| 研究生: |
蔡明宏 Ming-Hung Tsai |
|---|---|
| 論文名稱: |
已驗收的資訊系統真能符合資通系統防護基準要求?以 A 公司專案為例 Has an Accepted Information System Really Met the Requirements of the Cybersecurity Protection Standards? A Case Study a Project of Company A |
| 指導教授: |
王存國
Eric T. G. Wang |
| 口試委員: | |
| 學位類別: |
碩士 Master |
| 系所名稱: |
管理學院 - 資訊管理學系在職專班 Executive Master of Information Management |
| 論文出版年: | 2024 |
| 畢業學年度: | 112 |
| 語文別: | 中文 |
| 論文頁數: | 77 |
| 中文關鍵詞: | 資通安全法 、資訊安全管理系統 、軟體開發 、軟體物料清單 、事件紀錄 |
| 外文關鍵詞: | Cyber security Act, ISO/IEC 27001, SDLC, SBOM, System log |
| 相關次數: | 點閱:6 下載:0 |
| 分享至: |
| 查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
近年來,網路攻擊頻繁發生,資訊安全問題備受關注。為加強資安防護,
政府頒布一系列法規和標準,對組織的資安管理提出更高要求。在此背景下,
如何確保資訊系統安全,成為政府機關與資服業者共同面臨的重大課題。
本研究以資服業者承接的政府專案為例,採用個案研究來探討中小型資服
業者在滿足客戶需求和遵循資安標準中的挑戰。聚焦分析資訊系統在符合「資
通系統防護基準」的程度或差異,並提出改善對策。
研究使用文件分析、深度訪談、屬性抽樣等質性方法,以資通安全管理法
及子法、ISO/IEC 27001、CBE、SBOM 等為依據,從專案管理、開發測試、供
應鏈管理、稽核實施等角度,梳理專案的資安管理情況,找尋問題與不足。
研究發現,中小型資服業者受限於資源、客戶需求多變、人員能力參差等
因素,在落實資安控制時面臨諸多困境。專案暴露需求不明確、安全控制不完
善、供應鏈管理鬆散等問題,難以全面符合「資通系統防護基準」要求。
據此,研究提出強化變更管理、引入威脅建模、落實安全編碼規範、完善
元件管理、細化稽核日誌、加強安全意識培訓等建議,以幫助中小型資服業者
提升專案的安全品質,強化整體資安防護,平衡合規要求和成本效率。
本研究深化了對資安標準落實的微觀理解,揭示了合規驅動資安治理的侷
限性,對主管機關和產業界推動完善資訊系統的安全有啟示的意義。
In recent years, frequent cyber attacks have heightened concerns over
information security. To strengthen data protection, the government has implemented
various regulations and standards, increasing demands on organizational security
management.
This study focuses on a government project undertaken by an IT service
provider, using case studies to explore the challenges small and medium-sized IT
firms face in meeting client needs while adhering to security standards. The research
employs qualitative methods such as document analysis and in-depth interviews to
evaluate the project's adherence to "Information System Protection Standards" and
identifies areas for improvement.
Findings reveal that these firms struggle with resource limitations, fluctuating
client demands, and varying staff capabilities, leading to unclear requirements,
inadequate security controls, and loose supply chain management. Consequently, the
study suggests enhancing change management, threat modeling, security coding
practices, component management, audit logs, and security awareness training to
improve project security quality and strengthen overall data protection, balancing
compliance requirements with cost-efficiency.
This research deepens the understanding of security standard implementation and
highlights the limitations of compliance-driven security governance, providing
insights for regulatory bodies and the industry to improve information system
security.
中文文獻
1. TEEND(2021),「Log4Shell 漏洞簡介」。(存取日期:2024/03/18,取自:https://www.trendmicro.com/zh_tw/what-is/apache-log4j-vulnerability.html)
2. 中央社(2022),「裴洛西訪台頻傳駭客攻擊 NCC:資安事件 1 小時內通報」。(存取日期:2024/03/14,取自:https://www.cna.com.tw/news/aipl/202208030231.aspx)
3. 交通部公路局(2023),「有關和雲行動服務股份有限公司 (iRent) 疑似發生用戶個資外洩事件,公路總局初步查處情形說明」。(存取日期:2024/04/29,取自:https://www.thb.gov.tw/News_Content_table.aspx?n=87&s=208674)
4. 行政院(2008),「最有利標評選辦法」,全國法規資料庫。(存取日期:2024/04/08,取自:https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030080)
5. 行政院(2018a),「資通安全管理法」,全國法規資料庫。(存取日期:2024/03/14,取自:https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030297)
6. 行政院(2018b),「國家資通安全情勢報告」,全國法規資料庫。(存取日期:2024/03/14,取自:https://www-api.moda.gov.tw/File/Get/acs/zh-tw/l8nzcxYC8rOAilY)
7. 行政院(2019),「108 年國家資通安全情勢報告」,全國法規資料庫。(存取日期:2024/03/14,取自:https://www-api.moda.gov.tw/File/Get/acs/zh-tw/7tT5CqjV6Vhc8Dc)
8. 行政院(2020),「109 年國家資通安全情勢報告」,全國法規資料庫。(存取日期:2024/03/14,取自:https://www-api.moda.gov.tw/File/Get/acs/zh-tw/CyMKU5u758SH6HA)
9. 行政院(2021a),「資通系統防護基準」,全國法規資料庫。(存取日期:2024/03/14,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298115)
10.行政院(2021b),「資通安全事件通報及應變辦法」,全國法規資料庫。(存取日期:2024/03/25,取自:https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030305)
11.行政院(2021c),「資通系統防護需求分級原則」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000254363)
12.行政院(2021d),「110 年國家資通安全情勢報告」,全國法規資料庫。(存取日期:2024/03/14,取自:https://www-api.moda.gov.tw/File/Get/acs/zh-tw/v7vNpbcCyEljqi3)
13.行政院(2021e),「資通安全責任等級分級辦法」,全國法規資料庫。(存取日期:2024/03/14,取自:https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030304)
14.行政院(2021f),「資通安全管理法施行細則」,全國法規資料庫。(存取日期:2024/03/14,取自:https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030303)
15.行政院(2021g),「資通安全責任等級 A 級公務機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298107)
16.行政院(2021h),「資通安全責任等級 A 級特定非公務機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298108)
17.行政院(2021i),「資通安全責任等級 B 級公務機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298109)
18.行政院(2021j),「資通安全責任等級 B 級特定非公務機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298110)
19.行政院(2021k),「資通安全責任等級 C 級公務機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298111)
20.行政院(2021l),「資通安全責任等級 C 級特定非公務機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298112)
21.行政院(2021m),「資通安全責任等級 D 級各機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298113)
22.行政院(2021n),「資通安全責任等級 E 級各機關應辦事項」,全國法規資料庫。(存取日期:2024/04/07,取自:https://law.moj.gov.tw/LawClass/LawGetFile.ashx?FileId=0000298114)
23.行政院(2022),「數位發展部組織法」,全國法規資料庫。(存取日期:2024/03/14,取自:https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=K0000199)
24.潘淑滿(2003),質性研究-理論與運用。台北:心理出版社。
25.數位發展部(2022),「111 年度國家資通安全情勢報告」,全國法規資料庫。存取日期:2024/03/14,取自:https://www-api.moda.gov.tw/File/Get/acs/zh-tw/dsAqeYCbJqwvgBt)
26.數位發展部(2023),「資通安全維護計畫範本」,全國法規資料庫。(存取日期:2024/04/14,取自:https://www-api.moda.gov.tw/File/Get/acs/zh-tw/IgT9WPNZENcVgsH)
英文文獻
1. Executive Office of the President (2021), ‘‘Executive Order on Improving the Nation's Cybersecurity,” (accessed 2024/03/14, available at: https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity).
2. IBM (2003), ‘‘Common Base Event: An Implementation of the Common Base Event Model Version 1.1.1,” (accessed 2024/04/07, available at: https://www.academia.edu/74957089/Canonical_situation_data_format_The_common_base_event_v1_0_1).
3. ISACA (2019), CISA Review Manual, 27th Edition, Schaumburg:ISACA.
4. ISO (2018), ‘‘ISO 19011:2018 Guidelines for Auditing Management Systems,” (accessed:2024/03/14, available at: https://www.iso.org/standard/70017.html).
5. ISO/IEC (2022a), ‘‘ISO/IEC 27001:2022 Information Security, Cybersecurity and Privacy Protection - Information Security Management Systems Requirements,” (accessed 2024/03/14, available at: https://www.iso.org/standard/27001).
6. ISO/IEC (2022b), ‘‘ISO/IEC 27002:2022 Information Security, Cybersecurity and Privacy Protection - Information Security Controls,” (accessed 2024/03/14, available at: https://www.iso.org/standard/75652.html).
7. National Telecommunications and Information Administration (NTIA) (2021), ‘‘The Minimum Elements for a Software Bill of Materials,” (accessed 2024/03/14, available at: https://www.ntia.gov/report/2021/minimum-elements-software-bill-materials-sbom).