第一篇 資訊政策
第一章 資訊業務目標及組織
第二章 資訊安全目標
第三章 資訊安全組織及權責
第四章 資訊安全政策
十一、 本行資訊安全政策如下:
(一)資安事件管理安全政策:發生資通安全事件時,應依事件影響程度分級,並立即通報;處理時應將事件證據予以保留並留存紀錄。
(二)員工管理安全政策:本行人員應充分瞭解並遵守資訊安全政策。
(三)軟體發展安全政策:應用軟體開發前應檢討安全規劃;正式使用前,應檢討安全備援措施。
(四)加密措施與憑證管理安全政策:應確保密碼與金鑰適當、有效的使用與管理,以保護資訊之機密性、鑑別性及完整性。
(五)資料安全政策:資訊系統之資料應定期備份並異地儲存;設備報廢時應移除資料及軟體。
(六)實體與環境安全政策:本行辦公區域及管制區域等應注意各項處理資訊業務之安全要求。
(七)網路安全政策:機敏資料交換和傳輸時,應考量相關保密措施。
(八)外部單位管理安全政策:資訊業務委外或資料交換應鑑別風險,並適時監督與審查。
(九)資訊資產管理安全政策:資訊資產應予分類分級,並應指定專人妥慎管理;重要資訊資產應定期進行風險評鑑,據以實施適當防護措施。
(十)資訊存取控制安全政策:各資訊系統應依工作權責,訂定存取資料之權限。
(十一)業務持續運作安全政策:應發展與維持業務持續運作計畫,以迅速恢復業務正常運作。
(十二)電腦化作業內部查核安全政策:定期執行電腦化作業內部查核,以確保所有要求均適當執行。
(十三)法令遵循安全政策:定期檢討本行資訊業務適用之法律、命令、行政規則、契約義務及安全要求,並予以遵行。
(十四)個人資料及隱私保護安全政策:有關個人資料之蒐集、處理、利用,不得逾越特定目的之必要範圍,避免人格權受侵害,並訂定資料保護措施,維護當事人權益。
第五章 資訊安全管理
(一)資訊安全目標、政策、原則與程序。
(二)所需之人力及資源。
(三)前次會議決議事項之辦理情形。
(四)可能影響資訊安全管理制度之重大變更。
(五)資訊安全控管之有效性量測結果。
(六)本行相關單位所提供之改進建議。
(七)資訊安全管理之稽核結果。
(八)主管機關及外部機關之查核意見。
(九)前次風險評鑑未適切提出之脆弱性或威脅。
(十)矯正預防措施之辦理情形。
(十一)改進資訊安全管理有效性之技術、產品或程序。
(十二)其他有關事項。
(一)資訊安全管理有效性之改進。
(二)風險評鑑與風險處理計畫之更新。
(三)為因應可能影響資訊安全管理制度之內部或外部事件,必要時,應修訂影響資訊安全之流程。
(四)資訊資源之調配。
(五)控制措施量測方法之改進。
(六)其他有關事項。
第二篇 資訊業務作業原則
第一章 資通安全事件通報暨處理
十八、 本章相關名詞定義如下:
(一)資通安全事件:指系統、服務或網路狀態經鑑別而顯示可能有違反資通安全政策或保護措施失效之狀態發生,影響資訊系統機能運作,構成資通安全政策之威脅。包含但不限於發生下列情事,影響資訊業務運作:
1.資料遭洩露。
2.資料遭竄改。
3.系統服務中斷。
4.系統效能突然大幅下降。
5.網路遭非法入侵。
6.電腦病毒感染。
(二)關鍵基礎設施:指實體或虛擬資產、系統或網路,其功能一旦停止運作或效能降低,對國家安全、社會公共利益、國民生活或經濟活動有重大影響之虞,經行政院定期檢視並公告之領域。
(三)核心業務:指依中央銀行法足認為本行核心權責所在之業務,或本行維運、提供關鍵基礎設施所必要之業務。
(四)核心資訊系統:指支持本行核心業務持續運作必要之系統,或依資通安全責任等級分級辦法附表九資通系統防護需求分級原則之規定,判定其防護需求等級為高之系統。
(五)一般公務機密:指行政院文書處理手冊第五十一點所稱本行持有或保管之資訊,除國家機密外,依法令或契約有保密義務者。
(六)敏感資訊:指包含個人資料等非一般公務機密或國家機密之資訊,如遭洩漏可能造成機關本身或他人之損害或困擾,而具保護價值之資訊。
(七)國家機密:指依國家機密保護法第二條所稱為確保國家安全或利益而有保密之必要,對政府機關持有或保管之資訊,經依該法核定機密等級者。
(一)有下列情事之一者,屬第一級事件:
1.非核心業務資訊遭輕微洩漏。
2.非核心業務資訊或非核心資訊系統遭輕微竄改。
3.非核心業務之運作受影響或停頓,於可容忍中斷時間內回復正常運作,造成本行日常作業影響。
(二)有下列情事之一者,屬第二級事件:
1.非核心業務資訊遭嚴重洩漏,或未涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏。
2.非核心業務資訊或非核心資訊系統遭嚴重竄改,或未涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭輕微竄改。
3.非核心業務之運作受影響或停頓,無法於可容忍中斷時間內回復正常運作,或未涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,於可容忍中斷時間內回復正常運作。
(三)有下列情事之一者,屬第三級事件:
1.未涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏,或一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏。
2.未涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭嚴重竄改,或一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭輕微竄改。
3.未涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,無法於可容忍中斷時間內回復正常運作,或涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,於可容忍中斷時間內回復正常運作。
(四)有下列情事之一者,屬第四級事件:
1.一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏,或國家機密遭洩漏。
2.一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭嚴重竄改,或國家機密遭竄改。
3.涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,無法於可容忍中斷時間內回復正常運作。
二十、 本行資通安全事件之通報程序如下:
(一)本行資訊系統管理者、維護者、使用者及其他有關人員,無論於上班時間或非上班時間,若發現任何資訊作業異常(包含自建或委外之資通訊系統)或資通安全可疑事件時,應立即通知資訊處,說明問題現象以及發生時間、發生地點、與可能來源等。
(二)接獲通知人員應即通報資通安全處理小組。小組若確認為資通安全事件應即進行資通安全事件處理。
(三)資通安全處理小組應依資通安全事件分級原則,判斷資通安全事件等級,並需依情況變化,適時判定是否變更其等級。
(四)發生資通安全事件時,資通安全處理小組應適時(上班時間在三十分鐘之內)召開緊急應變會議並向召集人報告事件狀態,包括事件影響範圍、程度、估計損失、預計處理時間及處理方式,並通知本行相關業務單位、會計處及政風室,且需依資通安全事件通報及應變辦法通報;若判定為第三級或第四級資通安全事件,資通安全長應召開會議研商相關事宜,並得請相關機關提供協助。如涉及個人資料,應由資料外洩單位以書面、電話、傳真、電子文件或其他足以使當事人知悉之方式,儘速通知當事人。
(五)應於知悉資通安全事件後一小時內依行政院指定之方式及對象,進行資通安全事件之通報,通報內容應包括下列項目:
1.發生機關。
2.發生時間。
3.狀況之措述。
4.等級之評估。
5.因應事件所採取之措施。
6.外部支援需求評估。
7.其他相關事項。
(六)資通安全事件等級變更時,應依前款規定,續行通報。
(七)於完成資通安全事件之通報後,依下列規定時間完成該資通安全事件之審核,並得依審核結果變更其等級:
1.第一級或第二級資通安全事件為接獲通報後八小時內。
2.第三級或第四級資通安全事件為接獲通報後二小時內。
(八)應於完成審核後一小時內,將審核結果通知行政院,並提供審核依據之相關資訊。
二十一、 資通安全事件應依下列程序處理:
(一)應儘速採取措施,消除該事件對本行的影響,恢復本行資訊系統正常運作。
(二)負責處理人員應將事件證據予以保留,進行資安事件排除。若發現該事件疑似涉及違法、犯罪時,應陳報並考量邀請外部專業鑑識人員協助蒐證調查。
(三)資安事件若無法立即排除,資通安全處理小組依據資通安全事件影響層面,考量需否 啓動異地備援機制,並向召集人報告。
(四)若需 啓動異地備援機制,則協調相關人員依照各資訊系統災害復原計畫及業務持續運作計畫進行事件排除與復原。
(五)確認資通安全事件處理完畢,應由資通安全處理小組通知相關人員。
(六)處理人員應將資通安全事件之處理方式、處理時間、影響範圍、處理結果等,詳實記錄於「資通安全事件通報處理紀錄單」,並依事件等級陳報後歸檔備查。
(七)應依下列規定時間完成損害控制或復原作業,並依行政院指定之方式及對象辦理通知事宜:
1.第一級或第二級資通安全事件為知悉該事件後七十二小時內。
2.第三級或第四級資通安全事件為知悉該事件後三十六小時內。
(八)應於一個月內依行政院指定之方式,送交調查、處理及改善報告。報告內容應包括下列事項:
1.事件發生、完成損害控制或復原作業之時間。
2.事件影響之範圍及損害評估。
3.損害控制及復原作業之歷程。
4.事件調查及處理作業之歷程。
5.為防範類似事件再次發生所採取之管理、技術、人力或資源等層面之措施。
6.前目措施之預定完成時程及成效追蹤機制。
二十二、 資通安全事件處理後,資通安全處理小組應依據「資通安全事件通報處理紀錄單」歸納整理事件發生之種類、發生頻率、影響範圍等,研擬改善方案,並採取適當之矯正預防措施,以降低事件再發生之可能。其相關矯正預防措施如下:
(一)重新審視資安事件處理相關程序,如有未盡妥善或不適宜之處,應進行修訂加強控制機制。
(二)矯正預防措施,應注意其有效性,並考量將事件發生之種類、數量、成本等予以量化。
(三)資通安全事件通報處理紀錄單由資訊處管理科歸檔保管,已結案之資通安全事件通報處理紀錄應至少保存五年。
(四)資通安全事件處理之有關文件均應妥善保管;其中屬於處理資料遭洩露或竄改之文件,應以一般公務機密之文件處理之。
第二章 員工管理
(一)系統開發人員:系統負責人,以及負責專案管理、系統分析、系統設計、系統維護、程式設計、品質管理、資料庫規劃設計及建置之人員。
(二)系統工程人員:負責系統管理、資料庫系統管理(含環境建置、權限設定、備份、回復)、網路管理、設備管理、機房管理之人員。
(三)資料管制人員:負責程式、檔案與資料管制之人員。
(四)系統操作人員:負責機房操作之人員。
(五)資通安全專責人員:全職執行資通安全業務(資安行政、資安管理、資安稽核、資安技術及資安聯絡)之人員。
(六)稽核人員:負責本行電腦化作業內部查核之人員。
(七)使用者:資訊化業務之使用人員。
(八)識別碼管理人員:負責識別碼(含通行碼)核發、註銷、清查等管理作業之人員。
第三章 系統開發暨維護
第四章 加密措施與憑證管理
第五章 資訊操作
五十三、 儲存資訊系統之資料媒體之管理原則如下:
(一)各式備份儲存媒體,如磁帶、光碟片等,應標示媒體編號或用途並依製造廠商提供的保存規格,存放在安全環境。
(二)資料媒體若含有個人資料,應標示其個資等級。
(三)儲存媒體應存放於上鎖之磁帶櫃或獨立門禁管制,以防範人員未經授權擅自存取。借調儲存媒體,應經主管同意後方可取用。
(四)儲存媒體欲攜出辦公場所時,需經核可後始得為之,並應予記錄以備查核。
(五)媒體運送時,應指定人員負責運送,以防止運送過程中受損或遺失。須設簿供運送人員核對,核對紀錄應保留一年。
(六)若透過實體媒體進行資訊交換應確認儲存媒體是否適當封裝,並確保在運送過程中,不致因碰撞而影響資料處理。
(七)備份儲存媒體應由資料管制人員定期盤點。
(八)儲存媒體已達保存期限或不堪使用,應依據媒體特性進行銷毀,惟資料未達保存年限者,則應先予以轉存,並由資訊處會同相關單位監辦報廢媒體之銷毀。
(九)月底批次作業中完成備份之磁帶,應予檢視確認是否完成資料儲存,檢視紀錄並陳主管核閱。
第六章 實體管理
第七章 網路管理
第八章 外部單位管理
七十九、 本行委外辦理受託業務時,應與受託者簽訂適當之資訊安全協定及課予相關之安全管理責任,納入契約條款。應納入資訊委外服務契約之資訊安全事項包含:
(一)受託者辦理受託業務有複委託時,複委託之範圍與對象及複委託之受託者應具備之資通安全維護措施。
(二)受託業務涉及國家機密者,執行受託業務之相關人員應接受適任性查核,並依國家機密保護法之規定,管制其出境。
(三)受託業務包括客製化資訊系統開發者,受託者應提供該資訊系統之安全性檢測證明;該資訊系統屬本行之核心資訊系統,或委託金額達新臺幣一千萬元以上者,本行應自行或另行委託第三方進行安全性檢測;涉及利用非受託者自行開發之系統或資源者,並應標示非自行開發之內容與其來源及提供授權證明。
(四)受託者執行受託業務,違反資通安全相關法令或知悉資通安全事件時,應立即通知本行及採行之補救措施,受託者應保留相關資安紀錄。
(五)委託關係終止或解除時,應確認受託者返還、移交、刪除或銷毀履行契約而持有之資料。
(六)受託者應採取之其他資通安全相關維護措施。
(七)本行應定期或於知悉受託者發生可能影響受託業務之資通安全事件時,以稽核或其他適當方式確認受託業務之執行情形。
(八)受託者應如何配合執行本行業務持續運作計畫。
第九章 資訊資產管理
第十章 資訊存取控制
第十一章 業務持續運作
第十二章 專案管理
第十三章 電腦化作業內部查核
第十四章 法令遵循
第十五章 個人資料保護
第三篇 資訊業務作業程序
第一章 資訊風險管理
第一節 資訊資產清冊維護
第二節 風險評鑑
一百四十三之二、 當資訊作業環境發生重大變動時,應辦理下列風險評鑑事項:
(一)資訊系統概要設計前:
1.辦理安全等級評估,填列「安全等級評估表」。
2.依安全等級選用資安防護基準措施,填列「資安防護基準選用表」。
3.視情況選用控制目標,填列「控制目標選用表」。
(二)實體設備或實體環境重大異動,應於建置初期視情況選用控制目標,填列「控制目標選用表」。
(三)正式上線前:
1.分析環境變動因素,並盤點資訊資產異動項目,填列「環境變動分析表」。
2.檢核控制措施及資安防護基準辦理情形,填列「資訊安全檢核表」,資訊系統並應填列「資安防護基準檢核表」。
3.檢討結果彙整於「安全檢討報告表」,併安全備援措施進行檢討。
一百四十四、 風險評鑑之程序如下:
(一)進行資訊資產蒐集、彙整與分類。
(二)分析威脅及弱點:
1.列示各資訊資產群組可能遭受的威脅及可利用之弱點。
2.參考「資訊資產威脅一覽表」條列威脅,依據「資訊資產威脅值定義表」考慮該威脅發生之機率給予權值。
3.參考「資訊資產弱點值判定標準表」,考慮該弱點被威脅利用之難易程度,該弱點之控管現狀及強度,加以評估。
(三)參考「資訊資產價值分級表」,分別依資訊資產之機密性、完整性及可用性可能造成的衝擊,評定各資訊資產適當價值權值。
(四)計算風險值:
1.公式:資訊資產風險值 = 資訊資產價值權值 ×弱點權值 × 威脅權值。
2.說明:資訊資產價值權值最高為 4,最低為 1;弱點權值最高為 3,最低為 1;威脅權值最高為 3,最低為 1。根據上述計算模型,資訊資產風險值最高為36、最低為 1。
一百四十六、 風險處理計畫之編製,並依下列規定辦理:
(一)風險值高於可接受風險水準者為高風險項目,資訊處應將高風險項目列出,並編製風險處理計畫。反之,則依循現有控管機制運作。
(二)風險處理計畫,應針對高風險項目強化現有控管措施、或增加新的控管措施,並依下列原則辦理:
1.規避:停止作業避免風險、或移除風險緣由。
2.降低:
(1)增加新的安全控管、強化現有程序或提昇資產的可靠度以減少弱點。
(2)提昇認知,抑制風險以降低威脅發生機率。
(3)降低可能之衝擊與影響。
3.轉移:以委託處理或保險來轉移風險。
4.接受:接受有限度的風險,並注意維護作業的安全。
(三)資訊處應針對各高風險項目與負責處理單位進行改善方案確認,並訂定預計完成日期。負責單位應於預計完成日前以公文知會資訊處改善狀況以利後續追蹤。
第三節 資訊安全目標管理
第四節 安全控管之有效性量測
第二章 應用系統開發維護及廢止
第一節 應用系統開發
一百五十六、 系統開發之推動程序如下:
(一)由業務單位依實際需求列示,檢附說明文件,註明希望完成日期,送系統開發單位據以進行可行性研究,並提出研究報告。
(二)若研究結果,應用系統開發可行且要委外辦理時,應另編製徵求建議書( Request For Proposal, RFP)。
(三)應用系統開發應研擬開發計畫經核定後,應依計畫成立「專案計畫工作小組」(以下簡稱專案小組),負責計畫之執行。
(四)專案小組應指定專案負責人一人,負責該計畫之規劃、推展、進度管制及事務協調等事宜。小組成員應包含業務人員、稽核人員、品質管理人員及系統負責人;對涉及會計帳務處理之應用系統,應邀請相關會計人員加入小組成員。
(五)計畫實施中,應定期舉辦專案會議,向單位主管或其授權人員提出工作報告,並應做成會議紀錄,或填製「資訊業務備忘錄」,於陳核後歸檔存查。
(六)應用系統開發過程之各項協調事宜,應做成會議紀錄,或填製「資訊業務備忘錄」陳核後歸檔存查。
(七)系統開發各項工作之權責劃分,悉依資訊處分層負責明細表辦理。
一百五十八、 系統分析作業如下:
(一)系統分析應完成下列分析工作:
1.現行系統之問題。
2.可實施電腦化之項目及內容。
3.系統電腦化之資料流程。
4.系統電腦化中各作業項目之處理型態。
5.系統電腦化之硬體、軟體、安全及備援需求。
6.電腦化規劃與業務單位需求之配合。
(二)安全需求分析應依系統特性與重要性選擇資訊安全檢核項目,檢核項目可視情形包含身分識別、權限管理、密碼保護、資料儲存與傳輸加密等機制。
(三)系統分析之過程應與業務單位充分溝通。
(四)對外提供網路傳輸資訊或應用服務、交易之系統,應評估建置安全防護、交易訊息正確性之鑑別與保護等機制,以確保訊息之安全性。
(五)系統應規劃安全備援措施,以符合管理需求,並有完整、有效之控管機制,達到各項資料僅具授權人員方可存取。備援機制可依業務需要,規劃由各應用系統自行備援或加入系統環境備援機制辦理。
(六)應依系統分析結果,編製「軟體需求規格書」(Software Requirements Specification, SRS)。
一百五十九、 概要設計作業如下:
(一)概要設計應依據「軟體需求規格書」完成下列設計工作:
1.電腦作業之系統範圍。
2.電腦作業之系統架構及程式模組功能。
3.電腦作業之資料庫、檔案架構及資料格式。
4.電腦作業之安全控制及帳務稽核。
5.電腦作業之備援措施。
(二)設計使用者存取控管機制原則如下:
1.通行碼設定及更改機制應力求完整週延。
2.使用者通行碼應以加密方式儲存於資料庫中,此加密方式不得洩露給指定人員以外之人員。
3.使用者登入時,應即顯示該使用者上次登入的日期、時間及狀態。
4.使用者通行碼之異動應予記錄。
(三)對主管授權及錯誤沖正交易,應有控管措施,並應每日提供主管授權及錯誤沖正交易清單。
(四)存放個人資料或其他機敏資料之欄位(fields)應考量加密保護或以具存取權限控管方式設計,若涉及個人資料之顯示或輸出,應另行考量適當遮蔽或去識別化。
(五)應依概要設計結果,編製「軟體設計規格書」(Software Design Description, SDD)或概要設計文件,提報概要設計說明會。
一百六十、 詳細設計作業如下:
(一)詳細設計應完成下列設計工作:
1.電腦作業之系統結構。
2.各程式之「程式說明書」。
3.各檔案之「檔案說明書」。
4.各項交易輸入憑證、表單。
5.各項資訊輸出表單、帳冊。
6.連線作業之網路架構。
7.整批作業處理流程圖。
8.測試計畫。
9.備援計畫。
10.電腦作業後之人工配合事項。
(二)詳細設計完成,應編製下列報表,憑以分派工作進行程式製作:
1.程式編寫工作分派表。
2.檔案一覽表,含個人資料之檔案,應予以註明。
3.報表帳冊一覽表,含個人資料之報表帳冊,應予以註明。
4.程式製作工作詳細進度表。
(三)詳細設計完成後,應依實際規劃結果,檢討原發展計畫之進度,倘有重新調整進度之需要時,應陳報單位主管或其授權人員核可後調整之。
(四)備援計畫應考量電腦備援程序及人工備援程序,說明啟動之時機、執行之人員及系統修復後回復自動化作業之程序。電腦備援程序應考量所需之備援設備、資料檔、程式、重要文件、操作手冊及人員編組等要素;人工備援程序則應注意人工作業時所需之資訊或表報。備援計畫應定期演練及檢討。
一百六十一、 程式製作作業如下:
(一)程式製作應依「程式說明書」撰寫程式。
(二)程式製作階段,遇有程式功能、檔案內容、表單格式等詳細設計之內容變更時,應填製「資訊業務備忘錄」,送有關工作人員週知。
(三)程式製作階段,應包含各程式之測試,程式設計人員應依程式之功能要求,自行建立測試資料,實施程式測試。
(四)資料輸入檢核:
1.輸入資料時,應用系統應有適當之檢核機制。如發生錯誤,應有提示訊息。
2.輸入欄位應進行驗證及錯誤控制,如網頁模式(WebBase)之程式應防止資料隱碼( SQL Injection)與跨網站指令碼( Cross-Site Script)等方式的攻擊。
3.對交易應產生適當之稽核軌跡。
4.資料輸入檢核之設計應於文件記錄。
(五)資料輸出檢核:
1.對於資料輸出,應驗證其正確性。
2.系統開發時應考量資料輸出之形態、傳輸方式與機密等級,僅開放授權人員存取輸出資料。
一百六十二、 系統測試作業如下:
(一)系統測試前,應先完成功能測試。
(二)系統測試前,應編製測試計畫,包含下列各項:
1.測試項目。
2.資料來源。
3.工作分派。
4.測試進度。
(三)連線作業程式,應依連線作業項目,逐項測試。
(四)整批作業程式,應依批次作業執行程序( Procedure)測試。
(五)應就系統安全需求分析結果,進行相關安全檢測,非主機之應用系統並依「應用系統軟體源碼檢測作業原則」進行源碼檢測。
(六)系統測試之結果,應填製「系統測試紀錄」陳核。所發現之錯誤或異狀情形,應填寫問題紀錄並逐項追蹤協調解決。
(七)系統測試完成後,品質管理人員應依軟體需求規格書進行驗證作業,填製系統驗證紀錄並陳報。
(八)系統測試應另建測試環境(Test Environment)實施,不得影響作業中系統之正常運作。
(九)若屬跨系統或跨機構之開發案,應另辦理跨系統或跨機構之整合測試。
一百六十三、 系統轉換作業如下:
(一)系統之轉換,應研擬系統轉換計畫。
(二)系統轉換進度,應與業務單位協調溝通共同研擬。
(三)應用系統正式作業前,應填寫「程式正式作業申請書」及「檔案正式作業申請書」送資料管制人員,俾憑以建置正式作業之環境;對指定列管之重要作業由資訊處另訂「主機程式正式作業程序」、「主機檔案與資料正式作業程序」、「 PCLAN程式正式作業程序」及「 PCLAN檔案與資料正式作業程序」辦理;應用系統若使用憑證,應依「憑證管理程序」辦理。
(四)在正式作業主機CICS(Customer Information ControlSystem )環境下建置之連線作業應填寫「主機連線環境正式作業申請書」送系統工程人員,俾憑以建置正式作業環境。
(五)系統轉換,應訂定雙軌作業期間,配合辦理下列工作:
1.系統功能與原擬電腦化目標之驗核。
2.人工作業與電腦作業資料內容之覆核。
3.使用單位技術之移轉及作業訓練。
4.硬體設備及軟體環境之調整。
5.其他有關工作。
(六)系統轉換期間發生之問題及業務單位意見應逐項記錄,並應定期提報專案會議討論。
(七)系統準備正式作業前,應完成作業手冊(Reference Manual)及操作手冊(User’s Guide )。
一百六十五、 本行自行維護之正式作業應用程式及本行開發中之各類應用程式之原始碼應依下列規定管理:
(一)各應用系統之程式原始碼由應用系統負責人集中管理,系統負責人應注意掌握應用系統中正式作業之程式。
(二)程式製作完成,於申請正式作業時,應由程式覆核人員(系統負責人可陪同)進行程式編譯。必要時,程式覆核人員可執行新舊程式比對。程式覆核人員應備份程式原始碼及執行檔,程式原始碼移入正式作業程式館,執行檔則交資料管制人員移入正式作業環境。
(三)開發中之應用程式,應由程式設計人員於自有之程式館( Library)內,妥善管理。
(四)程式變更時,可由應用系統負責人於自有程式館中之程式原始碼修改,或依據核准之「系統修改申請書」,向程式覆核人員申請下載正式作業程式館之程式原始碼,據以修改。
(五)正式作業程式館應定期執行備份,並應注意異地存放。重要程式應保留至少三代。
(六)各系統分析人員或程式設計人員應自行備份所管應用系統之程式原始碼,若系統環境之備份程序可滿足此需求,則可不自行備份。
(七)各系統分析人員或程式設計人員應自行負責作廢程式之清除,以減少儲存媒體之浪費。
第二節 應用系統維護
第三節 應用系統廢止
一百七十八、 應用系統維護單位收到業務單位申請廢止應用系統之「系統修改申請書」後,應依下列步驟辦理:
(一)彙整該應用系統所使用之程式及資料檔案,將該系統之程式原始碼備份至磁帶,並檢討該應用系統與其他應用系統間之關係;若資料檔案載有個人資料,應於該「系統修改申請書」註明。
(二)若該應用系統須執行整批作業,則應先將該「系統修改申請書」洽會整批作業執行單位,於該系統廢止日起停止執行該系統整批作業。
(三)廢止應用系統之「系統修改申請書」於陳單位主管或其授權人員核可後,由資料管制人員會同系統工程人員將該系統之程式目的碼及資料檔案備份至磁帶,清除該系統在正式作業環境中之資料及程式,並記錄刪除之內容範疇。
第四節 個人運算 (Personal Computing) 程式之管理
第五節 套裝軟體系統之管理
第三章 正式作業環境程式與資料檔案管理
第一節 程式管理
一百八十三、 程式之作廢清除應依下列規定辦理:
(一)如遇屆期停租或版本換新,須廢止清除系統程式時,應由廠商具文說明,經系統工程人員研擬配合方案,陳單位主管或其授權人員核可後辦理。
(二)各系統負責人,應依節省儲存媒體之原則,每年檢討現有應用程式之內容,有無已作廢可予清除之應用程式。將已作廢程式之名稱(或Program ID)表列於「程式正式作業申請書」,陳單位主管或其授權人員核可後,送資料管制人員清除之。
(三)應用程式經清除後,應於「程式正式作業申請書」註明作廢日期,並歸檔存查。
(四)作廢主機之線上作業程式時,系統負責人需填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境刪除定義。
一百八十四、 程式之備援保存,應依下列規定辦理:
(一)程式異動後應實施備援保存作業,複製之程式應分地保存,用以回復本行正式作業環境所需程式,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要程式應保留至少三代備份。
(二)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。
(三)伺服器與主機之程式於異動後進行完整備份。
(四)資訊處辦理系統程式備援保存作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,陳單位主管或其授權人員核閱後,由系統科歸檔。應用程式目的碼備援保存作業,由資料管制人員填寫「資料管理作業申請書」送系統科處理,申請書於陳單位主管或其授權人員核閱後,由系統科歸檔。
(五)備援保存之程式,應建立程式重載/復原程序,以備遇有程式毀壞時,得立即重建作業。
第二節 資料檔案之管理
一百八十八、 資料檔案之建立,應依下列規定辦理:
(一)系統資料之建立,係於電腦廠商完成系統建立後,由系統工程人員驗收,並備份重建系統所需之程式及資料,分三地存放。
(二)正式作業之業務資料檔案,應於實施正式作業前,由系統負責人員依檔案之性質、內容填具「檔案正式作業申請書」或「 PCLAN資料定義異動申請書」,交資料管制人員,於正式作業環境建置檔案,供作業使用。
(三)新增主機之線上作業檔案時,系統負責人需填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境定義。
(四)正式作業之業務資料檔案,應依業務需要建立檔案保護措施,非經授權,不得任意更改。
(五)正式作業之業務資料輸入檔案,應由業務單位以規劃之應用系統功能辦理,非業務單位人員不得逕行執行建檔作業。
一百八十九、 資料檔案之變更,應依下列規定辦理:
(一)系統資料檔案之變更,應由廠商系統工程師具文說明變更原因,經系統工程人員研擬配合方案,陳單位主管或其授權人員核可後辦理。
(二)正式作業之業務資料檔案內容變更:
1.應依應用系統規劃之功能,由業務單位自行作業處理,資訊單位不得索取、變更、查閱檔案內容。
2.若資料需要變更,但系統既有功能無法處理時,可由資料主管單位或資訊處提出「資料變更申請書」,並經業務主管單位同意後交資料管制人員收件登記,會同業務單位人員或系統負責人共同辦理。
3.辦理情形經業務單位確認無誤後,陳單位主管或其授權人員核閱後,每月並將已結案之辦理情形洽會會計處。
4.若因系統故障等與業務單位無關之原因造成正式作業環境中之資料受損,於修正系統後,應知會業務單位人員確認資料正確無誤後重新開放系統使用,並作成紀錄。
(三)正式作業之業務資料檔案,倘因業務單位之申請修改系統功能導致檔案架構或規格必須變更時,應由系統負責人,依「系統修改申請書」研擬檔案變更方案,陳單位主管或其授權人員核可後填寫「檔案正式作業申請書」,送資料管制人員辦理。
(四)對指定列管之應用系統檔案,除依上述規定辦理外,由資訊處另訂「主機列管資料檔案處理程序」及「PCLAN正式作業資料管理程序」辦理。
一百九十、 資料檔案之作廢清除,應依下列規定辦理:
(一)系統資料檔案,配合系統程式之停租或版本換新,須作廢清除作業中之系統資料時,應由廠商具文說明原因,經系統工程人員研擬配合方案,陳單位主管或其授權人員核可後辦理。
(二)各系統負責人,應依節省儲存媒體之原則,確實檢討系統開發環境中檔案之內容,再表列已作廢檔案之名稱(FileID ),陳單位主管或其授權人員核可後,送資料管制人員清除之。
(三)正式作業之資料檔案因業務單位系統功能變更須清除,應由應用系統負責人填寫「檔案正式作業申請書」陳單位主管或其授權人員核可後,送資料管制人員辦理;檔案經清除後,應於「檔案正式作業申請書」註明作廢日期,並歸檔存查。
(四)刪除主機線上作業檔案時,系統負責人需填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境刪除定義。
一百九十一、 資料檔案之備援保存,應依下列規定辦理:
(一)應用系統之資料例行備份作業由系統負責人提出「應用系統正式作業儲存媒體申請書」註明備份標的,經單位主管或其授權人員核可後,由資料管制人員會同系統工程人員依備份申請加入備份作業程序。
(二)各類資料檔案均應依作業週期訂定備份份數,抄錄備份資料分地保存。用以回復本行正式作業環境所需資料檔案,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要資料檔案應保留至少三代資料。
(三)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。
(四)應用系統之資料應依業務性質定期辦理完整備份。
(五)保存之媒體資料,除已印製報表另行保存者外,均應定期重行拷貝,以確保內容免遭毀壞。
(六)備援保存之資料檔案,均應建立重載/復原程序,以備遇有資料檔案毀壞時,得立即重建作業。
一百九十四、 備份回存演練作業依下列規定辦理:
(一)可併定期執行之業務演練辦理。
(二)演練作業所需之資料需由正式作業備份資料回存,演練人員填寫「正式作業儲存媒體借用申請書」,經單位主管或其授權人員核可後,交資料管制人員提供儲存媒體或由資料管制人員會同系統管理人員,依照程序進行備份回存。
(三)資料擁有者配合業務演練作業,確認備份資料之可用性,並紀錄於備援演練紀錄表,陳報單位主管或其授權人員。
(四)應每年至少一次執行備份回存演練,隨機選取備份儲存媒體中應用系統,進行備份資料之回存。
(五)回存資料使用完畢後,原則上應由申請人告知資料管制人員,並將回存之資料刪除,若經書面評估備援環境安全無虞,演練資料於簽報核可後不刪除。
第三節 電腦資訊交流作業
第四章 主機系統環境管理
第一節 主機系統管理
二百零三、 系統環境維護,應依下列原則辦理:
(一)應配合應用系統之開發及修改,建立有效之系統測試環境( TestEnvironment)。
(二)應配合應用系統之使用,建立有效之正式作業環境。
(三)為提高正式作業環境上應用系統之可靠度,應建立有效之備援作業環境( BackupEnvoronment),並定期演練。
(四)應定期研析使用中系統測試環境及正式作業環境之效能。
(五)系統環境倘需調整(Tuning)時,應研擬方案,陳單位主管或其授權人員核可後辦理。
(六)系統工程人員得採用廠商提供之軟體工具,依其指定之程序,定期實施系統之檢驗維護作業。
(七)系統之檢驗維護作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,陳單位主管或其授權人員核閱後,由系統工程人員歸檔。
第二節 主機終端網路及主機連外網路管理
第五章 區域網路管理
第一節 本行區域網路管理
二百二十五、 本行區域網路使用管理依下列規定辦理:
(一)使用者電腦管理:
1.連接本行區域網路之設備,不得安裝無線網卡或必須確定無線網卡處於停用狀態。
2.連接之電腦皆須安裝資訊處規定之防毒軟體。
3.使用者不得任意變更IP位址設定,若有IP位址異動需求,應以「區域網路環境異動申請書」申請辦理。
(二)使用者識別通行碼管理:
1.有建置網域之區域網路,須經識別碼授權後方可使用該網路。
2.識別碼於人員離職時應予註銷。使用者不得將分配所得之各項網路資源轉借或告知他人使用,使用者應負識別碼及通行碼保管之責。
3.屬網域內之個人電腦,應依該網域管理方式控管本機最高權限管理者;非網域內之個人電腦,應依通行碼控管原則設定本機最高權限管理者通行碼,若電腦設備移轉他人使用時,應即變更通行碼。
(三)使用者授權管理:
1.使用者僅得於授權範圍內存取網路資源(檔案、軟體或網路硬碟空間等)。
2.未經核准及授權,不得藉由網路對外發布本行訊息,亦不得轉送有關本行之訊息。
3.使用者若違反以上授權規定,將限制或註銷使用網路權利。
(四)使用者禁止行為:
1.不得使用任何儀器設備或軟體工具,竊取網路之通訊資料。
2.不得干擾或妨害網路之正常運作。
3.不得使用及傳播來源不明或未經證實安全無虞之軟體。
4.不得於網路上存取或散播色情文字、圖片、影像等不法或不當資訊,亦不得進行賭博、猥褻、不友善、營利及可能影響本行形象之行為。
5.不得盜用他人識別碼、通行碼。
(五)使用電子郵件禁止行為:
1.不得散發個人營利性質信函。
2.不得發表不當言論、違背公序良俗。
3.不得騷擾他人。
4.不得冒用他人名義濫發郵件、發送匿名信。
5.不得散播電腦病毒。
6.不得散佈非法軟體或其他違反智慧財產權法之項目。
7.其他有損本行權益之行為。
二百二十六、 本行區域網路網路設備管理依下列規定辦理:
(一)網路設備環境管理:
1.網路設備移入機房時須由網路管理人員陪同並列管,網路設備攜出本行需開立放行條。
2.網路設備須置放於電腦機房或具適當安全管制之空間內,地點選擇應注意環境溫度及溼度,避免設備因溫度或溼度異常而故障。
3.樓層交換器設置於樓層管道間,或具適當安全管制之空間內,非授權人員不得進入。
4.重要網路設備使用者進出紀錄應保留至少九十天。
(二)網路設備權限管理:
1.網路設備啟用前應刪除(停用)系統供應商人員之識別碼、通行碼。
2.各網路設備,含核心交換器、樓層交換器等,應設定通行碼,經認證才可使用管理功能。
3.重要網路設備(如防火牆、核心交換器)通行碼不得少於八碼,每九十天至少須變更一次。
4.網路設備管理權限之增刪與異動,應經單位主管或其授權人員核可後實施,並應留存紀錄。
5.網路管理人員離職或異動前,其網路設備識別碼須停用或交付其他系統工程人員,接收者應立即變更通行碼。
6.網路之存取控制機制,限指定之系統工程人員才可登入管理。
(三)網路設備異動管理:
1.網路管理人員於新增或修改設定前,應填寫「區域網路系統環境變更處理紀錄」,陳單位主管或其授權人員核可後實施。變更作業由網路管理人員執行,或由網路管理人員陪同委外廠商執行。若為大規模異動,須於實際執行日三天前,公告作業時間及影響範圍。
2.網路設備須由網路管理人員操作,若由其他人員或委外廠商操作網路設備,應由網路管理人員全程陪同。
3.發現網路設備軟體安全漏洞時,網路管理人員應儘速評估,必要時,並請廠商提供修補程式與相關測試資訊。如需進行修補,應填寫「區域網路系統環境變更處理紀錄」,經單位主管或其授權人員核可後進行。
4.個人電腦加入網路時,需經由網路管理人員於樓層交換器設定連接之通信埠方可使用。
(四)網路設備備援管理:
1.重要網路設備應具備援機制,應建置備援線路,以確保網路之可用性。
2.一般網路設備設定檔至少每半年備份一次,重要網路設備(如 :防火牆、骨幹網路設備等)設定檔至少每三個月備份一次,所備份之設定檔應存放於具門禁管控之空間。
二百二十七、 本行區域網路網域識別碼管理依下列規定辦理:
(一)識別碼通行碼設定原則如下 :
1.新增之識別碼,於初次登入後應立即變更通行碼。
2.長度八碼以上。
3.含有英文大小寫、數字與特殊符號四類中之三類以上。
4.強制要求變更之天數不得大於九十天。但CBCIntra不得大於六十天。
5.更改時不得與前三次相同。但CBCIntra不得與前五次相同,且更改後至少使用二天。
6.錯誤輸入鎖定之次數不得大於五次。但CBCIntra不得大於三次。
(二)本行新進人員須填寫「區域網路環境識別碼申請書」,送資訊處系統科賦予網域識別碼及電子郵件識別碼;特定業務使用之識別碼,須經單位主管或其授權人員核可,且使用者對所管之識別碼及通行碼應負保管之責。
(三)人員離職時應填寫「中央銀行離職人員移交簽證單」,辦理註銷網域識別碼;已不使用之特定業務之識別碼,須經單位主管或其授權人員核可後,送網域管理單位辦理。
(四)網域最高權限識別碼使用應僅限於經核准之事項,並須留存稽核軌跡。
(五)網路管理人員每年應進行使用者識別碼與權限清查,清查結果應陳報單位主管或其授權人員。
二百二十八、 本行區域網路電腦病毒之防治工作應依下列規定辦理:
(一)連接之個人電腦,應確定未安裝無合法來源之軟體、資訊處公告以外且未經單位主管或其授權人員同意安裝之免費軟體或自由軟體,並應安裝防毒軟體及經常更新病毒碼。任何人不得私自移除個人電腦或伺服器上之防毒軟體,亦不得安裝不同於本行統一採用之防毒軟體。
(二)個人電腦使用者若發現自動更新病毒碼或掃毒引擎執行錯誤,應主動通知資訊處系統科人員協助處理。若無法清除病毒時,應先移除該電腦之網路連線。
(三)網路管理人員在獲知病毒警訊時,應儘速採取適當防範措施。
(四)網路管理人員應每日檢查防毒等伺服器是否正常運作,是否正常更新到最新版的病毒碼及掃描引擎,並填寫管理日誌。
二百二十九、 本行區域網路防火牆之建置與管理應依下列規定辦理:
(一)防火牆建置:各區域網路間相連接時應透過防火牆管制安全。
(二)防火牆權限管理:
1.防火牆管理權限之異動,須陳單位主管或其授權人員核可後實施。
2.防火牆管理人員離職或異動前,其防火牆識別碼須停用或交付下一管理者,接收者應即變更通行碼。
3.防火牆通行碼不得少於八碼,每九十天須進行變更,且不得與最近三次之通行碼重覆,通行碼需含有英文大小寫、數字與特殊符號四類中之三種。
(三)防火牆異動管理:
1.防火牆應指定專人管理,其他人員或委外廠商欲存取網路設備時,應依循實體管理規定辦理。
2.防火牆設定異動,應填寫「區域網路系統環境變更處理紀錄」,陳單位主管或其授權人員核可後實施,並應留存紀錄。
3.防火牆軟體發現安全性漏洞時,防火牆管理人員應儘速評估並請廠商提供修補程式與相關測試資訊。如需進行修補,應由防火牆管理人員填寫「區域網路系統環境變更處理紀錄」,由單位主管或其授權人員核可後實施,並應留存紀錄。
4.防火牆之連線設定未經允許者一律禁止。所有防火牆設定之紀錄欄位均應設定為留下紀錄。防火牆紀錄應由防火牆管理人員每天檢視並保留至少二百一十天。
(四)防火牆備份管理:
1.重要防火牆應有即時備援系統,當防火牆故障時,可自動備援。
2.防火牆設定檔應定期備份,所備份之設定檔應存放於具門禁管控之空間。
3.防火牆管理者之進出紀錄應保留至少九十天。
(五)防火牆設定管理:防火牆設定每年應由防火牆管理人員至少檢查一次,並將檢查結果簽報單位主管或其授權人員後存查。
二百三十之二、 本行區域網路伺服器之系統脆弱性管理應依下列規定辦理:
(一)網路管理人員收到最新之修補程式或更新套件後,應先於測試環境安裝,確認不影響系統運作,再由網路管理人員填寫「區域網路系統環境變更處理紀錄」,經單位主管或其授權人員核可後安裝。
(二)網路管理人員應每年定期辦理安全性檢測,如弱點掃描、滲透測試及資安健診等,並提出安全性檢測報告。
(三)網路管理人員每年至少一次對所管伺服器進行安全性設定自評,並提出自評報告。
(四)網路管理人員應依據安全性檢測報告與自評報告,檢討所列舉之項目,進行評估及改善。
(五)執行安全弱點改善前,應由網路管理人員先行評估,確認改善作業之可行性,且不致對系統造成影響,方可執行。
(六)如伺服器無測試環境或無法於測試環境進行測試,則伺服器更新前,應執行完整之系統備份,俾異常時可復原。
(七)安全性檢測報告、自評報告及改善作業產生之相關文件,應由該網路管理人員歸檔備查,保存期限至少二年。
二百三十之三、 本行區域網路伺服器之監控管理應依下列規定辦理:
(一)網路管理人員應每天檢視系統日誌中之警告、錯誤訊息及伺服器硬碟空間使用情形,並將檢視結果,記錄於所管網域之管理日誌,定期陳單位主管或其授權人員後,歸檔存查。
(二)網路管理人員應檢視重要伺服器中央處理器( CPU)、 (二)網路管理人員應檢視重要伺服器中央處理器( CPU)記憶體、磁碟空間之使用率及使用效能,每月陳報結果,以因應使用狀況,並據以進行調整及容量規劃。
(三)網域及各類伺服器之最高權限管理者識別碼及其通行碼應由該設備主管科科長或相當人員封存保管,並經其本人或其授權人員(不得為網路管理人員)授權後,方得拆封使用並留存使用紀錄,使用後需變更通行碼再行封存。
(四)若發現異常狀態,應填寫「作業環境異常狀況紀錄表」,並進行後續處理。
第二節 網際網路服務管理
二百三十四、 本行建置由行外使用CBCLAN,並依下列規定管理:
(一)若因業務需要,需於行外存取CBCLAN資源,須填寫「行員由行外使用本行外網之識別碼申請書」,經單位主管或其授權人員核可後,交資訊處核發通行碼。
(二)識別碼通行碼設定原則如下:
1.識別碼由申請者自行選取。
2.由網路管理人員設定通行碼,並以密封方式交予使用者。
3.通行碼長度不得少於八碼,通行碼內容不得與識別碼相同。
4.通行碼需含有英文大小寫、數字與特殊符號四類中之三種。
(三)連線設備應依「行員由行外使用本行外網之連線設定操作手冊」之規定,辦理該設備參數之設定。
(四)網路管理人員應每年進行使用者帳號識別碼與權限清查,清查結果應陳報單位主管或其授權人員後存查。
第六章 實體管理
第一節 電腦門禁管理
第二節 電腦機房及設備管理
二百四十三、 電腦機房操作應依下列規定管理:
(一)本行台北電腦機房應設置「台北機房電腦操作日誌」,記錄開機/關機及當日操作情形,桃園備援中心電腦機房應設置「桃園機房輪值人員工作紀錄表」,記錄每週開機/關機及當週工作事項,「台北機房電腦操作日誌」、「桃園機房輪值人員工作紀錄表」應陳單位主管或其授權人員核閱後,歸檔存查。
(二)正式作業環境操作遇有異狀,應即通知維護人員處理,並應填製「作業環境異常狀況紀錄表」列管追蹤,使用備援環境時應比照正式作業環境辦理。
(三)正式作業環境操作,應依下列原則管制:
1.定期之例行性作業,應於系統開發完成,正式作業前,製作操作日誌、手冊,陳單位主管或其授權人員核可後,送資訊處系統科開始作業。
2.不定時之作業,應逐次填製「資料處理申請書」,陳單位主管或其授權人員核可後,送資訊處處理。
3.前二目作業,操作時應注意處理之資料日、指令及所使用之磁帶,並應核對所產生之報表名稱或編號。作業完成確認無誤後,操作人員應於對應之操作日誌或申請書上簽名。所產生報表之遞送應加以登記並由領取人簽章,對具個人資料或其他機敏資料之報表應採取適當保護措施。
4.機房內主機之維護由系統工程人員執行,主機之操作由操作人員執行、其他人員若須操作主機有關設備,應先陳報。
5.電腦機房作業相關紀錄及操作日誌應至少留存一年。
(四)輪值之操作人員負責當日電腦機房之管理,不得擅離工作崗位,並辦理下列事項:
1.主機之操作及「台北機房電腦操作日誌」之填製。
2.操作使用媒體之領用及歸還。
3.機房出入之管制。
4.機房整潔之保持、管理。
5.電腦主機有關設備維護之協辦。
6.電腦主機及各項附屬設備之啟動及關閉。開機前,應先起動冷氣設備。關機時,應逐項關閉未使用之各設備電源。
7.電腦作業中遇空襲時,應儘速結束作業,關機斷電後,離開機房。平日演習時,為免影響正式作業運作,應關閉電燈,機房留守一人。
二百四十三之一、 電腦機房環境應依下列規定管理:
(一)機房冷氣系統,應每年至少一次由有關單位派員保養及清洗濾風網。
(二)機房防火設備,應每年至少一次由有關單位派員檢查及更換滅火劑。
(三)機房所有電力系統及監視設備,應每年至少一次由有關單位派員檢查。
(四)機房內高架地板下,應每年評估並視需要洽有關單位派員清潔。
(五)機房內及其四周,應視需要洽有關單位派員實施鼠害及蟲害防治措施。
(六)存放電腦主機等重要設備之機房應隨時注意溫度及溼度,溫度須保持18℃至26℃之間,相對溼度須保持30%至70%之間,遇有不正常時,應即通知維護人員處理;只存放個人電腦、伺服器之機房亦應注意溫溼度之控制,瞭解電腦設備可容忍之溫溼度範圍,採取必要措施加以控制。
(七)機房內磁帶、磁片等各類媒體,應由操作人員負責整齊放置於指定位置,作廢之報表紙必須經過碎紙處理後,放置於盛器內。
(八)機房內嚴禁跑、跳、吸菸、飲食、存放私人物品。
二百四十三之二、 電腦機房設備應依下列規定管理:
(一)機房內布線應規劃適當之保護設施,避免人員誤觸或蟲害而影響資訊系統運作。
(二)機房內重要設備應固定牢靠,避免不必要晃動及位移。
(三)機房重要設備應連接不斷電系統。
(四)硬體、通信等設備故障時,機房操作人員須將問題通報系統工程人員。系統工程人員研判問題並記錄於「作業環境異常狀況紀錄表」,若將造成業務停頓,應依循資安事件通報暨處理程序進行通報與處理。
(五)電腦相關設備故障,應即洽有關單位派員維修,並應於電腦操作日誌上,登載故障情形及維修結果。
(六)各項電腦相關設備及冷氣、電力、消防等設施均應備有操作手冊,並應訂定電腦相關設備之開機及關機順序,交有關人員使用。
(七)電腦主機運轉時,非因失火或其他緊急狀況,不得關閉機房總電源。
(八)電腦機房可能遭遇之各種災變(如火災、漏水、停電、空調失靈等)平日應訂定復原程序並加以演練;如發生時應即通知單位主管或其授權人員並採取相關復原措施。
第三節 儲存媒體管理
二百四十四、 磁帶之存放應依下列規定辦理:
(一)應存放於設有門禁管制之場所。
(二)存放之環境應維持定溫(18℃至28℃)定溼(30%至75%)。
(三)應標示編號、啟用日期、使用期限、使用環境、更新方式、保留期限等資料;如涉及個人資料,則應標示個資等級。
(四)應按所屬類別放置於固定之櫃架上,以利存取。
(五)若有盒蓋或封套,應蓋緊盒蓋或裝入封套,以免灰塵侵入。
(六)應經常保持豎立狀況存放,如因需要採取平疊方式存放時,其卷數不得超過五卷,存放時間不得超過二十四小時。
(七)應用系統使用之磁帶應由資料管制人員負責保管,主機系統使用之磁帶由系統工程人員負責保管。
(八)資料管制人員應每半年定期盤點所管磁帶,核對並陳報其實體數量與書面紀錄是否相符。
第七章 委外處理
第一節 委託外包作業
二百四十九、 本行委託外包(含 BOT)之資訊業務,應依下列規定辦理:
(一)委託外包作業如因應業務需要,須進行個人資料或其他機敏資料處理時,應要求廠商遵照相關法規辦理;委外單位應對廠商有適當之監督,以確保廠商僅於指示範圍內處理相關資料。
(二)訂定委託外包契約,應考量專案之安全需求,將安全要求列入契約中,並得於契約中保留特定期間之外部查核權利。
(三)外包業務若涉及個人資料,應考量於契約中要求廠商符合下列規定:
1.廠商應符合個人資料保護相關法律、命令、行政規則之要求,並遵循本行相關個人資料保護管理要點規定。
2.非經本行書面同意,不得將個人資料檔案攜出或進行各式保存行為,並應於外包業務終止前將相關個人資料檔案交還。
3.廠商應建立個資事故通報程序與管道,並提供相關人員個人資料保護相關教育訓練,訓練內容及評測結果應送本行備查。
(四)委託設計之應用系統,須於測試環境測試。測試完成後,廠商應填製「系統測試紀錄」和檢查清單。
(五)專案人員依軟體需求規格書進行驗證及確認作業,並評估其軟體模組與品質矩陣,填製審查表,其結果應提報系統專案會議經專案小組確認。
(六)系統初次移入正式作業環境前,開發廠商應出具交付程式中無內含惡意程式之保證書。系統中與系統安全有關之程式,並應由本行人員審核編譯置入正式作業環境。應用系統中正式資料之移入,須俟安全及備援檢討完成、正式作業環境建立後,由本行人員置入。
(七)委託設計及委託處理之系統,於開發過程中,均應由本行業務單位、資訊單位及稽核單位人員共同參與。
(八)委託設計完成之系統,對於保固期滿後之維護工作,由資訊處洽會業務主管單位評估業務及安全需求情形後,簽報委外或由資訊處收回辦理。
(九)委託設計完成之系統,經交本行驗收後,由本行資訊處維護者,其有關系統之維護,資料檔案之管理或連線網路之管制等,悉依本規範有關規定辦理。
(十)委託處理之系統,應由受託廠商負責該系統之一切運用及維護支援事宜,業務單位負責該系統之使用及各項資料檔案管制事宜,包括採取適當及足夠之安全管制措施,防止資料被竊取、竄改、販售、洩漏及不當備份等情形發生。
(十一)對委外開發且本行無所有權之程式原始碼,應考量在契約中簽訂原始碼託管協議,俾本行在必要時可至公正第三者處檢視或取得該程式原始碼。
第二節 委外廠商人員管理
二百五十八、 委外廠商人員於本行工作時,應依下列規定使用資訊設備:
(一)在專案執行期間之所有資訊設備(包含軟硬體),皆應由本行提供;委外廠商人員如欲攜帶資訊設備進入本行,應依第九章第四節有關可攜式設備管理之規定辦理,並填具「委外廠商人員之資訊設備查核表」。本行得隨時檢查委外廠商人員自本行攜出資訊設備之存放內容。
(二)攜帶、使用之資訊設備,未經許可,不得擅自與本行網路連線,使用任何網路資源。
(三)嚴禁利用網際網路(Internet)下載可能觸犯著作權法之檔案或從事與工作無關之上網活動。
(四)不得以任何方法存取或企圖存取未經授權之檔案或資料。
(五)未經授權,不得將本行之資料、電子文件、檔案儲存於電腦設備中。
(六)未經授權不得將本行之資料、電子文件、檔案傳遞或攜出本行。
(七)在本行使用資訊設備時,必須安裝電腦病毒防治軟體並定期更新病毒碼等必要事前預防及保護措施。
(八)在本行使用資訊設備時,未經授權不得下載及使用本行軟體。
(九)未經授權不得將軟體複製或安裝至本行設備。
第八章 資訊安全管理制度之內部查核
(一)查核小組成員應具備至少二年以上之下列任一項工作經驗:
1.內部或外部查核。
2.網路或伺服器管理。
3.系統開發。
4.資安管理。
(二)查核小組成員應取得國內外稽核或電腦相關認證資格,或於查核前一年內接受十二小時以上之內部稽核或資訊安全管理相關訓練,其中三小時以上之訓練並需獲得合格證書或通過測驗或評量之合格證明。
(三)基於職務分工之原則,查核人員不可兼任受查核部門之資訊安全管理工作。
二百六十一、 查核執行計畫應依下列規定執行:
(一)執行查核前應由會計處指派之領隊,召集查核小組成員舉行查核前置會議,於會議中說明並討論查核日期、查核範圍、查核重點,及應注意事項等。
(二)執行查核時應由會計處簽發檢查函予受檢單位,以作為執行查核之憑據。檢查函內容應包含查核小組成員、日期、查核範圍等。
(三)查核人員應於執行查核前擬訂「查核項目總表」,內容包含本查核案之全部查核項目,隨同檢查函送交或以電子檔形式存放於網路特定目錄,供受查單位預先準備受檢資料。
(四)查核小組執行查核時應就受查單位之查核項目表所列項目逐項進行,並就受查單位遵循狀況確實記載,如有部分遵行或未能遵行之情形,應詳加以記錄,並蒐集書面文件、表單或紀錄以資佐證。
(五)查核過程中若須使用查核工具,應事先與查核標的之管理人員討論施行方法、時間及可能之風險,避免造成營運中斷。
(六)查核小組應秉持公正客觀態度進行查核;受查單位應指派人員陪同,配合查核作業進行。
二百六十三、 查核建議改進事項應依下列規定處理:
(一)經查核發現缺失之事項,其屬輕微可立即改善或不影響業務者,面請該受查單位立即改善,並於下次查核時複查;屬重大或案情複雜者,則於查核報告內列為建議改進事項,於簽奉副總裁、總裁核准或批示後,發函受查單位限期函復改善狀況。
(二)受查單位應於期限內針對上述建議改進事項進行原因分析,並於「建議改進事項辦理情形表」中填寫事項原因、矯正預防措施及改善期限,函復處理狀況。
(三)會計處查核承辦人員應就函復處理狀況,研擬後續處理建議,彙整於「建議改進事項辦理情形表」,陳報會計處處長,並簽奉副總裁、總裁核准後據以結案,或進行後續追蹤、控管。
(四)會計處查核人員追蹤建議改進事項辦理情形,經複查確已於期限內改進者,予以結案;未於限期內完成者,應詳註未改善原因,並繼續追蹤,直至改善或採取其他經核准之補償性措施,並經複查通過後結案。追蹤及複查結果應記錄於「建議改進事項辦理情形表」。
二百六十五、 查核工具之控管應依下列規定辦理:
(一)對於使用查核工具之使用申請,應先確認其使用之適當性,並針對該工具之來源、用途及可能影響進行評估,於確認不影響業務運作,並經領隊同意後始可使用。
(二)查核工具之使用限制:
1.查核工具僅限系統管理人員、網路管理人員或查核人員使用。
2.未經申請核准,不得使用於執行中之營運系統。
3.不可對營運系統進行寫入、修改、刪除或對資料進行異動等行為。
(三)查核結束後,使用人員應協同系統管理人員,匯出查核工具之原始查核紀錄檔案後立即移除所安裝之查核工具,並妥善保管,以防範未經授權之存取。查核工具之原始查核紀錄檔案由會計處查核承辦人員統一控管。
第九章 使用者服務管理
第一節 資訊教育訓練
第二節 個人電腦管理
二百七十四、 各單位應指派專人管理各個人電腦相關軟硬體設備及文件、負責資料安全,並注意以下各點:
(一)本行人員使用本行所提供之個人電腦,其最高權限管理者( Administrator)識別碼之通行碼應依通行碼原則進行設定。
(二)硬碟使用規劃及作業系統、公用程式與套裝軟體之建立與管理。
(三)應使用具有合法來源之軟體,並依規定程序安裝,不得使用不合法之軟體;且已安裝之軟體不得任意再安裝至其他機器上。若要換機安裝,應將原先安裝之軟體清除,再安裝至其他機器上,屬於本行軟體財產者,應填寫「軟體財產異動申請書」,交資訊處辦理財產管理系統異動登記。
(四)資料應區分機密等級,個人資料或其他機敏資料應由專人保管,非經授權不得使用。
(五)重要資料應定時備份至輔助儲存體。
(六)為節省儲存空間,可定時清理磁碟檔案。
(七)對執行業務具重要性之.com及.exe檔案應設定為唯讀。
(八)為防範電腦病毒,各電腦應裝設防毒及偵毒軟體。
(九)不應連結來路不明網站及點擊網站廣告,以免遭受惡意程式攻擊。
(十)個人電腦及其週邊設備旁應避免擺置飲料、花瓶、食物、溶劑等容易污損機器之物品。
(十一)個人電腦資料夾分享,非必要開放權限者,不應開放。
(十二)除經核准不關機外,下班應將個人電腦及其週邊設備關機,以節約能源並避免危險。
(十三)本行個人電腦如因業務需要須和本行以外機構之設備連接時,應先檢討防毒措施,簽報核可後辦理。
第三節 個人電腦軟體管理
二百八十二、 關於個人電腦軟體財產應依下列規定管理:
(一)屬於本行財產之軟體,初次交付本行時,由資訊處建立軟體保管單。對隨電腦共同採購之軟體,由秘書處將軟體安裝明細、所建立之電腦硬體財產編號、軟體採購明細及軟體媒體、保證書、授權書送資訊處,據以建立軟體保管單;對零星採購之軟體,由秘書處於廠商交貨安裝後,將請購清單及軟體媒體、保證書、授權書送資訊處,據以建立軟體保管單。
(二)軟體使用人或保管人遇有下列異動情形,應填寫「軟體財產異動申請書」送資訊處更新軟體保管單及有關資料:
1.軟體換機使用。
2.軟體已不再使用。
3.其他造成軟體狀況改變之情形。
(三)軟體財產之增列異動,由資訊處以自動化工具適時更新紀錄。
(四)資訊處定期查核軟體目錄時,同時檢查個人電腦上屬於本行財產軟體與軟體保管單之記載是否符合。
(五)軟體作廢應依軟體是否仍需使用為標準,無需使用之軟體,可會洽秘書處、會計處及資訊處後,辦理軟體減損作成帳冊,再公告於本行網頁,以提供其他政府機關、學校或正當社會團體索取,若有人索取,則移請秘書處辦理轉贈;若否,則銷毀。
第四節 可攜式設備管理
二百八十六、 可攜式設備應依下列規定使用及管理:
(一)各單位對兩人以上共用之設備應指定專人保管,並設立「可攜式設備申請借用紀錄表」,記錄設備使用情形。借用時,應遵守下列規定:
1.申請借用時,應填寫「可攜式設備申請借用紀錄表」說明申請目的、期間及是否有攜出行外需求。
2.申請人歸還前應刪除所儲存之資料。
3.保管人於申請人歸還時,應確認儲存之應刪除內容已清除。「可攜式設備申請借用紀錄表」應每月定期陳報科長,留存備查。
(二)非本行核准使用之設備不得與本行資訊設備或網路連接;外部單位人員若需使用,須由本行相關專案負責人提出申請,經單位主管或其授權人員核准後,方可使用。
(三)儲存本行重要資料者應妥適保管;未經授權,不可傳輸或儲存本行個人資料或其他機敏資料;對個人資料或其他機敏資料應考量加密後儲存、對設備上鎖或設定開機/ 檔案通行碼等。
(四)人員離職或異動時,應繳回。
第五節 影像文件複製設備之管理
第六節 資訊用品管理
第七節 諮詢服務管理
第八節 文件管理
二百九十六、 各類資訊業務管理文件(包括:資訊業務相關管理規定、作業程序、操作手冊、表單等)之制訂、修正、廢止,應依下列規定辦理:
(一)若屬全行共用,由資訊處統籌辦理;若屬單一單位使用者,由該單位自行辦理。
(二)文件之製作,設有制式用紙者,應使用制式用紙填製,未訂有制式用紙者,其格式以使用A4規格用紙、直式橫書為原則。
(三)各文件之編碼原則、標示應依「資訊資產控管原則」辦理。
(四)文件應標註核定日期,以作為版次控管之依據。若核定日期與生效日期不同,應另加註生效日期。
(五)各類文件表單異動時,文件管理單位應更新「文件彙總表」,並將影本送資訊處管理科。
(六)各類文件應每年一次定期檢視、修正。
(七)文件之廢止、銷毀應依下列原則辦理:
1.舊版文件如有參考價值,得蓋作廢章後,由文件負責人員存檔保管。
2.舊版文件如不具參考價值,須進行實體銷毀。
第十章 附則