题名

各國資訊安全政策的比較研究

并列篇名

Comparative study among information security policy of different countries

DOI

10.6846/TKU.2017.00788

作者

黃鳳珠

关键词

資訊安全政策 ; 關鍵資訊基礎防護 ; 人才培育研究發展 ; 資安產業 ; Information security policy ; critical information infrastructure protection ; talent cultivation research and development ; information security industry

期刊名称

淡江大學資訊管理學系碩士在職專班學位論文

卷期/出版年月

2017年

学位类别

碩士

导师

梁德昭

内容语文

繁體中文

中文摘要

因應著網路犯罪及個資保護等相關課題,本研究採文獻比較法,探討台灣在各政策面向遺漏與缺失。綜觀各國資訊安全政策發展,經研究發現提出結論與建議,如資安弱點應提供獎勵計畫予發現者,給相關單位加強防禦漏洞修補;發展資安產業應加強行銷策略,因應台灣中小企業無冗餘預算於資安防禦,應聯手資安業者提供免費攻擊阻擋;為強調政府培育資安人才決心,建構網路安全專家長期生涯發展地圖,與產業實務連結補強資安菁英培育不足問題及提供就業機會;關鍵資訊基礎設施保護應加強跨部門橫向溝通及定期舉辦跨領域演練確保持續營運計畫可行性。

英文摘要

In response to related issues of cyber crime and personal information protection, this study adopts the literature comparison method to explore the omissions and defects of Taiwan's policies. Through a comprehensive survey of the developments of national information security policy of other countries, those who put forward conclusions and suggestions like information security vulnerabilities through research deserve reward plans. Hence, the relevant departments in charge may be able to strengthen the defense loopholes. For the sake of the development of the information security industry, marketing strategies should be strengthened. In light of the Taiwan's small and medium enterprises without redundancy budget in information security defense, it is advisable to joins hands with the information security industry to provide free defense. Besides, in order to demonstrate the government's determination of cultivating information security talents, a long-term career development strategy for network security experts should be carried out. Establishing a link with industrial practices will be conducive to resolving the lack of information security elite cultivation and providing employment opportunities as well. Critical information Infrastructure protection requires the enhancement of cross-sectoral horizontal communication and cross-disciplinary drills on a regular basis to ensure the viability of ongoing operation plans.

主题分类 商管學院 > 資訊管理學系碩士在職專班
社會科學 > 管理學
参考文献
  1. [2] 台灣區電子電機工業同業工會, 『政府政策加持 積極發展 - 十二五推動雲端發酵』, http://www.teema.org.tw/report-detail.aspx?infoid=4406,accessed 2017/03/20。
    連結:
  2. [10] 何全德, 2013, 『從虛擬國境防護趨勢看政府資通安全策進方向』, 資訊安全通訊, 第19卷, 第2期:40~52頁。
    連結:
  3. [26] 潘城武, 2013, 『我國資通安全政策與規劃初探』, 資訊安全通訊, 第19卷, 第2期:17~23頁。
    連結:
  4. [27] 蕭美琴, 2014, 『現階段政府資通安全政策與重點業務工作』, 電腦稽核期刊,第30期,P.147-P.150。
    連結:
  5. [28] 蕭瑞祥、吳振煒、鄭啟斌, 2014, 『國安機關推動資安治理現存問題與落差因素分析之研究』, 電腦稽核, 第30期:12~25頁。
    連結:
  6. Critical Information Infrastructure Protection』 http://www.nisc.go.jp/eng/pdf/actionplan_ci_eng_v3.pdf, 2014
    連結:
  7. [40] White House, 2001, 『The National Strategy to Secure Cyberspace』 at http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf
    連結:
  8. 一、 中文部份
  9. [1] 王家宜, 2015, 『日本國家關鍵資訊基礎建設保護框架』, 行政院國家資通安全會報技術服務中心 http://www.nccst.nat.gov.tw/ArticlesDetail?lang=zh&seq=1376。
  10. [3] 行政院國家資通安全會報, 2016, 『國家資通訊安全發展方案(102年至105年) 』http://www.nicst.ey.gov.tw/News_Content3.aspx?n=F7DE3E86444BC9A8&sms=FB4DC0329B2277CF&s=918F43FED41196D2。
  11. [4] 行政院資通安全辦公室, 2015, 『網路智慧新臺灣政策白皮書基礎環境構面_子題三:網路資安隱私』 https://join.gov.tw/attachments/c8efc97f-8416-4d5a-bc36-fb3315cbb986/download/基礎環境分組-資通訊環境整備第1階段實體會議引言簡報1040306.pdf。
  12. [5] 行政院科技會報, 2015, 『雲端運算發展方案』 http://www.bost.ey.gov.tw/cp.aspx?n=B56ED9F993B2EFA5。
  13. [6] 行政院科技顧問組, 2010, 『資通安全政策白皮書』。
  14. [7] 行政院科技顧問組, 2011, 『關鍵資訊基礎建設保護政策指引』 http://land.tainan.gov.tw/FileDownLoad/FileUploadList/744.pdf。
  15. [8] 吳宗禮, 2016, 『網路安全政策』, 國家實驗研究科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1429490657867。
  16. [9] 吳宗禮, 2013, 『網路安全合作之國際策略:網路安全j-計畫』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1385004190816。
  17. [11] 林穎佑, 『急起直追:日本的網安策略』, 觀策站 VIEWPOINT TAIWAN http://www.viewpointtaiwan.com/columnist/急起直追:日本的網安策略/, accessed 2017/03/20。
  18. [12] 林宜隆、蕭瑞祥、尹延齡、周彥霖, 2012, 『我國資通安全流程分析之探討』, 2012健康與管理學術研討會。
  19. [13] 郭文中, 2013, 『歐洲國家網路安全策略之發展與執行實務指引』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
  20. [14] 許毓仁, 『台灣設立資訊長的戰略思考:附資訊長三法草案』, 火箭科技評論 https://rocket.cafe/talks/80605, accessed 2017/03/20。
  21. [15] 許乃文, 2003, 『美國國家網路安全策略』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
  22. [16] 黃彥棻, 『尋找臺灣資安新動能系列報導(一):2017年政府資安預算編列25億元,歷年最高』, IThome http://www.ithome.com.tw/news/110923, accessed 2017/03/20。
  23. [17] 黃彥棻, 『國網中心成立首個國際資安事件處理小組』, IThome http://www.ithome.com.tw/news/91320。
  24. [18] 黃財丁, 2012, 『日本政府機關資訊安全措施的統一管理標準』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/sear_list.jsp#。
  25. [19] 黃財丁, 2012, 『日本資訊安全研究發展策略』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/sear_list.jsp#。
  26. [20] 黃財丁, 2013, 『美國網路安全政策評估』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1349147888119。
  27. [21] 黃財丁, 2013, 『中國雲端運算應用安全戰略研究』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
  28. [22] 黃玉枝, 2016, 『法國國家數位安全政策』, 國家實驗研究院科技政策研究與資訊中心研究報 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
  29. [23] 陳志誠, 2013, 『德國網路安全策略』, 國家實驗研究院科技政策研究與資訊中心研究報告 http://ics.stpi.narl.org.tw/html/doc_list.jsp#。
  30. [24] 資訊應用研究團隊, 2013, 『全球雲端運算資訊安全發展趨勢』, 產業情報研究 http://mic.iii.org.tw/aisp/FreeS.aspx?id=3027。
  31. [25] 蔡易靜, 『洞悉南韓無所不在政策—u-Korea』, Foreseeing Innovative New Digiservices http://www.find.org.tw/market_info.aspx?n_ID=6815, accessed 2017/03/20。
  32. [29] Vincent Chen, 『資訊發展與安全管理立法之觀察與建議』, 火箭科技評論 https://rocket.cafe/talks/79059, accessed 2017/03/20。
  33. [30] Vincent Chen, 『從歐盟資安運作法規與架構,談我國的資安法規課題』, 火箭科技評論 https://rocket.cafe/talks/79619, accessed 2017/03/20。
  34. 二、 西文部份
  35. [31] Cabinet Decision, 2015, The Government of Japan, 『CYBERSECURITY STRATEGY』 http://www.nisc.go.jp/eng/pdf/cs-strategy-en.pdf
  36. [32] Digital business, 2014, 『The true value of identity theft in Australia』, http://digitalbusiness.gov.au/2014/11/05/the-true-value-of-identity-theft-in-australia/
  37. [33] Federal Ministry of the Interior , Department IT 3, Translation Service.
Federal Ministry of the Interior, 『Cyber Security Strategy for Germany』 https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf?__blob=publicationFile
  38. [34] Information Security Policy Council Japan, 2013, 『International Strategy on Cybersecurity Cooperation - j-initiative for Cybersecurity - 』, http://www.nisc.go.jp/eng/pdf/InternationalStrategyonCybersecurityCooperation_e.pdf
  39. [35] Information Security Policy Council, 『The Basic Policy of
  40. [36] Kyoung-Sik Min, Seung-Woan Chai and Mijeong Han, 『An International Comparative Study on Cyber Security Strategy』, Korea Internet & Security Agency, International Journal of Security and Its Applications Vol.9, No.2 , 2015, pp.13-20
  41. http://www.sersc.org/journals/IJSIA/vol9_no2_2015/2.pdf
  42. [37] National Security Council, 『Cyber Space Policy Review』 at https://obamawhitehouse.archives.gov/cyberreview/documents/
  43. [38] Nicole Falessi, Razvan Gavrila, Maj Ritter Klejnstrup, and Konstantinos Moulinos, 2013, 『National Cyber Security Strategies Practical Guide on Development and Execution』, European Network and Information Security Agency (ENISA) http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-securi ty-strategies-an-implementation-guide/at_download/fullReport
  44. [39] Prime Minister of France, 2015, 『French National Digital Security Strategy』http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique _en.pdf