跳到主要內容
中央銀行法令規章查詢系統-所有條文

名稱: 中央銀行資訊業務處理規範 非現行法規

訂定時間:中華民國77年7月7日

修正時間:


第一篇 資訊安全

第一章 資訊安全目標

一、

一、 資訊安全在保護本行電腦資源,包括硬體、軟體、資料及作業程序,確保本行業務正常運作,防止有意或無意造成資料之毀損、暴露、遺失、竄改;其目標如下:

(一)保護本行機敏資料,維持其機密性,防止未經授權的存取。

(二)確保提供資訊的安全性、正確性與完整性。

(三)確保提供資訊的持續性與及時性。

(四)符合法令、契約義務要求。

二、

二、 為達資訊安全目標,每一自動化系統均應考量安全及備援需求,定期檢討並建置充分有效之安全措施,定期演練備援回復程序,其範圍不僅包括技術層面,尚應包括作業程序、人員組織等管理層面。

第二章 資訊安全組織及權責

三、

三、 本行資通安全工作由督導資訊業務之副總裁主持。

四、

四、 為研議及協調本行資訊政策、計畫及資源調度等事項,每年至少召開資訊政策檢討會議(以下簡稱資訊會議)乙次,由副總裁召集,各單位副主管參加。

五、

五、 本行資通安全處理小組,由資訊室主任為召集人,資訊室副主任、各科科長、及政風室代表一人為組員,辦理本行資通安全事件處理工作。本行各一級單位應指派資通安全聯絡人員;該人員異動時應知會資通安全處理小組。

六、

六、 資通安全規劃,含資訊安全政策更新、風險評估、安全措施設計及定期檢討等,由資訊室負責。

七、

七、 資訊機密維護由政風室負責。

八、

八、 有關電腦化作業之部查核由會計處會同政風室辦理。

第三章 資訊安全政策

九、

九、 本行資訊安全管理制度政策,係指為維持資訊安全管理制度有效運作,應依規劃與建立、實施與運作、監督與查核、維護與改進之循環模式持續改進,以達到本行資訊安全目標。

各領域之安全政策如下:

(一)軟體安全政策:應用軟體開發前應檢討安全規劃;正式使用前,應檢討安全措施。

(二)資料安全政策:資訊系統之資料應定期備份並異地儲存;設備報廢前應移除資料及軟體。

(三)實體與環境安全政策:本行辦公區域及管制區域等應注意各項處理資訊業務之安全要求。

(四)網路安全政策:機敏資料交換和傳輸時,應考量相關保密措施。

(五)外部單位管理安全政策:資訊業務委外應鑑別其風險,並適時監督與審查。

(六)員工管理安全政策:本行人員應充分瞭解並遵守資訊安全政策。

(七)資訊資產管理安全政策:重要資訊資產應指定專人妥慎管理並定期進行風險評鑑,據以實施適當防護措施。

(八)資訊存取控制安全政策:各資訊系統應依工作權責,訂定存取資料之權限。

(九)業務持續運作安全政策:應發展與維持業務持續運作計畫,以迅速恢復業務正常運作。

(十)電腦化作業內部查核安全政策:定期執行電腦化作業內部查核,以確保所有要求均適當執行。

(十一)法令遵循安全政策:定期檢討本行資訊業務適用之法律、命令、行政規則、契約義務及安全要求,並予以遵行。

十、

十、 資訊安全管理之規劃應注意:

(一)確認資訊安全控制目標。

(二)訂定相關人員之角色與職責。

(三)宣導遵守資訊安全規定、達成資訊安全目標及持續改善之重要性。

(四)確認資訊安全各項作業具充分之資源。

(五)決定合理之風險可接受水準。

(六)建立並執行資訊安全管理之審查制度,並對審查結果做適當之處理。

(七)確認相關人員具備工作所需之職能。

(八)提供職能訓練,建立並維護相關人員訓練、技能、經驗等之紀錄。

十一、

十一、 資訊安全管理應透過參考相關資訊安全規範、查核結果、事件監控分析、預防矯正措施及管理審查等機制,保持其有效性。

十二、

十二、 資訊安全管理應定期進行安全查核,以檢討管制目標、管制措施與程式是否遵循相關標準、法令規章或資訊安全需求。

十三、

十三、 有關本行資訊安全管理重大事項,資訊室應於每年資訊會議提案討論並留存紀錄。並就各資訊系統之安全提出檢討報告,其內容應包含一年內之安全事故統計、資訊安全之運作情形、安全措施可否繼續有效防範各種安全威脅等。

資訊會議得討論下列事項:

(一)資訊安全管理之稽核結果。

(二)主管機關及外部機關之查核意見。

(三)改進資訊安全管理有效性之技術、產品或程序。

(四)預防與矯正措施之辦理情形。

(五)前次風險評鑑未適切提出之脆弱性或威脅。

(六)資訊安全控管之有效性量測結果。

(七)前次決議事項之辦理情形。

(八)可能影響資訊安全管理制度之重大變更。

(九)本行相關單位所提供之改進建議。

(十)其他有關事項。

資訊會議決議得包括下列事項:

(一)資訊安全管理有效性之改進。

(二)風險評鑑與風險處理計畫之更新。

(三)為因應可能影響資訊安全管理制度之內部或外部事件,必要時,應修訂影響資訊安全之流程。

(四)資訊資源之調配。

(五)控制措施量測方法之改進。

(六)其他有關事項。

十四、

十四、 資訊安全管理若發生查核不符合事項、足以影響本行行譽之資訊安全事項、重大異常事件或其他可能影響資訊安全事項,應即實施預防矯正措施。其作業程式如下:

(一)指出已存在或潛在資訊安全管理之不符合事項及其原因。

(二)確認不符合事項的發生原因並實施矯正或採行預防措施。

(三)決定及實作所需之預防矯正措施。

(四)記錄預防矯正措施之執行結果。

(五)審查預防矯正措施之執行結果。

(六)分析風險變化情形,並特別注意明顯變化之風險。

十五、

十五、 本行資訊安全管理相關文件之管制、核發與變更均應依相關規定辦理,並應依下列原則記錄管制:

(一)資訊安全政策、作業原則及作業程式應每年定期檢視或更新。

(二)相關紀錄應妥善保管,以利追蹤。

(三)文件、表單或紀錄,應訂定保存期限與核閱、檢索權限。

第四章 資通安全事件通報暨處

十六、

十六、 本行資通安全事件分為下列四級:

(一)四級:影響公共安全、社會秩序及人民生命財產安全。

(二)三級:系統停頓,業務無法運作。

(三)二級:系統短暫停頓,業務中斷,短時間可修復。

(四)一級:系統效能降低,業務遲滯,可立即修復。

十七、

十七、 本行資通安全事件之通報程式如下:

(一)本行資訊系統管理者、維護者、使用者及其他有關人員,無論於上班時間或非上班時間,若發現任何資訊作業異常或資通安全可疑事件時,應立即通報所屬單位之資通安全聯絡人員,說明問題現象以及發生時間、發生地點、與可能來源等。

(二)所屬單位之資通安全聯絡人員,應即通報「資通安全處理小組」召集人(資訊室主任)或其代理人。小組召集人若確認為資安事件應即進行資安事件處理。

(三)資通安全事件應依資通安全事件分級原則,判斷資通安全事件等級。三級及以上之資通安全事件,應向督導之副總裁報告事件狀態,包括事件影響範圍、程度、估計損失、預計處理時間及處理方式,並依行政院資通安全會報規定通報。

十八、

十八、 資通安全事件應依下列程式儘速處理:

(一)應儘速採取措施,消除該事件對本行的影響,恢復本行資訊系統正常運作。

(二)負責處理人員應將事件證據予以保留,進行資安事件排除。

(三)資安事件若無法立即排除,「資通安全處理小組」召集人依據資通安全事件影響層面,考量需否?動異地備援機制,並向督導副總裁報告。

(四)若需動異地備援機制,則協調相關人員依照各資訊系統災害復原計畫及持續營運計畫進行事件排除與復原。

(五)確認資通安全事件處理完畢,應由「資通安全處理小組」通知相關人員。三級及以上之資通安全事件,並應向督導之副總裁陳報辦理情形。

(六)處理人員應將資通安全事件之處理方式、處理時間、影響範圍、處理結果等,詳實記錄於「資通安全事件通報處理紀錄單」,並依事件等級由「資通安全處理小組」召集人或副總裁核定後歸檔備查。

十九、

十九、 資通安全事件處理後,「資通安全處理小組」應依據「資通安全事件通報處理紀錄單」歸納整理事件發生之種類、發生頻率、影響範圍等,研擬改善方案,並採取適當之預防矯正措施,以降低事件再發生之可能。其相關預防矯正措施如下:

(一)重新審視資安事件處理相關程式,如有未盡妥善或不適宜之處,應進行修訂加強控制機制。

(二)預防矯正措施,應注意其有效性,並考量將事件發生之種類、數量、成本等予以量化。

(三)資通安全事件通報處理紀錄單由資訊室管理科歸檔保管,已結案之資通安全事件通報處理紀錄應至少保存五年。

(四)資通安全事件處理之有關文件應視為公務機密。

第二篇 資訊業務作業原則

第一章 系統開發暨維護

二十、

二十、 測試環境應與正式環境分開,並應將權限依職責之所需,分別設予系統開發人員(含系統分析人員、程式設計人員)、系統工程人員、網路管理人員、資料管制人員、操作人員、使用者等,以區隔權限。

二十一、

二十一、 系統開發人員不得兼辦正式作業環境之管理;對於本行擁有著作權之系統,應於系統修正時,將正式作業軟體之原始碼交該軟體主管科長或其指定人員保管,供必要時確認及核對之用;編譯碼由正式作業環境管理人員負責保管;並應注意異地備份存放。

二十二、

二十二、 應使用具合法來源之軟體。

二十三、

二十三、 應用系統之開發,皆應研擬開發計畫或工作大綱,簽請核准後據以推動。

二十四、

二十四、 新開發或經重大修正之軟體,於正式使用前,應檢討其安全措施是否符合需求。

二十五、

二十五、 系統分析應以現況調查紀錄或訪談紀錄為依據,實施之。

二十六、

二十六、 概要設計應以系統分析結果為依據,實施之。

二十七、

二十七、 詳細設計應以概要設計之結果為依據,實施之。

並應針對系統之資料輸出入及資料完整性明訂規格並設計相關檢查。

二十八、

二十八、 系統開發單位依需求單位申請內容進行系統開發工作。

二十九、

二十九、 重要系統測試前,應先擬訂測試計畫,經同意後,實施之。測試使用資料若含有個人資料或其他機密資料,應具保護措施。

三十、

三十、 程式變更應依正式作業程式管理程式辦理。

三十一、

三十一、 應用系統設計應訂定適宜之備份復原機制,避免業務受影響或中斷。

三十二、

三十二、 原始程式需列管,以降低誤用之機率。所有程式館均應設立管理機制,依授權存取。

三十三、

三十三、 系統開發人員應適時更新系統文件並妥善保管。

三十四、

三十四、 應用系統測試完成後應由提出需求單位進行系統驗收或確認。由正式作業環境管理人員執行正式環境的異動。

三十五、

三十五、 緊急變更前應取得主管同意,並留存正式環境異動之紀錄。

三十六、

三十六、 委外開發之軟體於委外開發前,應檢討其安全規劃是否符合需求,有關之安全事項應明訂於合約中。

三十七、

三十七、 套裝軟體非必要應避免修改或進行客製化。

三十八、

三十八、 金鑰及憑證應該保護,避免遭受不當修改、遺失或銷毀等情況。

第二章 資訊操作

三十九、

三十九、 系統工程人員對所管計算環境應定期進行漏洞修補,至少每年進行一次弱點檢討。

四十、

四十、 資訊系統日常操作管理應注意:

(一)重要資訊系統之效能及容量使用狀況。

(二)重要資訊系統應? 用稽核記錄功能;稽核紀錄應設有存取控制,以避免遭受非法變更和刪除,並應保留至少二百一十天。

(三)系統操作人員應記錄系統操作日誌並定期陳請主管覆核。

(四)系統操作人員或系統工程人員發現系統錯誤或異常事件,應進行通報及採取矯正、預防措施,並留存紀錄。

(五)重要系統之公用程式應予以控管,禁止非授權人員使用。

(六)資訊系統應使用同步對時機制,無法自動化同步之資訊設備,應由資訊資產保管者至少每月對時一次,並記錄於操作日誌。

四十一、

四十一、 進行正式作業環境變更前,須先備份並擬訂系統回復措施,經測試無誤後,方可申請變更,並留存變更紀錄。

四十二、

四十二、 資訊系統中資料應定期備份,異地儲存。

四十三、

四十三、 重要資訊系統應至少每年進行應用系統備份資料之回存測試一次。

四十四、

四十四、 儲存重要資料之磁性媒體應存放儲存設備,指定專人管理,設置存取控制。

四十五、

四十五、 儲存資料媒體的管理應注意:

(一)各式備份儲存媒體,如磁帶、磁片、光碟片等,應標示媒體編號或用途並依製造廠商提供的保存規格,存放在安全環境。

(二)儲存媒體應存放於上鎖之磁帶櫃或獨立門禁管制,以防範人員未經授權擅自存取。借調儲存媒體,應經主管同意後方可取用。

(三)儲存媒體欲攜出辦公場所時,需經核可後始得為之,並應予記錄以備查核。

(四)媒體運送時,應指定人員負責運送,以防止運送過程中受損或遺失。須設簿供運送人員核對,核對紀錄應保留一年。

(五)若透過實體媒體進行資訊交換應確認儲存媒體是否適當封裝,並確保在運送過程中,不致因碰撞而影響資料處理。

(六)備份儲存媒體應由媒體保管人員至少每年一次核對其實體數量與書面紀錄是否一致,如不一致,應儘速通報相關單位並查明原因。

(七)儲存媒體已達保存期限或不堪使用,應依據媒體特性進行銷毀,惟資料未達保存年限者,則應先予以轉存,並由資訊室會同相關單位監辦報廢媒體之銷毀。

第三章 實體管理

四十六、

四十六、 本行辦公區域、會議室及公共區域處理資訊業務,應注意下列原則:

(一)具有資料複製功能之設備,如影印機、傳真機、掃瞄器等,應適當管控。

(二)機密文件應妥善使用、複製及保管;不再使用之機密文書資料,應使用碎紙設備或其他無法還原原始資料之銷毀方式進行銷毀。

(三)貨物、設備及運送人員進入辦公區域前,應先徵求需求單位同意後,由本行人員陪同,方可進入。

四十七、

四十七、 電腦機房、機電設備機房、通訊設備機房及媒體室等區域(以下簡稱管制區域),應指派專人管理,並注意下列事項:

(一)管制區域應設置門禁或上鎖,並注意防火及防災。

(二)應定期覆核管制區域門禁清單。

(三)人員離職或輪調後,應取消其進入管制區域的權限。

(四)非本行人員需進入管制區域,須由本行人員陪同並登記,方可進入。

(五)管制區域內嚴禁煙火,並不得攜入飲料及食物。

四十八、

四十八、 機房之消防設施、空調設施及電源供應設施,應定期檢查,留下檢查紀錄。

四十九、

四十九、 存放重要資料之電腦主機及伺服器應配置於具門禁管制之機房,除各電腦主機及伺服器管理人員、機房操作人員及其直屬長官,其他人員若需進入機房,應先經核准,人員進出均應留下紀錄;非經授權不得攜出資料,進出紀錄應定期覆核。

五十、

五十、 置放於本行行區內外之資訊設備,應指定專人保管,保管者應善盡保護之責。

五十一、

五十一、 重要設備應建置適當之備援(備份)或監控機制,以維持其可用性。

五十二、

五十二、 重要資訊設備應至少每半年實施維護保養一次,並建立緊急修護之程式。

五十三、

五十三、 廠商維護人員到場維護或保養時,本行人員應會同處理,委外維護廠商應提供服務水準報告或維護紀錄備查。

五十四、

五十四、 資訊設備之纜線佈線應注意安全,防止損害或竊聽。

第四章 網路管理

五十五、

五十五、 不同網路環境間應建立防火牆或存取控制清單,以避免未授權的存取,並應不定期查核防火牆及存取控制清單之設定。

五十六、

五十六、 除本行連外區域網路(以下簡稱CBCLAN)外,若非特殊業務需要,其他環境不得直接與網際網路連線。

五十七、

五十七、 個人電腦若需連接兩個(含)以上作業環境,需採取適當安全措施。

五十八、

五十八、 進行資訊交換或傳輸時應注意:

(一)經行外線路傳輸之重要資料均應保護。

(二)不得用電子郵件傳送機密或敏感性資料。但法令另有規定者,依其規定。

(三)機密公文應在獨立之個人電腦上作業,並採取保密措施,亦不得於網路上儲存或傳輸。

(四)傳輸使用之加密技術及安全機制須先經資訊室評估及確認。

五十九、

五十九、 個人電腦與網際網路之連結,原則上應透過CBCLAN辦理,若因業務需要,須建立個別之連線,應經書面申請核准,此個人電腦不得同時連接本行內部各計算環境,且不得存放重要資料。

六十、

六十、 網路安全事件指在本行個人電腦區域網路上發生下列之事件:

(一)網路遭非法入侵。

(二)網路資料遭竄改。

(三)網路資料遭非法洩露。

(四)病毒感染。

(五)網路效能突然大幅下降。

(六)其他網路安全有關事項。

六十一、

六十一、 網路管理人員接獲所管網路可能發生安全事件之通報時,應考量立即切斷入侵者及被入侵者與網路之連接。

六十二、

六十二、 網路安全注意事項應迅速通告網路使用者。

六十三、

六十三、 網路管理人員應定期檢查設備之實體連接與設定是否有異常現象,並應開具稽核日誌,定期檢視,妥善保存。

六十四、

六十四、 資訊設備平日應關閉遠端診斷與組態埠。若需透過遠端連線進行緊急問題排除或管理,須採取以下控管措施,事先經單位主管核准,事後留存紀錄:

(一)限制來源網路位址。

(二)使用帳號通行碼認證。

六十五、

六十五、 網路應用服務之管理規範如下:

(一)除因特殊業務需要,經單位主管核准外,禁止使用網路即時通訊軟體。

(二)應控管非本行電子郵件伺服器發送之郵件。

(三)除因特殊業務需要,經單位主管核准外,禁止使用點對點檔案傳輸( P2P)軟體。

(四)欲使用非公告准許於本行網路使用之應用服務,應先向網路管理單位提出申請,經核准後始得為之。

六十六、

六十六、 網路使用紀錄應妥善保管,又為確保本行網路安全及瞭解本行人員正確使用網路資源,若有需要,本行相關單位可於簽奉核准後監看本行人員網路使用習慣及電子郵件內容。

六十七、

六十七、 應針對惡意軟體、電腦病毒、惡意網站及非法網站等採取偵測及預防控制措施,如安裝防毒軟體、更新病毒定義檔及掃毒引擎、安裝作業系統漏洞修補程式和定期掃瞄電腦系統等,並應考量對間諜軟體等惡意行動碼的控管方法。

第五章 外部單位管理

六十八、

六十八、 外部單位係指與本行進行資料交換或受委託處理本行資訊業務之本行以外單位。

六十九、

六十九、 應業務需求,須提供外部單位存取本行資訊資產,或與外部單位進行軟體或資訊交換前,應先提出申請。

七十、

七十、 與外部單位進行資訊交換前,應確認交換內容及格式等均經雙方同意。

七十一、

七十一、 本行各類資訊業務委外時,應於事前審慎評估可能的潛在風險(例如資料或使用者通行碼被破解、系統被破壞或資料損失等風險),重要委外案應經簽准後方得辦理。

七十二、

七十二、 本行各類資訊業務委外時,應與廠商簽訂適當的資訊安全協定及課予相關的安全管理責任,納入契約條款。應納入資訊委外服務契約的資訊安全事項包含:

(一)廠商如何配合執行本行業務持續運作計畫。

(二)廠商應遵守的安全規範,及如何評鑑廠商是否遵守安全規範的評估程式。

(三)廠商處理及通報資通安全事件的責任及程序。

七十三、

七十三、 委外案規劃時,應說明廠商與本行之角色與職責、專案時程、專案檢查時點、廠商應交付項目及專案驗收標準。

七十四、

七十四、 委外廠商工作人員在本行系統中之使用權限應經本行單位主管核定後設定,修改時亦同,其有關文件應存檔備查。委外廠商建置及維護本行具安全顧慮之軟硬體設施時,應在本行人員監督下辦理。

七十五、

七十五、 委外廠商工作人員使用本行資訊資產,應先經核准,並以書面承諾遵守本行資訊安全有關規定及注意保護本行資訊資產。未經核准擅自使用或違反其書面承諾者,依其情節追訴責任。

七十六、

七十六、 委外案終止或結束後,應確保委外廠商已交還所有本行相關之資訊資產,並移除相關存取權限。

七十七、

七十七、 委外廠商應依合約服務水準提交服務水準報告或維護紀錄,並由委外需求單位審查。

七十八、

七十八、 委外廠商服務內容變更若對本行資訊安全有所衝擊時,委外需求單位應重新評估風險。

第六章 員工管理

七十九、

七十九、 正式作業環境之管理,應注意分散權責,實施人員輪調,並建立人力備援制度。

八十、

八十、 每年至少應舉辦一次行員資通安全訓練;並提供新進行員使用電腦注意事項;亦應經常注意資通安全新知之宣導。

八十一、

八十一、 本行各資訊系統使用者、維護者、管理者及委外廠商派駐人員等,應參與資通安全教育訓練,瞭解維護資訊安全為自己之義務,於業務執行中落實辦理。

八十二、

八十二、 本行人員輪調或離職前,應確認以下事項:

(一)原職務所使用或管理之資訊系統權限已移除。

(二)原職務所保管之資訊資產已歸還。

八十三、

八十三、 本行人員違反本規範之安全政策者,依「中央銀行職工獎懲要點」議處。

第七章 資訊資產管理

八十四、

八十四、 重要資訊資產,含資料、文件、實體、軟體等,應指定專人妥慎管理。

八十五、

八十五、 重要資訊資產應建立清冊,注意更新。

八十六、

八十六、 資訊資產清冊所列示之資訊資產,應予適當分類及明訂各類資訊資產價值、判斷標準及控管說明。

八十七、

八十七、 資料應區分為機密、敏感、內部使用、公開等四個等級。

八十八、

八十八、 資訊資產管理者對其所負責之資訊資產應注意有無異常狀況,俾利及時發現系統或資訊遭濫用之風險。

八十九、

八十九、 資訊資產之操作程式宜文件化並定期更新。

九十、

九十、 儲存重要資料之網路伺服器應設定識別碼及通行碼,個人電腦(含攜帶型電腦)應設定開機通行碼。

九十一、

九十一、 使用筆記型電腦、USB 隨身碟、外接式硬碟,應先申請及登記,並妥適保管。

九十二、

九十二、 資訊設備攜出本行辦公場所,應先申請放行條。

九十三、

九十三、 資訊設備進行移交時,應由保管者確認設備上之資料已清除,方可移交給新使用者。但如業務上需保留資料經核可者,不在此限。

九十四、

九十四、 資訊設備經評估不堪使用或不再使用時,應由保管者或其指定人員確認該設備上之資訊無法再利用後,方可進行處分。

九十五、

九十五、 資訊設備報廢前應由保管者或其指定人員將設備內之資料及軟體移除。

第八章 資訊存取控制

九十六、

九十六、 識別碼管理者應注意每一識別碼乃核發給獲授權之人員。同一識別碼不得多人共用。

九十七、

九十七、 每一識別碼之核發應具備一書面申請紀錄。如使用者為全行每一行員,則可用職員錄及人事異動通知為識別碼管理依據,而無需書面申請,唯識別碼管理人員仍應掌握每一使用者識別碼與在職行員之對應資料,並確定識別碼乃分發給該識別碼之擁有者。

九十八、

九十八、 通行碼之製作及分發應以密件處理。

九十九、

九十九、 對憑以使用資訊系統之通行碼應妥慎保管,勿洩漏他人。如因代理需要,須將識別碼交付代理人使用,應於識別碼收回時,即變更通行碼並檢視相關使用軌跡。識別碼之交接應存留書面紀錄。

一百、

一百、 多人共同使用之數位簽章用途IC卡,應記錄IC卡之領用、移交、作廢事項。

一百零一、

一百零一、 具有資訊設備管理權限、特殊資料存取權限、其他系統資源控制權限及存取稽核軌跡等之帳號,應建立檢核機制。

一百零二、

一百零二、 識別碼管理人員之帳號使用,應僅限於經授權核准之事項,並留存稽核軌跡。

一百零三、

一百零三、 資訊系統中之資料應在系統規劃時由該資料主管單位訂定機密等級,並依據所訂定之機密等級建置適當之存取控制措施;系統中資料非經該資料主管單位書面同意,不得對外發佈或提供。

一百零四、

一百零四、 資訊系統開始正式使用前,或系統發生異狀,經緊急維修重新啟用前,資料主管單位應核對重要資料之正確性。

一百零五、

一百零五、 緊急維修應用系統時,若需以系統工具更改資料,應由資料管制人員協同應用系統維護人員辦理。

一百零六、

一百零六、 機密資料儲存時應採取加密或設定通行碼等保護措施。機密資料之存取應在系統中留存紀錄。

一百零七、

一百零七、 應定期對重要應用系統使用者之識別碼及權限進行核校。

一百零八、

一百零八、 各資訊系統應依工作權責,訂定使用者可存取資料之權限。

一百零九、

一百零九、 存放機敏資料之資訊系統,應建置於不與網際網路連結之作業環境。

一百一十、

一百一十、 使用者使用系統時,系統應要求使用者登錄識別碼及通行碼。

一百一十一、

一百一十一、 使用者登錄資訊設備後,設備閒置時間若超過限制,應鎖住電腦或啟動螢幕保護程式,前項時間限制原則上以不超過五分鐘為宜,可視業務狀況調整。

一百一十二、

一百一十二、 資訊系統規劃應考量連線時間限制。

一百一十三、

一百一十三、 公用區使用之資訊設備,使用完畢後應登出或以通行碼鎖定,以防止未經授權使用。

一百一十四、

一百一十四、 機敏文件禁止放置於無人使用之桌面或未上鎖之櫃子,以避免未經授權存取。

一百一十五、

一百一十五、 除資訊系統或設備具特殊限制或已具其他安全控管措施如驗證金融卡等外,至少應有一層之存取控制通行碼設定符合下列原則:

(一)新使用系統,於初次登錄時,應強迫立即變更通行碼。

(二)通行碼長度須設定至少八碼以上(含八碼),且內容不得與帳號相同,其字元至少須包含英文字元、阿拉伯數字。

(三)應設定通行碼定期變更頻率。

(四)更新之通行碼不得與最近二次設定之通行碼重複。

(五)通行碼錯誤達六次時,系統應即鎖定該識別碼。

一百一十六、

一百一十六、 本行各單位發佈公眾可用資訊,以簽奉核可者為限。

第九章 業務持續運作

一百一十七、

一百一十七、 規劃業務持續運作計畫時應考量以下項目:

(一)進行關鍵業務之辨識。

(二)各業務運作可容忍中斷之時間。

(三)各業務運作可容忍資料遺失之期間。

(四)於作業復原時所需之資源及預算。

(五)就衝擊分析結果,考慮成本效益因素,進行因應方案之可行性分析。

一百一十八、

一百一十八、 業務持續運作計畫架構應包含業務衝擊分析,遭遇災害時之業務復原計畫,及計畫之測試與演練等。

一百一十九、

一百一十九、 業務持續運作計畫內容應有明確的通報應變機制、各復原作業的職務分工及人員聯絡清單(包含委外廠商)、復原作業之場所、復原程式步驟、復原業務之評估與重建。

一百二十、

一百二十、 應每年定期檢討確認計畫可滿足當時業務需求。

一百二十一、

一百二十一、 業務持續運作計畫測試前應擬定書面測試計畫,包含測試目的、預期結果、參與人員、所需資源、情境說明、測試順序及步驟、測試時程規劃。測試計畫執行後,應檢討測試結果,並做成紀錄,以供後續之追蹤。

第十章 電腦化作業內部查核

一百二十二、

一百二十二、 電腦化作業之內部查核分為:

(一)一般查核:每年至少辦理一次,查核範圍涵蓋各電腦作業內部控制及資安管理之相關項目。其查核項目分「大項」及各該大項所包含之「細項」兩個層級(下同),各大項應予全面查核,各細項則以抽查辦理。

(二)專案查核

1.本行資訊安全制度認證範圍之查核,每年至少辦理一次,查核範圍涵蓋該項認證之各資訊安全管理制度作業項目。其查核項目各大項及各細項均應予全面查核。

2.其他:業務有需要時辦理。

一百二十三、

一百二十三、 查核小組由本行會計處會同相關單位派員組成,且須於查核前接受適當查核訓練。查核人員對三年內執行之業務或與自身利害有關係案件應予以迴避。

一百二十四、

一百二十四、 會計處應於年度開始前擬具當年度內部查核工作計畫,簽奉總裁、副總裁核定後,作為執行之依據。執行查核前應擬具查核執行計畫(含查核項目表),說明查核案由、預計施行查核之期間、查核執行步驟,並召開查核執行前說明會議。

查核過程中,若須使用弱點掃瞄等植入性系統查核工具,應事先評估並避免可能發生之風險,並將使用之工具名稱及運用範圍註記於查核執行計畫表中。

一百二十五、

一百二十五、 執行資訊系統查核,進行檢視和觀察時,應行注意事項如下:

(一)應先行與該資訊系統之管理單位確認查核範圍。

(二)檢查作業應由資訊資產管理者或其指定人員依據查核人員要求進行操作,避免由查核人員直接作業系統。

一百二十六、

一百二十六、 檢查函(證)由會計處稽核科擬具,陳處長核定。

一百二十七、

一百二十七、 查核作業執行完成後,由查核人員撰寫檢查報告,提列檢查意見,並簽奉 總裁、副總裁核定後,函請有關單位檢討。

函復已改進者,則予以結案並列入下次複查;正在研辦或需繼續研辦者,由會計處列案追蹤其改進辦理情形。

一百二十八、

一百二十八、 檢查報告由會計處依公文保管期限保存。

第十一章 法令遵循

一百二十九、

一百二十九、 資訊室每年定期檢討本行資訊業務適用之法律、命令及行政規則,並記錄於適用法令清單,會洽法務室意見,陳主管核可後,公佈於內部電子公佈欄,供本行員工查閱。

一百三十、

一百三十、 本行員工應瞭解所負責業務之相關法律、命令、行政規則、契約義務及安全要求,並予以遵行。

一百三十一、

一百三十一、 若發生本行員工未遵守資安相關法令情形時,須依資安事件通報暨處理程式進行通報,並記錄於「資通安全事件通報處理紀錄單」,並應保留相關文件及稽核軌跡。

第三篇 資訊業務作業程式

第一章 CBCLAN資訊風險管理

第一節 資訊資產清冊維護

一百三十二、

一百三十二、 CBCLAN資訊資產分實體、軟體、人員、資料、文件五大類,各大分類之細項分類應依據「CBCLAN資訊資產群組定義表」辦理。

一百三十三、

一百三十三、 資訊資產群組價值之衡量應依據「CBCLAN資訊資產分類分級表」辦理。

一百三十四、

一百三十四、 資訊資產控管方式應依據「CBCLAN資訊資產控管原則」辦理。

一百三十五、

一百三十五、 資訊資產清冊異動應依下列規定辦理:

(一)每半年由資訊室製發問卷,若調查期間資訊資產有異動時,由資訊資產管理單位填寫「CBCLAN資訊資產清冊異動申請書」,經簽報單位主管核准後,更新資訊資產清冊,並將影本連同「CBCLAN資訊資產清冊異動申請書」,送資訊室彙辦。

(二)遇有資訊資產重大異動時,由資訊資產管理單位主動填寫「CBCLAN資訊資產清冊異動申請書」,陳單位主管核可後,更新資訊資產清冊,並將影本連同「CBCLAN資訊資產清冊異動申請書」,送資訊室彙辦。

一百三十六、

一百三十六、 資訊資產群組異動應依下列規定辦理:

(一)資訊資產群組分類應依據「CBCLAN資訊資產群組定義表」辦理。

(二)各資訊資產管理單位應依資訊資產特性,判斷其資訊資產之群組歸屬。

(三)若資訊資產無法歸屬任一資訊資產群組或某一資訊資產群組分類已無需使用時,應知會資訊室,考量是否須新增、刪除群組或修改群組範圍。

(四)群組異動時,資訊室應更新「CBCLAN資訊資產群組定義表」,並通知各資訊資產管理單位更新資訊資產清冊,並將影本送資訊室彙辦。

一百三十七、

一百三十七、 資訊設備報廢應依下列規定辦理:

(一)資訊設備報廢前設備管理者應將設備內之資料及軟體移除。

(二)經確認資料及軟體移除後,始可由申請人依照本行相關規範進行固定資產報廢及資訊資產清冊更新作業。

第二節 風險評鑑

一百三十八、

一百三十八、 風險評鑑除應考量影響整體資訊安全管理制度之要素(如遵循法令、擬定資訊安全政策、建立資訊安全組織等)外,並應對資訊資產群組之機密性、完整性及可用性所造成之衝擊進行評估,分別給予適當權值。使用風險評鑑方法,可得知所面臨之風險程度並予以量化產生風險權值,作為選擇控制措施之依據。

一百三十九、

一百三十九、 資訊室應會同有關單位每年執行一次風險評鑑作業,若CBCLAN環境發生重大變動前,亦應辦理;並將可能影響資訊安全管理制度之重大變更項目提報資訊會議、以公文會洽,或其他合理之形式進行審查,以確保資訊安全管理制度能因應資訊環境異動所帶來之風險變化。

進行風險評鑑時應考量資訊環境異動對資訊資產風險之影響程度,如常見威脅、弱點對資訊資產之衝擊程度等。

資訊環境變動包含下列項目:

(一)新增實體設備、軟體、資料、文件或實體環境有重大異動。

(二)採用無法適用原有控管措施的高風險資訊技術。

(三)新增業務項目。

(四)業務或資訊作業流程重大改變。

(五)組織架構與人員重大異動。

(六)資訊系統架構異動。

(七)其他資訊環境重大改變。

一百四十、

一百四十、 風險評鑑之程式如下:

(一)進行資訊資產蒐集、彙整與群組分類。

(二)分析威脅及弱點:

1.列示各資訊資產群組可能遭受的威脅及可利用之弱點。

2.參考「CBCLAN資訊資產威脅列表說明」條列威脅,依據「CBCLAN資訊資產威脅定義表」考慮該威脅發生之頻率及機率給予權值。

3.參考「CBCLAN資訊資產弱點值判定標準表」,考慮該弱點被威脅利用之難易程度,該弱點之控管現狀及強度,加以評估。

(三)分別依資訊資產之機密性、完整性、可用性可能造成的衝擊,評定其價值。參考「CBCLAN資訊資產分類分級表」,分別給予各資訊資產群組適當權值。

(四)計算風險權值之公式為:資訊資產風險權值 =資訊資產價值權值 ×弱點權值 ×威脅權值。

(五)資訊資產價值權值最高為 4,最低為 1;弱點權值最高為3 ,最低為 1;威脅權值最高為 3,最低為 1。根據此一計算模型,資訊資產風險值最高為36、最低為 1。

(六)除上述各類資訊資產群組風險權值計算外,影響整體資訊安全管理制度運作之要素,其風險權值判斷標準如下:

1.已完全遵循者,風險權值為 1。

2.部份遵循者,風險權值為18。

3.完全未遵循者,風險權值為36。

一百四十一、

一百四十一、 可接受風險水準之決定,應依下列原則辦理:

(一)資訊室應彙總風險評鑑結果,提報資訊會議、以公文會洽,或其他合理之形式進行審查。

(二)資訊會議決定之可接受風險水準,應作為選擇風險控管機制依據。

一百四十二、

一百四十二、 風險處理計畫之編製,並依下列原則辦理:

(一)風險值高於可接受風險水準者為高風險項目,資訊室應將高風險項目列出,並編製風險處理計畫。反之,則依循現有控管機制運作。

(二)風險處理計畫,應針對高風險項目強化現有控管措施、或增加新的控管措施,並依下列原則辦理:

1.增加新的安全控管或強化現有程式以避免風險發生。

2.委外或保險以轉移風險。

3.提昇認知,抑制風險以降低威脅。

4.提昇資產的可靠度以減少弱點。

5.降低可能之衝擊與影響。

6.加強偵測不正常事件,適時處理復原。

(三)資訊室應針對各高風險項目與負責處理單位進行改善方案確認,並訂定預計完成日期。負責單位應於預計完成日前知會資訊室改善狀況以利後續追蹤。

一百四十三、

一百四十三、 資訊室應檢視各項控制措施之變動情形,必要時修改資訊安全管理制度相關文件,包含適用性聲明、資訊安全政策、作業原則、各項作業程式及相關表單。

一百四十四、

一百四十四、 增加或強化控管程式後,應重複執行辨認、降低風險之程式,直至低於可接受之風險水準。惟部份風險改善成本過高或礙於法令或主管機關規定無法立即改善者,得經資訊會議、公文會洽,或其他合理形式審查,決議暫不改善,列案追蹤控管。然屬可接受風險之項目,仍應將未來可能發展為高風險之項目,列示於風險處理計畫中,並陳述現有控管措施。

第三節 資訊安全目標管理

一百四十五、

一百四十五、 資訊安全目標為重要資訊業務及控管項目之量化指標,可藉由定期覆核該指標以確保運作之持續性及有效性,並應與資訊安全政策之要求符合。

資訊室應至少每年一次檢討資訊安全目標,據以更新「CBCLAN資訊安全目標衡量統計表」,並應明訂「目標及計算方式」、「目標值」、「週期」、「資訊來源」等,以便日後統計使用。

一百四十六、

一百四十六、 資訊室每月應定期依「CBCLAN資訊安全目標衡量統計表」之資料,統計資訊安全目標值,陳報副總裁。

一百四十七、

一百四十七、 未達目標值之單位須針對當月未達目標之情形說明不符合原因及相關處理情形。

資訊安全目標「月統計」指標連續三個月未達目標值之單位,須提出矯正措施。

第四節 安全控管之有效性量測

一百四十八、

一百四十八、 CBCLAN(含相關之各科處網),應依照其業務特性,擬訂可量化績效指標( KeyPerformance Indicators, KPI),定期監控相關安全控管措施之有效性。

一百四十九、

一百四十九、 訂定量化績效指標時,應同時考慮控制的效率與執行量測時所需之成本。

一百五十、

一百五十、 相關人員應依照選定之有效性量測項目,每月將量化結果記錄於「安全控管有效性量測自評表」陳報單位主管後,次月初送資訊室彙整。

一百五十一、

一百五十一、 針對連續三期以上未達有效標準之控管項目,負責人員應提出書面計畫進行改善,若須調整不適用之量測項目,則應由單位主管同意後,會洽資訊室修訂。

第二章 應用系統開發維護及廢止

第一節 應用系統開發

一百五十二、

一百五十二、 系統開發之推動程式如下:

(一)由業務單位依實際需求列示,檢附說明文件,註明希望完成日期,送系統開發單位據以進行可行性研究。

(二)應用系統開發計畫經核定後,應依計畫編組「專案計畫工作小組」(以下簡稱專案小組)負責計畫之執行,小組成員應包含使用人員、稽核人員及系統開發人員。

(三)專案小組應指定計畫主持人一人,負責該計畫之規劃、推展、進度管制及事務協調等事宜。

(四)計畫實施中,應定期舉辦系統檢討會,向單位主管提出工作報告,並應做成會議紀錄,或填製「資訊業務備忘錄」,於陳核後歸檔存查。

(五)應用系統開發過程之各項協調事宜,應做成會議紀錄,或填製「資訊業務備忘錄」陳核後歸檔存查。

(六)系統開發各項工作之權責劃分,悉依本行分層負責明細表辦理。

(七)應用系統之開發應依下列階段進行:

1.現況調查。

2.系統分析。

3.概要設計。

4.詳細設計。

5.程式製作。

6.系統測試。

7.系統轉換。

8.正式作業。

一百五十三、

一百五十三、 現況調查作業如下:

(一)實施現況調查前,業務單位應填製「業務電腦化功能及管理需求表」,憑以進行現況調查。對具有重大安全需求之系統,得邀請行外專家共同參與討論。

(二)現況調查應包含下列工作項目:

1.業務項目調查。

2.作業程式調查。

3.業務量調查。

4.輸出/輸入憑證、表單調查。

5.電腦化功能需求調查。

(三)調查工作之實施,除應確實瞭解業務之現況外,應與業務單位充分溝通,並依據業務單位對電腦化之需求作為電腦化規劃之依據。

(四)現況調查完成後,應編製「現況調查紀錄」,或訪談紀錄,並送業務單位確認。

一百五十四、

一百五十四、 系統分析作業如下:

(一)系統分析應完成下列分析工作:

1.現行系統之問題。

2.可實施電腦化之項目及內容。

3.系統電腦化之資料流程圖。

4.系統電腦化中各作業項目之處理型態。

5.系統電腦化之硬體、軟體、安全及備援需求。

6.系統電腦化之成本效益。

7.系統電腦化規劃與業務單位需求之配合。

(二)系統分析之過程應與業務單位充分溝通。

(三)系統應規劃安全備援措施,以符合管理需求,並有完整、有效之控管機制,達到各項資料僅具授權人員方可存取。備援機制可依業務需要,規劃由各應用系統自行備援或加入系統環境備援機制辦理。

一百五十五、

一百五十五、 概要設計作業如下:

(一)概要設計應完成下列設計工作:

1.電腦作業之系統範圍。

2.電腦作業之系統架構及程式模組功能。

3.電腦作業之檔案架構及資料內容。

4.電腦作業之安全控制及帳務稽核。

5.電腦作業之備援措施。

(二)設計使用者存取控管機制應注意:

1.通行碼設定及更改機制應力求完整週延。

2.使用者通行碼應以加密方式儲存於資料庫中,此加密方式不得洩露給指定人員以外之人員。

3.使用者登入時,應即顯示該使用者上次登入的日期、時間及狀態。

4.使用者通行碼之異動應予記錄。

(三)對「主管授權」及「錯誤衝正」交易,應每日提供主管授權及錯誤衝正交易清單。

(四)概要設計結果應提報概要設計說明會,經專案小組確認。

(五)經確認之概要設計結果,為驗收系統之依據。

一百五十六、

一百五十六、 詳細設計作業如下:

(一)詳細設計應完成下列設計工作:

1.電腦作業之系統結構。

2.各程式之「程式說明書」。

3.各檔案之「檔案說明書」。

4.各項交易輸入憑證、表單。

5.各項資訊輸出表單、帳冊。

6.連線作業之網路架構。

7.整批作業處理流程圖。

8.測試計畫。

9.備援計畫。

10.電腦作業後之人工配合事項。

(二)詳細設計完成,應整理下列報表,憑以分派工作進行程式製作。

1.「程式編寫工作分派表」。

2.「檔案一覽表」。

3.「報表帳冊一覽表」。

4.程式製作工作詳細進度表。

(三)詳細設計完成後,應依實際規劃結果,檢討原發展計畫之進度,倘有重新調整進度之需要時,應陳報單位主管核可後調整之。

一百五十七、

一百五十七、 程式製作作業如下:

(一)程式製作應依「程式說明書」撰寫程式。

(二)程式製作階段,遇有程式功能、檔案內容、表單格式等詳細設計之內容變更時,應填製「資訊業務備忘錄」,送有關工作人員週知。

(三)程式製作階段,應包含各程式之單體測試(UNIT TEST),程式員應依程式之功能要求,自行建立測試資料,實施程式之單體測試。

(四)資料輸入檢核:

1.輸入資料時,應用系統應有適當之檢核機制。如發生錯誤,應有提示訊息。

2.輸入欄位應進行驗證及錯誤處理以防止如資料隱碼( SQL injection)與跨網站指令碼 (Cross-SiteScript )等方式的攻擊。

3.對交易應產生適當之稽核軌跡。

4.資料輸入檢核之設計應於文件記錄。

(五)資料輸出檢核:

1.對於資料輸出,應驗證其正確性。

2.系統開發時應考量資料輸出之形態、傳送方式與機密等級,僅開放授權人員存取輸出資料。

(六)製作完成之程式,應檢具單體測試結果,送系統分析人員驗收。

一百五十八、

一百五十八、 系統測試作業如下:

(一)測試計畫,至少應包含下列各項:

1.測試項目。

2.資料來源。

3.工作分派。

4.測試進度。

(二)連線作業程式,應依連線作業項目,逐項測試之。

(三)整批作業程式,應依批次作業執行程式( PROCEDURE)測試之。

(四)系統測試之結果,應填製「系統測試紀錄」;所發現之錯誤或異狀情形,除應詳填於「系統測試紀錄」送核外,並應逐項追蹤協調解決。

(五)系統測試完成後,其結果應提報系統檢討會經專案小組確認,「系統測試紀錄」應裝訂成冊,陳單位主管核閱後歸檔存查。

(六)系統測試應另建測試環境( TESTENVIRONMENT)實施,不得影響作業中系統之正常運作。

(七)系統測試完成應檢討系統之資料安全及備援計畫。建置於資訊室所管設備之應用系統,由資訊室會洽使用及稽核單位簽報;建置於資訊室以外單位所管設備之應用系統,由設備管理單位會洽資訊室及稽核單位簽報;建置於本行以外機構所管設備之應用系統,應請該機構將安全檢討報告送本行使用單位,再由使用單位會洽資訊室及稽核單位簽報;並於陳奉核可後,進行系統轉換及正式作業。

前項第七款之備援計畫應包括人工備援程式,說明啟動之時機、執行之人員及系統修復後回復自動化作業之程式。備援計畫應定期演練及檢討。

一百五十九、

一百五十九、 系統轉換作業如下:

(一)系統之轉換,應研擬系統轉換計畫,陳單位主管核可後實施。

(二)系統轉換進度,應與業務單位協調溝通共同研擬。

(三)應用系統正式作業前,應填寫「程式正式作業申請書」及「檔案正式作業申請書」送資料管制人員,俾憑以建置正式作業之環境;對指定列管之重要作業並應依「列管程式正式作業程式」及「列管資料檔案處理程式」辦理;應用系統若使用憑證,應依「憑證管理程式」辦理。

(四)在正式作業主機CICS(Customer Infor-mation Control System)環境下建置之連線作業應填寫「主機連線環境正式作業申請書」送系統工程人員,俾憑以建置正式作業環境。

(五)系統轉換,應訂定雙軌作業期間,配合辦理下列工作:

1.系統功能與原擬電腦化目標之驗核。

2.人工作業與電腦作業資料內容之覆核。

3.使用單位技術之移轉及作業訓練。

4.硬體設備及軟體環境之調整。

5.其他有關工作。

(六)系統轉換期間發生之問題及業務單位意見應逐項記錄,並應定期提報系統檢討會討論。

一百六十、

一百六十、 正式作業程式如下:

(一)系統轉換完成,即可正式作業。

(二)系統開發完成時,應填製「正式作業系統通知單」辦理移轉事宜。

(三)完成開發之系統,屬正式作業系統,應交資料管制人員控管,非依本章第二節規定不得任意變更。

(四)電腦主機及網路伺服器上管理、維護工作人員之使用權限及正式作業中各應用系統使用者之權限經單位主管核定後設定,修改時亦同,其有關文件應建檔管理。

一百六十一、

一百六十一、 本行自行維護之正式作業應用程式及本行開發中之各類應用程式之原始碼應依下列原則管理:

(一)各應用系統之程式原始碼由應用系統維護人員集中管理,系統維護人員應注意掌握應用系統中正式作業之程式。

(二)程式製作完成,於申請正式作業時,應由程式覆核人員(系統分析人員可陪同)進行程式編譯。必要時,程式覆核人員可執行新舊程式比對。程式覆核人員應備份程式原始碼及執行檔,程式原始碼移入正式作業程式館,執行檔則交資料管制人員移入正式作業環境。

(三)開發中之應用程式,應由程式設計人員於自有之程式館( LIBRARY)內,妥善管理。

(四)程式變更時,可由應用系統維護人員於自有程式館中之程式原始碼修改,或依據核准之「系統修改申請書」,向程式覆核人員申請下載正式作業程式館之程式原始碼,據以修改。

(五)正式作業程式館應定期執行備份,並應注意異地存放。重要程式應保留至少三代。

(六)各系統分析人員或程式設計人員應自行備份所管應用系統之程式原始碼,若系統環境之備份程式可滿足此需求,則可不自行備份。

(七)各系統分析人員或程式設計人員應自行負責作廢程式之清除,以減少儲存媒體之浪費。

一百六十二、

一百六十二、 測試資料之管理方式如下:

(一)測試用資料檔案,得於測試環境 ( TESTENVIRONMENT)下,由系統分析人員自行建檔使用,必要時得請系統工程人員協助準備所需環境。

(二)測試用資料檔案之更改,由系統分析人員自行處理之。

(三)測試用資料檔案,應由系統分析人員自行負責作廢檔案之清除,以減少儲存媒體之浪費。

第二節 應用系統維護

一百六十三、

一百六十三、 業務單位對使用中之應用系統,認有變更其功能之需要時,應填具「系統修改申請書」,送系統分析人員,憑以辦理功能變更維護。

一百六十四、

一百六十四、 依「系統修改申請書」受理之功能變更維護,應依下列步驟辦理:

(一)「系統修改申請書」應先登記並予編號,俾利追蹤辦理情形。

(二)系統分析人員,就申請變更之內容,進行可行性分析。

(三)經分析,技術上有困難時,應陳單位主管核可後,洽知申請單位另擬對策。

(四)經分析,技術上可行時,應擬具配合方案,方案內容應包含相關備援程式如重載/復原( RELOAD/RECOVERY)程式之修改,並與申請單位研議預定完工日後,陳單位主管核可後,辦理系統修改。

(五)定期檢視逾期未完成之「系統修改申請書」,以瞭解延遲之原因並謀求改進方法。

一百六十五、

一百六十五、 作業中之應用系統發生異狀或故障時,應依下列原則辦理:

(一)填具「作業環境異常狀況紀錄表」,憑以辦理異狀處理維護。

(二)正式作業中之應用系統,發生異狀或故障時,該系統分析人員應即研判狀況,分析原因。

(三)異狀原因經查明後,系統分析人員得先以口頭向單位主管提出報告後,立即進行異狀排除處理。若研判無法於短時間內排除,應陳報單位主管,會同使用單位共同考量啟用人工備援程式,以確保業務不致中斷。

(四)異狀排除後,仍應研擬系統改進方案,陳單位主管核可後,辦理系統修改。

(五)程式修改,應由系統分析人員填製「程式修改通知單」,核交有關程式員辦理。

一百六十六、

一百六十六、 經核可實施之系統維護工作,應由該系統分析人員,負責維護工作之規劃、協調及管制。

一百六十七、

一百六十七、 系統維護所涉之應用程式修改,應於測試(開發)用系統環境下為之,不得影響作業中系統之正常運作。

一百六十八、

一百六十八、 應用程式之修改,應由程式員負責各程式之單體測試,系統分析人員主持系統(結合)測試。

一百六十九、

一百六十九、 系統維護之單體測試及結合測試,應比照系統開發作業之測試原則辦理。

一百七十、

一百七十、 應用程式修改並測試完成後,系統分析人員應填製「程式正式作業申請書」送資料管制人員更換正式作業環境中之程式;對指定列管之重要應用系統則應依「列管程式正式作業程式」辦理。

一百七十一、

一百七十一、 系統變更時,有關係統文件應一併更新,系統維護工作應俟程式軟體及各類文件全部更新完成後,方得於「系統修改申請書」或「程式修改通知單」上,填註結案日期,陳單位主管核可後結案。

一百七十二、

一百七十二、 現有應用系統若有重大維護或修改,如系統改造、跨系統整合、主要資料流程變更、機密等級提高、作業平台改變等,相關處理程序應比照應用系統開發有關規定辦理。

第三節 應用系統廢止

一百七十三、

一百七十三、 業務單位因業務變更,研判業務上已不需要使用運作中之應用系統時,應填具「系統修改申請書」,經該單位主管同意後,送應用系統維護單位,憑以辦理該系統之廢止。

一百七十四、

一百七十四、 應用系統維護單位收到業務單位申請廢止應用系統之「系統修改申請書」後,應彙整該應用系統所使用之程式及資料檔案,將該系統之程式原始碼備份至磁帶,並檢討該應用系統與其他應用系統間之關係;若該應用系統須執行整批作業,則應先將該「系統修改申請書」洽會整批作業執行單位,於該系統廢止日起停止執行該系統整批作業,並於陳單位主管核可後,由資料管制人員將該系統之程式目的碼及資料檔案備份至磁帶,並清除該系統在正式作業環境中之資料及程式。

第四節 個人運算 (Personal Computing) 程式之管理

一百七十五、

一百七十五、 個人運算程式,係指各單位依本身業務需求,利用套裝軟體提供之功能所撰寫之單機版程式。如:利用微軟 Excel撰寫之巨集等。

一百七十六、

一百七十六、 個人運算程式之管理應注意下列事項:

(一)必要時,應設定通行碼保護機制,避免資料遭受非程式擁有者之更動。其通行碼原則須依循本行相關規定。

(二)程式碼應設定程式保護通行碼,避免程式碼暴露於公開環境。

(三)若需連接資料庫或特殊資料來源,應避免將帳號通行碼明碼寫入程式碼。

(四)應至少保留三代備份。

第三章 正式作業環境中程式與資料檔案管理

第一節 程式管理

一百七十七、

一百七十七、 程式管理,包含下列項目之建檔、變更、清除及保存:

(一)租用或購用之各類系統程式。

(二)本行自行維護之正式作業應用程式。

一百七十八、

一百七十八、 程式之增置及建檔應依下列原則辦理:

(一)系統程式,於電腦廠商完成系統建立(SYSTEM GENERATION )後,由系統工程人員驗收,並列印或請廠商提供軟體清單,為軟體增加登記。如需異動,應先陳報核可後建置,完成時再列印或請廠商提供軟體清單。

(二)正式作業之應用程式,程式目的碼(OBJECT CODE )於開發完成後,併同填具之「程式正式作業申請書」交資料管制人員,建置正式作業環境 (PRODUCTIONENVIRONMENT );並應注意異地備份存放。

一百七十九、

一百七十九、 程式之作廢清除應依下列原則辦理:

(一)如遇屆期停租或版本換新,須廢止清除系統程式時,應由廠商具文說明,經系統工程人員研擬配合方案,陳單位主管核可後辦理。

(二)各系統分析人員,應依節省儲存媒體之原則,確實檢討現有應用程式之內容,有無已作廢可予清除之應用程式。將已作廢程式之名稱(或PROGRAM ID) 表列於「程式正式作業申請書」,陳單位主管核可後,送資料管制人員清除之。

(三)應用程式經清除後,應於「程式正式作業申請書」註明作廢日期,並歸檔存查。

一百八十、

一百八十、 程式之備援 ( BACK-UP)保存,應依下列原則辦理:

(一)程式異動後應實施備援保存作業,複製之程式應分地保存,用以回復本行正式作業環境所需程式,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要程式應保留至少三代備份。

(二)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。

(三)伺服器與主機之程式於異動後進行完整備份。

(四)資訊室辦理系統程式備援保存作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,陳單位主管核閱後,由系統科歸檔。2066主機之應用程式目的碼備援保存作業,由資料管制人員填寫「資料管理作業申請書」送系統科處理,申請書於陳單位主管核閱後,由系統科歸檔。

(五)備援保存之程式,應建立程式重載/復原(RELOAD/RECOVERY) 程式,以備遇有程式毀壞時,得立即重建作業。

一百八十一、

一百八十一、 對指定列管之重要應用系統之程式,除依上述規定辦理外,並應依「列管程式正式作業程式」辦理。

一百八十二、

一百八十二、 資料管制人員對所負責管理之應用程式異動時,應將異動資料登錄於系統,並應每月至少一次比對正式作業環境中之程式與登錄資料是否相符,每年至少一次以書面資料抽查比對系統紀錄是否正確,比對結果均應作成紀錄。

第二節 資料檔案之管理

一百八十三、

一百八十三、 資料檔案之管理,包含下列檔案項目之建立、變更、清除、保存及備份:

(一)系統資料檔案。

(二)正式作業之業務資料檔案。

一百八十四、

一百八十四、 資料檔案之建立,應依下列原則辦理:

(一)系統資料之建立,係於電腦廠商完成系統建立(SYSTEMGENERATION)後,由系統工程人員驗收,並備份重建系統所需之程式及資料,分三地存放。

(二)正式作業之業務資料檔案,應於實施正式作業前,由系統分析人員依檔案之性質、內容填具「檔案正式作業申請書」,交資料管制人員,於正式作業環境建置檔案,供作業使用。

(三)正式作業之業務資料檔案,應依業務需要建立檔案保護措施,非經授權,不得任意更改。

(四)正式作業之業務資料輸入檔案,應由業務單位以規劃之應用系統功能辦理,非業務單位人員不得逕行執行建檔作業。

一百八十五、

一百八十五、 資料檔案之變更,應依下列原則辦理:

(一)系統資料檔案之變更,應由廠商系統工程師具文說明變更原因,經系統工程人員研擬配合方案,陳單位主管核可後辦理。

(二)正式作業之業務資料檔案內容變更,應依應用系統規劃之功能,由業務單位自行作業處理,資訊單位不得索取、變更、查閱檔案內容。倘因程式功能疏失或操作錯誤,導致資料錯誤且無法以系統現有功能更正時,應由業務單位提出「異常資料更正申請書」陳報單位主管核可後,交資料管制人員收件登記,會同業務單位人員或應用系統分析人員共同更正。其辦理情形經業務單位確認無誤後,陳單位主管核閱後存查。若因系統故障等與業務單位無關之原因造成正式作業環境中之資料受損,於修正系統後,應知會業務單位人員確認資料正確無誤後重新開放系統使用,並作成紀錄。

(三)正式作業之業務資料檔案,倘因業務單位之申請修改系統功能導致檔案架構或規格必須變更時,應由應用系統分析人員,依「系統修改申請書」研擬檔案變更方案,陳單位主管核可後填寫「檔案正式作業申請書」,送資料管制人員辦理。

一百八十六、

一百八十六、 資料檔案之作廢清除,應依下列原則辦理:

(一)系統資料檔案,配合系統程式之停租或版本換新,需作廢清除作業中之系統資料時,應由廠商具文說明原因,經系統工程人員研擬配合方案,陳單位主管核可後辦理。

(二)各應用系統分析人員,應依節省儲存媒體之原則,確實檢討系統開發環境中檔案之內容,再表列已作廢檔案之名稱 ( FILE ID),陳單位主管核可後,送資料管制人員清除之。

(三)正式作業之資料檔案因業務單位系統功能變更須清除,應由應用系統分析人員填寫「檔案正式作業申請書」陳單位主管核可後,送資料管制人員辦理;檔案經清除後,應將其原填之「檔案正式作業申請書」抽出,註明作廢日期後歸檔存查。

一百八十七、

一百八十七、 資料檔案之備援 ( BACK-UP)保存,應依下列原則辦理:

(一)應用系統之資料例行備份作業由系統分析人員提出「應用系統正式作業磁帶申請書」註明備份標的,經單位主管核可後,由資料管制人員會同系統工程人員依備份申請加入備份作業程式。

(二)各類資料檔案均應依作業週期訂定備份份數,抄錄備份資料分地保存。用以回復本行正式作業環境所需程式,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要資料檔案應保留至少三代資料。

(三)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。

(四)應用系統之資料應每日完整備份。

(五)保存之媒體資料,除已印製報表另行保存者外,均應定期重行拷貝,以確保內容免遭毀壞。

(六)備援保存之資料檔案,均應建立重載/復原(RELOAD/RECOVERY)程式,以備遇有資料檔案毀壞時,得立即重建作業。

一百八十八、

一百八十八、 備份紀錄之保管作業如下:

(一)各類檔案之抄錄及保存,均應依儲存之媒體標籤確實填記於電腦操作日誌。若發生備份異常,操作人員應即連繫應用系統分析人員或其他相關人員排除異狀。

(二)媒體編號以及備份日期與時間應依照「領用/歸還媒體清單」確實記錄。

(三)資料管制人員應保管一份「領用/歸還媒體清單」。

一百八十九、

一百八十九、 資料回存應依下列原則辦理:

(一)系統分析人員因業務需要須回存備份資料時,應填寫「磁帶借用申請單」陳單位主管核可後,交由資料管制人員提供磁帶,視需求進行媒體之資料回存至備份主機或正式主機。

(二)回存資料使用完畢後,申請人須告知資料管制人員,並將回存至備份主機上之資料刪除,列印記錄檔,併「磁帶借用申請單」陳報單位主管後存查。

一百九十、

一百九十、 備份回存演練作業規定如下:

(一)演練人員填寫「磁帶借用申請單」,經單位主管核可後,交資料管制人員提供磁帶,供回存作業演練人員依照程式進行資料回存,由資料擁有者確認備份資料之可用性。

(二)回存作業演練人員應將演練結果記錄於「備份資料回存演練作業檢核表」,並將結果陳報單位主管,必要時應進行備份程序檢討與備份程式之改善。

(三)應每年至少一次執行備份回存演練,隨機選取備份儲存媒體,進行備份資料之回存。

(四)回存資料使用完畢後,申請人須告知資料管制人員,並將回存之資料刪除。

一百九十一、

一百九十一、 對指定列管之重要資料檔案應區分資料安全等級,依不同安全等級,採取適當及充足之資訊安全措施,並應依有關規定辦理。

一百九十二、

一百九十二、 本行資訊作業有關媒體之收授,應建立提送管理程式,以防止媒體之遺失並提高媒體之傳遞時效。

媒體提送應填製「磁性資料送件單」,檢附媒體一併送交。

第三節 電腦資訊交流作業

一百九十三、

一百九十三、 本行與其他行政機關資訊需定期交流時,應共同訂定資訊交流計畫實施要點,作為交流作業之依據。

一百九十四、

一百九十四、 若需對外提供本行非公開資訊,資料主管單位承辦人員應提書面報告,陳單位主管核准後,審慎辦理。

一百九十五、

一百九十五、 對外提供之資料,資料主管單位人員應確認資料正確性。

一百九十六、

一百九十六、 本行可公開之資料可由連接行外網路之應用系統如本行之全球資訊網、電話傳真系統等發佈,其使用應依下列原則辦理:

(一)透過網路對外發佈有關本行之訊息,均應先經核准。

(二)若所連接之行外網路具資料安全顧慮,則相關設備上不得存放本行重要資料或與運跑本行重要資料之網路相連。

一百九十七、

一百九十七、 未與本行訂定資訊交流計畫之行外機構需本行透過電腦連線或電腦媒體方式提供資訊時,應先經本行主管該資料之單位同意,並簽報核准後辦理。

第四章 主機系統環境管理

第一節 主機系統管理

一百九十八、

一百九十八、 廠商提供之各項系統程式,應指派系統工程人員負責其作業效能維護。

一百九十九、

一百九十九、 系統環境維護,應依下列原則辦理:

(一)應配合應用系統之開發及修改,建立有效之系統測試環境(TEST ENVIRONMENT)。

(二)應配合應用系統之使用,建立有效之正式作業環境( PRODUCTION ENVIRONMENT)。

(三)為提高正式作業環境上應用系統之可靠度,應建立有效之備援作業環境( BACKU P ENVIRONMENT),並定期演練。

(四)應定期研析使用中系統測試環境及正式作業環境之效能。

(五)系統環境倘需調整(TUNING)時,應研擬方案,陳單位主管核可後辦理。

(六)系統工程人員得採用廠商提供之軟體工具,依其指定之程式,定期實施系統之檢驗維護作業。

(七)系統之檢驗維護作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,陳單位主管核閱後,由系統工程人員歸檔。

二百、

二百、 系統異狀維護,應依下列原則辦理:

(一)系統工程人員除依系統異狀,採行異狀排除措施外,必要時應立即電洽維護廠商系統支援部門,派員協助解決。

(二)異狀之處理,必要時可請維護廠商派遣硬體及軟體工程師,共同會診。

(三)異狀處理之結果,應填報於「作業環境異常狀況紀錄表」,陳單位主管核閱後,存檔備查。

(四)系統工程人員應依「作業環境異常狀況紀錄表」,定期彙整分析各類異狀發生原因、類別、次數等資料,陳單位主管核閱後,請維護廠商參考改進。

二百零一、

二百零一、 重要系統環境之維護,得依需要召集業務檢討會,提出工作報告,並做成會議紀錄。

第二節 主機終端網路及主機聯外網路管理

二百零二、

二百零二、 連線作業系統推展實施前,系統分析人員應先依作業需求,研擬需連接主機之個人電腦數量及位置,陳單位主管核可後,送資訊室系統科及管理科憑以實施。

二百零三、

二百零三、 資訊室系統科應依主機終端網路架構,辦理電信線路申請、規劃連線作業環境之建立及網路作業環境之變更,並由資訊室管理科申辦個人電腦購置事宜。

二百零四、

二百零四、 連線相關設備故障時,應即通知維護人員處理,並將故障處理情形,填註於「作業環境異常狀況紀錄表」。

二百零五、

二百零五、 連線作業系統之實施,資訊室應於實施前、轉換期及實施後,應使用單位要求,提供完善之支援服務。

二百零六、

二百零六、 行內連線作業系統實施前,資訊室應提供下列支援服務,協助使用單位完成連線作業之準備工作:

(一)電纜線路或電信線路之規劃申請。

(二)電源設備之規劃申請。

(三)作業場地之規劃建議。

(四)各類電腦作業用品之申請備用。

(五)主機連線個人電腦之安裝測試。

(六)轉換建檔資料之整理彙計。

(七)轉換作業之訓練講習。

二百零七、

二百零七、 行內連線作業系統轉換時,資訊室應提供下列支援服務,協助使用單位,完成連線作業系統之轉換工作:

(一)系統轉換作業環境之建立。

(二)轉換輔導人員之指派。

(三)轉換工作之輔導協助。

(四)雙軌作業之輔導協助。

(五)雙軌作業期間所發生問題之記錄分析。

(六)雙軌改行正式作業之協助配合。

(七)電腦斷線後人工作業處理流程之演練。

二百零八、

二百零八、 連線機構申請參加本行電腦通信服務系統時,本系統上應完成下列事項:

(一)將連線機構在訊框傳送網路上之邏輯通信埠編號建入本行通信前置處理機之通信環境設定表,並將連線機構經准許使用之應用作業項目建入通信前置處理機之應用作業環境設定表。

(二)將連線機構代號建入本行電腦通信服務系統安控子系統之環境設定表。

(三)連線機構之加密解密器應在本行加密解密器管理系統中定義。

(四)以上設定工作及新申請機構之連線測試工作均應經核定程式審慎辦理,此程式由資訊室訂定。

二百零九、

二百零九、 本行電腦通信服務系統由資訊室管理,其管理方法由資訊室訂定。

二百一十、

二百一十、 對本行電腦通信服務系統之連線機構,資訊室系統工程人員應提供故障排除及疑難諮詢服務。

二百一十一、

二百一十一、 資訊室系統工程人員,受理連線網路故障之電話申告及疑難諮詢時,應即填製「作業環境異常狀況紀錄表」,並依下列原則處理:

(一)屬操作不當之故障或疑難,可即時解答者,逕行電告處理後結案。

(二)系統故障或疑難,無法立即處理者,應併原填製之紀錄,送有關維護人員處理。

(三)未結案之「作業環境異常狀況記錄表」,應定期將處理進度陳報單位主管。

(四)結案之「作業環境異常狀況記錄表」,應陳單位主管核可後,歸檔存查。

二百一十二、

二百一十二、 資訊室系統科應依「作業環境異常狀況紀錄表」,定期彙整分析各類故障原因、次數、及疑難情形陳報,供系統調整及訓練服務之參考。

二百一十三、

二百一十三、 主機連線個人電腦之使用單位,應指派專人負責下列端末設備使用有關事宜:

(一)主機連線個人電腦硬體設備之配置管理。

(二)主機連線個人電腦操作之開機/關機管理。

(三)主機連線個人電腦電源設備之安全管理。

(四)主機連線個人電腦通行碼之使用管理。

(五)主機連線個人電腦磁片媒體之保存管理。

(六)與資訊室間之協調連繫事宜。

二百一十四、

二百一十四、 使用處理重要資料之主機連線個人電腦,應嚴格實施使用前「簽到」,離開時「簽退」作業,以明確區分責任。「簽到」作業應有識別碼及通行碼控管。

二百一十五、

二百一十五、 帳務性交易專用設備之「交易日誌」,應依業務需要訂定保存期限,存檔備查。

第五章 個人電腦區域網路管理

二百一十六、

二百一十六、 個人電腦區域網路依建置範圍區分為跨單位區域網路及單位區域網路,區域網路使用者多於一個本行一級單位者為跨單位區域網路,僅供一個單位使用者為單位區域網路。

二百一十七、

二百一十七、 欲建立跨單位區域網路應由資訊室研提建置計畫書,陳奉核准後據以建置;各單位需用電腦處理之業務,若同時有多個使用者且本行現有電腦主機不適於處理該業務,而使用單位有意願且有能力使用及管理個人電腦區域網路,則可建置單位區域網路處理該業務,由使用單位詳列業務需求,資訊室協同彙整建置計畫書說明網路架構、網路管理方式、相關安全及備援措施等,陳奉 核准後辦理。

第一節 CBCLAN之使用及管理

二百一十八、

二百一十八、 CBCLAN之規劃、建置、維護及管理等由資訊室辦理,應注意:

(一)CBCLAN與網際網路連結,不得存放機敏性業務資料。

(二)使用單位因業務需要,需增設連接本網路之設備時,應填具「中央銀行電腦軟硬體購置簽辦單」,向資訊室申請。

(三)連接本網路之電腦若須連接其他計算環境,應設置適當之防護措施,且經資訊室同意。

(四)各單位應指派人員管理各該單位所管與本網路連線之個人電腦及區域網路。

(五)各單位原則上應經由本網路使用網際網路(Internet),且不得在本網路上自行建置對外之連線環境。

二百一十九、

二百一十九、 CBCLAN使用者端應注意:

(一)本行人員均可使用本網路,並自行選擇識別碼。此識別碼於人員離職時應予註銷。

(二)本網路使用者應瞭解有關規定;若有違反,將限制或註銷使用網路權利。

(三)本網路使用者不得將分配所得之各項網路資源轉借或告知他人使用,使用者應負識別碼及通行碼保管之責。

(四)未經核准及授權,不得藉由本網路對外發佈本行訊息,亦不得轉送有關本行之訊息。

(五)使用網際網路,不得涉及公務機密。

(六)本網路使用者不得使用任何儀器設備或軟體工具,竊取網路之通訊資料。

(七)本網路使用者不得以任何方法干擾或妨害網路之正常運作。

(八)本網路使用者僅得於授權範圍內存取網路資源;並禁止於網路上取用未經授權之檔案、軟體或網路硬碟空間等網路資源。

(九)連結本網路之電腦皆須安裝資訊室規定之防毒軟體。

(十)本網路使用者不得使用及傳播來源不明或未經證實安全無虞之軟體。

(十一)本網路使用者不得發送匿名信,或偽造他人名義發送電子郵件。

(十二)本網路使用者不得於網路上存取或散播色情文字、圖片、影像等不法或不當資訊,亦不得進行賭博、猥褻、不友善、營利及可能影響本行形象之行為。

二百二十、

二百二十、 CBCLAN網路設備之管理原則如下:

(一)CBCLAN包含非軍事區(De-Military Zone,DMZ),DMZ 與網際網路(Internet) 間以及DMZ 與本行內部伺服器間應以防火牆隔離。

(二)CBCLAN之 DMZ網段伺服器提供 Internet連線服務,應採網址轉換 ( NAT, NetworkAddress Translation)機制。

(三)系統科以外人員移網路設備入機房時須經登記,並由網路管理人員陪同,網路設備攜出本行需開立放行條。

(四)應建置備援線路,重要網路設備應具備援機制,以確保網路之可用性。

(五)網路設備啟用前應刪除(停用)系統供應商人員之帳號、通行碼。

(六)網路管理人員於新增或修改設定前,應填寫「PCLAN 系統環境變更處理紀錄」,陳單位主管核可後實施。變更作業須由網路管理人員執行,或由網路管理人員陪同委外廠商執行。若為大規模異動,須於實際執行日三天前,公告作業時間及影響範圍。

(七)網路設備須置放於電腦機房或具適當安全管制之空間內,地點選擇應注意環境溫度及溼度,避免設備因溫度或溼度異常而故障。

(八)網路設備須由網路管理人員操作,其他人員或委外廠商欲操作網路設備時,應由網路管理人員全程陪同。

(九)一般網路設備設定檔至少每半年備份一次,重要網路設備(如:防火牆、骨幹網路設備等)設定檔至少每三個月備份一次,所備份之設定檔應存放於具門禁管控之空間。

(十)網路設備通行碼不得少於八碼,每九十天至少須變更一次。

(十一)網路設備管理權限之增刪與異動,應經單位主管核可後實施,並應留存紀錄。

(十二)發現網路設備軟體安全漏洞時,網路管理人員應儘速評估,必要時,並請廠商提供修補程式與相關測試資訊。如需進行修補,應填寫「PCLAN 系統環境變更處理紀錄」,經單位主管核可後進行。

(十三)重要網路設備使用者進出紀錄應保留至少九十天。

(十四)網路管理人員離職或異動前,其網路設備帳號須停用或交付其他系統工程人員,接收者應立即變更通行碼。

(十五)應建立網路流量監控機制,並每月提出監控報告。

二百二十一、

二百二十一、 CBCLAN 網域帳號之管理原則如下:

(一)CBCLAN網域之帳號通行碼設定原則如下:

1.最長通行碼期限:九十天。

2.最短通行碼長度:八個字元。

3.登入錯誤帳戶鎖定次數:五次。

4.通行碼不得與前二個通行碼相同。

5.通行碼複雜度:通行碼需含有英文大小寫、數字與特殊符號四類中之三種。

6.新增之帳號,於初次登入後應立即變更通行碼。

(二)本行新進人員須填寫「本行內外網識別碼申請書」,送資訊室系統科賦予網域帳號及電子郵件帳號;非個人使用之帳號,須簽核後送資訊室辦理。

(三)人員離職時應填寫「中央銀行離職人員移交簽證單」,會資訊室辦理註銷網域帳號;非個人使用之帳號,須簽核後送資訊室辦理。

(四)網域最高權限帳號使用應僅限於經核准之事項,並須留存稽核軌跡。

(五)網路管理人員每年應進行使用者帳號與權限清查,清查結果應陳報單位主管。

二百二十二、

二百二十二、 CBCLAN電腦病毒之防治工作應依下列規定辦理:

(一)連接CBCLAN之個人電腦,皆須安裝防毒軟體,並應經常更新病毒碼。任何人不得私自移除個人電腦或伺服器上之防毒軟體,亦不得安裝不同於本行統一採用之防毒軟體。

(二)連接CBCLAN之個人電腦,均須登入網域。

(三)個人電腦使用者若發現自動更新病毒碼或掃毒引擎執行錯誤,應主動通知資訊室系統科人員協助處理。若無法清除病毒時,應先移除該電腦之CBCLAN網路連線。

(四)網路管理人員在獲知病毒警訊時,應儘速採取適當防範措施。

(五)網路管理人員應每日檢查防毒等伺服器是否正常運作,是否正常更新到最新版的病毒碼及掃瞄引擎,並填寫「CBCLAN管理日誌」。

二百二十三、

二百二十三、 CBCLAN安控系統之建置與管理應依下列規定辦理:

(一)防火牆

1.本行資訊室以外單位所管區域網路連接CBCLAN需設置防火牆。

2.防火牆應指定專人管理,其他人員或委外廠商欲存取網路設備時,應依循實體管理規定辦理。

3.防火牆設定檔應定期備份,所備份之設定檔應存放於具門禁管控之空間。

4.防火牆通行碼不得少於八碼,每九十天須進行變更,且不得與最近三次之通行碼重覆,通行碼需含有英文大小寫、數字與特殊符號四類中之三種。

5.防火牆設定異動,應填寫「PCLAN 系統環境變更處理紀錄」,陳單位主管核可後實施,並應留存紀錄。

6.防火牆管理權限之異動,須陳單位主管核可後實施。

7.防火牆軟體發現安全性漏洞時,防火牆管理人員應儘速評估並請廠商提供修補程式與相關測試資訊。如需進行修補,應由防火牆管理人員填寫「PCLAN 系統環境變更處理紀錄」,由單位主管核可後實施,並應留存紀錄。

8.防火牆管理者之進出紀錄應保留至少九十天。

9.防火牆管理人員離職或異動前,其防火牆帳號須停用或交付下一管理者,接收者應即變更通行碼。

10.重要防火牆應有即時備援系統,當防火牆故障時,可自動備援。

11.防火牆之連線設定應為「Deny」,即未經允許者一律禁止。所有防火牆設定之紀錄欄位均應為 「 log」,以留下紀錄。防火牆紀錄應由防火牆管理人員每天檢視並保留至少二百一十天。

12.防火牆設定每年應由防火牆管理人員至少查核一次,並將查核結果簽報單位主管後存查。

(二)入侵偵測系統

1.為及早發現網路攻擊行為,得經單位主管核准後,於重要網段部署入侵偵測系統。

2.入侵偵測系統之紀錄應由入侵偵測系統管理人員每天檢視,並記錄於「CBCLAN管理日誌」。

3.入侵偵測系統管理人員應定期更新攻擊樣本。

4.入侵偵測系管理人員在偵測到外部攻擊行為時,應儘速採取適當防範措施。

(三)由行外使用CBCLAN之控管機制

1.若因業務需要,需於行外存取CBCLAN資源,須填寫「行員由行外使用本行外網之通行碼申請表」,經單位主管核可後,交資訊室核發通行碼。

2.通行碼設定原則如下:

(1)識別碼由申請者自行選取。

(2)由網路管理人員設定通行碼,並以密封方式交予使用者。

(3)通行碼長度不得少於八碼,通行碼內容不得與帳號相同。

(4)通行碼需含有英文大小寫、數字與特殊符號四類中之三種。

(5)由網路管理人員每一百八十天更換通行碼,重新發放予使用者。

3.使用者應注意:

(1)通行碼之核發應以密件處理,若有疑問,應要求重發。

(2)使用者對所擁有之識別碼及通行碼負保管之責,若懷疑可能洩漏時,應儘速知會資訊室註銷或換新。

(3)離職或不再使用時,為確保自身權益,應於生效日前申請註銷帳號。

(4)連線設備應依「行員由行外使用本行外網之連線設定操作手冊」之規定,辦理該設備參數之設定。

(5)使用者若於一年內無使用紀錄,此識別碼應註銷。

4.網路管理人員應每年進行使用者帳號與權限清查,清查結果應陳報單位主管後存查。

二百二十四、

二百二十四、 CBCLAN電子郵件之管理應依下列規定辦理:

(一)使用電子郵件,嚴禁有下列行為:

1.散發個人營利性質信函。

2.發表不當言論、違背公序良俗。

3.騷擾他人。

4.盜用他人帳號、通行碼。

5.冒用他人名義濫發郵件。

6.散播電腦病毒。

7.散佈非法軟體或其他違反智慧財產權法之項目。

8.其他任何有損本行權益之行為。

(二)本行電子郵件帳號通行碼依CBCLAN網域帳號規定辦理;非個人使用之帳號,須經單位主管核可後送資訊室辦理。

(三)使用者應開啟個人電腦防毒軟體上之郵件掃瞄功能,收到含有病毒之郵件、不明郵件及垃圾郵件時,應立即刪除,不可開啟或轉寄。

(四)電子郵件伺服器設定以下郵件過濾標準,以確保電子郵件傳遞之安全:

1.刪除附檔為含有病毒或執行檔(例 exe、 com、 scr)之電子郵件。

2.過濾郵件內容及其附件是否為垃圾郵件,一旦發現立即隔離或刪除。

3.掃瞄郵件附件大小,將附件超過10MB之可疑電子郵件退回。

二百二十五、

二百二十五、 CBCLAN伺服器之系統環境管理原則如下:

(一)作業系統及軟體安裝建置

1.伺服器之作業系統安裝應由網路管理人員自行安裝,若由委外廠商安裝,則網路管理人員應全程陪同。

2.作業系統安裝完畢後,伺服器如需加入 CBCLAN 網域,應填寫「 PCLAN環境異動申請書」辦理。

3.伺服器加入網域後,應安裝防毒軟體、更新病毒碼並安裝最新之作業系統修補程式。

4.若要安裝資訊室公告以外之免費軟體、自由軟體,須提出足以證明該軟體之合法性及安全性文件,經單位主管同意後,始得安裝。

(二)檔案管理

1.伺服器上之磁碟空間由網路管理人員規劃及管理,應常檢查磁碟空間之使用情形,做必要之調整,對於使用不當之磁碟空間應通知使用者改善。為確保資料安全,並應設定各目錄區之使用權限,定期備份系統環境。

2.伺服器上磁碟存放之檔案須遵循該網域之資料檔案存放規定。

3.使用者僅可進入經授權之目錄區,使用經授權之功能。

4.伺服器資料夾新增/刪除與權限之新增、異動及刪除,應填寫「PCLAN 環境異動申請書」辦理。

(三)系統修補網路管理人員收到最新之修補程式或更新套件後,應先於測試環境安裝,確認不影響系統運作,再由網路管理人員填寫「 PCLAN系統環境變更處理紀錄」,經單位主管核可後安裝。

(四)系統脆弱性管理

1.網路管理人員每年應至少一次透過合法且可信之弱點掃瞄工具對重要伺服器進行弱點掃瞄,並提出弱點掃瞄報告。

2.網路管理人員每年至少一次對所管伺服器進行安全性設定自評,並提出自評報告。

3.網路管理人員應依據弱點評估報告與自評報告,檢討所列舉之項目,進行評估及改善。

4.執行安全弱點改善前,應由網路管理人員先行評估,確認改善作業之可行性,且不致對系統造成影響,方可執行。

5.如伺服器無測試環境或無法於測試環境進行測試,則伺服器更新前,應執行完整之系統備份,俾異常時可復原。

6.弱點掃瞄報告、自評報告及改善作業產生之相關文件,應由該網路管理人員歸檔備查,保存期限至少二年。

(五)監控作業

1.網路管理人員應每天檢視系統日誌中之警告、錯誤訊息及伺服器硬碟空間使用情形,並將檢視結果,記錄於所管網域之管理日誌。

2.網路管理人員應檢視重要伺服器 CPU、記憶體之使用率及使用效能,並每月陳報結果,若發現異常,應進行檢討。

3.最高權限管理帳號應經其科長或單位主管授權後,方得使用。

4.若發現異常狀態,應填寫「作業環境異常狀況紀錄表」,並進行後續處理。

(六)測試環境之控管

1.系統工程人員應及時更新測試環境中防毒軟體之病毒碼,並安裝最新之作業系統修補程式。

2.應定期檢視測試環境使用者識別碼及存取權限。

3.若測試環境使用者發現系統環境異常時,應通知系統工程人員處理。

第二節 本行內部區域網路CBCIntra之使用及管理

二百二十六、

二百二十六、 本行內部區域網路(以下簡稱CBCIntra)之規劃建置、維護及管理等由資訊室辦理,應注意:

(一)CBCIntra不與網際網路連結,允許存放機敏性業務資料。

(二)連接本網路之電腦若須連接其他計算環境,應設置適當之防護措施,且經資訊室同意。

(三)各單位應指派人員管理各該單位所管與本網路連線之設備。

二百二十七、

二百二十七、 CBCIntra網路設備之管理原則如下:

(一)網路之存取控制機制,限指定之系統工程人員在網管伺服器才可登入管理。

(二)各網路設備,含核心交換器、樓層交換器等,應設定通行碼,經認證才可使用管理功能。

(三)樓層交換器設置於樓層管道間,非授權人員不得進入。

(四)樓層交換器應啟動通信埠安控(PortSecurity)功能,確保每個通信埠僅指定之單一電腦能連接,當使用者試圖改以另一部電腦連接時,該通信埠立即關閉,需系統工程人員重新啟動方可使用。

(五)系統科以外人員移網路設備入機房時,須經登記,並由網路管理人員陪同,網路設備攜出本行需開立放行條。

(六)應建置備援線路,重要網路設備應具備援機制,以確保網路之可用性。

(七)網路設備啟用前應刪除(停用)系統供應商人員之帳號、通行碼。

(八)網路管理人員於新增或修改設定前,應填寫「PCLAN 系統環境變更處理紀錄」,陳單位主管核可後實施。變更作業須由網路管理人員執行,或由網路管理人員陪同委外廠商執行。若為大規模異動,須於實際執行日三天前,公告作業時間及影響範圍。

(九)網路設備須置放於電腦機房或具適當安全管制之空間內,地點選擇應注意避免設備因溫度或溼度異常而故障。

(十)網路設備須由網路管理人員操作,其他人員或委外廠商欲操作網路設備時,應由網路管理人員全程陪同。

(十一)一般網路設備設定檔至少每半年備份一次,重要網路設備(如:防火牆、骨幹網路設備等)設定檔至少每三個月備份一次,所備份之設定檔應存放於具門禁管控之空間。

(十二)網路設備通行碼不得少於八碼,每九十天至少須變更一次。

(十三)網路設備管理權限之增刪與異動,應經單位主管核可後實施,並應留存紀錄。

(十四)發現網路設備軟體安全漏洞時,網路管理人員應儘速評估,必要時,並請廠商提供修補程式與相關測試資訊。如需進行修補,應填寫「PCLAN 系統環境變更處理紀錄」,經單位主管核可後進行。

(十五)重要網路設備使用者進出紀錄應保留至少九十天。

(十六)網路管理人員離職或異動前,其網路設備帳號須停用或交付其他系統工程人員,接收者應立即變更通行碼。

二百二十八、

二百二十八、 CBCIntra網域帳號之管理原則如下:

(一)本行CBCIntra網域之帳號通行碼設定原則如下 :

1.長度八碼(含)以上。

2.含大寫字母、小寫字母、數字。

3.六十天強制要求變更。

4.不得與前五次相同。

5.更改後至少使用二天。

6.輸入錯誤大於三次時,自動鎖定帳號。

(二)本行新進人員,須填寫「本行內外網識別碼申請書」,送資訊室系統科賦予網域帳號;非個人使用之帳號,須簽核後送資訊室辦理。

(三)人員離職時應填寫「中央銀行離職人員移交簽證單」,會資訊室辦理註銷網域帳號;非個人使用之帳號,須簽核後送資訊室辦理。

(四)網域最高權限帳號使用應僅限於經核准之事項,並須留存稽核軌跡。

(五)網路管理人員每年應進行使用者帳號與權限清查,清查結果應陳報單位主管。

二百二十九、

二百二十九、 CBCIntra電腦病毒之防治工作應依下列規定辦理:

(一)加入本網路之個人電腦應確定無不當軟體,強制安裝防毒軟體。系統工程人員每日至網路下載最新病毒碼,並將病毒碼以專用之儲存媒體複製至本網路之防毒軟體控管伺服器,供使用者登入時更新。使用者不得修改個人電腦IP( Internet Protocol)位址。

(二)個人電腦使用者若發現自動更新病毒碼或掃毒引擎執行錯誤,應主動通知資訊室系統科人員協助處理。若無法清除病毒,應先移除該電腦之CBCIntra網路連線。

(三)資訊室網路管理人員在獲知病毒警訊時,應儘速採取適當防範措施。

(四)資訊室網路管理人員應每日檢查防毒等伺服器是否正常運作,是否正常更新到最新版的病毒碼及掃瞄引擎,並填寫「CBCIntra管理日誌」。

二百三十、

二百三十、 CBCIntra防火牆之建置與管理應依下列規定辦理:

(一)以防火牆區分使用者端及伺服器端,至伺服器端之訊息均受防火牆管制,防火牆僅開放必要之通信埠。

(二)防火牆應指定專人管理,其他人員或委外廠商欲存取網路設備時,應依實體管理規定辦理。

(三)防火牆設定檔應定期備份,所備份之設定檔應存放於具門禁管控之空間。

(四)防火牆通行碼不得少於八碼,每九十天至少須變更一次,且不得與最近三次之通行碼重覆,通行碼需含有英文大小寫、數字與特殊符號四類中之三種。

(五)防火牆設定異動,應填寫「PCLAN 系統環境變更處理紀錄」,陳請單位主管核可後實施,並應留存紀錄。

(六)防火牆管理權限之異動,應陳單位主管核可後實施。

(七)防火牆軟體發現安全性漏洞時,防火牆管理人員應儘速評估,必要時,並請廠商提供修補程式與相關測試資訊。如需進行修補,應由防火牆管理人員填寫「PCLAN 系統環境變更處理紀錄」,由單位主管核可後實施,並應留存紀錄。

(八)防火牆管理者之進出紀錄應保留至少九十天。

(九)防火牆管理人員離職或異動前,其防火牆帳號須停用或交付下一管理者,接收者應即變更通行碼。

(十)重要防火牆應有即時備援系統,當防火牆故障時,可自動備援。

(十一)防火牆之連線設定應為「Deny」,即未經允許者一律禁止。所有防火牆設定之紀錄欄位均應為「log 」,以留下紀錄。防火牆紀錄應由防火牆管理人員每天檢視並保留至少二百一十天。

(十二)防火牆設定每年應由防火牆管理人員至少查核一次,並將查核結果簽報單位主管後存查。

二百三十一、

二百三十一、 CBCIntra伺服器之環境管理應依下列規定辦理:

(一)作業系統及軟體安裝建置

1.伺服器之作業系統安裝應由網路管理人員,若由委外廠商進行安裝,則網路管理人員應全程陪同。

2.作業系統安裝完畢後,伺服器如需加入CBCIntra網域,應填寫「PCLAN 環境異動申請書」辦理。

3.伺服器加入網域後,應安裝防毒軟體、更新病毒碼並安裝最新之作業系統修補程式。

4.若要安裝資訊室公告以外之免費軟體、自由軟體,須提出足以證明該軟體之合法性及安全性文件,經單位主管同意後,始得安裝。

(二)檔案管理

1.伺服器上之磁碟空間由網路管理人員規劃及管理,應常檢查磁碟空間之使用情形,做必要之調整,對於使用不當之磁碟空間應通知使用者改善。為確保資料安全,並應設定各目錄區之使用權限,定期備份系統環境。

2.伺服器上磁碟存放之檔案須遵循該網域之資料檔案存放規定。

3.使用者僅可進入經授權之目錄區,使用經授權之功能。

4.伺服器資料夾新增/刪除與權限之新增、異動及刪除,應填寫「PCLAN 環境異動申請書」辦理。

(三)系統修補網路管理人員收到最新之修補程式或更新套件後,應先於測試環境安裝,確認不影響系統運作,再由網路管理人員填寫「 PCLAN系統環境變更處理紀錄」,經單位主管核可後安裝。

(四)系統脆弱性管理

1.網路管理人員每年應至少一次透過合法且可信之弱點掃瞄工具對重要伺服器進行弱點掃瞄,並提出弱點掃瞄報告。

2.網路管理人員每年至少一次對所管伺服器進行安全性設定自評,並提出自評報告。

3.網路管理人員應依據弱點評估報告與自評報告,檢討所列舉之項目,進行評估及改善。

4.執行安全弱點改善前,應由網路管理人員先行評估,確認改善作業之可行性,且不致對系統造成影響,方可執行。

5.如伺服器無測試環境或無法於測試環境進行測試,則伺服器更新前,應執行完整之系統備份,俾異常時可復原。

6.弱點掃瞄報告、自評報告及改善作業產生之相關文件,應由該網路管理人員歸檔備查,保存期限至少二年。

(五)網路監控

1.網路管理人員應每天檢視系統日誌中之警告、錯誤訊息及伺服器硬碟空間使用情形,並將檢視結果,記錄於所管網域之管理日誌。

2.最高權限管理帳號應經其科長或單位主管授權後,方得使用。

3.若發現異常狀態,應填寫「正式作業異常紀錄表」,並進行後續處理。

二百三十二、

二百三十二、 CBCIntra的主機連線個人電腦,使用3270連線模擬程式,透過核心路由器的TN3270伺服功能與主機建立連線,核心路由器將IP位址轉換為使用者終端機代號。主機上重要應用系統只允許授權人員於特定之終端設備執行之規定仍應維持。

二百三十三、

二百三十三、 CBCIntra應用系統之規劃原則如下:

(一)在應用系統伺服器上之應用系統目錄應設定為僅指定之使用者及指定之連線個人電腦才可使用。

(二)使用者僅能透過應用系統存取資料,不開放使用系統或網路工具存取業務資料。

(三)重要應用系統應在網路層權限控管機制以外,另設權限控管機制。

二百三十四、

二百三十四、 CBCIntra之備援機制應依下列規定辦理:

(一)於桃園備援中心設置異地備援設施,與台北主機房透過光纖建立連線,該光纖 ?路具雙路由之設計,以避免單一 ?路故障。

(二)應用系統應規劃台北與桃園網路設施間之資料同步機制。

(三)重要應用系統應訂定備援復原計畫,每年擇期演練。

第三節 CBCLAN及CBCintra以外之個人電腦區域網路之使用與管理

二百三十五、

二百三十五、 單位區域網路欲與CBCLAN網路連接時,應設置適當之防護措施,且經資訊室同意後建置,並依循本章第一節相同標準管理。

第六章 實體管理

第一節 電腦門禁管理

二百三十六、

二百三十六、 本行人員因業務需經常進出有電腦門禁管制之地點時,可填寫「門禁權限異動申請書」經單位科長級(含)以上人員核准後,向門禁管理單位提出申請;門禁管理人員應依「門禁權限異動申請書」設定權限,並應於設定完成後通知申請人,並將「門禁權限異動申請書」歸檔備查。

二百三十七、

二百三十七、 具電腦門禁進出權限之本行人員,若職務異動,應知會門禁管理人員註銷其進出權限,並留存紀錄備查。

二百三十八、

二百三十八、 門禁管理人員應注意依「中央銀行離職人員移交簽證單」註銷離職人員之進出權限。

二百三十九、

二百三十九、 外部單位人員因業務需經常進出有電腦門禁管制地點時,由本行相關業務承辦人填寫「門禁權限異動申請書」,註明理由,經單位主管或副主管核准後,向門禁管理單位申請。經門禁管理單位主管核准後,門禁管理人員依「門禁權限異動申請書」設定權限,設定完成後通知本行相關業務承辦人轉知申請人,並將「門禁權限異動申請書」歸檔備查。

二百四十、

二百四十、 外部單位人員結束服務或異動時,本行相關業務承辦人應填寫「門禁權限異動申請書」提出註銷申請,門禁管理人員應即予註銷。

二百四十一、

二百四十一、 門禁管理人員每月應檢視門禁進出紀錄並留存該紀錄至少六個月,若發現異常情況,應依資安事件通報暨處理程式通報所屬單位之資通安全聯絡人員。

二百四十二、

二百四十二、 門禁管理人員應至少每年一次確認門禁系統具進出權限之人員清單是否符合實際狀況。

第二節 電腦機房及設備管理

二百四十三、

二百四十三、 電腦機房管理應依下列規定管理之:

(一)本行台北電腦機房應設置「台北機房電腦操作日誌」,記錄開機/關機及當日操作情形,桃園備援中心電腦機房應設置「桃園機房輪值人員工作紀錄表」,記錄每週開機/關機及當週工作事項,「台北機房電腦操作日誌」、「桃園機房輪值人員工作紀錄表」應陳單位主管核閱後,歸檔存查。

(二)正式作業環境操作遇有異狀,應即通知維護人員處理,並應填製「作業環境異常狀況紀錄表」,送資訊室系統科列管追蹤,使用備援環境時應比照正式作業環境辦理。

(三)正式作業環境操作,應依下列原則管制:

1.定期之例行性作業,應於系統開發完成,正式作業前,製作操作日誌、手冊,陳單位主管核可後,送資訊室系統科開始作業。

2.不定時之作業,應逐次填製「資料處理申請書」,陳單位主管核可後,送資訊室資料科登記管制後送系統科處理。

3.機房內主機之維護由系統工程人員執行,主機之操作由操作人員執行、其他人員若須操作主機有關設備,應先陳報。

(四)電腦機房門禁,應依下列原則管制:

1.電腦機房應設門禁管制,未持有通行卡之人員非經許可不得擅入,若有需要則應填寫「機房進出人員登記簿」,註明進出時間、陪同人員、進出事由及註明是否攜帶儲存媒體進出。

2.「機房進出人員登記簿」應由系統科彙整每月呈閱單位主管。

3.外部單位人員若因業務需求需進入電腦機房時,應由系統科人員全程陪同。

(五)輪值之操作人員負責當日電腦機房之管理,辦理下列事項:

1.主機之操作及「台北機房電腦操作日誌」之填製。

2.操作使用媒體之領用及歸還。

3.機房出入之管制。

4.機房整潔之保持、管理。

5.電腦主機有關設備維護之協辦。

6.電腦主機各項附屬設備之啟動及關閉。

(六)電腦機房管理應注意下列事項:

1.值班操作員不得擅離工作崗位。

2.開機前,應先起動冷氣設備。

3.關機時,應逐項關閉未使用之各設備電源。

4.存放電腦主機等重要設備之機房應隨時注意溫度及濕度,溫度須保持18℃至26℃之間,相對濕度須保持30%至70%之間,遇有不正常時,應即通知維護人員處理;只存放個人電腦、伺服器之機房亦應注意溫溼度之控制,瞭解電腦設備可容忍之溫濕度範圍,採取必要措施加以控制。

5.電腦主機運轉時,非因失火或其他緊急狀況,不得關閉機房總電源。

6.電腦作業中遇空襲時,應儘速結束作業,關機斷電後,離開機房,平日演習時,為免影響正式作業運作,應關閉電燈,機房留守一人。

7.機房內嚴禁跑、跳、吸煙、進食、飲料存放私人物品。

8.機房內磁帶、磁片等各類媒體,應由操作人員負責整齊放置於指定位置,作廢之報表紙必須經過碎紙處理後,放置於盛器內。

(七)電腦機房設施配置管理應注意下列事項:

1.機房內布線應規劃適當之保護設施,避免人員誤觸或蟲害而影響資訊系統運作。

2.機房內重要設備應固定牢靠,避免不必要晃動及位移。

3.機房重要設備應連接不斷電系統。

(八)硬體、通信等設備故障時,機房操作人員須將問題通報系統工程人員。系統工程人員研判問題並記錄於「作業環境異常狀況紀錄表」,若將造成業務停頓,應依循資安事件通報暨處理程式進行通報與處理。

(九)電腦機房作業相關紀錄及操作日誌應至少留存一年。

二百四十四、

二百四十四、 機房內電腦相關設備應依下列規定管理之:

(一)機房冷氣系統,應每年至少一次由有關單位派員保養及清洗濾風網。

(二)機房防火設備,應每年至少一次由有關單位派員檢查及更換滅火劑。

(三)機房所有電力系統,應每年至少一次由有關單位派員檢查。

(四)機房內高架地板下,應每年至少一次由有關單位派員清潔。

(五)機房內及其四周,應視需要洽有關單位派員實施鼠害及蟲害防治措施。

(六)應訂定電腦相關設備之開機及關機順序,供有關人員使用。

(七)冷氣、電力、消防等設施,應訂定正確操作方式(手冊)交有關人員使用。

(八)各項電腦相關設備均應備有操作手冊。

(九)電腦相關設備故障,應即通知資訊室管理科,洽有關單位派員維修,並應於電腦操作日誌上,登載故障情形及維修結果。

(十)電腦機房可能遭遇之各種災變(如火災、漏水、停電、空調失靈等)平日應訂定復原程式並加以演練;如發生時應即通知單位主管並採取相關復原措施。

第三節 媒體之管理

二百四十五、

二百四十五、 磁帶主要存放於磁帶室,應設門禁管制,未持有通行卡之人員非經許可不得擅入,若有需要則應填寫「磁帶室進出人員登記簿」,並應定期陳閱。

二百四十六、

二百四十六、 作業用之磁性媒體,皆應黏貼媒體標籤,標示磁帶名稱、編號、啟用日期、使用期限、使用主機、更新方式、保留期限。磁性媒體使用期限訂為五年,超過有效使用期限後應予汰換,擬汰換之磁性媒體應經核准並予註記後消磁或銷毀。

二百四十七、

二百四十七、 正式作業之磁性媒體,應依應用系統別設置「應用系統正式作業磁帶申請書」,登記磁性媒體之使用情形;應用系統使用之磁性媒體由資料管制人員負責保管,主機系統使用之磁性媒體由資訊室系統科負責保管。

二百四十八、

二百四十八、 空白之磁性媒體,應依第九章第六節有關資訊用品管理之規定,由資訊室管理科負責保管並定期盤點。

二百四十九、

二百四十九、 操作員因操作需要使用磁性媒體時,應填寫「領用/歸還媒體清單」向資料管制人員領取磁性媒體,使用後並填寫「領用/歸還媒體清單」歸還,資料管制人員應核對磁性媒體與清單所載是否相符。若應用系統分析人員欲查閱磁性媒體上之資料,應填寫「正式作業磁帶借用申請書」,陳單位主管核可後,始可與資料管制人員協同作業;並應於作業完成後,於「正式作業磁帶借用申請書」註明作業完成日期,經陳核後歸檔存查。

二百五十、

二百五十、 磁性媒體之維護及使用應注意下列事項:

(一)磁性媒體不用時,應蓋緊盒蓋或裝入封套,以免灰塵侵入。

(二)磁性媒體盒護片等不可損壞。

(三)磁性媒體集中存放之媒體室,其環境應維持定溫(18℃至28℃)定濕(40%至75%)。

(四)勿移除磁帶導帶頭,並勿開啟保護閘門;勿用手指直接接觸磁帶表面、磁片及光碟片顯露處。

(五)磁性媒體附近不可置放磁性物體或煙灰缸、茶杯等什物。

(六)磁帶應經常保持豎立狀況存放,如因需要採取平疊方式存放時,其卷數不得超過五卷,存放時間不得超過二十四小時;磁片應保持直立方式存放,避免折疊或壓損。

(七)磁性媒體應按所屬類別放置於固定之櫃架上,以利存取。

(八)各項電腦作業所使用之備份磁帶檔案,應與正式作業檔案分開存放,依其使用時間及安全性要求,存放於磁帶室、電腦機房、辦公場所或其他安全場所。

(九)行外單位送交之磁性媒體,應由資料管制人員檢查無誤後,於「磁性資料送件單」第一聯上簽收;磁性媒體取回時應於送件簿上簽章領回。

(十)磁片及光碟片標籤應先填妥粘貼其上,勿直接在磁片及光碟片上書寫文字或記號。

(十一)磁帶使用前,應先開封置於室溫二十四小時。

(十二)磁帶應由資料管制人員每季定期盤點,並記錄之。

(十三)備份儲存媒體之報廢

1.所有不堪使用,或已達使用期限之儲存媒體,應由資料管制人員會同相關單位監辦報廢媒體之銷毀。

2.為防範機密與敏感資料外洩,所有不再使用的儲存媒體應施以適當破壞,方式包含搗碎、焚毀、邏輯性之破壞(例如:低階格式化)或其他可靠之方式,以確保儲存媒體中資料已無法讀取。

第七章 委外處理

第一節 委託外包作業

二百五十一、

二百五十一、 本行委託外包之資訊業務,應依下列原則辦理:

(一)委託外包作業如因應業務需要,須進行機敏資料交換時,應要求廠商遵照相關法規辦理。

(二)進行委託外包作業時,本行得於合約中保留委外過程發生資通安全事件時之外部查核權利。

(三)委託設計之應用系統,須於測試環境測試,系統初次移入正式作業環境前,開發廠商應檢具程式清單並出具程式中無本行需求以外功能之保證書。系統中與系統安全有關之程式,並應由本行人員審核編譯置入正式作業環境。應用系統中正式資料之移入,須俟安全及備援檢討完成、正式作業環境建立後,由本行人員置入。

(四)委託設計及委託處理之系統,於開發過程中,均應由本行業務單位、資訊單位及稽核單位人員共同參與。

(五)委託設計完成之系統,對於保固期滿後之維護工作,由資訊室洽會業務主管單位評估業務及安全需求情形後,簽報委外或由資訊室收回辦理。

(六)委託設計完成之系統,經交本行驗收後,由本行資訊室維護者,其有關係統之維護,資料檔案之管理或連線網路之管制等,悉依本規範有關規定辦理。

(七)委託處理之系統,應由受託廠商負責該系統之一切運用及維護支援事宜,業務單位負責該系統之使用及各項資料檔案管制事宜,包括採取適當及足夠之安全管制措施,防止資料被竊取、竄改、販售、洩漏及不當備份等情形發生。

(八)對委外開發且本行無所有權之程式原始碼,應考量在合約中籤訂原始碼託管協議,俾本行在必要時可至公正第三者處檢視或取得該程式原始碼。

(九)訂定委託外包合約時,可考量專案之安全需求,將安全要求列入合約中。

二百五十二、

二百五十二、 委外設計維護之程式原始碼管理:

(一)委外廠商應負責委外系統原始碼之版本控管及覆核工作。

(二)委外系統異動時,委外廠商應交付程式原始碼、該原始碼編譯後之程式碼、測試紀錄文件,及更新之系統文件。

(三)委外廠商應確保程式交付之安全性。

(四)本行系統負責人應備份程式原始碼及執行檔,程式原始碼移入正式作業程式館,執行檔則交資料管制人員移入正式作業環境。

(五)正式作業程式館應定期執行備份,並應注意異地存放。重要程式應保留至少三代。

二百五十三、

二百五十三、 應用系統正式作業前廠商應提供軟體清單及檔案清單送本行資料管制人員俾憑以建置正式作業之環境。

二百五十四、

二百五十四、 委託廠商維護之系統,功能若需修正,業務主管單位應提出「委外維護系統維護申請書」,交廠商研辦。若申請修改系統功能之單位並非業務主管單位,則應填寫「委外維護系統維護申請書(之一)」,交廠商研辦。

廠商完成應用程式修改並測試完成後,應填製「委外維護程式正式作業申請書」送主管單位簽核後,交由或會同本行資料管制人員更換正式作業環境中之程式。若資料錯誤需要更正,但系統既有功能無法處理時,業務主管單位應填製「委外維護系統異常資料更正申請書」交廠商研辦,廠商修正資料時,須會同本行相關環境管理人員辦理。

二百五十五、

二百五十五、 關於委託外包資訊業務之驗收,應依合約由秘書處會同會計處、政風室、資訊室及業務單位辦理。

第二節 委外廠商人員管理

二百五十六、

二百五十六、 委外需求單位可視需要協調特定空間與辦公室設備,供長期派駐於本行執行委外專案人員使用,並應要求委外廠商人員瞭解並遵守本行相關規定。

二百五十七、

二百五十七、 委外廠商人員進出本行安全區域,應遵守下列規定:

(一)不應進入未授權區域,若非必要進入未授權區域,本行人員皆應制止,並轉知委外需求單位;情節嚴重者,應要求其以書面敘明具體理由。

(二)進出本行必須配戴本行臨時識別證。

(三)進出本行管制區域,應遵守本行管制區域之規定,並由本行人員全程陪同,確實掌控委外廠商人員至指定區域執行指定任務。

二百五十八、

二百五十八、 委外廠商因委託外包作業需存取本行資訊資產時,專案負責人員除應充份溝通瞭解其需求,填具「外部單位資源服務需求申請書」外,亦需取得委外廠商人員簽署之「申請使用中央銀行資訊設備承諾書」;並同時請委外廠商人員詳閱「資訊業務委外廠商人員行為規範」,始可為委外廠商人員申請門禁識別證件及其他資源,並依實際專案工作內容需要,限制該門禁卡可進出之辦公區域。

二百五十九、

二百五十九、 委外廠商人員在本行之作息時間應配合本行出勤時間之規定;若須於非工作時間(含假日)加班,必須於事前向本行專案負責單位提出申請,經單位主管同意後,由本行專案負責人或其指定人員陪同。

二百六十、

二百六十、 委外廠商人員於本行工作時使用資訊設備應遵守下列規定:

(一)在專案執行期間之所有資訊設備(包含軟硬體),皆應由本行提供,若委外廠商人員欲攜帶資訊設備進入本行,應依第九章第四節有關可攜式設備管理之規定辦理,並填具「委外廠商人員之資訊設備查核表」。

(二)攜帶、使用之資訊設備,未經許可,不得擅自與本行網路連線,使用任何網路資源。

(三)嚴禁利用網際網路(Internet)下載可能觸犯著作權法之檔案或從事與工作無關之上網活動。

(四)不得存取或企圖以不正當之方法存取未授權之檔案或資料。

(五)未經授權,不得將本行之資料、電子文件、檔案儲存於電腦設備中。

(六)未經授權不得將本行之資料、電子文件、檔案傳遞或攜出本行。

(七)在本行使用資訊設備時,必須安裝電腦病毒防治軟體並定期更新病毒碼等必要事前預防及保護措施。

(八)在本行使用資訊設備時,未經授權不得下載及使用本行軟體。

(九)未經授權不得將軟體複製或安裝至本行設備。

第八章 資訊安全管理制度之內部查核

二百六十一、

二百六十一、 會計處稽核科應於每年年度開始前擬訂當年度查核工作計畫,簽報總裁、副總裁核定後據以執行本項查核工作。

年度查核工作計畫之擬訂,應以確保本行資訊安全管理制度能符合資訊安全政策及遵循相關作業原則運作為目標。

前項計畫辦理之各查核案種類、受查單位、查核範圍、時間、次數、查核小組人數與核派單位等。

查核小組成員應具備之資格如下:

(一)查核小組成員應具備至少二年以上之內部或外部查核,或網路、伺服器管理之經驗。

(二)查核小組成員應取得國內外稽核或電腦相關認證資格,或於查核前一年內接受十小時以上之內部稽核或資訊安全管理相關訓練,其中六小時以上之訓練並需獲得合格證書或通過測驗或評量之合格證明。

(三)基於職務分工之原則,查核人員不可兼任受查核部門之資訊安全管理工作。

二百六十二、

二百六十二、 辦理奉核定年度查核工作計畫內之各查核案,其查核前應由會計處查核承辦人員擬訂查核執行計畫,內容應包含查核案由、受查單位、查核範圍、時程等,於陳報會計處處長核准後,洽會相關單位派員組成查核小組以執行之。

實際執行查核時,如因實際需要需對查核範圍及查核對像作重大變更時,應簽報總裁、副總裁核准後執行。

二百六十三、

二百六十三、 查核計畫應依下列規定執行之:

(一)執行查核前應由會計處指派之領隊,召集查核小組成員舉行查核前置會議,於會議中說明並討論查核日期、查核範圍、查核重點,及應注意事項等。

(二)執行查核時應由會計處簽發檢查函予受檢單位,以作為執行查核之憑據。檢查函內容應包含查核小組成員、日期、查核範圍等。

(三)查核人員應於執行查核前擬訂「查核項目表」,內容包含本查核案之全部查核項目,隨同檢查函送交受查單位預先準備受檢資料。

(四)查核小組執行查核時應就查核項目表所列項目逐項進行,並就受查單位遵循狀況確實記載,如有部分遵行或未能遵行之情形,應詳加以記錄,並蒐集書面文件、表單或紀錄以資佐證。

(五)查核過程中若須使用查核工具,應事先與查核標的之管理人員討論施行方法、時間及可能之風險,避免造成營運中斷。

(六)查核小組應秉持公正客觀態度進行查核;受查單位應指派人員陪同,配合查核作業進行。

二百六十四、

二百六十四、 實地查核作業完成後,查核小組人員應將查核結果撰寫成文件,交由會計處查核承辦人員彙整成完整報告,並經全體查核小組成員簽章確認後,陳報會計處處長,經核准後,再由會計處查核承辦人員將查核報告簽報總裁、副總裁核定。

二百六十五、

二百六十五、 建議改進事項處理應依下列規定處理之:

(一)經查核發現缺失之事項,其屬輕微可立即改善或不影響業務者,面請該受查單位立即改善,並於下次查核時複查;屬重大或案情複雜者,則於查核報告內列為建議改進事項,於簽奉副總裁、總裁核准或批示後,發函受查單位限期函復改善狀況。

(二)受查單位應於期限內針對上述建議改進事項進行原因分析,並於「建議改進事項辦理情形表」中填寫事項原因、矯正措施、預防措施及改善期限,函復處理狀況。

(三)會計處查核承辦人員應就函復處理狀況,研擬後續處理建議,陳報會計處處長,並簽奉副總裁、總裁核准後據以結案,或進行後續追蹤,並彙整於「建議改進事項辦理情形彙總表」控管。

(四)會計處查核人員追蹤建議改進事項辦理情形,經複查確已於期限內改進者,予以結案;未於限期內完成者,應詳註未改善原因,並繼續追蹤,直至改善或採取其他經核准之補償性措施,並經複查通過後結案。追蹤及複查結果應記錄於「建議改進事項辦理情形彙總表」。

二百六十六、

二百六十六、 查核過程中所蒐集或整理之重要文件、紀錄及其他查核證據應交由會計處查核承辦人員予以彙整,隨同查核報告交管理科依本行文件保存期限保存;電子檔案應統一交由會計處查核承辦人員保存,保存期限至少五年。

查核個案若經酌有維護機密安全之需要者,其相關資料與公文之處理、保存等作業應依相關規定辦理。

二百六十七、

二百六十七、 查核工具之控管應依下列規定辦理:

(一)對於使用查核工具之使用申請,應先確認其使用之適當性,並針對該工具之來源、用途及可能影響進行評估,於確認不影響業務運作,並經領隊同意後始可使用。

(二)查核工具之使用限制:

1.查核工具僅限系統管理人員、網路管理人員或查核人員使用。

2.未經申請核准,不得使用於執行中之營運系統。

3.不可對營運系統進行寫入、修改、刪除或對資料進行異動等行為。

(三)查核結束後,使用人員應協同系統管理人員,匯出查核工具之原始查核紀錄檔案後立即移除所安裝之查核工具,並妥善保管,以防範未經授權之存取。查核工具之原始查核紀錄檔案由會計處查核承辦人員統一控管。

第九章 教育訓練暨資產管理

第一節 資訊教育訓練

二百六十八、

二百六十八、 資通安全教育訓練應包含本行人員及本行委外廠商長期駐派人員。

二百六十九、

二百六十九、 為提高本行人員資訊安全觀念,資訊室應定期或不定期舉辦資通安全講習課程,並透過電子郵件、電子公佈欄等管道宣導。

二百七十、

二百七十、 應於每年年初擬定年度資訊教育訓練計畫,俾憑辦理相關訓練,並得應業務需要不定期辦理。資訊教育訓練計畫應包含教育訓練時程、課程大綱、課程對像等。

二百七十一、

二百七十一、 資訊教育訓練規劃應考量:

(一)資訊專業人員之能力應建立評估準則,考量其職能所應具備之專業能力,予以適當訓練。

(二)應依實際需要設計學習效果衡量機制,必要時,進行問卷調查或測驗等,以做為有效性衡量依據,並列為下年度教育訓練規劃參考。

二百七十二、

二百七十二、 各項資訊教育訓練之需求規劃、學習衡量結果及出席紀錄等文件應由資訊室管理科保存至少五年,以便追蹤管理。

第二節 個人電腦管理

二百七十三、

二百七十三、 個人電腦設備異動時,應依下列規定辦理:

(一)各單位因業務需要須增購電腦設備時,應敘明業務需求及作業處理量,洽會資訊室評估後,依規定程式辦理。

(二)個人電腦新購安裝時,此電腦之管理者應瞭解此電腦之軟硬體配置,必要時可請安裝之廠商人員提供電腦中軟硬體資料,並於「電腦設備安裝確認單」簽名確認。

(三)個人電腦新建或功能提昇,應於本行財產管理系統辦理異動登記。

(四)個人電腦報廢,應先移除資料及軟體,管理者並應於「報廢電腦資料及軟體清除確認紀錄」簽名確認。資訊室抽驗無誤後,秘書處再進行電腦移離作業。報廢完成後應將相關處理紀錄會洽會計處。

二百七十四、

二百七十四、 個人電腦如發生故障或異狀,管理者應判斷如屬硬體或個人電腦系統軟體之異狀,應通知維護廠商,如屬其他異狀,則應通知資訊室系統工程人員。於故障排除後,資訊室系統工程人員填製「作業環境異常狀況紀錄」記錄故障原因及處理情形,留存備查。各個人電腦應設置「個人電腦維護卡」,由維護廠商記錄各個人電腦維護情形。

二百七十五、

二百七十五、 所管個人電腦若經電腦廠商維護,管理者應檢查此電腦之軟硬體資料有無變動,必要時可請電腦廠商說明。

二百七十六、

二百七十六、 各單位應指派專人管理各個人電腦相關軟硬體設備及文件、負責資料安全,並注意以下各點:

(一)本行人員使用本行所提供之個人電腦,其最高權限管理者帳號之通行碼應依通行碼原則進行設定。

(二)硬碟使用規劃及作業系統、公用程式與套裝軟體之建立與管理。

(三)應使用具有合法來源之軟體,並依規定程式安裝,不得使用不合法之軟體;且已安裝之軟體不得任意再安裝至其他機器上。若要換機安裝,應將原先安裝之軟體清除,再安裝至其他機器上,屬於本行軟體財產者,應填寫軟體異動單,交資訊室辦理財產管理系統異動登記。

(四)資料應區分機密等級,機密性資料應由專人保管,非經授權不得使用。

(五)重要資料應定時備份至輔助儲存體。

(六)為節省儲存空間,可定時清理磁碟檔案。

(七)對執行業務具重要性之.COM及.EXE檔案應設定為唯讀。

(八)為防範電腦病毒,各電腦應裝設防毒及偵毒軟體。

(九)不應連結來路不明網站及點擊網站廣告,以免遭受惡意程式攻擊。

(十)個人電腦及其週邊設備旁應避免擺置飲料、花瓶、食物、溶劑等容易污損機器之物品。

(十一)個人電腦資料夾分享,非必要開放權限者,不應開放。

(十二)除經核准不關機外,下班應將個人電腦及其週邊設備關機,以節約能源並避免危險。

(十三)本行個人電腦如因業務需要須和本行以外機構之設備連接時,應先檢討防毒措施,簽報 核可後辦理。

二百七十七、

二百七十七、 本行個人電腦不可同時連接CBCLAN及CBCIntra。

二百七十八、

二百七十八、 個人電腦應及時安裝系統安全性修補程式與更新病毒碼。

二百七十九、

二百七十九、 應不定期進行個人電腦查核,以確保資訊安全規範之遵循。

第三節 個人電腦軟體管理

二百八十、

二百八十、 本行之電腦軟體財產管理,由資訊室集中管理,統籌登錄。

二百八十一、

二百八十一、 軟體使用之權利及義務,依著作權法及有關議定之合約辦理。

二百八十二、

二百八十二、 軟體之使用人及保管人負軟體保管之責,如有使用或保管不當,造成毀損或遺失,應負賠償責任。

二百八十三、

二百八十三、 軟體保管人或使用人,對於保管或使用之軟體如有盜賣、循私營利或其他不法情事時,應依法究辦。

二百八十四、

二百八十四、 關於個人電腦軟體財產之管理原則如下:

(一)屬於本行財產之軟體,初次交付本行時,由資訊室建立軟體保管單。對隨電腦共同採購之軟體,由秘書處將軟體安裝明細、所建立之電腦硬體財產編號、軟體採購明細及軟體媒體、保證書、授權書送資訊室,據以建立軟體保管單;對零星採購之軟體,由秘書處於廠商交貨安裝後,將請購清單及軟體媒體、保證書、授權書送資訊室,據以建立軟體保管單。

(二)軟體使用人或保管人遇有下列異動情形,應填寫「軟體財產異動申請書」送資訊室更新軟體保管單及有關資料:

1.軟體換機使用。

2.軟體已不再使用。

3.其他造成軟體狀況改變之情形、

(三)軟體財產之增列異動,由資訊室及時更新「本行財產管理系統」之軟體財產紀錄;不屬於本行財產之軟體,不登錄於「本行財產管理系統」。

(四)資訊室定期查核軟體目錄時,同時檢查個人電腦上屬於本行財產軟體與軟體保管單之記載是否符合。

(五)軟體作廢應依軟體是否仍需使用為標準,無需使用之軟體,可會洽秘書處、會計處及資訊室後,辦理軟體減損作成帳冊,再公告於本行網頁,以提供其他政府機關、學校或正當社會團體索取,若有人索取,則移請秘書處辦理轉贈;若否,則銷毀。

二百八十五、

二百八十五、 軟體目錄之製作及更新應依下列規定辦理:

(一)各個人電腦管理者,應列印所管個人電腦中【新增/移除程式】功能所顯示之清單,並註記每項軟體之來源及電腦之財產編號,簽名確認,送所屬管理科(或相當科),作為個人電腦之軟體目錄。

(二)個人電腦管理者若有安裝/移除軟體或由網路自行下載安裝軟體等情形,應重新產生軟體目錄,送所屬管理科(或相當科)。

(三)為維持軟體目錄與【新增/移除程式】之清單相符,個人電腦管理者應定期檢視並更新軟體目錄。

(四)個人電腦管理者若有輪調、調職、離職等異動情形,軟體目錄應列入移交。

二百八十六、

二百八十六、 個人電腦應安裝本行購買具合法授權之軟體,禁止安裝無合法來源之軟體。若要安裝資訊室公告以外之免費軟體、自由軟體,須提出足以證明該軟體之合法性及安全性文件,經單位主管同意後,始得安裝。

第四節 可攜式設備管理

二百八十七、

二百八十七、 申購筆記型電腦、外接式硬碟、USB 隨身碟應提書面申請,陳述業務需要。USB 隨身碟,以科為單位控管,每超過十人之科,可視業務需要酌增乙支。

二百八十八、

二百八十八、 筆記型電腦、USB 隨身碟、外接式硬碟應依下列原則辦理:

(一)各單位對兩人以上共用之設備應指定專人保管。

(二)申請借用時,應填寫「可攜式設備借用紀錄表」說明申請目的、期間及是否有攜出行外需求。

(三)申請人歸還前應刪除所儲存之資料。

(四)保管人於申請人歸還時,應確認儲存之應刪除內容已清除。「可攜式設備借用紀錄表」應每月定期陳報科長,留存備查。

(五)非本行核准使用之設備不得與本行個人電腦、伺服器或網路連接;外部單位人員若需使用,須由本行相關專案負責人提出申請,經單位主管核准後,方可使用。

(六)儲存本行重要資料者應妥適保管;未經授權,不可傳輸或儲存本行機敏資料;對機敏資料應考量加密後儲存、對設備上鎖或設定開機 /檔案密碼等。

(七)人員離職或異動時,應繳回。

二百八十九、

二百八十九、 可攜式電腦連接本行網路時,應注意下列事項:

(一)應確認已將作業系統修正程式更新至最新版本。

(二)應安裝防毒軟體,並確認病毒碼已更新至最新版本。

(三)若需與本行網路之個人電腦進行資料傳輸或交換,應先對檔案及儲存媒體進行掃毒。

二百九十、

二百九十、 使用外接式硬碟、隨身碟、光碟、磁片時應注意下列事項:

(一)建立良好的防毒機制,進行病毒掃瞄。

(二)經貯存本行敏感以上等級資料,於不再需要使用後,應立即予以銷毀或重新格式化( FORMATTED)。

(三)經貯存敏感以上等級資料,應由保管人列冊記錄其名稱、內容、機密等級、備份數量、保管人及使用人;並應嚴格控制其複製作業(COPY),以確保資料不致誤用或外流。

第五節 影像文件複製設備之管理

二百九十一、

二百九十一、 影印機應建置密碼管制機制或留存使用紀錄。

二百九十二、

二百九十二、 列印、影印、掃瞄或傳真文件時,應立即領取並取走原始文件,不可任意棄置;具記憶功能之資料複製設備應同時檢查並清除設備之暫存記憶,以避免敏感資訊外洩;不再使用之機敏文件,應立即銷毀。

二百九十三、

二百九十三、 傳真機、影印機、印表機上無人領取之文件,應指派專人於午休及下班前整理收取並代為保管,以防範機敏文件遭未經授權人員存取,經保管超過一星期仍無人領取者,即銷毀。

第六節 資訊用品管理

二百九十四、

二百九十四、 資訊業務有關之各類消耗品,如色帶、紙卷、磁片、磁帶等,除已屬秘書處保管者外,應由資訊室管理科負責該類資訊用品之管理事宜。

二百九十五、

二百九十五、 各類資訊用品應設置「資訊用品庫存登記簿」,登錄各項用品之入庫、領用及庫存數量。

二百九十六、

二百九十六、 各類資訊用品之領用,應依本行消耗品領用方式,填具「中央銀行領物證」及各單位自行保管之「領用物品登記簿」,向資訊室管理科領用。

二百九十七、

二百九十七、 資訊室管理科應對各項資訊用品,預估全行各單位之需用量,訂定安全存量,簽請秘書處辦理統籌採購。

二百九十八、

二百九十八、 各類資訊用品之領用及庫存情形,應按月編製「資訊用品統計月報」,陳單位主管核備。

二百九十九、

二百九十九、 資訊用品之庫存情形,應定期(或不定期)實施庫存盤點,並編製「資訊用品庫存盤查紀錄」陳單位主管核閱。

第七節 文件管理

三百、

三百、 機密文件不再使用時,應使用碎紙設備或其他無法還原方式進行銷毀。

三百零一、

三百零一、 各類資訊業務文件(包括:資訊業務相關管理規定、作業程式、操作手冊、表單等)之制訂、修正、廢止,應依下列原則辦理:

(一)若屬全行共用,由資訊室統籌辦理;若屬單一單位使用者,由該單位自行辦理。

(二)文件之製作,設有制式用紙者,應使用制式用紙填製,未訂有制式用紙者,其格式以使用 A4規格用紙、直式橫書為原則。

(三)各文件之編碼原則、標示應依「CBCLAN資訊資產控管原則」辦理。

(四)文件應標註核定日期,以作為版次控管之依據。

(五)各類文件表單異動時,文件管理單位應更新「文件彙總表」,並將影本送資訊室管理科。

(六)各類文件應每年一次定期檢視、修正。

(七)文件之廢止、銷毀應依下列原則辦理:

1.舊版文件如有參考價值,得蓋作廢章後,由文件負責人員存檔保管。

2.舊版文件如不具參考價值,須進行實體銷毀。

三百零二、

三百零二、 資訊業務有關之紀錄,其製作時點、方法、內容重點及陳核歸檔、調閱銷毀程式等事宜,均應依「紀錄管製程序」規定辦理。

三百零三、

三百零三、 文件管理單位應依規定歸檔保存各類文件。

第十章 附則

三百零五、

三百零五、 資訊室以外各單位所管資訊系統之開發維護、個人電腦區域網路之管理,基於處理特性,得依本規範第二篇所訂之作業原則,另訂作業程序,洽會會計處、政風室及資訊室後,簽奉核定後實施。

三百零六、

三百零六、 本規範之相關紀錄表單經業務主辦單位主管核定,公布於本行內部電子公布欄後實施。

三百零七、

三百零七、 本規範需定期檢視,配合業務及作業環境變動,適時修正,並經 總裁核定後實施。

:::