咨询管理的挑战.ppt
《咨询管理的挑战.ppt》由会员分享,可在线阅读,更多相关《咨询管理的挑战.ppt(34页珍藏版)》请在三一办公上搜索。
1、溫金豐,組織理論與管理,第二章,1,第3章,資訊管理的挑戰,編者:湯宗泰、劉文良,溫金豐,組織理論與管理,第二章,2,本章學習重點,資訊安全資訊倫理資訊與法律電腦犯罪網路犯罪,溫金豐,組織理論與管理,第二章,3,導讀防不勝防,小心假網站,根據趨勢科技調查顯示,一些知名銀行、企業或組織的網站如匯豐銀行、中國工商銀行,或是線上金流支付網站PayPal等,皆有和真實網站相似網域的分身,這些分身其實都是釣魚網站,跟本尊相似度百分百,是專門等粗心網友上勾,若不慎登入,資料可能馬上外流。這些分身假網站專門等網友輸入網址時,可能拼錯字或按錯鍵盤而進入,並以幾乎完全一樣的網頁來騙取網友的銀行密碼以及私密資料,
2、一旦網友不小心疏忽未查,就會在渾然不知的情況下,將個人資訊曝露在網路駭客所架設的假網站上。,溫金豐,組織理論與管理,第二章,4,企業在考慮資訊安全時,必須重視幾種風險,1.物理破壞:例如火災、水災、電源損壞等2.人為錯誤:偶然的或不經意的行為造成破壞3.設備故障:系統及週邊設備的故障4.內、外部攻擊:內部人員、外部駭客之有目的或無目的的攻擊 5.資料誤用:共用機密資料或資料被竊6.資料遺失:故意或非故意的以破壞方式遺失資料7.程式錯誤:計算錯誤、輸入錯誤、緩衝區溢出等,溫金豐,組織理論與管理,第二章,5,資訊安全的基本需求,1.隱密性(Confidentiality):確保系統或網路中之資料,
3、只會被經過授權的人所看到。2.身份辨識(Authentication):確認使用者身份。3.不可否認(Non-repudiation):驗證使用者確實已接受過某項服務,或使用過某項資源。4.存取控制(Access Control):使用者資料存取權限之設定應依使用者工作職權而給予,以降低未經授權存取系統資源之風險。5.可獲得性(Availability):確保當經過授權之人員,要求存取某項資源時,資源可經系統及傳輸媒介獲得。6.完整性(Integrity):確保系統或網路中之資料,不會被未經授權的人員修改。7.稽核(Audit):稽核是用來幫助系統管理者追查出可疑的行為,溫金豐,組織理論與管理
4、,第二章,6,資訊安全的基本需求,溫金豐,組織理論與管理,第二章,7,資訊安全管理系統(ISMS)的六大步驟,溫金豐,組織理論與管理,第二章,8,資訊安全管理標準BS7799,國際標準制定機構英國標準協會(BSI),於1995年提出BS 7799資訊安全管理系統(Information Security Management Systems,稱ISMS),最新的一次修訂已於2005年完成,並經國際標準化組織(ISO)正式通過成為ISO 27001:2005資訊安全管理系統要求標準,為目前國際公認最完整之資訊安全管理標準。ISO27001標準可幫助組織鑑別、管理和減少資訊所面臨的各種風險,尤其在
5、高速網路化之資訊開放服務環境。通過ISO 27001國際標準驗證,是對於客戶及組織資訊的安全,提出最大的承諾與保證。BS7799包含10大管控項目,36個管控目標及127個管控措施,目的是建立一套完整的資訊安全管理系統。,溫金豐,組織理論與管理,第二章,9,10大管控項目,1.安全政策(Security Policy)2.安全組織(Organizational Security)3.資產分類與控制(Asset Classification and Control)4.人員安全(Personnel Security)5.實體與環境安全(Physical and Environmental Sec
6、urity)6.通訊與作業管理(Communications and Operations Management)7.存取控制(Access Control)8.系統開發及維護(Systems Development and Maintenance)9.營運持續管理(Business Continuity Management)10.符合性(Compliance),溫金豐,組織理論與管理,第二章,10,主要的安全防護工具,使用者帳號與密碼 防火牆 虛擬私人網路(VPN)入侵偵測系統,溫金豐,組織理論與管理,第二章,11,基本上,防火牆可以分成三大類,1.封包過濾防火牆(Packet Filte
7、ring Firewall)2.代理伺服器防火牆(Proxy Server Firewall)3.狀態檢驗式防火牆(Stateful Inspection Firewall),溫金豐,組織理論與管理,第二章,12,虛擬私人網路(VPN)運作架構,溫金豐,組織理論與管理,第二章,13,入侵偵測系統依不同的分類方式,1.主機式架構(Host Based)vs.網路式架構(Network Based)2.線上即時偵測(On-line)vs.離線偵測(Off-line)3.誤用式偵測(Misused Detection)vs.異常偵測(Anomaly Detection),溫金豐,組織理論與管理,第二
8、章,14,資訊倫理,倫理仍人倫之理,也就是做人的道理。倫理的英文為Ethic或Ethics;而道德的英文則為Mortal或Mortality。倫理與道德概念,無論是中文或英文的意思,大致為相同或相通的,在同詞上也可以互相代替,但傳統上並不做嚴格的區分。一般而言,當表示規範或理論的時候,比較傾向使用倫理;當表示現象的時候,就比較傾向使用道德。兩者在大多數情況下都是同義詞,彼此間或有微殊而無大異;更為學者認為,倫理可以說是更細緻的道德。資訊倫理是指資訊社會中,人與人之間相關的道理,它可以是指科技時代下利用電腦或網際網路,使用各種資訊的規範,也是因應資訊科技的問世所創立的規則。簡而言之,資訊倫理就是
9、與資訊科技相關的倫理。,溫金豐,組織理論與管理,第二章,15,資訊倫理的四大議題,溫金豐,組織理論與管理,第二章,16,資訊倫理的參考準則,1.普遍性理論(Universalism):強調只要是大家都認為不合倫理的事,無論理由多麼冠冕堂皇,都不可採取行動。Kant提出普遍性理論,其認為具有倫理的行為應符合下列三則條件:(1)具有普遍性,可以應用至所有人及所有情況,但又不會傷害到別人(2)能尊敬其他人,並保證他人的權利不會受損(3)尊敬他人的自主權,每個人都有權去自由選擇他們想要的2.黃金準則(Golden Rule):強調己所不欲,勿施於人,亦即不做出自已也不希望遇到的不公平對待。3.集體功利
10、主義(Utilitarian Principle):集體功利主義認為,任何人都應採取為整體社會帶來最大利益的行動。4.天下沒有白吃的午餐(No Free Lunch Rule):除非有特別宣告,否則幾乎所有有形和無形的東西,都是由他人所擁有。如果他人已經創造了某種東西對你有價值,它就具有價值,而你應該假設創造者會希望這個成果能獲得補償,也因此獲取任何對我們有利益的資訊或知識,都必須付出某種代價。,溫金豐,組織理論與管理,第二章,17,美國計算機倫理學會制定的十條戒律,1.不應用計算機(電腦)去傷害別人。2.不應干擾別人的計算機(電腦)工作。3.不應窺探別人的計算機(電腦)文件。4.不應用計算機
11、(電腦)進行偷竊。5.不應用計算機(電腦)作偽証。6.不應使用或拷貝你沒有付錢的軟體。7.不應未經許可而使用別人的計算機(電腦)資源8.不應盜用別人的智力成果9.應該考慮你所編寫的程式,所造成的社會後果。10.應該以深思熟慮和慎重的方式來使用計算機(電腦),溫金豐,組織理論與管理,第二章,18,個人資料保護法,行政院乃於民國82年間研擬完成電腦處理個人資料保護法草案,送請立法院審議,並於民國84年7月12日三讀通過,民國84年8月11日公布實施,而電腦處理個人資料保護法施行細則於民國85年5月1日公發布實施。我國電腦處理個人資料保護法的立法目的,在於規範電腦處理個人資料,以避免人格權受侵害,同
12、時促進個人資料之合理利用。電腦處理個人資料保護法的主要目的,就在於保護使用電腦個人之人格權。,溫金豐,組織理論與管理,第二章,19,電子簽章法,行政院為推動電子交易之普及運用,確保電子交易安全,促進電子化政府及電子商務之發展,已於民國90年11月14日公布電子簽章法,並自民國91年4月1日施行。電子簽章法最大的目的,就是希望透過賦予電子文件和電子簽章法律效力,建立可信賴的網路交易環境,確保能夠掌握某一資訊在網路傳輸過程中,是否遭到偽造、竄改或竊取,以保障資訊正確與完整性,並透過識別交易雙方身分,防止事後否認已完成交易的事實。,溫金豐,組織理論與管理,第二章,20,隱私權,隱私權是二十世紀才出現
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 咨询 管理 挑战
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5250052.html