檢索結果(共23筆)


游佳萍;趙慕芬;林美齡;
頁: 287-314
日期: 2023/07
卷期: 30(3)
關鍵字: 資訊安全策略;PEST分析;內容分析;公部門;私部門;
Keywords: information security strategy;PEST analysis;content analysis;public sector;private sector;
摘要: 組織頻頻發生資訊安全事件,會損害競爭力,因此,對資訊安全策略的重視,已經是基本工作。本研究採用PEST分析中政策和法律、經濟成本、社會文化,以及技術科技四個構面,作為分析架構。深度訪談三位資訊安全顧問,取得15個個案的相關資訊,利用內容分析法整理訪談資料,...

引用     導入Endnote
洪嘉慶;黃正魁;古政元;
頁: 283-306
日期: 2018/07
卷期: 25(3)
關鍵字: 資訊安全新聞事件;事件研究法;市場價值;異常報酬;
Keywords: information security news;event study method;market value;abnormal return;
摘要: 隨著資訊科技與網路應用的快速發展,企業已開始利用它們來提升組織內部與外部之間的溝通效率,但這也同時產生了資訊傳遞、個人資料保護與資訊安全的相關問題,因此企業在進行資訊化的當下其實亦面臨著潛藏之風險。另外,當網路與電腦計算能力提升的同時,駭客與惡意程式...

引用     導入Endnote
陳志誠;林淑瓊;劉用貴;趙乃青;
頁: 76-102
日期: 2018/01
卷期: 25(1)
關鍵字: 攜帶自有行動設備;BYOD;行動資訊管理;行動裝置管理;資料防護;
Keywords: Bring Your Own Device;BYOD;Mobile Information Management;Mobile Device Management;Data Protection;
摘要: 企業導入員工攜帶自有行動設備(BYOD)上班已逐漸形成一個趨勢,但企業可能會擔心該實體設備遺失或內載資料被竊取所衍生出來的後續組織管理及資訊安全的嚴重問題。為使企業能對BYOD導入有明確的管理決策擬定之依據,探討企業BYOD導入需要掌握的關鍵管理因素即成為重要的...

引用     導入Endnote
陳志誠;劉用貴;
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...

引用     導入Endnote
楊欣哲;林裕倫;
頁: 107-137
日期: 2014/04
卷期: 21(2)
關鍵字: 企業資訊網站;評估模式;資訊安全;評量工具;
Keywords: EIP;Assessment Model;AHP;Information Security;Metric Tool;
摘要: 由於全球資訊網(World Wide Web)技術發展與應用普及,因此帶動了企業資訊網站平台的興起。然而,提供安全的企業資訊網站平台(EIP)是網際網路應用之重要的服務品質關鍵之一。有鑑於此,本論文主要在針對企業資訊網站平台設計上之各種不同的風險構面,參照ISO27001文獻...

引用     導入Endnote
曹偉駿;鄭博元;李建邦;
頁: 167-192
日期: 2013/04
卷期: 20(2)
關鍵字: 網路服務;角色為基礎的存取控制;資訊安全;情境感知;決策樹;
Keywords: Web services;RBAC;Information security;Context-aware;Decision tree;
摘要: 以角色為基礎的存取控制(Role-based Access Control; RBAC)方式應用於網路服務中,雖然可使管理者有效率地檢視使用者目前所擁有的權限,然而隨著網路的發展與普及,網路安全問題層出不窮,現有存取控制機制是不足以確保網路服務的安全性。因此,本研究除了以情境感知機...

引用     導入Endnote
楊欣哲;彭勝寶;
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...

引用     導入Endnote
宋佩貞;古政元;陳加屏;
頁: 621-652
日期: 2012/07
卷期: 19(3)
關鍵字: 電腦病毒傳播;系統動力學;傳染病散播模型;電腦病毒防治政策;
Keywords: Computer Virus Propagation;System Dynamics;Epidemic Model;Anti-Virus Policy;
摘要: 電腦病毒防治乃是資訊安全政策的核心任務之一,然而現今防範電腦病毒的研究多集中在技術面,在實證研究部份則因資料數據取得困難,故較少探討。為彌補此缺口,本研究採用系統動力學的方法,建立電腦病毒傳播的動態模式,藉以探討用戶端防毒政策的成效。多數研究認為定期...

引用     導入Endnote
王連杰;陳正鎔;孫屏台;
頁: 1-24
日期: 2011/07
卷期: 18(3)
關鍵字: 資訊安全;數位簽章;電子商務;公平交易協定;離散對數;
Keywords: Information Security;Digital Signature;Electronic Commerce;Fair Exchange Protocols;Discrete Logarithm;
摘要: 由於網路及資訊科技進步,導致企業組織日常運作多已採用資訊系統輔助營運作業。在推動電子商務時,因各企業或消費者位於不同地點,彼此須隨時經由網路溝通,然而經由網路傳輸資訊,容易被入侵者從中擷取或意圖干擾,因此對網路傳遞的訊息需加保護,以免遭受損失,故安全...

引用     導入Endnote
吳建樺;邱瑞科;
頁: 101-123
日期: 2011/07
卷期: 18(3)
關鍵字: 安全電子資料交換;供應鏈;資訊安全;網路服務;RosettaNet;
Keywords: Secure Data Exchange;Supply Chain;Information Security;Web Services;Rosettanet;
摘要: 在網際網路尚未普及的時代,企業間的交易通常是透過電話連繫或傳真機來下訂單及回覆訂單。人工作業常造成訂單版本的錯誤和訂單數量不符等現象,而且需要花費相當的工時及人力來處理。本論文之研究企圖運用網路服務(Web Services)技術及國際標準組織─RosettaNet所制定...

引用     導入Endnote
蘇建源;江琬瑂;阮金聲;
頁: 61-87
日期: 2010/10
卷期: 17(4)
關鍵字: 資訊安全政策;資訊安全文化;資訊安全有效性;
Keywords: Information Security Policy;Information Security Culture;Information Security Effectiveness;
摘要: 隨著組織對資訊化依賴程度愈深,所面對的資訊安全威脅就愈多。組織除了擁有資訊安全技術外更須要一套資訊安全政策供組織有一致的管理標準來遵循。然而許多組織已建立資訊安全政策,還是難以避免許多資訊安全事件發生,究其原因是輕忽安全管理重要性的組織文化。本研究將...

引用     導入Endnote
陳志誠;林淑瓊;李興漢;許派立;
頁: 55-84
日期: 2009/07
卷期: 16(3)
關鍵字: 資訊資產;資訊安全;風險評鑑;
Keywords: Information Assets;Information Security;Risk Assessment;
摘要: 企業的資訊安全作法繁多,但不一定能聚焦於最需要之處,以及考慮到成本與時間效益。因此,為企業資訊資產進行分類與建立風險評鑑機制,不僅可以得到資訊資產詳細的風險等級,也可使資訊安全管理決策更精確、完整及有效,避免資訊安全事件的發生。目前國內外有關資訊資產...

引用     導入Endnote
洪新原;張碩毅;洪為璽;董秋瑾;黃士銘;李興漢;
頁: 61-101
日期: 2009/04
卷期: 16(2)
關鍵字: 銀行業;高階主管;資訊部門主管;資訊部門;績效評估指標;
Keywords: Banking Industry;Top Executives;Chief Information Officers;Information System Departments;Performance Indicators;
摘要: 本研究的目的在於瞭解銀行業高階主管,在對資訊部門績效評估時是依據哪些指標並且解釋他們為什麼選擇這些指標。在樣本的選擇上,我們是根據「九十年十二月底財政部金融局公布本國金融機構總機構之本國一般銀行與中小企業銀行名單」挑選五十三位高階主管和資訊部門主管進...

引用     導入Endnote
林芬慧;翁文笛;
頁: 105-134
日期: 2007/10
卷期: 14(4)
關鍵字: 資訊安全廣告;廣告;內容分析法;
Keywords: Information security advertisement;Advertising;Content analysis;
摘要: 資訊安全問題在近年來備受重視,許多以「資訊安全」為主題的研究,但多數是探討技術或管理之議題,缺乏行銷或是廣告之相關研究,於是產生本研究之動機。本研究以內容分析法分析十年(1994~2003)間,資訊安全廣告的趨勢及內容的特質,在縱向(時間趨勢)與橫向(廣告表現模...

引用     導入Endnote
薛夙珍;陳星百;
頁: 103-132
日期: 2006/10
卷期: 13(4)
關鍵字: 行動商務;消費者主導;資訊安全;個人化;
Keywords: mobile commerce;buyer-driven commerce model;undeniable transactions;personalization;
摘要: 隨著無線網路基礎建設的日趨成熟與手持設備的普及,促進了行動商務的發展,使得行動網路上所呈現的商品與服務種類日益豐富。然而,受制於行動設備有限資源之行動用戶在運用以商家主導之商業模式,經常需花費大量的資訊蒐集時間與連線成本,此外,繁複的行動交易程序更將...

引用     導入Endnote
黃士銘;張碩毅;蘇耿弘;
頁: 171-192
日期: 2006/04
卷期: 13(2)
關鍵字: BS7799;ISO17799;資訊安全管理;關鍵因素;石化產業;
Keywords: BS7799;ISO17799;Information Security Management;Critical Success Factors;Petrochemical Industry;
摘要: 隨著電子交易的發展,資訊安全逐漸受到企業重視。「BS 7799」是由英國國家標準協會(BSI)於1995年所制定;企業只要做到BS 7799的要求,並通過獨立稽核機構評鑑,便可獲頒BS7799資訊安全認證。因此,可向其客戶與合作夥伴宣告,該企業網路內與他們相關的資料都受到適當的保...

引用     導入Endnote
葉桂珍;張榮庭;
頁: 113-143
日期: 2006/04
卷期: 13(2)
關鍵字: 資訊安全;資訊風險;資訊安全策略;資訊化程度;
Keywords: Information Security;Information Risk;Information Security Strategy;Level of computerization;
摘要: 資訊系統的複雜化雖然為企業帶來可觀的效益,同時也帶來風險。有鑑於此,許多學者紛紛提出維護企業資訊安全的方法及相對因應策略(如Rainer et al. 1991;Straub & Welke 1998;von Solms et al. 1994;Ølnes 1994)。這些理論與方法雖然提供企業不少資訊安全解決之道,...

引用     導入Endnote
沈曉芸;黃景彰;
頁: 27-38
日期: 2006/01
卷期: 13(1)
關鍵字: 電子支票;集中保管;電子付款;
Keywords: electronic check;central depository model;digital signature;cryptography;risk management of payment systems;
摘要: 紙張支票是企業間商業交易最常使用的付款工具之一,故使用數位化的電子支票作為連線付款的工具也能更符合傳統的商業習慣。然而,數位化的支票在流通的過程中卻可能會遭到被複製或篡改的風險。使用密碼學中的數位簽章技術讓收票人能夠鑑別數位支票的來源,並驗證它的真確...

引用     導入Endnote
施東河;黃于爵;
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...

引用     導入Endnote
王旭正;呂政國;
頁: 169-182
日期: 2003/01
卷期: 09(2)
關鍵字: 資訊安全;資料加密法;資訊隱藏法;
Keywords: Information Hiding;Security;Cryptography;Steganography;
摘要: 在現今網際網路普及的時代,為了建立一個安全的網路傳輸環境,使秘密資訊在網路上能夠被安全的傳輸。先前許多的學者已提出許多的資料保護法,大致上可區分為兩類,一為將資料先進行加密傳輸,再進行解密輸出的「資料加密法」,另一類為將秘密資訊隱藏在備藏資料裡的「資...

引用     導入Endnote
黃景彰;沈曉芸;
頁: 107-119
日期: 2002/01
卷期: 08(2)
關鍵字: 電子交易爭議解決機制;不可否認服務;證據;資訊安全;網路證券;
Keywords: disputes resolution;non-repudiation service;evidence;information security;on-line trading on securities;
摘要: 電子商務是在二十世紀末期出現的新的商業活動方式,正如同傳統的商業活動,商業交易的「爭議」是無可避免的。因此,一個可以解決交易爭議的機制,是電子商務的環境所必須建立的。由於「證據」是解決爭議的關鍵要素,故爭議解決機制必須能夠在交易事件發生時,產生、記錄...

引用     導入Endnote
陳儷穎;謝文恭;
頁: 91-106
日期: 2002/01
卷期: 08(2)
關鍵字: 存取控制;使用者介面;資源管理;
Keywords: Access Control;User Interface;Resource Management;
摘要: 本研究以partial order表示資訊資源與存取權限,並繪製存取控制權限關係圖,以幫助資訊管理人員有效控管資訊資源存取。良好的圖形介面,是簡化資訊安全控管的利器。目前各種應用系統提供的存取控制功能,尚無完整友善的圖形介面,本研究將針對此一缺失,提出更友善的另類...

引用     導入Endnote
李清發;
頁: 91-109
日期: 1999/01
卷期: 05(2)
關鍵字: 全球資訊網;超文件瀏覽行為;模型化與分析;裴氏網路;可到達圖 ;
Keywords: World-wide web;WWW;Hypertext browsing;Modeling and analysis;Petri net;Reachability graph ;
摘要: 對超文件系統而言,使用者瀏覽行為分析對系統的存取控制,扮演著舉足輕重的角色。特別是在現今網際網路(Internet)資訊安全呼聲日趨高漲的時代,關於使用者瀏覽行為分析更有其深入探討的必要。在研究對象方面,我們以現今使用最為普遍的全球資訊網(World- Wide Web, 簡稱...

引用     導入Endnote