Responsive image
博碩士論文 etd-0110122-180023 詳細資訊
Title page for etd-0110122-180023
論文名稱
Title
資訊安全訓練對產線員工資訊安全能力提升之探討-以A公司資訊安全事件為例
Explore how the information security training improves the security ability for each employee: the case of A company
系所名稱
Department
畢業學年期
Year, semester
語文別
Language
學位類別
Degree
頁數
Number of pages
74
研究生
Author
指導教授
Advisor
召集委員
Convenor
口試委員
Advisory Committee
口試日期
Date of Exam
2022-01-14
繳交日期
Date of Submission
2022-02-10
關鍵字
Keywords
資訊安全訓練、資訊安全事件應變的重視、員工資訊安全能力、訪談、資訊安全事件處理能力、資訊安全訓練有效性
security training, company’s emphasis on information security incident response, employees’ information security abilities, interviews, security incidents handling abilities, effectiveness of information security training
統計
Statistics
本論文已被瀏覽 414 次,被下載 4
The thesis/dissertation has been browsed 414 times, has been downloaded 4 times.
中文摘要
在企業資訊安全軟硬體建設完備後,終究需回到公司營運的主體「人」,在企業面臨資訊安全事件襲來之時,多半企業會採取資訊安全訓練作為因應,但在訓練之後員工的資訊安全能力是否有提升 ? 本次研究以封測業 A 公司為例,參考 ISO 27001 資訊安全管理系統要求中的規範,確立資訊安全訓練之必要性後,搭配從企業對於資訊安全事件應變的重視之下,所提出的資訊安全訓練及其對於員工資訊安全能力所帶來的影響,以此架構對產線員工進行訪談,並利用訪談,再針對回答內容進行分析、整理以及透過資訊安全事件處理能力的具體數據量化,成功驗證資訊安全訓練之有效性。
Abstract
After the enterprise information security software and hardware are completed, it is necessary to return to the main "people" of the company's operation. Has the information security capability improved? This study takes Company A in the packaging and testing industry as an example, referring to the specifications in ISO 27001 Information Security Management System Requirements, after establishing the
necessity of information security training, and matching the company's emphasis on information security incident response below, the proposed information security training and its impact on employees' information security abilities, using this framework to conduct interviews with production line employees, and use the interviews to analyze, organize and deal with information security incidents handling abilities according to the answers. Specific data quantification of capabilities,
successfully verifying the effectiveness of information security training.
目次 Table of Contents
目錄
論文審定書 ------------------------------------------------------ i
致謝詞 ------------------------------------------------------------ ii
中文摘要 -------------------------------------------------------- iii
英文摘要 -------------------------------------------------------- iv
目錄 -------------------------------------------------------------- v
圖目錄 ---------------------------------------------------------- vii
表目錄 ---------------------------------------------------------- ix
第1章 緒論
1.1. 研究動機 -------------------------------------------------- 1
1.2. 研究背景 -------------------------------------------------- 1
1.3. 研究目的 -------------------------------------------------- 2
1.4. 研究對象定義 ---------------------------------------------- 3
1.5. 研究對象 -------------------------------------------------- 3
1.6. 研究範圍 -------------------------------------------------- 3
1.7. 研究流程敘述 ---------------------------------------------- 4
1.8. 研究流程圖 ------------------------------------------------ 5
1.9. 研究成果 -------------------------------------------------- 5
第2章 文獻探討
2.1. 概述 ------------------------------------------------------ 6
2.2. 資訊安全 -------------------------------------------------- 6
2.3. 資訊安全架構 ---------------------------------------------- 7
2.4. 資訊安全管理範圍 ------------------------------------------ 8
2.5. 資訊安全事件 ---------------------------------------------- 9
2.6. 資訊安全能力 --------------------------------------------- 10
2.7. 資訊安全的訓練、認知及能力之要求 ------------- 10
2.8. 訓練實施品質 --------------------------------------------- 11
第3章 研究方法
3.1. 研究架構敘述 -------------------------------------------- 13
3.2. 研究架構圖 ----------------------------------------------- 14
3.3. 研究架構中變數之操作性定義與問項 ------------ 14
第4章 結果與討論
4.1. 概述 ----------------------------------------------------- 17
4.2. 受訪者分類 ------------------------------------------- 17
4.3. 訪談回答分析 ---------------------------------------- 18
4.4. 關聯性與研究目的推倒 --------------------------- 34
第5章 結論與建議
5.1. 研究目的驗證 --------------------------------------------- 37
5.2. 研究問題回答 --------------------------------------------- 39
5.3. 建議與貢獻 ----------------------------------------------- 41
5.4. 研究限制 ------------------------------------------------- 43
5.5. 未來研究 ------------------------------------------------- 43
附錄
個案參考 ----------------------------------------------------- 44
訪談內容設計 ------------------------------------------------- 48
訪談內容分類 ------------------------------------------------- 50
訪談紀錄 ----------------------------------------------------- 52
參考文獻 ----------------------------------------------------- 64

圖目錄
圖1-1 研究流程圖 -------------------------------------------------- 5
圖2-1 員工資訊安全能力分類 ---------------------------------- 10
圖2-2 ISO 27001:2005資訊安全的訓練、認知及能力要求流程 ---------- 11
圖2-3 ISO 10015訓練迴圈 -------------------------------------- 12
圖3-1 研究架構 --------------------------------------------------- 14
圖4-1 訪談問題2-1-(1)回答分析 ----------------------------- 19
圖4-2 訪談問題2-2-(1)回答分析 ----------------------------- 20
圖4-3 訪談問題2-2-(2)回答分析 ----------------------------------- 21
圖4-4 訪談問題2-3-(1)回答分析 ----------------------------------- 22
圖4-5 訪談問題2-4-(1)回答分析 ----------------------------------- 23
圖4-6 訪談問題2-5-(1)回答分析 ----------------------------------- 24
圖4-7 訪談問題2-6-(1)回答分析 ----------------------------------- 25
圖4-8 訪談問題2-6-(2)回答分析 ----------------------------------- 27
圖4-9 訪談問題3-(1)回答分析 ------------------------------------- 28
圖4-10 訪談問題3-(2)回答分析 ------------------------------------ 30
圖4-11 訪談問題4-(1)回答分析 ------------------------------------ 31
圖4-12 訪談問題4-(2)回答分析 ------------------------------------ 33
圖4-13 關聯性與研究目的推導-1 --------------------------------- 34
圖4-14 關聯性與研究目的推導-2 --------------------------------- 35
圖4-15 關聯性與研究目的推導-2.1 ------------------------------ 35
圖4-16 關聯性與研究目的推導-3 --------------------------------- 36
圖4-17 關聯性與研究目的推導-3.1 ------------------------------ 36
圖5-1 研究架構 --------------------------------------------------- 38
圖5-2 研究目的驗證-1 --------------------------------------------- 38
圖5-3 研究目的驗證-2 --------------------------------------------- 38

表目錄
表3-1 各項變數之操作性定義與問項 -------------------------- 14
表4-1 受訪者分類表格 --------------------------------------------- 17
表4-2 訪談問題1-(1)回答分類整理 ----------------------------- 18
表4-3 訪談問題1-(2)回答分類整理 ----------------------------- 18
表4-4 訪談問題2-2-(2)回答分類整理 --------------------------- 20
表4-5 訪談問題2-6-(2)回答分類整理 --------------------------- 26
表4-6 訪談問題3-(2)回答分類整理 ------------------------------ 29
表4-7 訪談問題4-(2)回答分類整理 ------------------------------ 32
表5-1 受訪者訪談後建議 ------------------------------------------ 42
表A 訪談內容分類表格 -------------------------------------------- 50
參考文獻 References
參考文獻
中文文獻
1、資訊安全管理理論之探討 (洪國興,2003)
2、ISO/IEC 27002 資訊科技-安全技術-資訊安全管理作業法規 [ISO/IEC] (2007)
3、行政院及所屬各機關資訊安全規範,資訊安全手冊 [行政院主計處電子處理
資料中心] (2001)
4、BS7799 企業安全資訊管理認證條文 [BSI Group] (1995)
5、資通安全事件通報及應變方法 [行政院資通安全處] (2018)
6、ISO27001:2005 資訊安全管理標準-資訊安全管理系統要求 [ISO/IEC] (2005)
7、TTQS 電子專刊-TTQS 與 ISO 訓練品質系統之比較研究 (凌孝光,2016)
8、ISO 品質管理系統之內部稽核人員教育訓練成效分析 (鄭琇娟,2013)
9、品質月刊-組織內教育訓練品質之探討 (巫祥朝,2008)
10、組織制定資訊安全政策對資訊安全影響之研究 (洪國興、季延平、趙榮耀,
2003)
11、企業資訊安全的起點-資訊安全政策 (黃承聖,2000)
12、企業內部控制有關資訊系統與安全的個案研究 (楊金炎,2001)
13、系統安全問題與防護措施 (吳瑞明,1994)
14、風險評估觀點的資訊安全規劃架構 (李東峰、林子銘,2001)
15、質性研究方法 : 訪談模式與實施步驟分析 (林金定、嚴嘉楓、陳美花,2005)

英文文獻
1. Cryptographic Key Management Workshop Summary, Topic3. CKM Workshop
Presentation Highlights Organized by Topic [NIST] (2009)
2. Information Security Instructure [Tudor] (2001)
電子全文 Fulltext
本電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
論文使用權限 Thesis access permission:自定論文開放時間 user define
開放時間 Available:
校內 Campus: 已公開 available
校外 Off-campus: 已公開 available


紙本論文 Printed copies
紙本論文的公開資訊在102學年度以後相對較為完整。如果需要查詢101學年度以前的紙本論文公開資訊,請聯繫圖資處紙本論文服務櫃台。如有不便之處敬請見諒。
開放時間 available 已公開 available

QR Code