第一篇 資訊政策
第一章 資訊業務目標及組織
第二章 資訊安全目標
第三章 資訊安全組織及權責
第四章 資訊安全政策
(一)資訊資產管理安全政策:資訊資產應予分類分級,並應指定專人妥慎管理;重要資訊資產應定期進行風險評鑑,據以實施適當防護措施。
(二)員工管理安全政策:本行人員應充分瞭解並遵守資訊安全政策。
(三)外部單位管理安全政策:資訊業務委外應鑑別委外風險,並適時監督與審查。
(四)實體與環境安全政策:本行辦公區域及管制區域等應注意各項處理資訊業務之安全要求。
(五)網路安全政策:機敏資料交換和傳輸時,應考量相關保密措施。
(六)資料安全政策:資訊系統之資料應定期備份並異地儲存;設備報廢前應移除資料及軟體。
(七)資訊存取控制安全政策:各資訊系統應依工作權責,訂定存取資料之權限。
(八)個人隱私保護政策:有關個人資料之蒐集、處理、利用,不得逾越特定目的之必要範圍,避免人格權受侵害,並訂定資料保護措施,維護當事人權益。
(九)軟體安全政策:應用軟體開發前應檢討安全規劃;正式使用前,應檢討安全措施。
(十)資安事件管理安全政策:發生資通安全事件時,應依事件影響程度分級,並立即通報;處理時應將事件證據予以保留並留存紀錄。
(十一)業務持續運作安全政策:應發展與維持業務持續運作計畫,以迅速恢復業務正常運作。
(十二)電腦化作業內部查核安全政策:定期執行電腦化作業內部查核,以確保所有要求均適當執行。
(十三)法令遵循安全政策:定期檢討本行資訊業務適用之法律、命令、行政規則、契約義務及安全要求,並予以遵行。
(一)資訊安全管理之稽核結果。
(二)主管機關及外部機關之查核意見。
(三)改進資訊安全管理有效性之技術、產品或程序。
(四)預防與矯正措施之辦理情形。
(五)前次風險評鑑未適切提出之脆弱性或威脅。
(六)資訊安全控管之有效性量測結果。
(七)前次會議決議事項之辦理情形。
(八)可能影響資訊安全管理制度之重大變更。
(九)本行相關單位所提供之改進建議。
(十)其他有關事項。
(一)資訊安全管理有效性之改進。
(二)風險評鑑與風險處理計畫之更新。
(三)為因應可能影響資訊安全管理制度之內部或外部事件,必要時,應修訂影響資訊安全之流程。
(四)資訊資源之調配。
(五)控制措施量測方法之改進。
(六)其他有關事項。
第二篇 資訊業務作業原則
第一章 資通安全事件通報暨處理
(一)有下列情事之一者,屬四級事件:
1.國家機密資料遭洩露。
2.關鍵資訊基礎設施系統或資料遭嚴重竄改。
3.關鍵資訊基礎設施運作遭影響或系統停頓,無法於可容忍中斷時間內回復正常運作。
(二)有下列情事之一者,屬三級事件:
1.密級或敏感資料遭洩露。
2.核心業務系統或資料遭嚴重竄改;抑或關鍵資訊基礎設施系統或資料遭輕微竄改。
3.核心業務運作遭影響或系統停頓,無法於可容忍中斷時間內回復正常運作;抑或關鍵資訊基礎設施運作遭影響或系統停頓,於可容忍中斷時間內回復正常運作。
(三)有下列情事之一者,屬二級事件:
1.核心業務(含關鍵資訊基礎設施)一般資料遭洩露。
2.非核心業務系統或資料遭嚴重竄改;抑或核心業務系統或資料遭輕微竄改。
3.非核心業務運作遭影響或系統停頓,無法於可容忍中斷時間內回復正常運作;抑或核心業務運作遭影響或系統停頓,於可容忍中斷時間內回復正常運作。
(四)有下列情事之一者,屬一級事件:
1.非核心業務一般資料遭洩露。
2.非核心業務系統或資料遭輕微竄改。
3.非核心業務運作遭影響或系統停頓,於可容忍中斷時間內回復正常運作。
(一)關鍵資訊基礎設施:二小時。
(二)核心業務:四小時。
(三)非核心業務:營業時間為八小時,非營業時間為二十四小時。
二十、 本行資通安全事件之通報程序如下:
(一)本行資訊系統管理者、維護者、使用者及其他有關人員,無論於上班時間或非上班時間,若發現任何資訊作業異常(包含自建或委外之資通訊系統,以及委託民間興建營運後轉移(Build-Operate-Transfer, BOT )之關鍵資訊基礎設施。)或資通安全可疑事件時,應立即通報所屬單位之資通安全聯絡人員,說明問題現象以及發生時間、發生地點、與可能來源等。
(二)所屬單位之資通安全聯絡人員,應即通報資通安全處理小組。小組若確認為資安事件應即進行資安事件處理。
(三)資通安全事件應依資通安全事件分級原則,判斷資通安全事件等級,並需依情況變化,適時判定是否升高其等級。二級(含)以上之資通安全事件,應向資通安全處理小組召集人報告事件狀態,包括事件影響範圍、程度、估計損失、預計處理時間及處理方式。
(四)發生資通安全事件時,資通安全處理小組需通知本行相關業務單位,並知會會計處及政風室,且需依行政院資通安全會報規定通報;如涉及個人資料,應由資料外洩單位以書面、電話、傳真、電子文件或其他足以使當事人知悉之方式,儘速通知當事人。
(五)通報處理控管時間,依行政院資通安全會報之規定辦理:
1.通報時間:判定後一小時內。
2.主管機關審核時間:一、二級資安事件為八小時內,三、四級資安事件為一小時內。
3.通報機關結案時間:一、二級資安事件為七十二小時內,三、四級資安事件為三十六小時內。
二十一、 資通安全事件應依下列程序儘速處理:
(一)應儘速採取措施,消除該事件對本行的影響,恢復本行資訊系統正常運作。
(二)負責處理人員應將事件證據予以保留,進行資安事件排除。
(三)資安事件若無法立即排除,資通安全處理小組依據資通安全事件影響層面,考量需否啓動異地備援機制,並向召集人報告。
(四)若需啓動異地備援機制,則協調相關人員依照各資訊系統災害復原計畫及業務持續運作計畫進行事件排除與復原。
(五)確認資通安全事件處理完畢,應由資通安全處理小組通知相關人員。三級及以上之資通安全事件,並應向召集人陳報辦理情形。
(六)處理人員應將資通安全事件之處理方式、處理時間、影響範圍、處理結果等,詳實記錄於「資通安全事件通報處理紀錄單」,並依事件等級陳報後歸檔備查。
二十二、 資通安全事件處理後,資通安全處理小組應依據「資通安全事件通報處理紀錄單」歸納整理事件發生之種類、發生頻率、影響範圍等,研擬改善方案,並採取適當之預防矯正措施,以降低事件再發生之可能。其相關預防矯正措施如下:
(一)重新審視資安事件處理相關程序,如有未盡妥善或不適宜之處,應進行修訂加強控制機制。
(二)預防矯正措施,應注意其有效性,並考量將事件發生之種類、數量、成本等予以量化。
(三)資通安全事件通報處理紀錄單由資訊處管理科歸檔保管,已結案之資通安全事件通報處理紀錄應至少保存五年。
(四)資通安全事件處理之有關文件均應妥善保管;其中屬於處理第十八點第一款及第二款之文件,應以一般公務機密之文件處理之。
第二章 員工管理
二十三、 本行辦理資訊業務有關人員,依職責所需,區分下列工作類型以區隔權限:
(一)系統開發人員:系統負責人,以及負責專案管理、系統分析、系統設計、系統維護、程式設計、品質管理、資料庫規劃設計及建置之人員。
(二)系統工程人員:負責系統管理、資料庫系統管理(含環境建置、權限設定、備份、回復)、網路管理、設備管理、機房管理之人員。
(三)資料管制人員:負責資料庫異常資料更正及程式檔案管制之人員。
(四)系統操作人員:負責機房操作之人員。
(五)資安人員:負責資通安全業務,含資安管理(負責風險評鑑與管理、資安政策與程序之研擬、資安技術管理等)、資安稽核、資安聯絡(負責本機關資安通報及事件處理)之人員。
(六)稽核人員:負責本行電腦化作業內部查核之人員。
(七)使用者:資訊化業務之使用人員。
(八)識別碼管理人員:負責識別碼(含通行碼)核發、註銷、清查等管理作業之人員。
第三章 系統開發暨維護
第四章 資訊操作
五十三、 儲存資訊系統之資料媒體之管理原則如下:
(一)各式備份儲存媒體,如磁帶、磁片、光碟片等,應標示媒體編號或用途,並依製造廠商提供的保存規格,存放在安全環境。
(二)資料媒體若含有個人資料,應標示其個資等級。
(三)儲存媒體應存放於上鎖之磁帶櫃或獨立門禁管制,以防範人員未經授權擅自存取。借調儲存媒體,應經主管同意後方可取用。
(四)儲存媒體欲攜出辦公場所時,需經核可後始得為之,並應予記錄以備查核。
(五)媒體運送時,應指定人員負責運送,以防止運送過程中受損或遺失。須設簿供運送人員核對,核對紀錄應保留一年。
(六)若透過實體媒體進行資訊交換應確認儲存媒體是否適當封裝,並確保在運送過程中,不致因碰撞而影響資料處理。
(七)備份儲存媒體應由媒體保管人員至少每年一次核對其實體數量與書面紀錄是否一致,如不一致,應儘速通報相關單位並查明原因。
(八)儲存媒體已達保存期限或不堪使用,應依據媒體特性進行銷毀,惟資料未達保存年限者,則應先予以轉存,並由資訊處會同相關單位監辦報廢媒體之銷毀。
(九)月底批次作業中完成備份之磁帶,應予檢視確認是否完成資料儲存,檢視紀錄並陳主管核閱。
第五章 實體管理
第六章 網路管理
第七章 外部單位管理
第八章 資訊資產管理
第九章 資訊存取控制
第十章 業務持續運作
第十一章 電腦化作業內部查核
第十二章 法令遵循
第十三章 個人資料保護
第三篇 資訊業務作業程序
第一章 資訊風險管理
第一節 資訊資產清冊維護
第二節 風險評鑑
一百四十四、 風險評鑑之程序如下:
(一)進行資訊資產蒐集、彙整與群組分類。
(二)分析威脅及弱點:
1.列示各資訊資產群組可能遭受的威脅及可利用之弱點。
2.參考「資訊資產威脅列表說明」條列威脅,依據「資訊資產威脅定義表」考慮該威脅發生之頻率及機率給予權值。
3.參考「資訊資產弱點值判定標準表」,考慮該弱點被威脅利用之難易程度,該弱點之控管現狀及強度,加以評估。
(三)分別依資訊資產之機密性、完整性、可用性及法令規章遵循性可能造成的衝擊,評定其價值。參考「資訊資產分類分級表」,分別給予各資訊資產群組適當權值。
(四)計算風險權值之公式為:資訊資產風險權值 = 資訊資產價值權值 × 弱點權值 × 威脅權值。
(五)資訊資產價值權值最高為 4,最低為 1;弱點權值最高為 3,最低為 1;威脅權值最高為 3,最低為 1。根據此一計算模型,資訊資產風險值最高為36、最低為 1。
一百四十六、 風險處理計畫之編製,並依下列原則辦理:
(一)風險值高於可接受風險水準者為高風險項目,資訊處應將高風險項目列出,並編製風險處理計畫。反之,則依循現有控管機制運作。
(二)風險處理計畫,應針對高風險項目強化現有控管措施、或增加新的控管措施,並依下列原則辦理:
1.增加新的安全控管或強化現有程序以避免風險發生。
2.委外或保險以轉移風險。
3.提昇認知,抑制風險以降低威脅。
4.提昇資產的可靠度以減少弱點。
5.降低可能之衝擊與影響。
6.加強偵測不正常事件,適時處理復原。
(三)資訊處應針對各高風險項目與負責處理單位進行改善方案確認,並訂定預計完成日期。負責單位應於預計完成日前以公文知會資訊處改善狀況以利後續追蹤。
第三節 資訊安全目標管理
第四節 安全控管之有效性量測
第二章 應用系統開發維護及廢止
第一節 應用系統開發
一百五十六、 系統開發之推動程序如下:
(一)由業務單位依實際需求列示,檢附說明文件,註明希望完成日期,送系統開發單位據以進行可行性研究。
(二)應用系統開發計畫經核定後,應依計畫成立「專案計畫工作小組」(以下簡稱專案小組),負責計畫之執行。
(三)專案小組應指定專案負責人一人,負責該計畫之規劃、推展、進度管制及事務協調等事宜。小組成員應包含業務人員、稽核人員、品質管理人員及系統負責人;對涉及會計帳務處理之應用系統,應邀請相關會計人員加入小組成員。
(四)計畫實施中,應定期舉辦專案會議,向單位主管或其授權人員提出工作報告,並應做成會議紀錄,或填製「資訊業務備忘錄」,於陳核後歸檔存查。
(五)應用系統開發過程之各項協調事宜,應做成會議紀錄,或填製「資訊業務備忘錄」陳核後歸檔存查。
(六)系統開發各項工作之權責劃分,悉依本行分層負責明細表辦理。
(七)應用系統之開發應依下列階段進行:
1.現況調查。
2.系統分析。
3.概要設計。
4.詳細設計。
5.程式製作。
6.系統測試。
7.系統轉換。
8.正式作業。
(八)若研究結果,應用系統開發可行且要委外辦理時,應另編製徵求建議書( Request For Proposal, RFP)。
一百五十七、 現況調查作業如下:
(一)實施現況調查前,業務單位應填製「業務電腦化功能及管理需求表」,憑以進行現況調查。對具有重大安全需求之系統,得邀請行外專家共同參與討論。
(二)現況調查應包含下列工作項目:
1.業務項目調查。
2.作業程序調查。
3.業務量調查。
4.輸出/輸入憑證、表單調查。
5.電腦化功能需求調查。
(三)調查工作之實施,除應確實瞭解業務之現況外,應與業務單位充分溝通,並依據業務單位對電腦化之需求作為電腦化規劃之依據。
(四)現況調查完成後,應編製「現況調查紀錄」或訪談紀錄,並送業務單位確認。
(五)系統開發前,應編製「軟體開發計畫書」(Software Development Planning, SDP),以為執行及監督系統發展之依據。
一百五十八、 系統分析作業如下:
(一)系統分析應完成下列分析工作:
1.現行系統之問題。
2.可實施電腦化之項目及內容。
3.系統電腦化之資料流程。
4.系統電腦化中各作業項目之處理型態。
5.系統電腦化之硬體、軟體、安全及備援需求。
6.電腦化規劃與業務單位需求之配合。
(二)應依系統分析結果,編製「軟體需求規格書」(Software RequirementsSpecification, SRS )。
(三)系統分析之過程應與業務單位充分溝通。
(四)系統應規劃安全備援措施,以符合管理需求,並有完整、有效之控管機制,達到各項資料僅具授權人員方可存取。備援機制可依業務需要,規劃由各應用系統自行備援或加入系統環境備援機制辦理。
一百五十九、 概要設計作業如下:
(一)概要設計應依據「軟體需求規格書」完成下列設計工作:
1.電腦作業之系統範圍。
2.電腦作業之系統架構及程式模組功能。
3.電腦作業之檔案架構及資料內容。
4.電腦作業之安全控制及帳務稽核。
5.電腦作業之備援措施。
(二)應依概要設計結果,編製「軟體設計規格書」(Software Design Description, SDD)。
(三)設計使用者存取控管機制原則如下:
1.通行碼設定及更改機制應力求完整週延。
2.使用者通行碼應以加密方式儲存於資料庫中,此加密方式不得洩露給指定人員以外之人員。
3.使用者登入時,應即顯示該使用者上次登入的日期、時間及狀態。
4.使用者通行碼之異動應予記錄。
(四)對主管授權及錯誤沖正交易,應有控管措施,並應每日提供主管授權及錯誤沖正交易清單。
(五)存放個人資料或其他機敏資料之欄位(fields)應考量加密保護或以具存取權限控管方式設計,若涉及個人資料之顯示或輸出,應另行考量適當遮蔽或去識別化。
(六)資料庫及檔案設計等概要設計結果應提報概要設計說明會,經專案小組確認。
(七)經確認之概要設計結果,為驗收系統之依據。
一百六十、 詳細設計作業如下:
(一)詳細設計應完成下列設計工作:
1.電腦作業之系統結構。
2.各程式之「程式說明書」。
3.各檔案之「檔案說明書」。
4.各項交易輸入憑證、表單。
5.各項資訊輸出表單、帳冊。
6.連線作業之網路架構。
7.整批作業處理流程圖。
8.測試計畫。
9.備援計畫。
10.電腦作業後之人工配合事項。
(二)詳細設計完成,應編製下列報表,憑以分派工作進行程式製作:
1.程式編寫工作分派表。
2.檔案一覽表;含個人資料之檔案,應予以註明。
3.報表帳冊一覽表;含個人資料之報表帳冊,應予以註明。
4.程式製作工作詳細進度表。
(三)詳細設計完成後,應依實際規劃結果,檢討原發展計畫之進度,倘有重新調整進度之需要時,應陳報單位主管或其授權人員核可後調整之。
一百六十一、 程式製作作業如下:
(一)程式製作應依「程式說明書」撰寫程式。
(二)程式製作階段,遇有程式功能、檔案內容、表單格式等詳細設計之內容變更時,應填製「資訊業務備忘錄」,送有關工作人員週知。
(三)程式製作階段,應包含各程式之測試,程式設計人員應依程式之功能要求,自行建立測試資料,實施程式測試。
(四)資料輸入檢核:
1.輸入資料時,應用系統應有適當之檢核機制。如發生錯誤,應有提示訊息。
2.輸入欄位應進行驗證及錯誤控制,如網頁模式(WebBase)之程式應防止資料隱碼( SQL Injection)與跨網站指令碼( Cross-Site Script)等方式的攻擊。
3.對交易應產生適當之稽核軌跡。
4.資料輸入檢核之設計應於文件記錄。
(五)資料輸出檢核:
1.對於資料輸出,應驗證其正確性。
2.系統開發時應考量資料輸出之形態、傳送方式與機密等級,僅開放授權人員存取輸出資料。
(六)製作完成之程式,應檢具單體測試結果,送系統分析人員驗收。
一百六十二、 系統測試作業如下:
(一)系統測試前,應先完成功能測試。
(二)系統測試前,應編製測試計畫,包含下列各項:
1.測試項目。
2.資料來源。
3.工作分派。
4.測試進度。
(三)連線作業程式,應依連線作業項目,逐項測試。
(四)整批作業程式,應依批次作業執行程序( Procedure)測試。
(五)系統測試之結果,應填製「系統測試紀錄」和檢查清單,所發現之錯誤或異狀情形,除應詳填於「系統測試紀錄」送核外,並應逐項追蹤協調解決。
(六)系統測試完成後,品質管理人員依軟體需求規格書進行驗證及確認作業,並評估其軟體模組與品質矩陣,填製審查表,其結果應提報系統檢討會經專案小組確認,「系統測試紀錄」應裝訂成冊,陳單位主管或其授權人員核閱後歸檔存查。
(七)系統測試應另建測試環境( TestEnvironment)實施,不得影響作業中系統之正常運作。
(八)若屬跨系統或跨機構之開發案,應另辦理跨系統或跨機構之整合測試。
(九)系統測試完成後,應檢討系統安全備援措施及備援計畫。建置於資訊處所管設備之應用系統,由資訊處會洽使用及稽核單位簽報;建置於資訊處以外單位所管設備之應用系統,由設備管理單位會洽資訊處及稽核單位簽報;建置於本行以外機構所管設備之應用系統,應請該機構將安全檢討報告送本行使用單位,再由使用單位會洽資訊處及稽核單位簽報;並於陳奉核可後,進行系統轉換及正式作業。
(十)前款之備援計畫應包括電腦備援程序及人工備援程序,說明啟動之時機、執行之人員及系統修復後回復自動化作業之程序。電腦備援程序應考量所需之備援設備、資料檔、程式、重要文件、操作手冊及人員編組等要素;人工備援程序則應注意人工作業時所需之資訊或表報。備援計畫應定期演練及檢討。
(十一)系統準備正式作業前,應完成作業手冊(ReferenceManual)及操作手冊(User’s Guide )。
一百六十三、 系統轉換作業如下:
(一)系統之轉換,應研擬系統轉換計畫,陳單位主管或其授權人員核可後實施。
(二)系統轉換進度,應與業務單位協調溝通共同研擬。
(三)應用系統正式作業前,應填寫「程式正式作業申請書」及「檔案正式作業申請書」送資料管制人員,俾憑以建置正式作業之環境;對指定列管之重要作業由資訊處另訂「主機列管程式正式作業程序」、「主機列管資料檔案處理程序」、「 PCLAN正式作業程式管理程序」及「 PCLAN正式作業資料管理程序」辦理;應用系統若使用憑證,應依「憑證管理程序」辦理。
(四)在正式作業主機CICS(CustomerInformation ControlSystem)環境下建置之連線作業應填寫「主機連線環境正式作業申請書」送系統工程人員,俾憑以建置正式作業環境。
(五)系統轉換,應訂定雙軌作業期間,配合辦理下列工作:
1.系統功能與原擬電腦化目標之驗核。
2.人工作業與電腦作業資料內容之覆核。
3.使用單位技術之移轉及作業訓練。
4.硬體設備及軟體環境之調整。
5.其他有關工作。
(六)系統轉換期間發生之問題及業務單位意見應逐項記錄,並應定期提報專案會議討論。
一百六十五、 本行自行維護之正式作業應用程式及本行開發中之各類應用程式之原始碼應依下列原則管理:
(一)各應用系統之程式原始碼由應用系統負責人集中管理,系統負責人應注意掌握應用系統中正式作業之程式。
(二)程式製作完成,於申請正式作業時,應由程式覆核人員(系統負責人可陪同)進行程式編譯。必要時,程式覆核人員可執行新舊程式比對。程式覆核人員應備份程式原始碼及執行檔,程式原始碼移入正式作業程式館,執行檔則交資料管制人員移入正式作業環境。
(三)開發中之應用程式,應由程式設計人員於自有之程式館( Library)內,妥善管理。
(四)程式變更時,可由應用系統負責人於自有程式館中之程式原始碼修改,或依據核准之「系統修改申請書」,向程式覆核人員申請下載正式作業程式館之程式原始碼,據以修改。
(五)正式作業程式館應定期執行備份,並應注意異地存放。重要程式應保留至少三代。
(六)各系統分析人員或程式設計人員應自行備份所管應用系統之程式原始碼,若系統環境之備份程序可滿足此需求,則可不自行備份。
(七)各系統分析人員或程式設計人員應自行負責作廢程式之清除,以減少儲存媒體之浪費。
第二節 應用系統維護
一百六十九、 作業中之應用系統發生異狀或故障時,應依下列原則辦理:
(一)填具「作業環境異常狀況紀錄表」,憑以辦理異狀處理維護。
(二)正式作業中之應用系統,發生異狀或故障時,該系統負責人應即研判狀況,分析原因。
(三)異狀原因經查明後,系統負責人得先以口頭向單位主管或其授權人員提出報告後,立即進行異狀排除處理。若研判無法於短時間內排除,應陳報單位主管或其授權人員,會同使用單位共同考量啟用人工備援程序,以確保業務不致中斷。
(四)異狀排除後,仍應研擬系統改進方案,陳單位主管或其授權人員核可後,辦理系統修改。
(五)程式修改,應由系統負責人填製「程式修改通知單」,核交有關程式設計人員辦理。
第三節 應用系統廢止
一百七十八、 應用系統維護單位收到業務單位申請廢止應用系統之「系統修改申請書」後,應依下列步驟辦理:
(一)彙整該應用系統所使用之程式及資料檔案,將該系統之程式原始碼備份至磁帶,並檢討該應用系統與其他應用系統間之關係;若資料檔案載有個人資料,應於該「系統修改申請書」註明。
(二)若該應用系統須執行整批作業,則應先將該「系統修改申請書」洽會整批作業執行單位,於該系統廢止日起停止執行該系統整批作業。
(三)廢止應用系統之「系統修改申請書」於陳單位主管或其授權人員核可後,由資料管制人員將該系統之程式目的碼及資料檔案備份至磁帶,清除該系統在正式作業環境中之資料及程式,並記錄刪除之內容範疇。
第四節 個人運算 (Personal Computing) 程式之管理
第五節 套裝軟體系統之管理
第三章 正式作業環境中程式與資料檔案管理
第一節 程式管理
一百八十四、 程式之備援保存,應依下列原則辦理:
(一)程式異動後應實施備援保存作業,複製之程式應分地保存,用以回復本行正式作業環境所需程式,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要程式應保留至少三代備份。
(二)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。
(三)伺服器與主機之程式於異動後進行完整備份。
(四)資訊處辦理系統程式備援保存作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,陳單位主管或其授權人員核閱後,由系統科歸檔。應用程式目的碼備援保存作業,由資料管制人員填寫「資料管理作業申請書」送系統科處理,申請書於陳單位主管或其授權人員核閱後,由系統科歸檔。
(五)備援保存之程式,應建立程式重載/復原程序,以備遇有程式毀壞時,得立即重建作業。
第二節 資料檔案之管理
一百八十九、 資料檔案之變更,應依下列原則辦理:
(一)系統資料檔案之變更,應由廠商系統工程師具文說明變更原因,經系統工程人員研擬配合方案,陳單位主管或其授權人員核可後辦理。
(二)正式作業之業務資料檔案內容變更:
1 ﹒應依應用系統規劃之功能,由業務單位自行作業處理,資訊單位不得索取、變更、查閱檔案內容。
2 ﹒倘因程式功能疏失、操作錯誤或機器故障等因素,導致資料錯誤且無法以系統現有功能更正時,應由業務單位提出「異常資料更正申請書」陳報單位主管或其授權人員核可後,交資料管制人員收件登記,會同業務單位人員或系統負責人共同更正。
3 ﹒辦理情形經業務單位確認無誤後,陳單位主管或其授權人員核閱後,每月並將已結案之辦理情形洽會會計處。
4 ﹒若因系統故障等與業務單位無關之原因造成正式作業環境中之資料受損,於修正系統後,應知會業務單位人員確認資料正確無誤後重新開放系統使用,並作成紀錄。
(三)正式作業之業務資料檔案,倘因業務單位之申請修改系統功能導致檔案架構或規格必須變更時,應由系統負責人,依「系統修改申請書」研擬檔案變更方案,陳單位主管或其授權人員核可後填寫「檔案正式作業申請書」,送資料管制人員辦理。
(四)對指定列管之應用系統檔案,除依上述規定辦理外,由資訊處另訂「主機列管資料檔案處理程序」及「 PCLAN正式作業資料管理程序」辦理。
一百九十、 資料檔案之作廢清除,應依下列原則辦理:
(一)系統資料檔案,配合系統程式之停租或版本換新,須作廢清除作業中之系統資料時,應由廠商具文說明原因,經系統工程人員研擬配合方案,陳單位主管或其授權人員核可後辦理。
(二)各系統負責人,應依節省儲存媒體之原則,確實檢討系統開發環境中檔案之內容,再表列已作廢檔案之名稱(FileID),陳單位主管或其授權人員核可後,送資料管制人員清除之。
(三)正式作業之資料檔案因業務單位系統功能變更須清除,應由應用系統負責人填寫「檔案正式作業申請書」陳單位主管或其授權人員核可後,送資料管制人員辦理;檔案經清除後,應於「檔案正式作業申請書」註明作廢日期,並歸檔存查。
一百九十四、 備份回存演練作業規定如下:
(一)可併定期執行之業務演練辦理。
(二)演練作業所需之資料需由正式作業備份資料回存,演練人員填寫「正式作業磁帶借用申請書」,經單位主管或其授權人員核可後,交資料管制人員提供儲存媒體或由資料管制人員會同系統管理人員,依照程序進行備份回存。
(三)資料擁有者配合業務演練作業,確認備份資料之可用性,並紀錄於備援演練紀錄表,陳報單位主管或其授權人員。
(四)應每年至少一次執行備份回存演練,隨機選取備份儲存媒體中應用系統,進行備份資料之回存。
(五)回存資料使用完畢後,原則上應由申請人告知資料管制人員,並將回存之資料刪除,若經書面評估備援環境安全無虞,演練資料於簽報核可後不刪除。
第三節 電腦資訊交流作業
第四章 主機系統環境管理
第一節 主機系統管理
二百零三、 系統環境維護,應依下列原則辦理:
(一)應配合應用系統之開發及修改,建立有效之系統測試環境( TestEnvironment)。
(二)應配合應用系統之使用,建立有效之正式作業環境。
(三)為提高正式作業環境上應用系統之可靠度,應建立有效之備援作業環境( BackupEnvoronment),並定期演練。
(四)應定期研析使用中系統測試環境及正式作業環境之效能。
(五)系統環境倘需調整(Tuning)時,應研擬方案,陳單位主管或其授權人員核可後辦理。
(六)系統工程人員得採用廠商提供之軟體工具,依其指定之程序,定期實施系統之檢驗維護作業。
(七)系統之檢驗維護作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,陳單位主管或其授權人員核閱後,由系統工程人員歸檔。
第二節 主機終端網路及主機連外網路管理
第五章 區域網路管理
第一節 本行區域網路管理
二百二十五、 本行區域網路使用者使用管理原則如下:
(一)使用者電腦管理:
1.連接本行區域網路之設備,不得安裝無線網卡或必須確定無線網卡處於停用狀態。
2.連結之電腦皆須安裝資訊處規定之防毒軟體。
3.使用者不得任意變更IP位址設定,若有IP位址異動需求,應以「區域網路環境異動申請書」申請辦理。
(二)使用者識別通行碼管理:
1.有建置網域之區域網路,須經識別碼授權後方可使用該網路。
2.識別碼於人員離職時應予註銷。使用者不得將分配所得之各項網路資源轉借或告知他人使用,使用者應負識別碼及通行碼保管之責。
3.屬網域內之個人電腦,應依該網域管理方式控管本機最高權限管理者;非網域內之個人電腦,應依通行碼控管原則設定本機最高權限管理者通行碼,若電腦設備移轉他人使用時,應即變更通行碼。
(三)使用者授權管理:
1.使用者僅得於授權範圍內存取網路資源(檔案、軟體或網路硬碟空間等)。
2.未經核准及授權,不得藉由網路對外發布本行訊息,亦不得轉送有關本行之訊息。
3.使用者若違反以上授權規定,將限制或註銷使用網路權利。
(四)使用者禁止行為:
1.不得使用任何儀器設備或軟體工具,竊取網路之通訊資料。
2.不得干擾或妨害網路之正常運作。
3.不得使用及傳播來源不明或未經證實安全無虞之軟體。
4.不得於網路上存取或散播色情文字、圖片、影像等不法或不當資訊,亦不得進行賭博、猥褻、不友善、營利及可能影響本行形象之行為。
5.不得盜用他人識別碼、通行碼。
(五)使用電子郵件禁止行為:
1.不得散發個人營利性質信函。
2.不得發表不當言論、違背公序良俗。
3.不得騷擾他人。
4.不得冒用他人名義濫發郵件、發送匿名信。
5.不得散播電腦病毒。
6.不得散佈非法軟體或其他違反智慧財產權法之項目。
7.其他有損本行權益之行為。
二百二十六、 本行區域網路網路設備之管理原則如下:
(一)網路設備環境管理:
1.網路設備移入機房時須由網路管理人員陪同並列管,網路設備攜出本行需開立放行條。
2.網路設備須置放於電腦機房或具適當安全管制之空間內,地點選擇應注意環境溫度及溼度,避免設備因溫度或溼度異常而故障。
3.樓層交換器設置於樓層管道間,或具適當安全管制之空間內,非授權人員不得進入。
4.重要網路設備使用者進出紀錄應保留至少九十天。
(二)網路設備權限管理:
1.網路設備啟用前應刪除(停用)系統供應商人員之識別碼、通行碼。
2.各網路設備,含核心交換器、樓層交換器等,應設定通行碼,經認證才可使用管理功能。
3.重要網路設備(如防火牆、核心交換器)通行碼不得少於八碼,每九十天至少須變更一次。
4.網路設備管理權限之增刪與異動,應經單位主管或其授權人員核可後實施,並應留存紀錄。
5.網路管理人員離職或異動前,其網路設備識別碼須停用或交付其他系統工程人員,接收者應立即變更通行碼。
6.網路之存取控制機制,限指定之系統工程人員才可登入管理。
(三)網路設備異動管理:
1.網路管理人員於新增或修改設定前,應填寫「區域網路系統環境變更處理紀錄」,陳單位主管或其授權人員核可後實施。變更作業由網路管理人員執行,或由網路管理人員陪同委外廠商執行。若為大規模異動,須於實際執行日三天前,公告作業時間及影響範圍。
2.網路設備須由網路管理人員操作,若由其他人員或委外廠商操作網路設備,應由網路管理人員全程陪同。
3.發現網路設備軟體安全漏洞時,網路管理人員應儘速評估,必要時,並請廠商提供修補程式與相關測試資訊。如需進行修補,應填寫「區域網路系統環境變更處理紀錄」,經單位主管或其授權人員核可後進行。
4.個人電腦加入網路時,需經由網路管理人員於樓層交換器設定連接之通信埠方可使用。
(四)網路設備備援管理:
1.重要網路設備應具備援機制,應建置備援線路,以確保網路之可用性。
2.一般網路設備設定檔至少每半年備份一次,重要網路設備(如 :防火牆、骨幹網路設備等)設定檔至少每三個月備份一次,所備份之設定檔應存放於具門禁管控之空間。
二百二十七、 本行區域網路網域識別碼之管理原則如下:
(一)識別碼通行碼設定原則如下 :
1.新增之識別碼,於初次登入後應立即變更通行碼。
2.長度八碼以上。
3.含有英文大小寫、數字與特殊符號四類中之三類以上。
4.強制要求變更之天數不得大於九十天。但CBCIntra不得大於六十天。
5.更改時不得與前二次相同。但CBCIntra不得與前五次相同,且更改後至少使用二天。
6.錯誤輸入鎖定之次數不得大於五次。但CBCIntra不得大於三次。
(二)本行新進人員須填寫「本行內外網識別碼申請書」,送資訊處系統科賦予網域識別碼及電子郵件識別碼;特定業務使用之識別碼,須經單位主管或其授權人員核可,且使用者對所管之識別碼及通行碼應負保管之責。
(三)人員離職時應填寫「中央銀行離職人員移交簽證單」,辦理註銷網域識別碼;已不使用之特定業務之識別碼,須經單位主管或其授權人員核可後,送網域管理單位辦理。
(四)網域最高權限識別碼使用應僅限於經核准之事項,並須留存稽核軌跡。
(五)網路管理人員每年應進行使用者識別碼與權限清查,清查結果應陳報單位主管或其授權人員。
二百二十八、 本行區域網路電腦病毒之防治工作應依下列規定辦理:
(一)連接之個人電腦,應確定未安裝無合法來源之軟體、資訊處公告以外且未經單位主管或其授權人員同意安裝之免費軟體或自由軟體,並應安裝防毒軟體及經常更新病毒碼。任何人不得私自移除個人電腦或伺服器上之防毒軟體,亦不得安裝不同於本行統一採用之防毒軟體。
(二)個人電腦使用者若發現自動更新病毒碼或掃毒引擎執行錯誤,應主動通知資訊處系統科人員協助處理。若無法清除病毒時,應先移除該電腦之網路連線。
(三)網路管理人員在獲知病毒警訊時,應儘速採取適當防範措施。
(四)網路管理人員應每日檢查防毒等伺服器是否正常運作,是否正常更新到最新版的病毒碼及掃描引擎,並填寫管理日誌。
二百二十九、 本行區域網路防火牆之建置與管理應依下列規定辦理:
(一)防火牆建置:各區域網路間相連接時應透過防火牆管制安全。
(二)防火牆權限管理:
1.防火牆管理權限之異動,須陳單位主管或其授權人員核可後實施。
2.防火牆管理人員離職或異動前,其防火牆識別碼須停用或交付下一管理者,接收者應即變更通行碼。
3.防火牆通行碼不得少於八碼,每九十天須進行變更,且不得與最近三次之通行碼重覆,通行碼需含有英文大小寫、數字與特殊符號四類中之三種。
(三)防火牆異動管理:
1.防火牆應指定專人管理,其他人員或委外廠商欲存取網路設備時,應依循實體管理規定辦理。
2.防火牆設定異動,應填寫「區域網路系統環境變更處理紀錄」,陳單位主管或其授權人員核可後實施,並應留存紀錄。
3.防火牆軟體發現安全性漏洞時,防火牆管理人員應儘速評估並請廠商提供修補程式與相關測試資訊。如需進行修補,應由防火牆管理人員填寫「區域網路系統環境變更處理紀錄」,由單位主管或其授權人員核可後實施,並應留存紀錄。
4.防火牆之連線設定未經允許者一律禁止。所有防火牆設定之紀錄欄位均應設定為留下紀錄。防火牆紀錄應由防火牆管理人員每天檢視並保留至少二百一十天。
(四)防火牆備份管理:
1.重要防火牆應有即時備援系統,當防火牆故障時,可自動備援。
2.防火牆設定檔應定期備份,所備份之設定檔應存放於具門禁管控之空間。
3.防火牆管理者之進出紀錄應保留至少九十天。
(五)防火牆設定管理:防火牆設定每年應由防火牆管理人員至少檢查一次,並將檢查結果簽報單位主管或其授權人員後存查。
二百三十、 本行區域網路伺服器之系統環境管理應依下列規定辦理:
(一)作業系統及軟體安裝建置:
1.伺服器之作業系統安裝應由網路管理人員自行安裝,若由委外廠商安裝,則網路管理人員應全程陪同。
2.作業系統安裝完畢後,伺服器如需加入網域,應填寫「區域網路環境異動申請書」辦理。
3.伺服器加入網域後,應安裝防毒軟體、更新病毒碼並安裝最新之作業系統修補程式。
4.若要安裝資訊處公告以外之免費軟體、自由軟體,應經單位主管或其授權人員同意,再送交資訊處評估該軟體之合法性及安全性審核並公告後,始得安裝。
(二)檔案管理:
1.伺服器上之磁碟空間由網路管理人員規劃及管理,應常檢查磁碟空間之使用情形,做必要之調整,對於使用不當之磁碟空間應通知使用者改善。為確保資料安全,並應設定各目錄區之使用權限,定期備份系統環境。
2.伺服器上磁碟存放之檔案須遵循該網域之資料檔案存放規定。
3.使用者僅可進入經授權之目錄區,使用經授權之功能。
4.伺服器上之單一應用作業於最上層資料夾新增 /刪除與權限之新增、異動及刪除,應填寫「區域網路環境異動申請書」辦理。
(三)系統修補管理:網路管理人員收到最新之修補程式或更新套件後,應先於測試環境安裝,確認不影響系統運作,再由網路管理人員填寫「區域網路系統環境變更處理紀錄」,經單位主管或其授權人員核可後安裝。
(四)系統脆弱性管理:
1.網路管理人員每年應至少一次透過合法且可信之弱點掃描工具對重要伺服器進行弱點掃描,並提出弱點掃描報告。
2.網路管理人員每年至少一次對所管伺服器進行安全性設定自評,並提出自評報告。
3.網路管理人員應依據弱點評估報告與自評報告,檢討所列舉之項目,進行評估及改善。
4.執行安全弱點改善前,應由網路管理人員先行評估,確認改善作業之可行性,且不致對系統造成影響,方可執行。
5.如伺服器無測試環境或無法於測試環境進行測試,則伺服器更新前,應執行完整之系統備份,俾異常時可復原。
6.弱點掃描報告、自評報告及改善作業產生之相關文件,應由該網路管理人員歸檔備查,保存期限至少二年。
(五)監控管理:
1.網路管理人員應每天檢視系統日誌中之警告、錯誤訊息及伺服器硬碟空間使用情形,並將檢視結果,記錄於所管網域之管理日誌,定期陳單位主管或其授權人員後,歸檔存查。
2.網路管理人員應檢視重要伺服器 CPU、記憶體之使用率及使用效能,並每月陳報結果,若發現異常,應進行檢討。
3.網域之最高權限管理識別碼應經其科長或其授權人員(不得為網路管理人員)授權後,方得使用。
4.若發現異常狀態,應填寫「作業環境異常狀況紀錄表」,並進行後續處理。
(六)測試環境之控管:
1.系統工程人員應及時更新測試環境中防毒軟體之病毒碼,並安裝最新之作業系統修補程式。
2.應定期檢視測試環境使用者識別碼及存取權限。
3.若測試環境使用者發現系統環境異常時,應通知系統工程人員處理。
第二節 網際網路服務管理
二百三十四、 本行得視需要建置由行外使用CBCLAN,並依下列原則管理:
(一)若因業務需要,需於行外存取CBCLAN資源,須填寫「行員由行外使用本行外網之識別碼申請書」,經單位主管或其授權人員核可後,交資訊處核發通行碼。
(二)識別碼通行碼設定原則如下:
1.識別碼由申請者自行選取。
2.由網路管理人員設定通行碼,並以密封方式交予使用者。
3.通行碼長度不得少於八碼,通行碼內容不得與識別碼相同。
4.通行碼需含有英文大小寫、數字與特殊符號四類中之三種。
(三)連線設備應依「行員由行外使用本行外網之連線設定操作手冊」之規定,辦理該設備參數之設定。
(四)網路管理人員應每年進行使用者帳號識別碼與權限清查,清查結果應陳報單位主管或其授權人員後存查。若於一年內無使用紀錄,此識別碼應予註銷。
第六章 實體管理
第一節 電腦門禁管理
第二節 電腦機房及設備管理
二百四十二、 電腦機房管理應依下列規定管理:
(一)本行台北電腦機房應設置「台北機房電腦操作日誌」,記錄開機/關機及當日操作情形,桃園備援中心電腦機房應設置「桃園機房輪值人員工作紀錄表」,記錄每週開機/關機及當週工作事項,「台北機房電腦操作日誌」、「桃園機房輪值人員工作紀錄表」應陳單位主管或其授權人員核閱後,歸檔存查。
(二)正式作業環境操作遇有異狀,應即通知維護人員處理,並應填製「作業環境異常狀況紀錄表」,送資訊處系統科列管追蹤,使用備援環境時應比照正式作業環境辦理。
(三)正式作業環境操作,應依下列原則管制:
1.定期之例行性作業,應於系統開發完成,正式作業前,製作操作日誌、手冊,陳單位主管或其授權人員核可後,送資訊處系統科開始作業。
2.不定時之作業,應逐次填製「資料處理申請書」,陳單位主管或其授權人員核可後,送資訊處資料科登記管制後送系統科處理。
3.前二目作業,操作時應注意處理之資料日、指令及所使用之磁帶,並應核對所產生之報表名稱或編號。作業完成確認無誤後,操作人員應於對應之操作日誌或申請書上簽名。所產生報表之遞送應加以登記並由領取人簽章,對具個人資料或其他機敏資料之報表應採取適當保護措施。
4.機房內主機之維護由系統工程人員執行,主機之操作由操作人員執行、其他人員若須操作主機有關設備,應先陳報。
(四)電腦機房門禁,應依下列原則管制:
1.電腦機房應設門禁管制,未持有通行卡之人員非經許可不得擅入,若有需要則應填寫「機房進出人員登記簿」,註明進出時間、陪同人員、進出事由及註明是否攜帶儲存媒體進出。
2.「機房進出人員登記簿」應由系統科彙整每月陳單位主管或其授權人員後,歸檔存查。
3.外部單位人員若因業務需求需進入電腦機房時,應由系統科人員全程陪同。
(五)輪值之操作人員負責當日電腦機房之管理,辦理下列事項:
1.主機之操作及「台北機房電腦操作日誌」之填製。
2.操作使用媒體之領用及歸還。
3.機房出入之管制。
4.機房整潔之保持、管理。
5.電腦主機有關設備維護之協辦。
6.電腦主機各項附屬設備之啟動及關閉。
(六)電腦機房管理應注意下列事項:
1.值班操作員不得擅離工作崗位。
2.開機前,應先起動冷氣設備。
3.關機時,應逐項關閉未使用之各設備電源。
4.存放電腦主機等重要設備之機房應隨時注意溫度及濕度,溫度須保持18℃至26℃之間,相對濕度須保持30%至70%之間,遇有不正常時,應即通知維護人員處理;只存放個人電腦、伺服器之機房亦應注意溫溼度之控制,瞭解電腦設備可容忍之溫濕度範圍,採取必要措施加以控制。
5.電腦主機運轉時,非因失火或其他緊急狀況,不得關閉機房總電源。
6.電腦作業中遇空襲時,應儘速結束作業,關機斷電後,離開機房,平日演習時,為免影響正式作業運作,應關閉電燈,機房留守一人。
7.機房內嚴禁跑、跳、吸煙、進食、飲料存放私人物品。
8.機房內磁帶、磁片等各類媒體,應由操作人員負責整齊放置於指定位置,作廢之報表紙必須經過碎紙處理後,放置於盛器內。
(七)電腦機房設施配置管理應注意下列事項:
1.機房內布線應規劃適當之保護設施,避免人員誤觸或蟲害而影響資訊系統運作。
2.機房內重要設備應固定牢靠,避免不必要晃動及位移。
3.機房重要設備應連接不斷電系統。
(八)硬體、通信等設備故障時,機房操作人員須將問題通報系統工程人員。系統工程人員研判問題並記錄於「作業環境異常狀況紀錄表」,若將造成業務停頓,應依循資安事件通報暨處理程序進行通報與處理。
(九)電腦機房作業相關紀錄及操作日誌應至少留存一年。
二百四十三、 機房管理相關事項如下:
(一)機房冷氣系統,應每年至少一次由有關單位派員保養及清洗濾風網。
(二)機房防火設備,應每年至少一次由有關單位派員檢查及更換滅火劑。
(三)機房所有電力系統,應每年至少一次由有關單位派員檢查。
(四)機房所有監視設備,應每年至少一次由有關單位派員檢查。
(五)機房內高架地板下,應每年評估並視需要洽有關單位派員清潔。
(六)機房內及其四周,應視需要洽有關單位派員實施鼠害及蟲害防治措施。
(七)應訂定電腦相關設備之開機及關機順序,供有關人員使用。
(八)冷氣、電力、消防等設施,應訂定正確操作方式(手冊)交有關人員使用。
(九)各項電腦相關設備均應備有操作手冊。
(十)電腦相關設備故障,應即洽有關單位派員維修,並應於電腦操作日誌上,登載故障情形及維修結果。
(十一)電腦機房可能遭遇之各種災變(如火災、漏水、停電、空調失靈等)平日應訂定復原程序並加以演練;如發生時應即通知單位主管或其授權人員並採取相關復原措施。
第三節 媒體之管理
二百四十八、 磁性媒體之維護及使用應注意下列事項:
(一)磁性媒體不用時,應蓋緊盒蓋或裝入封套,以免灰塵侵入。
(二)磁性媒體盒護片等不可損壞。
(三)磁性媒體集中存放之媒體室,其環境應維持定溫(18℃至28℃)定濕(40%至75%)。
(四)勿移除磁帶導帶頭,並勿開啟保護閘門;勿用手指直接接觸磁帶表面、磁片及光碟片顯露處。
(五)磁性媒體附近不可置放磁性物體或煙灰缸、茶杯等什物。
(六)磁帶應經常保持豎立狀況存放,如因需要採取平疊方式存放時,其卷數不得超過五卷,存放時間不得超過二十四小時;磁片應保持直立方式存放,避免折疊或壓損。
(七)磁性媒體應按所屬類別放置於固定之櫃架上,以利存取。
(八)各項電腦作業所使用之備份磁帶檔案,應與正式作業檔案分開存放,依其使用時間及安全性要求,存放於磁帶室、電腦機房、辦公場所或其他安全場所。
(九)行外單位送交之磁性媒體,應由資料管制人員檢查無誤後,於「磁性資料送件單」第一聯上簽收;磁性媒體取回時應於送件簿上簽章領回。
(十)磁片及光碟片標籤應先填妥粘貼其上,勿直接在磁片及光碟片上書寫文字或記號。
(十一)磁帶使用前,應先開封置於室溫二十四小時。
(十二)磁帶應由資料管制人員每季定期盤點,並記錄之。
(十三)備份儲存媒體之報廢與銷毀:
1.經核准銷毀之儲存媒體,應由資料管制人員會同相關單位監辦報廢媒體之銷毀。
2.為防範個人資料或其他機敏資料外洩,所有不再使用的儲存媒體應施以適當破壞,方式包含搗碎、焚毀、邏輯性之破壞(例如:低階格式化)或其他可靠之方式,以確保儲存媒體中資料已無法讀取。
3.儲存媒體之銷毀若涉及個人資料,應保留銷毀內容範疇之紀錄。
第七章 委外處理
第一節 委託外包作業
二百四十九、 本行委託外包(含 BOT)之資訊業務,應依下列原則辦理:
(一)委託外包作業如因應業務需要,須進行個人資料或其他機敏資料處理時,應要求廠商遵照相關法規辦理;委外單位應對廠商有適當之監督,以確保廠商僅於指示範圍內處理相關資料。
(二)訂定委託外包契約,應考量專案之安全需求,將安全要求列入契約中,並得於契約中保留特定期間之外部查核權利。
(三)外包業務若涉及個人資料,應考量於契約中要求廠商符合下列規定:
1.廠商應符合個人資料保護相關法律、命令、行政規則之要求,並遵循本行相關個人資料保護管理要點規定。
2.非經本行書面同意,不得將個人資料檔案攜出或進行各式保存行為,並應於外包業務終止前將相關個人資料檔案交還。
3.廠商應建立個資事故通報程序與管道,並提供相關人員個人資料保護相關教育訓練,訓練內容及評測結果應送本行備查。
(四)委託設計之應用系統,須於測試環境測試。測試完成後,廠商應填製「系統測試紀錄」和檢查清單。
(五)品質管理人員依軟體需求規格書進行驗證及確認作業,並評估其軟體模組與品質矩陣,填製審查表,其結果應提報系統專案會議經專案小組確認。
(六)系統初次移入正式作業環境前,開發廠商應出具交付程式中無內含惡意程式之保證書。系統中與系統安全有關之程式,並應由本行人員審核編譯置入正式作業環境。應用系統中正式資料之移入,須俟安全及備援檢討完成、正式作業環境建立後,由本行人員置入。
(七)委託設計及委託處理之系統,於開發過程中,均應由本行業務單位、資訊單位及稽核單位人員共同參與。
(八)委託設計完成之系統,對於保固期滿後之維護工作,由資訊處洽會業務主管單位評估業務及安全需求情形後,簽報委外或由資訊處收回辦理。
(九)委託設計完成之系統,經交本行驗收後,由本行資訊處維護者,其有關系統之維護,資料檔案之管理或連線網路之管制等,悉依本規範有關規定辦理。
(十)委託處理之系統,應由受託廠商負責該系統之一切運用及維護支援事宜,業務單位負責該系統之使用及各項資料檔案管制事宜,包括採取適當及足夠之安全管制措施,防止資料被竊取、竄改、販售、洩漏及不當備份等情形發生。
(十一)對委外開發且本行無所有權之程式原始碼,應考量在契約中簽訂原始碼託管協議,俾本行在必要時可至公正第三者處檢視或取得該程式原始碼。
第二節 委外廠商人員管理
二百五十八、 委外廠商人員於本行工作時,應依下列規定使用資訊設備:
(一)在專案執行期間之所有資訊設備(包含軟硬體),皆應由本行提供;委外廠商人員如欲攜帶資訊設備進入本行,應依第九章第四節有關可攜式設備管理之規定辦理,並填具「委外廠商人員之資訊設備查核表」。本行得隨時檢查委外廠商人員自本行攜出資訊設備之存放內容。
(二)攜帶、使用之資訊設備,未經許可,不得擅自與本行網路連線,使用任何網路資源。
(三)嚴禁利用網際網路(Internet)下載可能觸犯著作權法之檔案或從事與工作無關之上網活動。
(四)不得以任何方法存取或企圖存取未經授權之檔案或資料。
(五)未經授權,不得將本行之資料、電子文件、檔案儲存於電腦設備中。
(六)未經授權不得將本行之資料、電子文件、檔案傳遞或攜出本行。
(七)在本行使用資訊設備時,必須安裝電腦病毒防治軟體並定期更新病毒碼等必要事前預防及保護措施。
(八)在本行使用資訊設備時,未經授權不得下載及使用本行軟體。
(九)未經授權不得將軟體複製或安裝至本行設備。
第八章 資訊安全管理制度之內部查核
(一)查核小組成員應具備至少二年以上之下列任一項工作經驗
1.內部或外部查核。
2.網路或伺服器管理。
3.系統開發。
4.資安管理。
(二)查核小組成員應取得國內外稽核或電腦相關認證資格,或於查核前一年內接受十八小時以上之內部稽核或資訊安全管理相關訓練,其中六小時以上之訓練並需獲得合格證書或通過測驗或評量之合格證明。
(三)基於職務分工之原則,查核人員不可兼任受查核部門之資訊安全管理工作。
二百六十一、 查核執行計畫應依下列規定執行:
(一)執行查核前應由會計處指派之領隊,召集查核小組成員舉行查核前置會議,於會議中說明並討論查核日期、查核範圍、查核重點,及應注意事項等。
(二)執行查核時應由會計處簽發檢查函予受檢單位,以作為執行查核之憑據。檢查函內容應包含查核小組成員、日期、查核範圍等。
(三)查核人員應於執行查核前擬訂「查核項目總表」,內容包含本查核案之全部查核項目,隨同檢查函送交或以電子檔形式存放於網路特定目錄,供受查單位預先準備受檢資料。
(四)查核小組執行查核時應就受查單位之查核項目表所列項目逐項進行,並就受查單位遵循狀況確實記載,如有部分遵行或未能遵行之情形,應詳加以記錄,並蒐集書面文件、表單或紀錄以資佐證。
(五)查核過程中若須使用查核工具,應事先與查核標的之管理人員討論施行方法、時間及可能之風險,避免造成營運中斷。
(六)查核小組應秉持公正客觀態度進行查核;受查單位應指派人員陪同,配合查核作業進行。
二百六十三、 查核建議改進事項應依下列規定處理:
(一)經查核發現缺失之事項,其屬輕微可立即改善或不影響業務者,面請該受查單位立即改善,並於下次查核時複查;屬重大或案情複雜者,則於查核報告內列為建議改進事項,於簽奉副總裁、總裁核准或批示後,發函受查單位限期函復改善狀況。
(二)受查單位應於期限內針對上述建議改進事項進行原因分析,並於「建議改進事項辦理情形表」中填寫事項原因、矯正措施、預防措施及改善期限,函復處理狀況。
(三)會計處查核承辦人員應就函復處理狀況,研擬後續處理建議,彙整於「建議改進事項辦理情形彙總表」,陳報會計處處長,並簽奉副總裁、總裁核准後據以結案,或進行後續追蹤、控管。
(四)會計處查核人員追蹤建議改進事項辦理情形,經複查確已於期限內改進者,予以結案;未於限期內完成者,應詳註未改善原因,並繼續追蹤,直至改善或採取其他經核准之補償性措施,並經複查通過後結案。追蹤及複查結果應記錄於「建議改進事項辦理情形彙總表」。
二百六十五、 查核工具之控管應依下列規定辦理:
(一)對於使用查核工具之使用申請,應先確認其使用之適當性,並針對該工具之來源、用途及可能影響進行評估,於確認不影響業務運作,並經領隊同意後始可使用。
(二)查核工具之使用限制:
1.查核工具僅限系統管理人員、網路管理人員或查核人員使用。
2.未經申請核准,不得使用於執行中之營運系統。
3.不可對營運系統進行寫入、修改、刪除或對資料進行異動等行為。
(三)查核結束後,使用人員應協同系統管理人員,匯出查核工具之原始查核紀錄檔案後立即移除所安裝之查核工具,並妥善保管,以防範未經授權之存取。查核工具之原始查核紀錄檔案由會計處查核承辦人員統一控管。
第九章 教育訓練暨其他資訊資產管理
第一節 資訊教育訓練
第二節 個人電腦管理
二百七十一、 個人電腦設備異動時,應依下列規定辦理:
(一)各單位因業務需要須增購電腦設備時,應敘明業務需求及作業處理量,洽會資訊處評估後,依規定程序辦理。
(二)個人電腦新購安裝時,此電腦之管理者應瞭解此電腦之軟硬體配置,必要時可請安裝之廠商人員提供電腦中軟硬體資料,並於「電腦設備安裝確認單」簽名確認。
(三)個人電腦新建或功能提昇,應於本行財產管理系統辦理異動登記。每台個人電腦應設置「個人電腦維護卡」,由維護廠商記錄維護情形。
(四)個人電腦報廢,應先移除資料及軟體,管理者並應於「報廢電腦資料及軟體清除確認紀錄」簽名確認。資訊處抽驗無誤後,秘書處再進行電腦移離作業。報廢完成後應將相關處理紀錄會洽會計處。
二百七十四、 各單位應指派專人管理各個人電腦相關軟硬體設備及文件、負責資料安全,並注意以下各點:
(一)本行人員使用本行所提供之個人電腦,其最高權限管理者( Administrator)識別碼之通行碼應依通行碼原則進行設定。
(二)硬碟使用規劃及作業系統、公用程式與套裝軟體之建立與管理。
(三)應使用具有合法來源之軟體,並依規定程序安裝,不得使用不合法之軟體;且已安裝之軟體不得任意再安裝至其他機器上。若要換機安裝,應將原先安裝之軟體清除,再安裝至其他機器上,屬於本行軟體財產者,應填寫軟體異動單,交資訊處辦理財產管理系統異動登記。
(四)資料應區分機密等級,個人資料或其他機敏資料應由專人保管,非經授權不得使用。
(五)重要資料應定時備份至輔助儲存體。
(六)為節省儲存空間,可定時清理磁碟檔案。
(七)對執行業務具重要性之.com及.exe檔案應設定為唯讀。
(八)為防範電腦病毒,各電腦應裝設防毒及偵毒軟體。
(九)不應連結來路不明網站及點擊網站廣告,以免遭受惡意程式攻擊。
(十)個人電腦及其週邊設備旁應避免擺置飲料、花瓶、食物、溶劑等容易污損機器之物品。
(十一)個人電腦資料夾分享,非必要開放權限者,不應開放。
(十二)除經核准不關機外,下班應將個人電腦及其週邊設備關機,以節約能源並避免危險。
(十三)本行個人電腦如因業務需要須和本行以外機構之設備連接時,應先檢討防毒措施,簽報核可後辦理。
第三節 個人電腦軟體管理
二百八十二、 關於個人電腦軟體財產之管理原則如下:
(一)屬於本行財產之軟體,初次交付本行時,由資訊處建立軟體保管單。對隨電腦共同採購之軟體,由秘書處將軟體安裝明細、所建立之電腦硬體財產編號、軟體採購明細及軟體媒體、保證書、授權書送資訊處,據以建立軟體保管單;對零星採購之軟體,由秘書處於廠商交貨安裝後,將請購清單及軟體媒體、保證書、授權書送資訊處,據以建立軟體保管單。
(二)軟體使用人或保管人遇有下列異動情形,應填寫「軟體財產異動申請書」送資訊處更新軟體保管單及有關資料:
1.軟體換機使用。
2.軟體已不再使用。
3.其他造成軟體狀況改變之情形。
(三)軟體財產之增列異動,由資訊處以自動化工具適時更新紀錄。
(四)資訊處定期查核軟體目錄時,同時檢查個人電腦上屬於本行財產軟體與軟體保管單之記載是否符合。
(五)軟體作廢應依軟體是否仍需使用為標準,無需使用之軟體,可會洽秘書處、會計處及資訊處後,辦理軟體減損作成帳冊,再公告於本行網頁,以提供其他政府機關、學校或正當社會團體索取,若有人索取,則移請秘書處辦理轉贈;若否,則銷毀。
第四節 可攜式設備管理
二百八十六、 筆記型電腦、隨身碟、外接式硬碟應依下列原則辦理:
(一)各單位對兩人以上共用之設備應指定專人保管。
(二)申請借用時,應填寫「可攜式設備申請借用紀錄表」說明申請目的、期間及是否有攜出行外需求。
(三)申請人歸還前應刪除所儲存之資料。
(四)保管人於申請人歸還時,應確認儲存之應刪除內容已清除。「可攜式設備借用紀錄表」應每月定期陳報科長,留存備查。
(五)非本行核准使用之設備不得與本行個人電腦、伺服器或網路連接;外部單位人員若需使用,須由本行相關專案負責人提出申請,經單位主管或其授權人員核准後,方可使用。
(六)儲存本行重要資料者應妥適保管;未經授權,不可傳輸或儲存本行個人資料或其他機敏資料;對個人資料或其他機敏資料應考量加密後儲存、對設備上鎖或設定開機/ 檔案通行碼等。
(七)人員離職或異動時,應繳回。
第五節 影像文件複製設備之管理
第六節 資訊用品管理
第七節 文件管理
二百九十六、 各類資訊業務文件(包括:資訊業務相關管理規定、作業程序、操作手冊、表單等)之制訂、修正、廢止,應依下列原則辦理:
(一)若屬全行共用,由資訊處統籌辦理;若屬單一單位使用者,由該單位自行辦理。
(二)文件之製作,設有制式用紙者,應使用制式用紙填製,未訂有制式用紙者,其格式以使用 A4規格用紙、直式橫書為原則。
(三)各文件之編碼原則、標示應依「資訊資產控管原則」辦理。
(四)文件應標註核定日期,以作為版次控管之依據。若核定日期與生效日期不同,應另加註生效日期。
(五)各類文件表單異動時,文件管理單位應更新「文件彙總表」,並將影本送資訊處管理科。
(六)各類文件應每年一次定期檢視、修正。
(七)文件之廢止、銷毀應依下列原則辦理:
1.舊版文件如有參考價值,得蓋作廢章後,由文件負責人員存檔保管。
2.舊版文件如不具參考價值,須進行實體銷毀。
第十章 附則