系統識別號 | U0002-0206200513324700 |
---|---|
DOI | 10.6846/TKU.2005.00018 |
論文名稱(中文) | 資訊安全情境認知模式之研究 |
論文名稱(英文) | A Study of Situation Awareness Model for Information Security |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊管理學系碩士班 |
系所名稱(英文) | Department of Information Management |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 93 |
學期 | 2 |
出版年 | 94 |
研究生(中文) | 劉志銘 |
研究生(英文) | Jhih-Ming Liou |
學號 | 692520892 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | |
口試日期 | 2005-05-21 |
論文頁數 | 105頁 |
口試委員 |
指導教授
-
蕭瑞祥
委員 - 侯永昌 委員 - 李鴻章 委員 - 莊裕澤 委員 - 陳建宏 |
關鍵字(中) |
情境認知 情境知覺全面評估技術 認知 |
關鍵字(英) |
Situation Awareness Situation Awareness Global Assessment Technique Awareness |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
人是資訊安全弱點與威脅的連結,尤其在企業中組織人員普遍對資訊安全的認知不足,而難以防範資訊安全事件不斷重演,事件發生時往往錯失處理時機,造成企業內部極大損失。有鑑於此,本研究透過Endsley在1995年提出之情境認知(Situation Awareness:SA)動態決策方式與1986年提出的情境知覺全面評估技術(Situation Awareness Global Assessment technique:SAGAT),發展一套適合使用在資訊安全上的認知模式,並驗證其適用性與對使用者的成效。本研究採用實驗室實驗法,對象為大學生,在認知學習中以本研究發展的情境認知動畫作為學習上的互動,加深其印象。在最後評量上則利用腳本敘事理論所撰述之情境題,模擬資訊安全認知情境,當遇到類似資安事件時,知道該如何處理。從本研究結果得知,情境式學習會加深使用者資訊安全認知印象,達到顯著效果,因此情境式教學比傳統式教學有顯著成效。對資訊議題的注意程度則影響情境認知與行為成效,因此不管是否為資訊背景的人,在情境認知中若對資訊議題非常注意則在情境認知評量之行為成效上都會有顯著。本研究驗證情境認知模式應用在資訊安全的認知上是可行的,對資訊安全認知效果亦顯著。 |
英文摘要 |
People are the factor of threats and weakness in the information security. The lack of information security awareness, especially in employees, it was difficult to avoid the security incidents happened. When the event happened, it always missed the chance to deal with and caused mass of losses of the corporation. This study was referring to Endsley’s “Situation Awareness Dynamic Decision Model” proposed in 1995 and “The Situation Awareness Global Assessment Technique” proposed in 1986. To develop a model that can appropriately to use on information security issues, it verified the performance of user. This study was used the laboratory experiment and the participants were undergraduate students. This study impressed the participants’ information security awareness by the situation awareness animation. In last assessment, we use the Narrative theory to simulate the information security issues and to examine their. As the result, we discovered that situation awareness animation was more effective than the traditional method. The degree of ”Attention” for the information security issues can affect situation awareness and performance of action. Even people who are not with the background of information, they still had high performance in the situation awareness measure when they were more attention to the issues of the information security. The Model demonstrate applicability and performance of the user, so it was a feasible situation awareness model that used on the awareness of the information security that it had positive effect. |
第三語言摘要 | |
論文目次 |
目錄 1. 緒論 1 1.1.研究背景與動機 1 1.2.研究目的 4 1.3.研究架構與流程 5 1.4.研究限制 7 2. 文獻探討 9 2.1.資訊安全認知 9 2.2.情境認知理論 12 2.3.從認知心理層面探討 17 2.4.情境設計與敘事理論 21 3. 研究模式與方法 27 3.1.研究模式 27 3.2.評量方式 28 3.3.研究方法 28 4. 實驗設計與驗證 31 4.1.實驗教材設計 31 4.2.評量設計 35 4.3.實驗對象與施測流程 39 5. 資料分析 50 5.1.信效度分析 50 5.2.基本能力分析與假說驗證 53 6. 結論與建議 79 6.1.結論 79 6.2.建議 80 7. 參考文獻 82 8. 附錄 86 圖目錄 圖 1.1 電子化政府趨勢發展重點 1 圖 1.2 企業發生災難時所產生的影響 3 圖 1.3 企業在資訊技術的執行優先順序(2004年) 5 圖 1.4 研究流程 6 圖 2.1 The IT Security Learning Continuum 11 圖 2.2 動態決策之情境認知模式[31] 12 圖 2.3 Lasswell 的傳播模式 18 圖 2.4 資訊處理模式 Gagne, Briggs及Wager [39] 19 圖 2.5 人、物、境的關係構成模擬情境[12] 21 圖 2.6 情境設計程序方向與設計物情境擴展方向[17] 22 圖 2.7 設計意念具體化的方法[13] 22 圖 2.8 傳統線性敘述結構 25 圖 3.1 修正後之情境認知模式 27 圖 4.1 情境認知課程 34 圖 4.2 優質密碼情境模擬 35 圖 4.3 桌面清空政策情境模擬 35 圖 4.4 互動式教學_優質密碼詢問流程圖 42 圖 4.5 互動式教學_桌面清空詢問流程圖 43 圖 4.6 互動式教學_情境認知實施程序 本研究整理 44 圖 4.7 傳統式教學_優質密碼詢問流程圖 47 圖 4.8 傳統式教學_桌面清空詢問流程圖 48 圖 4.9 傳統式教學_情境認知實施程序 本研究整理 49 圖 5.1 情境認知模式第一部份剖析圖 61 圖 5.2 情境認知模式第二部份剖析圖 66 圖 5.3 情境認知模式第三部份剖析圖 71 圖 5.4 情境認知模式第四部份剖析圖 75 表目錄 表 2.1 NIST標準List 10 表 2.2 認知(Awareness)、訓練(Training)、教育(Education)之比較 11 表 2.3 最小故事結構公式 24 表 4.1 Selecting Awareness Topics 32 表 4.2 大學生電腦基本能力評量--前測(1) 37 表 4.3 大學電腦基本評量—前測(2) 38 表 4.4 實驗設計分組表 40 表 5.1 因素分析後轉軸後成分矩陣之因素負荷量分析表 51 表 5.2 大學生電腦基本能力評量之基本資料描述(資管與非資管比較) 53 表 5.3 大學生電腦基本能力評量之基本資料描述(組內比較) 54 表 5.4 資訊安全情境認知評量實(實驗組內部比較) 57 表 5.5 資訊安全情境認知評量實(實驗組與對照組之比較) 58 表 5.6 實驗組資管 2C逐步多元迴歸分析表 61 表 5.7 實驗組國貿 2C逐步多元迴歸分析表 63 表 5.8 實驗組整體(資管2C +國貿 2C)逐步多元迴歸分析表 64 表 5.9 實驗組資管 2C逐步多元迴歸分析表 67 表 5.10 實驗組國貿 2C逐步多元迴歸分析表 68 表 5.11 實驗組整體(資管2C +國貿 2C)逐步多元迴歸分析表 69 表 5.12 實驗組資管 2C逐步多元迴歸分析表 72 表 5.13 實驗組國貿 2C逐步多元迴歸分析表 73 表 5.14 實驗組整體(資管2C +國貿 2C)逐步多元迴歸分析表 74 表 5.15 實驗組資管 2C逐步多元迴歸分析表 75 表 5.16 實驗組國貿 2C逐步多元迴歸分析表 76 表 5.17 實驗組整體(資管2C +國貿 2C)逐步多元迴歸分析表 77 表 5.18 研究假說檢定結果 78 |
參考文獻 |
[1]鐘聖校博士著,認知心理學,民國84 年7月,台北:心理出版社。 [2]Margaret E. Gredler著 吳幸宜譯,學習理論與教學應用,民國92年10月,台北:心理出版社。 [3]周文欽,研究方法:實徵性研究取向 2rd,民國93年9月,台北:心理出版社。 [4]張紹勳著,《研究方法》,民國89年,台北:滄海書局。 [5]L. Mann, D.A. Sabatino著 黃慧真譯,認知過程的原理,民國83年10月,台北:心理出版社。 [6]簡茂發,〈信度與校度〉,收錄於楊國樞、文崇一、吳聰賢、李亦園,社會及行為科學研究法(上冊),民國78年,台北:台灣東華書局,頁323-351。 [7]吳明隆,SPSS統計應用學習實務(問卷分析與應用統計),民國92年10月,台北:知城數位科技公司 [8]徐廣寅,資訊安全管理導論,民國93年,台北:金禾資訊公司。 [9]張添洲著,教材教法,民國89年,台北:五南圖書出版社。 [10]黃炳煌,課程理論之基礎,民國86年,台北:文景。 [11]張靜嚳,傳統教學有何不妥?建構與教學第四期,民國85年,發行:國立彰化師範大學科學教育研究所科學教育中心。 [12]余德章、林文綺、王介丘編著,劇本導引Scenario-oriented Design --資訊時代產品服務設計新法,2001,台北:田園城市。 [13]楊裕富,設計的文化基礎-設計、符號、溝通,1998,台北:亞太圖書。 [14]李幼蒸,當代西方電影美學思想,民國八十年,時報文化,台北。 [15]劉光俊,主控制室運轉人員情境知覺量測方法之發展,交通大學工業工程與管理研究所碩士論文,民國87年。 [16]林喬偉,從中國古典文學賞析來探討多媒體製作的腳本結構─以鏡花緣多媒體為例,元智大學資訊研究所碩士論文,民國89年。 [17]廖啟超,多媒體之情境設計探討-以「未來-行的憧憬」創作為例,元智大學資訊傳播系碩士論文,民國91年。 [18]陳泰安,『高雄市國中教師資訊素養之研究』,中華民國第十七屆科學教育學術研討會,2001年12月。 [19]孟令珠,電腦化教學策略對中文輸入學習成效之影響探討,臺灣師範大學資訊教育研究所碩士論文,民國91年。 [20]蘇信忠,設計再現-從心智再現到實體再現,國立成功大學工業設計研究所碩士論文,民國82年。 [21]施志昇,「互動式多媒體敘事分析之研究」,私立元智工學院,碩士論文,民國86年。 [22]林盛宏、郭子安、劉晨旭、林吟美,以電腦動畫情境激發設計構想的初探,中華民國設計學會第四屆學術研究成果研討會論文集(259-264),1999。 [23]吳文雄,「在電腦技能訓練中學習者自律之研究--社會認知理論的應用」,國立中山大學資訊管理研究所博士論文,民國88年。 [24]Anderson,J.R.,Cognitive psychology and its implications(3rd ed.).New York:Freeman,1990。 [25]Bordwell, D., & Thompson, k., Film Art-An Introduction, 4th edition,McGraw-Hill, New York,1979。 [26]Bloom, B., Human Characteristics and School learning. New York: McGraw Hill,1976。 [27]BS7799-1 Information Security management-Part1 Code of practice for information security management systems,2002。 [28]BS7799-1 Information Security management-Part2 Specification for information security management,2002。 [29]Bagozzi, R.P. “Assessing Method Variance in Multitrait-Multimethod Matrices: The Case of Self-Reported Affect and Perceptions at Work,” Journal of Applied Psychology, Vol. 75,547-560,1990。 [30]Braune,R.J.,and Trollip, S.R. Towards and internal model in pilot training. Aviation, Space and Environmental medicine,53,996-999,1982。 [31]Endsley,M.R. and Garland D.J(Eds.), Situation Awareness Analysis and Measurement : Theoretical underpinnings of situation awareness:a critical review. Mahwah , NJ:Lawrence Erlbaum Associates,2000。 [32]Endsley,M.R., “Toward a Theory of Situation Awareness human factors” , Human Factors:the Journal of the Human Factors Society , Vol. 37:1, pp. 32-64. 1995。 [33]Endsley,M.R., Situation Awareness in dynamic human decision making:Measurement. In R.D. Gilson, D.J. Garland,& J.M. Koonce(Eds.) , Situation Awareness in complex system, pp. 79-97.Daytona Beach,FL:Embry-Riddle Aeronautical University press,1994。 [34]Endsley,M.R.,A methodology for the objective measurement of situation awareness. In situational awareness in aerospace operations(AGARD-CP-478; pp. 1/1-1/9). Neuilly-Sur-Seine, France: NATO-Advisory Group for Aerospace Research and Development,1990。 [35]Endsley,M.R., Situation Awareness Global Assessment Technique (SAGAT) In Proceeding of the National Aerospace and Electronics Conference (pp.789-795). New York: IEEE.,1988。 [36]Endsley,M.R., SAGAT:A methodology for the measurement of situation awareness (NOR DOC 87-83).Hawthome, CA:Northrop Corp,1987。 [37]Garrand,T., Multimedia:Entertainment,education, training,advertising and world-wide web. Boston, MA: Focal Press, 1997。 [38]Gagné, R. M., The conditions of learning(3rd ed.). New York : Holt , Rinehart & Winston , 1977a。 [39]Gagné, R.M., Briggs, L. J., & Wager, W. W. (1992). Principles of Instructional Design(4th ed.). New York: Holt, Rinehart and Winston.。 [40]Gagné, R. M.,The conditions of learning(4th ed.). New York : Holt , Rinehart & Winston , 1985。 [41]Hair, Jr., Joseph F., Anderson, Rolph E., Tatham, Ronlad L., and Black,William C. , Multivariate data analysis 5rd, Prentice-Hall International, Inc., New York, pp.730,1998。 [42]Howell,D.C., Statistical Methods for Psychology (2nd ed. ). Boston: Duxbury Press, 1987。 [43]Kaiser,H."An index of factorial simplicity", Psychometrika(39)P.31-36,1974。 [44]Logan,G.D.Automaticity,resource,and memory,Theoretical controversies and practical implications,Human Factors, 30,583-598,1988。 [45]Laska, J.A.,The relationship between instruction and curriculum. Instructional Science , 13(3) , 203~212 ,1984。 [46]Lasswell, H.D.The Structure and Function of Communication in Society. In L. Bryson (ed.).The Communication of Ideas.New York:harper and Brothers,1948 [47]Manktelow, K. and J. Jones. Principles from the Psychology of Thinking and Mental Models. Applying Cognitive Psychology to User-Interface Design. M. Gardiner and B. Christie. Chichester, John Wiley & Sons,1987。 [48]Nunnally, J. C. Psychometric Theory(2nd ed.).New York:McGraw-hill,1978。 [49]Neisser, U. Cognitive psychology. New York: Appelton-Century- Crofts,1967。 [50]Prince, G. Dictionary of narratology. Lincoln, Nebraska:University of Nebraska Press,1987。 [51]Rimmon-Kenan, S., Narrative Fiction: Contemporary Poetics. New accents,Routledge, London, 1983。 [52]Torode, B., “Narrative analysis using Code-a-Text.” Qualitative health research.8(3):p414-432,1998。 [53]Wilson,M. and Hash,J. ”Building an Information Technology Security Awareness and Training Program”, NIST(National Institute of Standards and Technology), October 2003。(NIST-Special Publication 800-50) [54]Wilson,M. Dorothea E. de Zafra, Sadie I. Pitcher, John D. Tressler, John B. Ippolito, “Information Technology Security Training Requirements: A Role- and Performance-Based Model”, NIST(National Institute of Standards and Technology), April 1998。(NIST-Special Publication 800-16) [55]Wittrock, M. C., Generative processes of comprehension. Educational Psychologists , 24, 345-376,1990。 [56]Wickens,C.D.Engineering psychology and human performance(1sted.). Columbus, OH:Merrill,1984。 [57]http://www.find.org.tw/0105/news/0105_news_disp.aspx?news_id=3261&SearchString=資訊安全。 [58]http://asia.bsi-global.com/Taiwan+About/BSINews/BS-7799/ISMS-develop。 |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信