题名

資訊安全護理之三:資訊安全管理系統的連續性稽核初探

DOI

10.29614/DRMM.201104.0002

作者

樊國楨;黃健誠

关键词

數位社會 ; 連續性稽核 ; 資訊安全管理系統 ; 資訊分享與分析中心 ; 組織性攻擊 ; Cyberspace ; Continuous Certification and Accreditation ; Information Security Management System ; Information Sharing and Analysis Center ; Organized Attack

期刊名称

資訊安全通訊

卷期/出版年月

17卷2期(2011 / 04 / 01)

页次

3 - 26

内容语文

繁體中文

中文摘要

數位社會中之資訊系統是頗具誘惑力的攻擊標的,宜具備防護駭客團體、組織犯罪等全方位威脅個體攻擊之能量。應健全局限遭受如:主動攻擊、被動攻擊、內部人員攻擊、物理臨近攻擊及分派攻擊等各類攻擊損害程度之能力與在攻擊後快速回復的反應處理機制。根基於美國提出的資訊安全管理系統之連續性稽核以及資訊安全護理系列報導之終端護理與可信賴網路接取(註),探討其與資訊分享及分析中心的關連性及其發展歷程。

主题分类 基礎與應用科學 > 資訊科學
参考文献
  1. 樊國楨(2010)。資訊安全管理系統標準化之實然應然問題探微:根基於「推動資訊與資訊系統分類分級」行動方案。資訊安全通訊,16(4),1-31。
    連結:
  2. 蔡益坤 (2010) 程式分析技術於源碼安全檢測之應用(簡報資料),2010 資通安全關鍵技術研發成果發表會,台北市,2010 年12 月10 日。
  3. 行政院國家資通安全會報(2010) 資安發字第0990100394 號函(資訊系統分類分級與鑑別機制參考手冊,2010 年7 月),2010-07-05。
  4. 法務部 (2009) APEC (Asia – Pacific Economic Cooperation) APEC 隱私權保護綱領(中英文對照),2009 年10 月
  5. http://www.dhs.gov/ (2010-11-30).
  6. DHS (Department of Homeland Security) (2010) White Paper: Making Security Measurable and Manageable
  7. ISO (1999) Information technology – Security Techniques – Evaluation Criteria for IT Security (All Parts), ISO/IEC 15408.
  8. Whitehouse (2009) Cyberspace Policy Review (2009-05-29).
  9. Frederick, Cynthia (2002) Information Assurance Technical Framework 3.1, National Security Agency, http://www.iatf.net (2003-03-19)
  10. http://www.csrc.nist.gov/ (2010-11-30).
  11. 國家資通安全會報(2009) 國家資通訊安全發展方案(98~101 年),行政院資安發字第0980100055 號函,2009 年2 月5 日。
  12. 行政院主計處電子資料處理中心 (2010) 中審字第09990000855 號函,2010 年7 年28 日。
  13. 中華民國資訊安全學會(2007) 經濟部國營事業委員會重要民生基礎建設資安資訊分享與分析中心(電力、油氣、自來水部分)建置計畫規劃服務,2007-03-25。
  14. http://www.whitehouse.gov/omb/ (2010-11-30).
  15. 個人資料保護法 (2010) 中華民國99 年5 月26 日華總一義字第09900125121 號總統令公布
  16. ISO (2006) Information Technology – Security Techniques – Security Assessment for Operational System, ISO/IEC TR 19791.
  17. 吳明蔚 (2009) 「Web 應用程式安全」訓練課程教育訓練教材,行政院研究發展考核委員會,2009 年10 月吳明蔚 (2009) 「Web 應用程式安全」訓練課程教育訓練教材,行政院研究發展考核委員會,2009 年10 月,未出版
  18. White House (2002) The National Strategy to Secure Cyberspace.
  19. Amoroso, E.G.(2011).Cyber Attacks: Protection National Infrastructure.Elsevier.
  20. Taylor, H.(2007).FISMA Certification & Accreditation Handbook.Syngress.
  21. Young, S.,Aitel, D.(2004).The Hacker's Handbook.Auerbach Publications.
被引用次数
  1. 樊國楨、黃健誠、林惠芳(2012)。資訊安全法制化初探之二:隱私衝擊評鑑。資訊安全通訊,18(2),6-19。
  2. 樊國楨、黃健誠、林惠芳(2012)。資訊安全法制化初探之一:根基於美國聯邦資訊安全管理法。資訊安全通訊,18(1),23-40。
  3. 樊國楨、黃健誠、林樹國(2013)。完備我國資訊安全管理法規初探。前瞻科技與管理,3(1),97-147。
  4. 樊國楨、黃健誠、朱潮昌、樊國楨、黃健誠、朱潮昌(2011)。資訊安全護理之四:軟體保證與標準化(上)。資訊安全通訊,17(3),3-20。
  5. 羅德興,錢素英,樊國楨,陳韶薇(2023)。資通安全管理法驗證方案特定要求事項標準化初論:根基於ISO/IEC 27001:2022(E)及ISO/IEC 27009:2020(E)框架。電腦稽核,48,24-60。
  6. (2003)。歐洲密碼模組(NESSIE)徵選過程紀實。資訊安全通訊,9(4),121-139。
  7. (2011)。資訊安全護理之四:軟體保證與標準化(下)。資訊安全通訊,17(4),1-22。