. J., "Successful outsourcing depends on critical factors," Personal Journal, Vol.72, No.10, pp.51-60, 1993.

Malkin G., "Internet Users' Glossary," RFC 1983, August, 1996

Navarro, L., "Information Security Risks and Managed Security Service," Information Security Technical Report, Vol. 6, No.3, pp.28-36 , 2001.

Rusell, D. and Gangemi, G. T., Computer security basics, California, U.S.A, O'Reilly & Associates Inc, 1992.

Robert D. Austin and Christopher A.R. Darby (2003) The Myth of Secure
(此全文未開放授權)
電子全文
摘要檔
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
* *