:::

詳目顯示

回上一頁
題名:完備我國資訊安全管理法規初探
書刊名:前瞻科技與管理
作者:樊國楨黃健誠 引用關係林樹國
作者(外文):Farn, Kwo-jeanHuang, Chien-chengLin, Shu-kuo
出版日期:2013
卷期:3:1
頁次:頁97-147
主題關鍵詞:框架實作計畫資訊保證資訊安全管理法制化標準化FrameworkImplementation projectInformation assuranceInformation security managementLegal institutionalizationStandardization
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(2) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:29
  • 點閱點閱:106
隨著資訊化之日益普及,資訊安全管理法規已成為建立與完善資訊安全管理制度及明確社會各個面向資訊(安全)保證(Information Assurance)的責任以及義務之基石。「法規合為事而定」,綜覽美國與中國大陸資訊安全管理法規的脈絡與進程,據以闡明其核心組件並提出我國資訊安全管理法規之框架與資訊安全管理暫行條例草案,做為完備相關法規的參考。
With the popularity of information technology, the Information Security Management Regulations have become the foundation stone of perfecting the information security management systems and of clarifying the responsibility of the Information Assurance in the society. In this paper, the main components of the Information Security Management Laws in the U.S. and China will be referred so as to put forward the framework and draft of the Information Security Management Regulations and Acts in our country.
期刊論文
1.中華民國電腦稽核協會(2009)。中華民國電腦稽核協會2009年教育訓練課程。電腦稽核,20,178-179。  延伸查詢new window
2.李東宜(20100505)。政府機構資通安全執行概況調查報告。政府機關資訊通報,271。  延伸查詢new window
3.邱梓華(2011)。主機安全等級保護配置指南。信息網絡安全,2011(增刊),122-125。  延伸查詢new window
4.Frick D. E.、楊黎中(2012)。解析風險量化的迷思。國防譯粹月刊,39(12),4-9。  延伸查詢new window
5.樊國禎、黃健誠(20110400)。資訊安全護理之三:資訊安全管理系統的連續性稽核初探。資訊安全通訊,17(2),3-26。  延伸查詢new window
6.樊國楨、劉家志、黃健誠(20100100)。資訊安全護理之一:終端護理。資訊安全通訊,16(1),4-25。  延伸查詢new window
7.樊國楨、劉家志、黃健誠、王演芳、林國水、朱朝昌(20100400)。資訊安全護理之二:可信賴網路接取。資訊安全通訊,16(2),1-18。  延伸查詢new window
8.樊國禎、朱潮昌、黃健誠(20110700)。資訊安全護理之四:軟體保證與標準化。資訊安全通訊,17(3),3-20。  延伸查詢new window
9.樊國楨、朱潮昌、黃健誠(20111000)。資訊安全護理之四:軟體保證與標準化。資訊安全通訊,17(4),1-22。  延伸查詢new window
10.樊國楨、林惠芳、林樹國、黃健誠(20120500)。個人資料檔案之設計與保護實作初探:稽核人員宜具備的知識與技能。前瞻科技與管理,2(1),147-174。new window  延伸查詢new window
11.樊國楨、黃健誠、林惠芳(20120400)。資訊安全護理之五:數位社會資訊安全生態系統(Ecosystem)初探。資訊安全通訊,18(2),20-34。  延伸查詢new window
12.樊國楨、黃健誠、林國水(20120700)。雲端運算之標準化與管理驗證規範要求初探:根基於美國的聯邦風險與授權管理計畫。電腦稽核,26,10-31。new window  延伸查詢new window
13.樊國楨、林惠芳、黃健誠(20120100)。資訊安全法制化初探之一:根基於美國聯邦資訊安全管理法。資訊安全通訊,18(1),23-40。  延伸查詢new window
14.樊國楨、林惠芳、黃健誠(20120400)。資訊安全法制化初探之二:隱私衝擊評鑑。資訊安全通訊,18(2),6-19。  延伸查詢new window
15.樊國楨、林惠芳、黃健誠(20120700)。資訊安全法制化之三:根基於中國大陸的「計算機信息系統信息安全保護條例:1994-02-18」與「信息安全等級保護管理辦法:2007-06-22」。資訊安全通訊,18(3),1-31。  延伸查詢new window
16.樊國禎、黃健誠、林惠芳(20120600)。數位社會資訊安全生態系統(Ecosystem)標準化簡介。標準與檢驗,162,42-58。  延伸查詢new window
17.樊國楨、林惠芳、黃健誠(20120100)。管理系統驗證稽核員應具備之知識與技能初探:根基於醫療法第68條及資訊安全管理系統。電腦稽核,25,132-147。new window  延伸查詢new window
18.樊國楨、林惠芳、黃健誠、林樹國(20121100)。論美國資訊安全管理政策--從「數位空間國際策略」中之供應鏈風險管理標準化進程談起。前瞻科技與管理,2(2),15-35。new window  延伸查詢new window
19.Backhouse, J.(2006)。Circuits of Power in Creating de jure Standards: Shaping an International Information Systems Security Standards。MIS Quarterly,30,413-438。  new window
20.Hsu, C. W.(2009)。Frame Misalignment: Interpreting the Implementation of Information Systems Security Certification in an Organization。European Journal of Information Systems,18(2),140-150。  new window
21.Ryoo, J. P.(2012)。Software Security Tactics。IAnewsletter,15(1),44-49。  new window
22.樊國楨、林惠芳、黃健誠(20130300)。資訊安全管理之第三方稽核的資訊安全技術評估方法初探--根基於中國大陸之信息安全等級保護測評要求。標準與檢驗,171,44-57。  延伸查詢new window
23.樊國楨、林惠芳、黃健誠(20130400)。資訊安全管理之第三方稽核的資訊安全技術評估方法初探--根基於中國大陸之信息安全等級保護測評要求。標準與檢驗,172,23-35。  延伸查詢new window
24.樊國楨、黃健誠、林樹國(20110500)。資訊安全管理系統政策探微:根基一政府機關之異地備援個案。前瞻科技與管理,1(1),61-83。new window  延伸查詢new window
25.樊國楨、林惠芳、黃健誠(20120400)。根基於2011-05-16之「數位空間國際策略」中的供應鏈風險管理標準化進程探討美國資訊安全管理政策之實作。資訊安全通訊,18(2),69-91。  延伸查詢new window
26.Mitchell, Ronald K.、Agle, Bradley R.、Wood, Donna J.(19971001)。Toward a Theory of Stakeholder Identification and Salience: Defining the Principle of Who and What Really Counts。Academy of Management Review,22(4),853-886。  new window
會議論文
1.方耀宇(2009)。公務人員資安職能規劃。國家資通安全政策研討會。台北:行政院。  延伸查詢new window
2.Moriarty, K. M.(2011)。IETF MILE: Improving Inc ident and Informa t ion Sha r ing Standards, Managed Incident Lightweight Exchange (MILE) Working Group。7th Annual IT Security Automation Conference and Expo。Hyatt Regency Arlington (Crystal City), VA, US。  new window
3.樊國楨(2012)。完備我國資訊安全管理法規之架構初探。2012年第十六屆全國科技法律研討會。新竹:國立交通大學。615-638。  延伸查詢new window
4.Jarzombek, J.(2012)。Software Assurance: Enabling Enterprise Resilience through Security Automation and Software Supply Chain Risk Management。2012 annual computer security applications conference presentations。Orlando, US。  new window
研究報告
1.蕭乃沂、朱斌妤(2011)。電子治理計畫規劃、執行與成效整體性評估 (計畫編號:RDEC-MIS-100-005)。台北:台北:行政院研究發展考核委員會。  延伸查詢new window
2.Feiler, L.(2011)。Information Security Law in the EU and the U.S. - A Risk-Based Assessment of Regulatory Policies。Stanford Law School and University of Vienna School of Law。  new window
3.(201002)。Guide for Applying the Risk Management Framework to Federal Information Systems。  new window
圖書
1.美國國家安全局、左曉棟、國家973信息與網絡安全體系研究課題組(2002)。信息保障技術框架。北京:北京中軟電子出版社。  延伸查詢new window
2.行政院法規委員會(2011)。行政機關法制作業實務。台北:行政院秘書處。  延伸查詢new window
3.王文杰(2011)。嬗變中之中國大陸法制。新竹:國立交通大學。new window  延伸查詢new window
4.公安部信息安全等級保護評估中心(2010)。信息安全等級測評師培訓教程(初級)。北京:電子工業出版社。  延伸查詢new window
5.公安部信息安全等級保護評估中心(2011)。信息安全等級測評師培訓教程(中級)。北京:電子工業出版社。  延伸查詢new window
6.行政院研究發展考核委員會(2009)。網路社會發展政策整合研究第二期:完備網路社會制度與法治環境。台北:行政院研究發展考核委員會。  延伸查詢new window
7.吳亞非(2007)。信息安全風險評估。北京:清華大學。  延伸查詢new window
8.趙戰生(2006)。信息安全保密教程。合肥:中國科學技術大學出版社。  延伸查詢new window
9.韓鎮華、謝志昌(2012)。出席2012年第13屆國際共同準則(ICCC)研討會。台北:國家通訊傳播委員會。  延伸查詢new window
10.簡太郎(2012)。韓國、日本政黨選舉、戶政及資訊安全管理制度考察報告。台北:內政部。  延伸查詢new window
11.Jacob, K.(2006)。Information Technology Standards and Standardization Research。Idea Group。  new window
12.Kelly, J. S.(1998)。Social Choice Theory: An Introduction。Berlin, Germany:Springer- Verlag。  new window
13.National Security Agency(2002)。Information Assurance Technical Framework。  new window
14.刁明芳(1997)。一百億國票風暴。台北:天下文化出版公司。  延伸查詢new window
15.Dahl, Robert A.(1967)。Pluralist Democracy in the United States: Conflict and Consent。Chicago, Illinois:Rand McNally。  new window
單篇論文
1.樊國楨。資訊安全管理實作初探--根基於美國聯邦政府資訊安全管理法計畫與中國大陸信息安全等級保護之發展歷程。  延伸查詢new window
其他
1.ISO(2005)。Information technology - Security techniques - Information security management systems -- Requirement: 2005-10-15(ISO/IEC 27001)。,International Organization for Standardization。  new window
2.ISO(2012)。Information Technology - Security Techniques - Information Security Management for Inter-Sector and Inter- Organizational Communications: 2012- 04-01(ISO/IEC 27010)。,International Organization for Standardization。  new window
3.ISO(2012)。Information Technology - Security Techniques - Refining Software Vulnerability Analysis Under ISO/IEC 15408 and ISO/IEC 18045: 2012-08- 15(ISO/IEC TR 20004)。,International Organization for Standardization。  new window
4.ISO(2012)。Information Technology - Security Techniques - Guidelines For Cybersecurity: 2012-07-15(ISO/IEC 27032)。,International Organization for Standardization。  new window
5.ISO(2012)。Information technology - Software asset management - Part 1: Processes and tiered assessment of conformance: 2012- 06-13(ISO/IEC 19770-1)。,International Organization for Standardization。  new window
6.ISO(2013)。Informat ion t e chnology - Security techniques - Governance of information security: 2013-05-15(ISO/ IEC 27014)。,International Organization for Standardization。  new window
7.(20120831)。行政院陳冲院長指示,無爭議之「個人資料保護法」條文於2012-10-01實施,有爭議條文(第6條、第41條及第54條)送立院審議。  延伸查詢new window
8.國家保密技術研究所,http://baike.baidu.com/view/3253023.htm#3, 2013/05/16。  new window
9.公安部第三研究所安全防護與信息安全產品及系統檢驗實驗室,http://202.127.0.100/jgjs/index.jsp, 2013/05/20。  延伸查詢new window
10.中華人民共和國水利部信息化工作領導小組辦公室(201003)。水利網絡與信息安全體系建設基本技術要求,http://www.djbh.net/webdev/file/webFiles/File/zcbz/201226164441.pdf, 2013/05/16。  延伸查詢new window
11.中華人民共和國公安部信息安全等級保護評估中心(200911)。信息安全等級保護安全建設整改工作培訓材料之一,http://www.docin.com/p-77049881.html, 2013/05/16。  延伸查詢new window
12.行政院研究發展考核委員會(2012)。電子化政府報告書(100年度),行政院研究發展考核委員會。,http://www.rdec.gov.tw/ct.asp?xItem=4536636&ctNode=12862&mp=100, 2013/05/16。  延伸查詢new window
13.行政院國家資通安全會報技術服務中心。公務人員資安職能發展藍圖,http://icstweb.cloudapp.net/Capacity.aspx, 2013/05/16。  延伸查詢new window
14.監察院(20130416)。據審計部100年度中央政府總決算審核報告,行政院衛生署推動電子病歷相關計畫,於成本效益、法令規章、資訊安全、資源分配及運用、推廣行銷等層面,涉有未盡職責及效能過低等情乙案之調查報告,http://www.cy.gov.tw/AP_HOME/Op_Upload/eDoc/調查報告/102/102000172電子病歷調查報告-上網版doc.pdf, 2013/05/16。  延伸查詢new window
15.潘城武(20121210)。政府資安的策略規劃,http://www.cosa.org.tw/index.php?option=com_remository&Itemid=28&func=startdown&id=383, 2013/05/16。  new window
16.Bowen, P.(200610)。Information Security Handbook : A Guidefor Managers,http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf, 2013/05/16。  new window
17.Boyens, Jon,Paulsen, Celia(20121014)。Notional Supply Chain Risk Management Practices for Federal Information Systems,https://nvlpubs.nist.gov/nistpubs/ir/2012/nist.ir.7622.pdf。  new window
18.Cyber Security & Information Assurance(20130425)。The DoD IA Policy Chart,http://iac.dtic.mil/csiac/ia_policychart.html, 2013/05/16。  new window
19.Davidson, D.。Managing Global Supply Chain Risk: Security & Resiliency (of the Chain) and Integrity (of Product),http://www.ndia.org/Divisions/Divisions/ SystemsEngineering/Documents/ Past%20Meetings/Program%20 Protection%20Workshop%20May%20 1-2,%202012/Don_Davidson_ ManagingGlobalSupplyChainRisk.pdf, 2013/05/16。  new window
20.Hathaway, M. E.(20100514)。Cybersecurity: The U.S. Legislative Agenda,http:// belfercenter.ksg.harvard.edu/files/ legislative-landscape-publish-final.pdf, 2013/05/16。  new window
21.Hathaway, M. E.(201011)。Cybersecurity: The U.S. Legislative Agenda,http://belfercenter.hks.harvard.edu/files/ short-summary-legislation-nov2010.pdf, 2013/05/16。  new window
22.Homeland Security Digital Library(20120327)。IT Supply Chain Security: Review of Government and Industry Efforts,https://www.google.com.tw/url?sa=t&rct =j&q=&esrc=s&source=web&cd=1&cad =rja&ved=0CDgQFjAA&url=http%3A% 2F%2Fwww.hsdl.org%2F%3Fview%26di d%3D704788&ei=VR2CUYzcH8avkgXn 7oHACg&usg=AFQjCNGSJkecqSBXD- 9IOJbDRscgf8tScA, 2013/05/16。  new window
23.Johnson, A.,Toth, P.(200709)。Security Assessment Provider Requirements and Customer Responsibilities: Building a Security Assessment Credentialing Program for Federal Information Systems (Initial Public Draft),http://csrc.nist. gov/publications/drafts/nistir-7328/ NISTIR_7328-ipdraft.pdf, 2013/05/16。  new window
24.Maxson, P.,Curry, A.(20110808)。Cybersecurity Workforce Structure, Training, and Professional Development within NICE,http:// www.actgov.org/knowledgebank/ documentsandpresentations/ Documents/Shared%20Interest%20 Groups/Human%20Capital%20SIG/ Cybersecurity%20Workforce%20 Structure%20Training%20and%20 Prof%20Dvlpment%20within%20 NICE%20-%20P%20Maxson-A%20 Curry-DHS%, 2013/05/16。  new window
25.National Institute of Standards and Technology(20021024)。Federal Information Security Management Act (FISMA) Implementation Project,Computer Security Resource Center。,http://csrc. nist.gov/groups/SMA/fisma/index.htm。  new window
26.National Institute of Standards and Technology(20130501)。Federal Information Security Management Act (Fisma) Implementation Project,Computer Security Resource Center。,http://csrc. nist.gov/groups/SMA/fisma/index.htm, 2013/05/16。  new window
27.Organisation for Economic Co-operation and Development(2008)。Building on Institutional Framework for Regulatory Impact Analysis (RIA): Guidance for Policy Makers,http://www.oecd.org/regreform/regulatorypolicy/40984990.pdf, 2013/05/16。  new window
28.Peter, M.(2012)。CAESARS FrameworkExtension: An Enterprise Continuous Monitoring Technical Reference Model,http://csrc.nist. gov/publications/drafts/nistir-7756/Draft- NISTIR-7756_second-public-draft.pdf, 2013/05/16。  new window
29.Song, H.(2011)。Chinese General Techniques Requirements For Information Systems,http://www.yourcreativesolutions.nl/ICCC12/p/110927/C05-Haohao%20Song.pdf, 2013/05/16。  new window
圖書論文
1.李長晏(2010)。從多層次治理解構八八水災之政府失能現象。災難治理與地方永續發展。新北:韋伯文化。  延伸查詢new window
2.Jajodia, S.(1995)。Logical Design of Audit Information in Relational Database。Information Security: An Integrated Collection of Essays。Los Alamitos, CA:IEEE Computer Society。  new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
QR Code
QRCODE