論文使用權限 Thesis access permission:校內校外完全公開 unrestricted
開放時間 Available:
校內 Campus: 已公開 available
校外 Off-campus: 已公開 available
論文名稱 Title |
機敏資料檔案保護研究-以W公司為例 Research on Sensitive Data File Protection -A Case Study of Company W |
||
系所名稱 Department |
|||
畢業學年期 Year, semester |
語文別 Language |
||
學位類別 Degree |
頁數 Number of pages |
61 |
|
研究生 Author |
|||
指導教授 Advisor |
|||
召集委員 Convenor |
|||
口試委員 Advisory Committee |
|||
口試日期 Date of Exam |
2024-04-22 |
繳交日期 Date of Submission |
2024-06-26 |
關鍵字 Keywords |
機敏資料保護、資料保護策略、資訊安全、網路安全、資安政策、雲端安全 Sensitive Data Protection, Data Protection Strategy, Information Security, Network Security, Information Security Policy, Cloud Security |
||
統計 Statistics |
本論文已被瀏覽 79 次,被下載 4 次 The thesis/dissertation has been browsed 79 times, has been downloaded 4 times. |
中文摘要 |
資訊科技的快速發展以及雲端運算、物聯網(IoT)、和人工智慧(AI)技術的崛起,正在不斷地重塑商業模式並推動產業升級。這些技術的迅速演進雖然為商業世界帶來無限可能,但也伴隨著前所未有的資訊安全挑戰,特別是在機敏資料保護方面。本研究選擇W公司作為案例,研究探討在開放資訊環境中面臨多方面資安威脅的資料保護策略。 本研究通過對資安威脅和W公司競爭態勢的全面分析,結合W公司的SWOT分析,提出了一套全面的資料安全保護框架。此框架不僅建立在ISO/IEC 27001:2022標準和NIST CSF 2.0網路安全框架的整合基礎上,還考慮了如何在加強對內外部威脅的防護同時,有效保護公司的創新研發資料。 透過個案研究法,本研究不僅凸顯了資訊安全管理在現代企業運營中的關鍵作用,而且展示了企業如何通過整合國際認可的標準和框架,有效應對日益複雜的資訊安全挑戰。本研究為W公司提供了針對機敏資料保護的策略參考,並為其他企業在資訊安全管理領域提供了寶貴的研究參考。 |
Abstract |
The rapid development of information technology and the rise of cloud computing,Internet of Things (IoT), and Artificial Intelligence (AI) technologies are continuouslyreshaping business models and promoting industrial upgrades. Although the rapid evolutionof these technologies brings infinite possibilities to the business world, it also comes with unprecedented information security challenges, especially in the protection of sensitive data.This study chooses Company W as a case to explore data protection strategies facing multiple information security threats in an open information environment. Through a comprehensive analysis of information security threats and the competitive situation of Company W, combined with the SWOT analysis of Company W, this study proposes a comprehensive data security protection framework. This framework is not only built on the integration of ISO/IEC 27001:2022 standard and NIST CSF 2.0 network security framework, but also considers how to effectively protect the company's innovative research and development data while strengthening the defense against internal and external threats. Through the case study method, this study not only highlights the key role of information security management in modern enterprise operations, but also shows how enterprises can effectively cope with increasingly complex information security challenges by integrating internationally recognized standards and frameworks. This study provides strategic references for the protection of sensitive data for Company W, and provides valuable research references for other enterprises in the field of information security management. |
目次 Table of Contents |
目錄 論文審定書 --------------------------------------------------------------------------------- i 誌謝------------------------------------------------------------------------------------------ ii 摘要 ----------------------------------------------------------------------------------------- iii Abstract ------------------------------------------------------------------------------------- iv 目錄 ----------------------------------------------------------------------------------------- v 圖次 ---------------------------------------------------------------------------------------- vii 表次 ----------------------------------------------------------------------------------------- viii 第一章 緒論 ------------------------------------------------------------------------------- 1 第一節 研究背景與動機 --------------------------------------------------------------- 1 第二節 研究目的------------------------------------------------------------------------- 2 第三節 研究流程------------------------------------------------------------------------- 3 第二章 文獻探討 ------------------------------------------------------------------------ 5 第一節 機敏資料保護 --------------- -------------------------------------------------- 5 第二節 資訊安全標準 ------------------------------------------------------------------ 8 第三節 五力分析------------------------------------------------------------------------ 10 第四節 SWOT分析 ---------------------------------------------------------------------- 12 第三章 研究方法 ----------------------------------------------------------------------- 15 第一節 研究架構------------------------------------------------------------------------ 15 第二節 研究對象------------------------------------------------------------------------ 16 第三節 研究方法------------------------------------------------------------------------ 18 第四章 研究發現 ----------------------------------------------------------------------- 22 第一節 開放雲端的資安威脅與未來趨勢 --------------------------------------- 22 第二節 W公司的競爭態勢分析 ---------------------------------------------------- 30 第三節 W公司的SWOT分析 --------------------------------------------------------- 36 第四節 W公司資料安全保護策略 ------------------------------------------------- 40 第五章 結論與建議 ------------------------------------------------------------------- 47 第一節 研究結論與建議 ------------------------------------------------------------- 47 第二節 理論與實務意涵 ------------------------------------------------------------- 48 第三節 研究限制與未來研究方向 ------------------------------------------------ 49 參考文獻 --------------------------------------------------------------------------------- 51 |
參考文獻 References |
參考文獻 一、中文內容 : 1. David W. Stewart、Michael A. Kamins(2000)。次級資料分析法。(董旭英、黃儀娟譯)。 弘智文化。 2. 麥可·波特, Michael E. Porter(2019)。競爭策略:產業環境及競爭者分析(周旭華, 譯)。天下文化。(原著出版於 1980) 3. 許如欽(2017)。做好策略規劃之 SWOT 定量化分析手法。台南:成大。 4. 陳萬淇(1995)。個案研究法。華泰書局。 二、網路資料 : 1. 1963 年全球第一款汽車安全座椅參考連結 https://www.agapebaby.com.tw/brands-detail/STM/ 2. 兒童汽車座椅安全標準參考連結 https://www.joiebaby.com.cn/knowledge/oumengertongqichezuoyianquanbiaozhu nshishenme/ 3. 2023 資安威脅分析報告 "Security Intelligence: Threat Reports." Trend Micro Taiwan. Accessed 2024. https://www.trendmicro.com/zh_tw/security-intelligence/threat-report.html. 4. 2024 資安未來趨勢 "2024 Security Prediction (Taiwan)." Trend Micro Taiwan. 2024. https://www.trendmicro.com/content/dam/trendmicro/global/zh_tw/security-intelligence/threat-report/report/2024-security-prediction-tw-final.pdf. 5. International Organization for Standardization. (2022). ISO/IEC 27001:2022: Information security, cybersecurity and privacy protection. https://www.iso.org/standard/27001 6. National Institute of Standards and Technology. (2023). Framework for Improving Critical Infrastructure Cybersecurity (Version 2.0). U.S. Department of Commerce. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf 7. NIST Cybersecurity Framework 2.0: RESOURCE & OVERVIEW GUIDE. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1299.pdf |
電子全文 Fulltext |
本電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。 論文使用權限 Thesis access permission:校內校外完全公開 unrestricted 開放時間 Available: 校內 Campus: 已公開 available 校外 Off-campus: 已公開 available |
紙本論文 Printed copies |
紙本論文的公開資訊在102學年度以後相對較為完整。如果需要查詢101學年度以前的紙本論文公開資訊,請聯繫圖資處紙本論文服務櫃台。如有不便之處敬請見諒。 開放時間 available 已公開 available |
QR Code |