中央銀行法規查詢系統

名稱:中央銀行資訊業務處理規範 非現行法規

訂定時間:中華民國77年7月7日

修正時間:中華民國109年2月10日(同日生效)

第一篇 資訊政策

第一章 資訊業務目標及組織

一、

一、中央銀行(以下簡稱本行)資訊業務目標如下:

(一)積極推動資訊作業,有效支援業務運作,以提高行政品質與效能。

(二)提供多樣化、具時效及高附加價值之決策資訊,以供決策參考。

(三)強化資訊安全管理,維持資訊系統之可靠度,以確保業務正常運作。

(四)有效整合資訊系統,促進資訊交流及資源共享。

二、

二、為研議、檢討及協調本行資訊政策、計畫及資源調度等事項,本行資訊業務推動委員會每年至少召開會議(以下簡稱資訊會議)二次。

三、

三、本行資訊業務由資訊處負責,但各單位如因業務需要,自行負責及控管資訊業務,應比照本規範有關規定辦理。

第二章 資訊安全目標

四、

四、資訊安全係為保護本行電腦資源,包括硬體、軟體、資料及作業程序,確保本行業務正常運作,防止有意或無意造成資料之毀損、暴露、遺失、竄改;其目標如下:

(一)保護本行機敏資料,維持其機密性,防止未經授權的存取。

(二)確保提供資訊的安全性、正確性與完整性。

(三)確保提供資訊的持續性與及時性。

(四)確保個人資料的私密性。

(五)符合法令、契約義務要求。

五、

五、為達資訊安全目標,每一資訊系統均應考量安全及備援需求,定期檢討並建置充分有效之安全措施,定期演練備援回復程序,其範圍不僅包括技術層面,尚應包括作業程序、人員組織等管理層面。

第三章 資訊安全組織及權責

六、

六、本行由督導資訊業務之副總裁兼任資通安全長,負責推動及監督本行資通安全相關事務。

七、

七、資通安全規劃,含資訊安全政策更新、風險評估、安全措施設計及定期檢討等,由資訊處負責。

八、

八、資訊機密維護,由政風室會同相關單位辦理。

九、

九、有關電腦化作業之內部查核由會計處會同政風室辦理。

十、

十、本行資通安全處理小組,由資通安全長擔任召集人,資訊處處長為執行秘書,小組成員除政風室代表一人參與外,由執行秘書就本行資訊處人員調兼之,負責制定資通安全事件通報應變作業計畫,執行資通安全預防、危機通報及緊急應變處理相關措施,並協助本行所管特定非公務機關之資通安全事件通報及應變處理作業。

十之一、

十之一、本行各單位應指派資通安全聯絡人員,負責該單位資通安全相關事宜,並於該單位發生資通安全事件時,參與資通安全處理小組之危機通報及緊急應變處理作業;該人員異動時應知會資訊處。

第四章 資訊安全政策

十一、

十一、本行資訊安全政策如下:

(一)資安事件管理安全政策:發生資通安全事件時,應依事件影響程度分級,並立即通報;處理時應將事件證據予以保留並留存紀錄。

(二)員工管理安全政策:本行人員應充分瞭解並遵守資訊安全政策。

(三)軟體發展安全政策:應用軟體開發前應檢討安全規劃;正式使用前,應檢討安全備援措施。

(四)加密措施與憑證管理安全政策:應確保密碼與金鑰適當、有效的使用與管理,以保護資訊之機密性、鑑別性及完整性。

(五)資料安全政策:資訊系統之資料應定期備份並異地儲存;設備報廢時應移除資料及軟體。

(六)實體與環境安全政策:本行辦公區域及管制區域等應注意各項處理資訊業務之安全要求。

(七)網路安全政策:機敏資料交換和傳輸時,應考量相關保密措施。

(八)外部單位管理安全政策:資訊業務委外或資料交換應鑑別風險,並適時監督與審查。

(九)資訊資產管理安全政策:資訊資產應予分類分級,並應指定專人妥慎管理;重要資訊資產應定期進行風險評鑑,據以實施適當防護措施。

(十)資訊存取控制安全政策:各資訊系統應依工作權責,訂定存取資料之權限。

(十一)業務持續運作安全政策:應發展與維持業務持續運作計畫,以迅速恢復業務正常運作。

(十二)電腦化作業內部查核安全政策:定期執行電腦化作業內部查核,以確保所有要求均適當執行。

(十三)法令遵循安全政策:定期檢討本行資訊業務適用之法律、命令、行政規則、契約義務及安全要求,並予以遵行。

(十四)個人資料及隱私保護安全政策:有關個人資料之蒐集、處理、利用,不得逾越特定目的之必要範圍,避免人格權受侵害,並訂定資料保護措施,維護當事人權益。

第五章 資訊安全管理

十一之一、

十一之一、為落實本行資訊安全政策,推動資訊安全管理制度,維持有效運作,依循規劃與建立、實施與運作、監督與查核、維護與改進之循環模式持續改進,以達到本行資訊安全目標。

十一之二、

十一之二、資訊安全管理制度之建立與維持,應以本行業務為範圍,依本行制度與功能、事業計畫與業務報告,及各單位中長程計畫作為依據,以期降低其資訊作業風險並提升業務績效。

推動資訊安全管理制度,應以階段式計畫或方式達成,每年擬定工作計畫,並視需要選定範圍辦理外部單位驗證。

十一之三、

十一之三、應建立與本行資訊安全管理制度相關單位及人員之溝通聯繫措施,以檢視其對資訊安全、法規及契約義務之要求事項,俾利遵循與辦理。

十一之四、

十一之四、應關注資訊科技發展、政府資安政策、內部及外部資安事件,並定期檢討資訊安全管理制度與控制措施,以降低資安之風險。

十一之五、

十一之五、應建立人員之能力與認知,進行內部與外部溝通,並應定期檢討其有效性。

十一之六、

十一之六、應建立資訊作業架構,訂定各級資訊安全指標,進行量測、分析與評估,定期陳報。

十一之七、

十一之七、(刪除)

十二、

十二、資訊安全管理之規劃原則如下:

(一)確認資訊安全控制目標。

(二)訂定相關人員之角色與職責。

(三)宣導遵守資訊安全規定、達成資訊安全目標及持續改善之重要性。

(四)確認資訊安全各項作業具充分之資源。

(五)決定合理之風險可接受水準。

(六)建立並執行資訊安全管理之審查制度,並對審查結果做適當之處理。

(七)確認相關人員具備工作所需之職能。

(八)提供職能訓練,建立並維護相關人員訓練、技能、經驗等之紀錄。

十三、

十三、資訊安全管理應透過參考相關資訊安全規範、查核結果、事件監控分析、矯正預防措施及管理審查等機制,保持其合宜性、適切性、有效性,並持續改進其成熟度。

十四、

十四、資訊安全管理應定期進行安全查核,以檢討管制目標、管制措施與程序是否遵循相關標準、法令規章或資訊安全需求。

十五、

十五、有關本行資訊安全管理重大事項,資訊處應於每年資訊會議提案討論並留存紀錄。並就各資訊系統之安全提出檢討報告,其內容應包含一年內之安全事故統計、資訊安全之運作情形、安全措施可否繼續有效防範各種安全威脅等。

下列事項應提資訊會議討論:

(一)資訊安全目標、政策、原則與程序。

(二)所需之人力及資源。

(三)前次會議決議事項之辦理情形。

(四)可能影響資訊安全管理制度之重大變更。

(五)資訊安全控管之有效性量測結果。

(六)本行相關單位所提供之改進建議。

(七)資訊安全管理之稽核結果。

(八)主管機關及外部機關之查核意見。

(九)風險評鑑結果及風險處理計畫辦理情形。

(十)矯正預防措施之辦理情形。

(十一)改進資訊安全管理有效性之技術、產品或程序。

(十二)其他有關事項。

資訊會議決議得包括下列事項:

(一)資訊安全管理有效性之改進。

(二)風險評鑑與風險處理計畫之更新。

(三)為因應可能影響資訊安全管理制度之內部或外部事件,必要時,應修訂影響資訊安全之流程。

(四)資訊資源之調配。

(五)控制措施量測方法之改進。

(六)其他有關事項。

十六、

十六、資訊安全管理若發生查核不符合事項、足以影響本行行譽之資訊安全事項、重大異常事件或其他可能影響資訊安全事項,應即實施矯正預防措施。其作業程序如下:

(一)指出已存在或潛在資訊安全管理之不符合事項及其原因。

(二)確認不符合事項的發生原因並實施矯正預防措施。

(三)決定及實作所需之矯正預防措施。

(四)記錄矯正預防措施之執行結果。

(五)審查矯正預防措施之執行結果。

(六)分析風險變化情形,並特別注意明顯變化之風險。

十七、

十七、本行資訊安全管理相關文件之管制、核發與變更應依相關規定及下列原則辦理:

(一)資訊安全政策、作業原則及作業程序應每年定期檢視或更新。

(二)文件應建立編號及清冊,以利維護,並應定期檢討其有效性及適用性,以維持與實際作業之一致性。

(三)相關紀錄應妥善保管,以利追蹤。

(四)文件、表單或紀錄,應訂定保存期限與核閱、檢索權限。

第二篇 資訊業務作業原則

第一章 資通安全事件通報暨處理

十八、

十八、本章相關名詞定義如下:

(一)資通安全事件:指系統、服務或網路狀態經鑑別而顯示可能有違反資通安全政策或保護措施失效之狀態發生,影響資訊系統機能運作,構成資通安全政策之威脅。包含但不限於發生下列情事,影響資訊業務運作:

1.資料遭洩露。

2.資料遭竄改。

3.系統服務中斷。

4.系統效能突然大幅下降。

5.網路遭非法入侵。

6.電腦病毒感染。

(二)關鍵基礎設施:指實體或虛擬資產、系統或網路,其功能一旦停止運作或效能降低,對國家安全、社會公共利益、國民生活或經濟活動有重大影響之虞,經行政院定期檢視並公告之領域。

(三)核心業務:指依中央銀行法足認為本行核心權責所在之業務,或本行維運、提供關鍵基礎設施所必要之業務。

(四)核心資訊系統:指支持本行核心業務持續運作必要之系統,或依資通安全責任等級分級辦法附表九資通系統防護需求分級原則之規定,判定其防護需求等級為高之系統。

(五)一般公務機密:指行政院文書處理手冊第五十一點所稱本行持有或保管之資訊,除國家機密外,依法令或契約有保密義務者。

(六)敏感資訊:指包含個人資料等非一般公務機密或國家機密之資訊,如遭洩漏可能造成機關本身或他人之損害或困擾,而具保護價值之資訊。

(七)國家機密:指依國家機密保護法第二條所稱為確保國家安全或利益而有保密之必要,對政府機關持有或保管之資訊,經依該法核定機密等級者。

十九、

十九、本行資訊系統區分為核心資訊系統及非核心資訊系統,其中核心資訊系統又區分為涉及或未涉及關鍵基礎設施維運,由資訊處洽會業務單位訂定之。

資訊系統可容忍中斷時間原則如下:

(一)涉及關鍵基礎設施維運之核心資訊系統:二小時。

(二)未涉及關鍵基礎設施維運之核心資訊系統:四小時。

(三)非核心資訊系統:營業時間為八小時,非營業時間為二十四小時。

十九之一、

十九之一、本行資通安全事件分為下列四級:

(一)有下列情事之一者,屬第一級事件:

1.非核心業務資訊遭輕微洩漏。

2.非核心業務資訊或非核心資訊系統遭輕微竄改。

3.非核心業務之運作受影響或停頓,於可容忍中斷時間內回復正常運作,造成本行日常作業影響。

(二)有下列情事之一者,屬第二級事件:

1.非核心業務資訊遭嚴重洩漏,或未涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏。

2.非核心業務資訊或非核心資訊系統遭嚴重竄改,或未涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭輕微竄改。

3.非核心業務之運作受影響或停頓,無法於可容忍中斷時間內回復正常運作,或未涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,於可容忍中斷時間內回復正常運作。

(三)有下列情事之一者,屬第三級事件:

1.未涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏,或一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏。

2.未涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭嚴重竄改,或一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭輕微竄改。

3.未涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,無法於可容忍中斷時間內回復正常運作,或涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,於可容忍中斷時間內回復正常運作。

(四)有下列情事之一者,屬第四級事件:

1.一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏,或國家機密遭洩漏。

2.一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資訊或核心資訊系統遭嚴重竄改,或國家機密遭竄改。

3.涉及關鍵基礎設施維運之核心業務或核心資訊系統之運作受影響或停頓,無法於可容忍中斷時間內回復正常運作。

核心資訊系統發生異常但不影響主要業務運作者,列為異常狀況,不列入資通安全事件。

二十、

二十、本行資通安全事件之通報程序如下:

(一)本行資訊系統管理者、維護者、使用者及其他有關人員,無論於上班時間或非上班時間,若發現任何資訊作業異常(包含自建或委外之資通訊系統)或資通安全可疑事件時,應立即通知資訊處,說明問題現象以及發生時間、發生地點、與可能來源等。

(二)接獲通知人員應即通報資通安全處理小組。小組若確認為資通安全事件應即進行資通安全事件處理。

(三)資通安全處理小組應依資通安全事件分級原則,判斷資通安全事件等級,並需依情況變化,適時判定是否變更其等級。

(四)發生資通安全事件時,資通安全處理小組應適時(上班時間在三十分鐘之內)召開緊急應變會議並向召集人報告事件狀態,包括事件影響範圍、程度、估計損失、預計處理時間及處理方式,並通知本行相關業務單位、會計處及政風室,且應依資通安全事件通報及應變辦法通報;若判定為第三級或第四級資通安全事件,資通安全長應召開會議研商相關事宜,並得請相關機關提供協助。如涉及個人資料,應由資料外洩單位以書面、電話、傳真、電子文件或其他足以使當事人知悉之方式,儘速通知當事人。

(五)應於知悉資通安全事件後一小時內依行政院指定之方式及對象,進行資通安全事件之通報,通報內容應包括下列項目:

1.發生機關。

2.發生時間。

3.狀況之措述。

4.等級之評估。

5.因應事件所採取之措施。

6.外部支援需求評估。

7.其他相關事項。

(六)資通安全事件等級變更時,應依前款規定,續行通報。

(七)於完成資通安全事件之通報後,依下列規定時間完成該資通安全事件之審核,並得依審核結果變更其等級:

1.第一級或第二級資通安全事件為接獲通報後八小時內。

2.第三級或第四級資通安全事件為接獲通報後二小時內。

(八)應於完成審核後一小時內,將審核結果通知行政院,並提供審核依據之相關資訊。

二十一、

二十一、資通安全事件應依下列程序處理:

(一)應儘速採取措施,消除該事件對本行的影響,恢復本行資訊系統正常運作。

(二)負責處理人員應將事件證據予以保留,進行資安事件排除。若發現該事件疑似涉及違法、犯罪時,應陳報並考量邀請外部專業鑑識人員協助蒐證調查。

(三)資安事件若無法立即排除,資通安全處理小組依據資通安全事件影響層面,考量需否 啓動異地備援機制,並向召集人報告。

(四)若需 啓動異地備援機制,則協調相關人員依照各資訊系統災害復原計畫及業務持續運作計畫進行事件排除與復原。

(五)確認資通安全事件處理完畢,應由資通安全處理小組通知相關人員。

(六)處理人員應將資通安全事件之處理方式、處理時間、影響範圍、處理結果等,詳實記錄於「資通安全事件通報處理紀錄單」,並依事件等級陳報後歸檔備查。

(七)應依下列規定時間完成損害控制或復原作業,並依行政院指定之方式及對象辦理通知事宜:

1.第一級或第二級資通安全事件為知悉該事件後七十二小時內。

2.第三級或第四級資通安全事件為知悉該事件後三十六小時內。

(八)應於一個月內依行政院指定之方式,送交調查、處理及改善報告。報告內容應包括下列事項:

1.事件發生、完成損害控制或復原作業之時間。

2.事件影響之範圍及損害評估。

3.損害控制及復原作業之歷程。

4.事件調查及處理作業之歷程。

5.為防範類似事件再次發生所採取之管理、技術、人力或資源等層面之措施。

6.前目措施之預定完成時程及成效追蹤機制。

二十二、

二十二、資通安全事件處理後,資通安全處理小組應依據「資通安全事件通報處理紀錄單」歸納整理事件發生之種類、發生頻率、影響範圍等,研擬改善方案,並採取適當之矯正預防措施,以降低事件再發生之可能。其相關矯正預防措施如下:

(一)重新審視資安事件處理相關程序,如有未盡妥善或不適宜之處,應進行修訂加強控制機制。

(二)矯正預防措施,應注意其有效性,並考量將事件發生之種類、數量、成本等予以量化。

(三)資通安全事件通報處理紀錄單由資訊處管理科歸檔保管,已結案之資通安全事件通報處理紀錄應至少保存五年。

(四)資通安全事件處理之有關文件均應妥善保管;其中屬於處理資料遭洩露或竄改之文件,應以一般公務機密之文件處理之。

第二章 員工管理

二十三、

二十三、本行辦理資訊業務有關人員,依職責所需,區分下列工作類型以區隔權限:

(一)系統開發人員:系統負責人,以及負責專案管理、系統分析、系統設計、系統維護、程式設計、品質管理、資料庫規劃設計及建置之人員。

(二)系統工程人員:負責系統管理、資料庫系統管理(含環境建置、權限設定、備份、回復)、網路管理、設備管理、機房管理之人員。

(三)資料管制人員:負責程式、檔案與資料管制之人員。

(四)系統操作人員:負責機房操作之人員。

(五)資通安全專責人員:全職執行資通安全業務(資安行政、資安管理、資安稽核、資安技術及資安聯絡)之人員。

(六)稽核人員:負責本行電腦化作業內部查核之人員。

(七)使用者:資訊化業務之使用人員。

(八)識別碼管理人員:負責識別碼(含通行碼)核發、註銷、清查等管理作業之人員。

正式作業環境之管理,應注意分散權責,實施人員輪調,並建立人力備援制度。

二十四、

二十四、每年至少應舉辦一次全行資通安全訓練;並提供新進行員使用電腦注意事項;亦應經常注意資通安全新知之宣導。

二十五、

二十五、本行各資訊系統使用者、維護者、管理者及委外廠商派駐人員等,應參與資通安全教育訓練,瞭解維護資訊安全為自己之義務,於業務執行中落實辦理。

二十六、

二十六、本行人員輪調或離職前,應完成以下事項:

(一)註銷原職務所使用或管理之資訊系統權限。

(二)移交或歸還原職務所保管之資訊資產。

二十七、

二十七、本行人員不得以任何形式,規避資訊作業環境相關管理措施,違反本規範之安全政策及安全管理措施者,視情節依中央銀行職員獎懲要點議處。

第三章 系統開發暨維護

二十八、

二十八、開發(測試)環境應與正式環境分開;系統負責人、系統分析人員及程式設計人員不得兼辦正式作業環境之管理。

二十九、

二十九、對於本行擁有著作權之系統,應於系統建置或修正時,指定專人管理正式作業軟體之原始碼,供必要時確認及核對之用;編譯碼由資料管制人員負責保管;並應注意異地備份存放。

三十、

三十、應使用具合法來源之軟體。

三十一、

三十一、應用系統之開發,皆應研擬開發計畫或工作大綱,簽請核准後據以推動。

三十二、

三十二、新開發、重新設計、資料機密等級變更或系統功能經簽奉核定修正之軟體,應將安全需求納入規劃,於正式使用前,應檢討其安全措施是否符合需求。

三十三、

三十三、系統分析應以現況調查紀錄或訪談紀錄為依據,實施之。

三十四、

三十四、概要設計應以系統分析結果為依據,實施之。

三十五、

三十五、詳細設計應以概要設計之結果為依據,實施之。

並應針對系統之資料輸出入及資料完整性明訂規格並設計相關檢查。

三十六、

三十六、系統開發單位依需求單位申請內容進行系統開發工作;系統開發過程應包含安全功能測試。

三十七、

三十七、重要系統測試前,應先擬訂包含安全功能之測試計畫,經同意後,實施之。測試使用資料若含有正式作業資料、個人資料或其他機敏資料,應具保護措施;測試完成後,應立即予以刪除。

三十八、

三十八、程式變更應依正式作業程式管理程序辦理。

三十九、

三十九、應用系統設計應訂定適宜之備份復原機制,避免業務受影響或中斷。

四十、

四十、原始程式應列管,以降低誤用之機率。所有程式館均應設立管理機制,依授權存取。

四十一、

四十一、系統文件應適時更新並妥善保管,且限由有關人員使用。保管人員職務異動時,應列冊移交。

四十二、

四十二、應用系統測試完成後應由業務需求單位確認,若係委外系統應由委外單位申請辦理驗收。由正式作業環境管理人員執行正式環境的異動。

四十三、

四十三、緊急變更前應取得主管同意,並留存正式環境異動之紀錄。

四十四、

四十四、委外開發之軟體於委外開發前,應檢討其安全規劃是否符合需求,有關之安全事項應明訂於契約中。

四十五、

四十五、套裝軟體非必要應避免修改或進行客製化。

第四章 加密措施與憑證管理

四十五之一、

四十五之一、應依資料安全需求與安全目標之不同,據以規劃使用加密、數位簽章、訊息鑑別或其他密碼技術,以確保資料之機密性、鑑別性、完整性及不可否認性。

四十五之二、

四十五之二、機敏資料或個人資料於儲存或傳輸時,應採取加密或其他必要之保護措施。

四十六、

四十六、金鑰及憑證應該保護,避免遭受不當修改、遺失或銷毀等情況;憑證之申請、使用、展期、廢止及停用等管理事項,應遵循「憑證管理程序」辦理。

第五章 資訊操作

四十七、

四十七、系統工程人員對所管計算環境應定期進行漏洞修補,至少每年進行一次弱點及安全性設定檢討。

四十八、

四十八、資訊系統日常操作管理原則如下:

(一)應記錄重要資訊系統之效能及容量使用狀況,作為調整及改善之依據。

(二)重要資訊系統及資料庫應 啓用稽核記錄功能;稽核紀錄應設有存取控制,以避免遭受非法變更和刪除,並應保留至少二百一十天。

(三)系統操作人員應記錄系統操作日誌。

(四)系統操作人員或系統工程人員發現系統錯誤或異常事件,應進行通報及採取矯正、預防措施,並留存紀錄。

(五)重要系統之公用程式應予以控管,禁止非授權人員使用。

(六)資訊系統應使用同步對時機制,無法自動化同步之資訊設備,應由資訊資產管理者至少每月對時一次,並記錄於操作日誌。

四十八之一、

四十八之一、重要設備上線前應進行安全性檢核,並留存檢核紀錄,以確保正式作業環境之安全。

四十九、

四十九、進行正式作業環境變更前,須先備份並擬訂系統回復措施,經測試無誤後,方可申請變更,並留存變更紀錄。

五十、

五十、資訊系統之原始碼、執行碼、資料及稽核紀錄應定期備份,異地儲存。

五十一、

五十一、重要資訊系統應至少每年進行應用系統備份資料之回存測試一次。

五十二、

五十二、儲存重要資料之磁性媒體應指定專人管理,設置存取控制。

五十三、

五十三、儲存資訊系統之資料媒體之管理原則如下:

(一)各式備份儲存媒體,如磁帶、光碟片等,應標示媒體編號或用途並依製造廠商提供的保存規格,存放在安全環境。

(二)資料媒體若含有個人資料,應標示其個資等級。

(三)儲存媒體應存放於上鎖之磁帶櫃或獨立門禁管制,以防範人員未經授權擅自存取。借調儲存媒體,應經主管同意後方可取用。

(四)儲存媒體欲攜出辦公場所時,應經核可後始得為之,並應予記錄以備查核。

(五)媒體運送時,應指定人員負責運送,以防止運送過程中受損或遺失。須設簿供運送人員核對,核對紀錄應保留一年。

(六)若透過實體媒體進行資訊交換應確認儲存媒體是否適當封裝,並確保在運送過程中,不致因碰撞而影響資料處理。

(七)備份儲存媒體應由資料管制人員定期盤點。

(八)儲存媒體已達保存期限或不堪使用,應依據媒體特性進行銷毀,惟資料未達保存年限者,則應先予以轉存,並由資訊處會同相關單位監辦報廢媒體之銷毀。

(九)月底批次作業中完成備份之磁帶,應予確認完成資料儲存,並留存紀錄。

第六章 實體管理

五十四、

五十四、本行辦公區域、會議室及公共區域處理資訊業務,應注意下列原則:

(一)具有資料複製功能之設備,如影印機、傳真機、掃描器等,應適當管控。

(二)個人資料或其他機敏資料文件應妥善使用、複製及保管;前項文件不再使用時,應使用碎紙設備或其他無法還原原始資料之銷毀方式進行銷毀。

(三)貨物、設備及運送人員進入辦公區域前,應先徵求需求單位同意後,由本行人員陪同,方可進入。

五十五、

五十五、電腦機房、機電設備機房、通訊設備機房及媒體室等區域(以下簡稱管制區域),應指派專人管理,並注意下列事項:

(一)管制區域應設置門禁或上鎖,並注意防火及防災。

(二)應定期覆核管制區域之門禁清單。

(三)人員離職或輪調,應取消或更新其進入管制區域的權限。

(四)非本行人員需進入管制區域,須由本行人員陪同並登記,方可進入。

(五)管制區域內嚴禁煙火,並不得攜入飲料及食物。

五十六、

五十六、管制區域之消防、監視、空調設施及電源供應等設施,應定期檢查,並加以記錄備查。

五十七、

五十七、存放重要資料之電腦主機及伺服器應配置於具門禁管制之機房,除各電腦主機及伺服器之設備管理人員、系統操作人員、系統工程人員及其直屬長官,其他人員若需進入機房,應先經核准,人員進出均應留下紀錄;非經授權不得攜出資料,進出紀錄應定期覆核。

五十八、

五十八、置放於本行行區內外之資訊設備,應指定專人保管,管理者應善盡保護之責。其他設備與本行資訊設備連接前,應徵得管理者同意。

五十九、

五十九、重要設備應建置適當之備援(備份)或監控機制,以維持其可用性。

六十、

六十、重要資訊設備應至少每半年實施維護保養一次,並建立緊急修護之程序。

六十一、

六十一、廠商維護人員到場維護或保養時,本行人員應會同處理,委外維護廠商應提供服務水準報告或維護紀錄備查。

六十二、

六十二、資訊設備之纜線佈線應注意安全,防止損害或竊聽。

第七章 網路管理

六十三、

六十三、不同網路環境間應建立防火牆或存取控制清單,以避免未授權的存取,並應不定期查核防火牆及存取控制清單之設定。

六十四、

六十四、除本行連外區域網路(以下簡稱CBCLAN)外,若非特殊業務需要,其他環境不得直接與網際網路連線。

六十四之一、

六十四之一、管理及使用本行無線寬頻服務連結網際網路作業時,應遵循中央銀行無線寬頻服務使用管理原則辦理。

六十五、

六十五、電腦及網路設備若需連接兩個(含)以上作業環境,應採取適當安全措施。

六十六、

六十六、進行資訊交換或傳輸之原則如下:

(一)經行外線路傳輸之重要資料均應保護。

(二)不得用電子郵件傳輸個人資料或其他機敏資料;但業務實有需要者,應具適當保護措施簽核後辦理;法令或主管機關另有規定者,依其規定。

(三)機密公文應在獨立專用之個人電腦,或不與網際網路相連之內部區域網路連線電腦上作業,並採取保密措施,亦不得於網際網路相連環境上儲存、傳輸及列印。

(四)傳輸使用之加密技術及安全機制須先經資訊處評估及確認。

六十七、

六十七、個人電腦與網際網路之連結,原則上應透過CBCLAN辦理,若因業務需要,須建立個別之連線,應經書面申請核准,此個人電腦不得同時連接本行內部各計算環境,且不得存放重要資料。

六十八、

六十八、網路管理人員接獲所管網路可能發生安全事件之通報時,應考量立即切斷被入侵設備與網路之連接。

六十九、

六十九、網路安全注意事項應迅速通告網路使用者。

七十、

七十、網路管理人員應定期檢查設備之實體連接與設定是否有異常現象,並應開啓稽核日誌,定期檢視,妥善保存。

七十一、

七十一、防火牆及伺服器之遠端診斷與組態埠原則應予關閉。若因管理需要,得經單位主管核准,開放由系統工程人員使用,並採取以下控管措施,事後留存紀錄:

(一)限制來源網路位址或 MAC(Media Access Control Address)媒體存取控制位址。

(二)使用識別碼(帳號)通行碼(密碼)認證。

(三)若由行外透過遠端連線進行緊急問題排除或管理,應遵守:

1.遠端桌面連線權限之識別碼僅可於非營業時間登入。

2.必須使用公務電腦。

3.每次作業完畢後須變更通行碼。

七十二、

七十二、網路應用服務之使用及管理原則如下:

(一)不得使用網路即時通訊軟體、點對點(P2P)軟體。若因特殊業務需要,應經單位主管核准並會洽資訊處審核其安全性後,方得使用。

(二)欲使用非公告准許於本行網路使用之應用服務,應先向網路管理單位提出申請,經核准後始得為之。

(三)不得使用網路從事私人金融交易行為,例如股票、公債及公司債。

七十三、

七十三、網路使用紀錄應妥善保管,又為確保本行網路安全及瞭解本行人員正確使用網路資源,若有需要,本行相關單位可於簽奉核准後監看本行人員網路使用習慣及電子郵件內容。

七十四、

七十四、應針對惡意軟體、電腦病毒、惡意網站及非法網站等採取偵測及預防控制措施,如安裝防毒軟體、更新病毒定義檔及掃毒引擎、安裝作業系統漏洞修補程式和定期掃描電腦系統等,並應考量對間諜軟體等惡意軟體的控管方法。

第八章 外部單位管理

七十五、

七十五、外部單位係指與本行進行資料交換或受委託處理本行資訊業務之本行以外單位。

七十六、

七十六、應業務需求,須提供外部單位存取本行資訊資產,或與外部單位進行軟體或資訊交換前,應先提出申請。

七十七、

七十七、與外部單位進行資訊交換前,應確認交換內容及格式等均經雙方同意;應視資料安全等級,訂定保密協議及資通安全事故通報責任;以識別碼通行碼管制、電子資料加密、電子簽章認證或其他保護措施,確保資料交換之安全。

七十八、

七十八、本行各類資訊業務委外時,應於事前審慎評估可能的潛在風險(例如資料或使用者通行碼被破解、系統被破壞或資料損失等風險),委外開發及其他類重要委外案應經簽准後方得辦理。

七十八之一、

七十八之一、本行委外辦理資訊系統之建置、維運或資通服務之提供(以下簡稱受託業務),於選任受託者時,應注意下列事項:

(一)受託者辦理受託業務之相關程序及環境,應具備完善之資通安全管理措施或通過第三方驗證。

(二)受託者應配置充足且經適當之資格訓練、擁有資通安全專業證照或具有類似業務經驗之資通安全專業人員。

七十九、

七十九、本行委外辦理受託業務時,應與受託者簽訂適當之資訊安全協定及課予相關之安全管理責任,納入契約條款。應納入資訊委外服務契約之資訊安全事項包含:

(一)受託者辦理受託業務有複委託時,複委託之範圍與對象及複委託之受託者應具備之資通安全維護措施。

(二)受託業務涉及國家機密者,執行受託業務之相關人員應接受適任性查核,並依國家機密保護法之規定,管制其出境。

(三)受託業務包括客製化資訊系統開發者,受託者應提供該資訊系統之安全性檢測證明;該資訊系統屬本行之核心資訊系統,或委託金額達新臺幣一千萬元以上者,本行應自行或另行委託第三方進行安全性檢測;涉及利用非受託者自行開發之系統或資源者,並應標示非自行開發之內容與其來源及提供授權證明。

(四)受託者執行受託業務,違反資通安全相關法令或知悉資通安全事件時,應立即通知本行及採行之補救措施,受託者應保留相關資安紀錄。

(五)委託關係終止或解除時,應確認受託者返還、移交、刪除或銷毀履行契約而持有之資料。

(六)受託者應採取之其他資通安全相關維護措施。

(七)本行應定期或於知悉受託者發生可能影響受託業務之資通安全事件時,以稽核或其他適當方式確認受託業務之執行情形。

(八)受託者應如何配合執行本行業務持續運作計畫。

八十、

八十、委外案規劃時,應說明廠商與本行之角色與職責、專案時程、專案檢查時點、廠商應交付項目及專案驗收標準。

八十一、

八十一、委外廠商工作人員在本行系統中之使用權限應經本行單位主管核定後設定,修改時亦同,其有關文件應存檔備查。委外廠商建置及維護本行具安全顧慮之軟硬體設施時,應在本行人員監督下辦理。

八十二、

八十二、委外廠商工作人員使用本行資訊資產,應先經核准,並以書面承諾遵守本行資訊安全有關規定及注意保護本行資訊資產。未經核准擅自使用或違反其書面承諾者,依其情節追訴責任。

八十三、

八十三、委外案終止或結束後,應確保委外廠商已交還所有本行相關之資訊資產,並移除相關存取權限。

八十四、

八十四、委外廠商應依契約服務水準提交服務水準報告或維護紀錄,並由委外需求單位審查。

八十五、

八十五、委外廠商服務內容變更若對本行資訊安全有所衝擊時,委外需求單位應重新評估風險。

第九章 資訊資產管理

八十六、

八十六、資訊資產,含資料、文件、實體、軟體、服務等,應指定專人妥慎管理。該管理者之單位主管為資產之擁有者;擁有者應負資產之授權及督導責任。

八十七、

八十七、重要資訊資產應建立清冊,注意更新。

八十八、

八十八、資訊資產清冊所列示之資訊資產,應予適當分類及明訂各類資訊資產價值、判斷標準及控管說明。

八十九、

八十九、本行持有或保管之資料及文件區分為下列四個等級:

(一)機密:屬國家機密、一般公務機密、職業秘密、營業秘密,以及其他依法令或契約有保密義務者。

(二)敏感:屬性質敏感限本行內部業務相關人員知悉之行政決定前之擬稿、準備作業文件、人事資料、個人資料,以及其他性質類似之資訊者。

(三)內部使用:前二款以外屬政府資訊公開法第十八條限制公開或不予提供,以及其他因性質特殊不宜公開或提供者。

(四)公開:不屬前三款而得公開或提供者。

九十、

九十、資訊資產管理者對其所負責之資訊資產應注意有無異常狀況,俾利及時發現系統或資訊遭濫用之風險。

九十一、

九十一、資訊資產之操作程序宜文件化並定期更新。

九十二、

九十二、網路伺服器應設定識別碼及通行碼,個人電腦(含攜帶型電腦)應設定開機通行碼。。

九十三、

九十三、本行可攜式設備泛指便於隨身攜帶、穿戴之電子資料儲存、處理或通訊設備,如筆記型電腦、隨身碟、外接式硬碟等;使用本行可攜式設備,應先申請及登記,並妥適保管。

九十四、

九十四、資訊設備攜出本行辦公場所,應先申請放行條。

九十五、

九十五、資訊設備進行移交或移作其他用途前,應由管理者確認設備上之系統設定、資料檔案已清除,其軟體版權亦經移轉或交還資訊處。但如業務上需保留資料或軟體經核可者,不在此限。

九十六、

九十六、資訊設備經評估不堪使用或不再使用時,應由管理者或其指定人員確認該設備上之資訊無法再利用後,方可進行處分。

九十七、

九十七、資訊設備報廢前應由管理者或其指定人員將設備內之資料及軟體移除。

第十章 資訊存取控制

九十八、

九十八、識別碼管理人員應注意每一識別碼乃核發給獲授權之人員。同一識別碼同一時間不得多人共用,以區別權責。

九十九、

九十九、每一識別碼之核發應具備一申請紀錄。如使用者為全行每一行員,得由職員錄、人事異動通知或其他足以識別行員之資訊為依據,而無需申請。但識別碼管理人員仍應掌握每一使用者識別碼與在職行員之對應資料,並確定識別碼乃分發給該識別碼之擁有者。通行碼之重設,應留存經使用者確認之紀錄,跨單位則應提申請。

一百、

一百、通行碼之製作及分發應以密件處理。

一百零一、

一百零一、對憑以使用資訊系統之通行碼應妥慎保管,勿洩漏他人。如因代理需要,須將識別碼交付代理人使用,應於識別碼收回時,即變更通行碼並檢視相關使用軌跡。識別碼之交接應存留書面紀錄。

一百零二、

一百零二、使用者對所擁有之識別碼及通行碼負保管之責。若懷疑可能洩漏時,應儘速向識別碼管理單位申請註銷或換新。離職或不再使用時,為確保自身權益,應於生效日前申請註銷識別碼。

一百零三、

一百零三、多人共同使用之數位簽章用途IC卡,應記錄IC卡之領用、移交、作廢事項。

一百零四、

一百零四、具有資訊設備管理權限、特殊資料存取權限、其他系統資源控制權限及存取稽核軌跡等之識別碼,應建立檢核機制。

一百零五、

一百零五、識別碼管理人員之識別碼使用,應僅限於經授權核准之事項,並留存稽核軌跡。

一百零六、

一百零六、資訊系統中之資料應在系統規劃時由該資料主管單位訂定機密等級,並依據所訂定之機密等級建置適當之存取控制措施;系統中資料非經該資料主管單位書面同意,不得對外發布或提供。

一百零七、

一百零七、資訊系統開始正式使用前,或系統發生異狀,經緊急維修重新啟用前,資料主管單位應核對重要資料之正確性。

一百零八、

一百零八、緊急維修應用系統時,若需以系統工具更改資料,應由資料管制人員協同應用系統維護人員辦理。

一百零九、

一百零九、個人資料或機敏資料應採取保護措施,其存取應經授權並留存紀錄。

一百一十、

一百一十、識別碼管理人員每年應進行使用者識別碼與權限清查,閒置、逾期之識別碼應予刪除或禁用,清查結果應陳報單位主管。

一百一十一、

一百一十一、資訊系統應依工作權責,訂定使用者可存取資料之權限。

資訊系統並應採最小權限原則,僅允許使用者(或代表使用者行為之程序)依任務及業務功能,完成指派任務所需之授權存取。

一百一十二、

一百一十二、存放個人資料或其他機敏資料之資訊系統,原則上應建置於不與網際網路連結之作業環境,但業務實有需要者,應具適當保護措施。

一百一十三、

一百一十三、使用者使用系統時,系統應要求使用者登錄識別碼及通行碼。

一百一十四、

一百一十四、使用者登錄資訊設備後,設備閒置時間若超過限制,應鎖住電腦或啟動通行碼(密碼)保護之螢幕保護程式,前項時間限制原則上以不超過五分鐘為宜,可視業務狀況調整。

一百一十五、

一百一十五、資訊系統規劃應考量連線時間限制,逾越所定預期閒置時間或可使用期限時,系統應自動將使用者登出。

對外服務且安全等級中級以上之資訊系統,應預先定義及管理連線來源存取控制點。

一百一十六、

一百一十六、公用區使用之資訊設備,使用完畢後應登出或以通行碼鎖定,以防止未經授權使用。

一百一十七、

一百一十七、含有個人資料或其他機敏資料之文件,禁止放置於無人使用之桌面或未上鎖之櫃子,以避免未經授權存取。

一百一十八、

一百一十八、除資訊系統或設備具特殊限制或已具其他安全控管措施如驗證金融卡等外,至少應有一層之存取控制通行碼設定符合下列原則:

(一)新使用系統,於初次登錄時,應強迫立即變更通行碼。

(二)通行碼長度須設定至少八碼以上(含八碼),且內容不得與識別碼相同,其字元至少須包含英文字元、阿拉伯數字。

(三)應設定通行碼定期變更頻率。

(四)更新之通行碼不得與最近三次設定之通行碼重複。

(五)若採識別碼人工解鎖機制,於身分驗證失敗達六次時,系統應即鎖定該識別碼;若採識別碼自動解鎖機制,於身分驗證失敗達三次時,系統應即鎖定該識別碼,且至少十五分鐘內不允許該識別碼繼續嘗試登入。

一百一十九、

一百一十九、本行各單位發布公眾可用資訊,以簽奉核可者為限。

第十一章 業務持續運作

一百二十、

一百二十、規劃業務持續運作計畫時應考量以下項目:

(一)進行關鍵業務之辨識。

(二)各業務運作可容忍中斷之時間。

(三)各業務運作可容忍資料遺失之期間。

(四)於作業復原時所需之資源及預算。

(五)就營運衝擊分析結果,考慮成本效益因素,進行因應方案之可行性分析。

一百二十一、

一百二十一、業務持續運作計畫架構應包含營運衝擊分析,遭遇災害時之業務復原計畫,及計畫之測試與演練等。

一百二十二、

一百二十二、業務持續運作計畫內容應有明確的通報應變機制、各復原作業的職務分工及人員聯絡清單(包含委外廠商)、復原作業之場所、復原程序步驟及各步驟所需時間、復原業務之評估與重建、業務單位之應變作為。

一百二十三、

一百二十三、應每年定期檢討營運衝擊分析及業務持續運作計畫,以確認計畫可滿足當時業務需求。

一百二十四、

一百二十四、業務持續運作計畫測試前應擬訂書面測試計畫,包含測試目的、預期結果、參與人員、所需資源、情境說明、測試順序及步驟、測試時程規劃。測試計畫執行後,應檢討測試結果,並做成紀錄,以供後續之追蹤。

一百二十四之一、

一百二十四之一、業務持續運作計畫應每季輪流安排測試或實際之業務演練。但核心資通系統,每年應至少演練一次。

第十二章 專案管理

一百二十四之二、

一百二十四之二、辦理資訊業務需時三個月以上或需相當資源時應成立專案,並研擬專案計畫。

一百二十四之三、

一百二十四之三、專案計畫應包含目標、範圍、作業內容、作業分工、期間、排程、所需資源(人力、經費)及其他相關事項。

一百二十四之四、

一百二十四之四、專案期間五個月以上,應召開啟動會議、結案會議、各階段會議或定期會議。

一百二十四之五、

一百二十四之五、專案各階段應有資安控制措施,相關產出文件,應有專人審查,階段性文件應陳報。

一百二十四之六、

一百二十四之六、專案完成應研擬專案實錄或結案報告,並視需要召開檢討會議。

一百二十四之七、

一百二十四之七、專案執行如有落後情形,應檢討相關事項並改善。

第十三章 電腦化作業內部查核

一百二十五、

一百二十五、電腦化作業之內部查核分為:

(一)一般查核:未納入資訊安全管理制度範圍之資安管理事項暨其他電腦作業內部控制事項查核:每年至少辦理一次,其查核項目依據相關規定辦理。

(二)專案查核:

1.納入資訊安全管理制度範圍之事項查核:每年至少辦理一次,該制度所列之各領域及其控制措施項目均應查核,其查核程序應依第三篇第八章之規定辦理。

2.其他查核:視需要辦理。

一百二十六、

一百二十六、查核小組由本行會計處會同相關單位派員組成,且須於查核前接受適當查核訓練。查核人員對三年內執行之業務或與自身利害有關係案件應予以迴避。

一百二十七、

一百二十七、會計處應於年度開始前擬具當年度內部查核工作計畫,簽奉總裁、副總裁核定後,作為執行之依據。執行查核前應擬具查核執行計畫(含查核項目表),說明查核案由、預計施行查核之期間、查核執行步驟,並召開查核執行前說明會議。

查核過程中,若須使用弱點掃描等植入性系統查核工具,應事先評估並避免可能發生之風險,並將使用之工具名稱及運用範圍註記於查核執行計畫表中。

一百二十八、

一百二十八、執行資訊系統查核,進行檢視和觀察時,應行注意事項如下:

(一)應先行與該資訊系統之管理單位確認查核範圍。

(二)檢查作業應由資訊資產管理者或其指定人員依據查核人員要求進行操作,避免由查核人員直接操作系統。

一百二十九、

一百二十九、檢查函(證)由會計處稽核科擬具,陳會計處處長核定。

一百三十、

一百三十、查核作業執行完成後,由查核人員撰寫檢查報告,提列檢查意見,並簽奉總裁、副總裁核定後,函請有關單位檢討;函復辦理情形由會計處簽報後,據以列案追蹤或結案,並於下次查核時複查。

一百三十一、

一百三十一、檢查報告由會計處依公文保管期限保存。

第十四章 法令遵循

一百三十二、

一百三十二、資訊處每年定期檢討本行資訊業務適用之法律、命令及行政規則,並記錄於適用法令清單,會洽法務室意見,陳主管核可後,公布於內部電子布告欄,供本行員工查閱。

一百三十三、

一百三十三、本行員工應瞭解並遵行所負責業務之相關法律、命令、行政規則、契約義務及安全要求。

一百三十四、

一百三十四、有關本行個人資料保護及管理之組織及任務,應依中央銀行個人資料保護管理要點之規定辦理;個人資料事故之通報程序,另訂中央銀行個資事故通報暨處理作業程序辦理。

第十五章 個人資料保護

一百三十四之一、

一百三十四之一、個人資料定義如下:

(一)個人資料:指自然人之姓名、出生年月日、國民身分證統一編號、護照號碼、特徵、指紋、婚姻、家庭、教育、職業、病歷、醫療、基因、性生活、健康檢查、犯罪前科、聯絡方式、財務情況、社會活動及其他得以直接或間接方式識別該個人之資料。

(二)個人資料檔案:指依系統建立而得以自動化機器或其他非自動化方式檢索、整理之個人資料之集合。

一百三十四之二、

一百三十四之二、個人資料之蒐集、處理、利用,其定義如下:

(一)蒐集:指以人工或電腦等任何方式取得個人資料。

(二)處理:指為建立或利用個人資料檔案所為資料之記錄、輸入、儲存、編輯、更正、複製、檢索、刪除、輸出、連結或內部傳送。

(三)利用:指將蒐集之個人資料為處理以外之使用。

一百三十四之三、

一百三十四之三、個人資料之蒐集、處理、利用,除個人資料保護法另有規定外,應符合本行公告之特定目的,並應訂定保護措施並持續改善。

一百三十四之四、

一百三十四之四、為使個資安全維護臻於周延,個人資料之持有者及載體,以採取廣泛認定為原則,以加強辨識保有個人資料之來源。

一百三十四之五、

一百三十四之五、個人資料運用之原則如下:

(一)蒐集、使用或保有個人資料時,應限於完成工作所需之項目,並儘可能減至所需之最小程度。

(二)檢視持有之個人資料,確保其內容是否正確、即時、適當及完整。

(三)基於個人資料最小需求原則下,降低持有之個人資料數量。

(四)定期檢視所保有之個人資料,對於不必要的蒐集,建立刪除計畫。

一百三十四之六、

一百三十四之六、個人資料之分類原則如下:

(一)應以風險等級評估個人資料機密性,並採取適當的保護措施。

(二)個人資料風險等級可分為普、中、高三級,分別表示當個人資料遭到不當存取、使用及揭露時,對本行及當事人的潛在損害程度。

(三)個人資料風險等級評估指標包括:個資類別及數量、個資之機密性、完整性及可用性遭受破壞之衝擊影響、影響法律規章遵循。

一百三十四之七、

一百三十四之七、個人資料之保護原則如下:

(一)應依個人資料風險等級,實施適當保護措施。

(二)保護與安全控制措施包括:建立政策與程序、實施訓練、個人資料去識別化、採取適當存取控制措施、實施行動裝置存取控制措施、提供傳輸的機密性、事件稽核等。

一百三十四之八、

一百三十四之八、個人資料事故之回應原則如下:

(一)預先建立有效的個人資料事故回應計畫,以降低事故發生時,對本行及當事人之損害。

(二)個人資料事故回應計畫應包括:事故告知、事故通報及事故處理等程序,及其改善方案。

第三篇 資訊業務作業程序

第一章 資訊風險管理

一百三十五、

一百三十五、本章之適用範圍為納入本行資訊安全管理制度之資訊作業環境。

第一節 資訊資產清冊維護

一百三十六、

一百三十六、資訊資產分實體、軟體、人員、資料、文件、服務等六大類,各大分類之細項分類應依據「資訊資產分類表」辦理。

一百三十七、

一百三十七、資訊資產價值之衡量應依據「資訊資產價值分級表」辦理。

一百三十八、

一百三十八、資訊資產控管方式應依據「資訊資產控管原則」辦理。

一百三十九、

一百三十九、遇有資訊資產異動時,至遲於次季第一個月,由資訊資產管理單位更新資訊資產清冊,並將影本連同「資訊資產清冊異動申請書」送資訊處。

一百四十、

一百四十、資訊資產類別異動應依下列規定辦理:

(一)資訊資產分類應依據「資訊資產分類表」辦理。

(二)各資訊資產管理單位應依資訊資產特性,判斷其資訊資產之類別歸屬。

(三)若資訊資產無法歸屬任一資訊資產類別或某一資訊資產分類已無需使用時,應知會資訊處,考量是否須新增、刪除類別或修改類別範圍。

(四)群組異動時,資訊處應更新「資訊資產分類表」,並通知各資訊資產管理單位更新資訊資產清冊,並將影本送資訊處更新資訊資產清冊。

一百四十一、

一百四十一、資訊設備申請報廢,應於確認設備內資料及軟體移除後,再辦理資訊資產清冊更新作業。

第二節 風險評鑑

一百四十二、

一百四十二、風險評鑑應對資訊資產之機密性、完整性及可用性所造成之衝擊進行評估,分別給予適當權值,並對於所面臨之風險程度予以量化產生風險值,作為選擇控制措施之依據。

辦理資訊系統、資料及文件分級時,須先納入法律遵循性考量。

進行風險評鑑時,應考量資訊環境異動對資訊資產產生風險之影響程度,如常見威脅、弱點對資訊資產之衝擊程度等。

資訊資產價值權值、弱點權值、威脅權值及其定義應每三年至少重新檢視一次。

一百四十二之一、

一百四十二之一、風險擁有者原則由資訊單位或業務單位主管擔任;有關風險評鑑結果及處理應洽會業務單位。

風險評鑑相關作為應陳報風險擁有者,如有影響資訊安全管理制度之重大變更項目,可以會議、公文會洽,或其他合理形式進行,並提報資訊會議。

一百四十三、

一百四十三、風險評鑑作業執行時機:

(一)於資訊作業環境重大變動時,就變動影響範圍辦理風險評鑑。

(二)定期辦理:

1.每年應依據資通安全責任等級分級辦法之規定,分別就機密性、完整性、可用性、法律遵循性等構面,重新檢視自行或委外開發之資訊系統防護需求分級妥適性。

2.每年應考量稽核建議、相關機關資安要求、資安事件、新聞報導或資安報告等風險檢測事項,辦理風險評鑑。

3.三年重評時重新檢視現有風險評鑑文件。

一百四十三之一、

一百四十三之一、資訊作業環境重大變動包含下列項目:

(一)實體設備、軟體、資料、文件或實體環境有重大異動。

(二)採用無法適用原有控管措施的高風險資訊技術。

(三)新增業務項目。

(四)業務或資訊作業流程重大改變。

(五)資訊系統架構異動。

(六)其他資訊環境重大改變。

一百四十三之二、

一百四十三之二、當資訊作業環境發生重大變動時,應辦理下列風險評鑑事項:

(一)資訊系統概要設計前:

1.辦理安全等級評估,填列「安全等級評估表」。

2.依安全等級選用資通系統防護基準措施,填列「資通系統防護基準選用表」。

3.視情況選用控制目標,填列「控制目標選用表」。

(二)實體設備或實體環境重大異動,應於建置前視情況選用控制目標,填列「控制目標選用表」。

(三)正式上線前:

1.分析環境變動因素,並盤點資訊資產異動項目,填列「環境變動分析表」。

2.檢核控制措施辦理情形,填列「資訊安全檢核表」;資訊系統並應檢核資通系統防護基準辦理情形,填列「資通系統防護基準檢核表」。

3.檢討結果彙整於「安全檢討報告表」,併安全備援措施進行檢討,並確認可符合相關資訊系統之安全需求。

一百四十四、

一百四十四、風險評鑑之程序如下:

(一)進行資訊資產蒐集、彙整與分類。

(二)分析威脅及弱點:

1.列示各資訊資產群組可能遭受的威脅及可利用之弱點。

2.參考「資訊資產威脅一覽表」條列威脅,依據「資訊資產威脅值定義表」考慮該威脅發生之機率給予權值。

3.參考「資訊資產弱點值判定標準表」,考慮該弱點被威脅利用之難易程度,該弱點之控管現狀及強度,加以評估。

(三)參考「資訊資產價值分級表」,分別依資訊資產之機密性、完整性及可用性可能造成的衝擊,評定各資訊資產適當價值權值。

(四)計算風險值:

1.公式:資訊資產風險值 = 資訊資產價值權值 ×弱點權值 × 威脅權值。

2.說明:資訊資產價值權值最高為 4,最低為 1;弱點權值最高為 3,最低為 1;威脅權值最高為 3,最低為 1。根據上述計算模型,資訊資產風險值最高為36、最低為 1。

一百四十五、

一百四十五、可接受風險水準之決定,應依下列規定辦理:

(一)資訊處應彙總風險評鑑結果,提報資訊會議、以公文會洽,或其他合理之形式進行審查。

(二)資訊會議決定之可接受風險水準,應作為選擇風險控管機制依據。

一百四十六、

一百四十六、風險處理計畫之編製,並依下列規定辦理:

(一)風險值高於可接受風險水準者為高風險項目,資訊處應將高風險項目列出,並編製風險處理計畫。反之,則依循現有控管機制運作。

(二)風險處理計畫,應針對高風險項目強化現有控管措施、或增加新的控管措施,並依下列原則辦理:

1.規避:停止作業避免風險、或移除風險緣由。

2.降低:

(1)增加新的安全控管、強化現有程序或提昇資產的可靠度以減少弱點。

(2)提昇認知,抑制風險以降低威脅發生機率。

(3)降低可能之衝擊與影響。

3.轉移:以委託處理或保險來轉移風險。

4.接受:接受有限度的風險,並注意維護作業的安全。

(三)資訊處應針對各高風險項目與負責處理單位進行改善方案確認,並訂定預計完成日期。負責單位應於預計完成日前以公文知會資訊處改善狀況以利後續追蹤。

一百四十六之一、

一百四十六之一、資訊作業環境重大變動時,相關安全及備援措施,應於設備建置前或於系統概要設計階段完成規劃,並於正式作業或上線前完成檢討,辦理方式得採會議或公文會洽。

資訊系統之安全及備援措施檢討結果,由資訊處簽報會洽使用及稽核單位,並於陳奉核可後,進行系統轉換及正式作業。非資訊處所管之資訊系統,由其主管單位比照前述程序辦理,並會洽資訊處。

一百四十七、

一百四十七、資訊處應檢視各項控制措施之變動情形,必要時修改資訊安全管理制度相關文件,包含適用性聲明、資訊安全政策、作業原則、各項作業程序及相關表單。

一百四十八、

一百四十八、增加或強化控管程序後,應重複執行辨認、降低風險之程序,直至低於可接受之風險水準。惟部份風險改善成本過高或礙於法令或主管機關規定無法立即改善者,得經資訊會議、公文會洽,或其他合理形式審查,決議暫不改善,列案追蹤控管。然屬可接受風險之項目,仍應將未來可能發展為高風險之項目,列示於風險處理計畫中,並陳述現有控管措施。

第三節 資訊安全目標管理

一百四十九、

一百四十九、資訊安全目標為重要資訊業務及控管項目之量化指標,可藉由定期覆核該指標以確保運作之持續性及有效性,並應與資訊安全政策之要求符合。

資訊處應至少每年一次檢討資訊安全目標,據以更新「資訊安全目標衡量統計表」及「資訊安全目標達成計畫表」。

「資訊安全目標衡量統計表」應包含各項衡量指標及計算方式、目標值、週期、資訊來源等。「資訊安全目標達成計畫表」應包含相關辦理事項、所需資源、負責人員、預定完成時間及結果之評估方式等。

一百五十、

一百五十、資訊處每月應定期依「資訊安全目標衡量統計表」之資料,統計資訊安全目標值,陳報副總裁。

一百五十一、

一百五十一、未達目標值之單位須針對當月未達目標之情形說明不符合原因及相關處理情形。

資訊安全目標「月統計」指標連續三個月未達目標值之單位,須提出矯正措施。

第四節 安全控管之有效性量測

一百五十二、

一百五十二、應依照業務特性,擬訂可量化績效指標(Key PerformanceIndicators, KPI),定期監控相關安全控管措施之有效性。

一百五十三、

一百五十三、訂定量化績效指標時,應同時考慮控制的效率與執行量測時所需之成本。

一百五十四、

一百五十四、相關人員應依照選定之有效性量測項目,每月將量化結果記錄於「安全控管有效性量測自評表」陳報單位主管後,次月初送資訊處彙整。

一百五十五、

一百五十五、針對量測週期為半年以上之控管項目於當期未達有效標準,或其他控管項目連續三期以上未達有效標準,負責人員應提出書面計畫進行改善,若須調整不適用之量測項目,則應由單位主管同意後,會洽資訊處修訂。

第二章 應用系統開發維護及廢止

第一節 應用系統開發

一百五十六、

一百五十六、系統開發之推動程序如下:

(一)由業務單位依實際需求列示,檢附說明文件,註明希望完成日期,送系統開發單位據以進行可行性研究,並提出研究報告。

(二)若研究結果,應用系統開發可行且要委外辦理時,應另編製徵求建議書(Request For Proposal, RFP)。

(三)應用系統開發應研擬開發計畫經核定後,應依計畫成立「專案計畫工作小組」(以下簡稱專案小組),負責計畫之執行。

(四)專案小組應指定專案負責人一人,負責該計畫之規劃、推展、進度管制及事務協調等事宜。小組成員應包含業務人員、稽核人員、品質管理人員及系統負責人;對涉及會計帳務處理之應用系統,應邀請相關會計人員加入小組成員。

(五)計畫實施中,應定期舉辦專案會議,向單位主管提出工作報告,並應做成會議紀錄,或填製「資訊業務備忘錄」,於陳核後歸檔存查。

(六)應用系統開發過程之各項協調事宜,應做成會議紀錄,或填製「資訊業務備忘錄」陳核後歸檔存查。

(七)系統開發各項工作之權責劃分,悉依資訊處分層負責明細表辦理。

一百五十六之一、

一百五十六之一、應用系統之開發程序如下:

(一)現況調查。

(二)系統分析。

(三)概要設計。

(四)詳細設計。

(五)程式製作。

(六)系統測試。

(七)系統轉換。

(八)正式作業。

一百五十七、

一百五十七、現況調查作業如下:

(一)實施現況調查前,業務單位應填製「業務電腦化功能及管理需求表」,憑以進行現況調查。對具有重大安全需求之系統,得邀請行外專家共同參與討論。

(二)現況調查應包含下列工作項目:

1.業務項目調查。

2.作業程序調查。

3.業務量調查。

4.輸出/輸入憑證、表單調查。

5.電腦化功能需求調查。

6.作業安全需求。

7.個資保護需求。

(三)調查工作之實施,除應確實瞭解業務之現況外,應與業務單位充分溝通,並依據業務單位對電腦化之需求作為電腦化規劃之依據。

(四)現況調查完成後,應編製現況調查報告或訪談紀錄,並送業務單位確認。

一百五十八、

一百五十八、系統分析作業如下:

(一)系統分析應完成下列分析工作:

1.現行作業之問題。

2.可納入系統之項目及內容。

3.資料流程。

4.作業項目之處理型態。

5.硬體、軟體、安全及備援需求。

6.系統規劃與業務單位需求之對應。

(二)系統分析之過程應與業務單位充分溝通。

(三)對外提供網路傳輸資訊或應用服務、交易之系統,應識別非本行使用者(或代表使用者行為之程序),並應評估建置安全防護、交易訊息正確性之鑑別與保護等機制,以確保訊息之安全性。

(四)安全需求分析應依系統特性與重要性選擇資訊安全檢核項目,檢核項目可視情形包含身分識別、權限管理、密碼保護、資料儲存與傳輸加密等機制。

(五)系統應規劃安全備援措施,以符合管理需求。相關安全措施應依第一百四十三點之二第一款,辦理安全等級評估及選用;備援機制可依業務需要,規劃由各應用系統自行備援或加入系統環境備援機制辦理。

(六)應依系統分析結果,編製「軟體需求規格書」(Software Requirements Specification, SRS)。

一百五十九、

一百五十九、概要設計作業如下:

(一)概要設計應依據「軟體需求規格書」完成下列設計工作:

1.系統範圍。

2.系統架構及程式模組功能。

3.資料庫、檔案架構及資料格式。

4.安全控制及帳務稽核。

5.備援措施。

(二)設計使用者存取控管機制原則如下:

1.通行碼設定及更改機制應力求完整週延。

2.使用者通行碼應以加密方式儲存於資料庫中,此加密方式不得洩露給指定人員以外之人員。

3.使用者登入時,應即顯示該使用者上次登入的日期、時間及狀態。

4.使用者通行碼之異動應予記錄。

5.身分驗證過程中之敏感資訊應予遮蔽,相關資訊不以明文傳輸,並應考量防範自動化程式之登入或通行碼更換嘗試。

(三)對主管授權及錯誤沖正交易,應有控管措施,並應每日提供主管授權及錯誤沖正交易清單。

(四)存放個人資料或其他機敏資料之欄位(fields)應考量加密保護或以具存取權限控管方式設計,若涉及個人資料之顯示或輸出,應另行考量適當遮蔽或去識別化。

(五)設計稽核紀錄機制原則如下:

1.決定應留存稽核紀錄之特定事件。

2.特殊權限帳號所執行之資料異動功能應留存稽核紀錄。

3.產生之稽核紀錄應包含事件類型、發生時間、發生位置及任何與事件相關之使用者身分識別等資訊,並依需求納入其他相關資訊。

4.採用單一稽核紀錄機制,確保輸出格式之一致性。

5.配置稽核紀錄所需之儲存容量。

(六)應依概要設計結果,編製「軟體設計規格書」(Software Design Description, SDD)或概要設計文件,提報概要設計說明會。

一百六十、

一百六十、詳細設計作業如下:

(一)詳細設計應完成下列設計工作:

1.電腦作業之系統結構。

2.各程式之「程式說明書」。

3.各檔案之「檔案說明書」。

4.各項交易輸入憑證、表單。

5.各項資訊輸出表單、帳冊。

6.連線作業之網路架構。

7.整批作業處理流程圖。

8.測試計畫。

9.備援計畫。

10.電腦作業後之人工配合事項。

(二)詳細設計完成,應編製下列報表,憑以分派工作進行程式製作:

1.程式編寫工作分派表。

2.檔案一覽表,含個人資料之檔案,應予以註明。

3.報表帳冊一覽表,含個人資料之報表帳冊,應予以註明。

4.程式製作工作詳細進度表。

(三)詳細設計完成後,應依實際規劃結果,檢討原發展計畫之進度,倘有重新調整進度之需要時,應陳報單位主管核可後調整之。

(四)備援計畫應考量電腦備援程序及人工備援程序,說明啟動之時機、執行之人員及系統修復後回復自動化作業之程序。電腦備援程序應考量所需之備援設備、資料檔、程式、重要文件、操作手冊及人員編組等要素;人工備援程序則應注意人工作業時所需之資訊或表報。備援計畫應定期演練及檢討。

一百六十一、

一百六十一、程式製作作業如下:

(一)程式製作應依「程式說明書」撰寫程式。

(二)程式製作階段,遇有程式功能、檔案內容、表單格式等詳細設計之內容變更時,應填製「資訊業務備忘錄」,送有關工作人員週知。

(三)程式製作階段,應包含各程式之測試,程式設計人員應依程式之功能要求,自行建立測試資料,實施程式測試。

(四)資料輸入檢核:

1.輸入資料時,應用系統應有適當之檢核機制,包含於應用系統伺服器端進行合法性檢查。如發生錯誤,應有提示訊息。

2.輸入欄位應進行驗證及錯誤控制,如網頁模式(WebBase)之程式應防止資料隱碼(SQL Injection)與跨網站指令碼(Cross-Site Script)等方式的攻擊。

3.對交易應產生適當之稽核軌跡。

4.資料輸入檢核之設計應於文件記錄。

(五)資料輸出檢核:

1.對於資料輸出,應驗證其正確性。

2.系統開發時應考量資料輸出之形態、傳輸方式與機密等級,僅開放授權人員存取輸出資料。

(六)錯誤控制:

1.發生錯誤時,使用者頁面僅顯示簡短錯誤訊息及代碼,不包含詳細之錯誤訊息。

2.應考量系統嚴重錯誤之通知機制。

一百六十二、

一百六十二、系統測試作業如下:

(一)系統測試前,應先完成功能測試。

(二)系統測試前,應編製測試計畫,包含下列各項:

1.測試項目。

2.資料來源。

3.工作分派。

4.測試進度。

(三)連線作業程式,應依連線作業項目,逐項測試。

(四)整批作業程式,應依批次作業執行程序( Procedure)測試。

(五)應就系統安全需求分析結果,進行相關安全檢測,非主機之應用系統並依「應用系統軟體源碼檢測作業原則」進行源碼檢測。

(六)系統測試之結果,應填製「系統測試紀錄」陳核。所發現之錯誤或異狀情形,應填寫問題紀錄並逐項追蹤協調解決。

(七)系統測試完成後,品質管理人員應依軟體需求規格書進行驗證作業,填製系統驗證紀錄並陳報。

(八)系統測試應另建測試環境(Test Environment)實施,不得影響作業中系統之正常運作。

(九)若屬跨系統或跨機構之開發案,應另辦理跨系統或跨機構之整合測試。

一百六十三、

一百六十三、系統轉換作業如下:

(一)系統之轉換,應研擬系統轉換計畫。

(二)系統轉換進度,應與業務單位協調溝通共同研擬。

(三)應用系統正式作業前,應填寫「程式正式作業申請書」及「檔案正式作業申請書」送資料管制人員,俾憑以建置正式作業之環境;對指定列管之重要作業由資訊處另訂「主機程式正式作業程序」、「主機檔案與資料正式作業程序」、「 PCLAN程式正式作業程序」及「 PCLAN檔案與資料正式作業程序」辦理;應用系統若使用憑證,應依「憑證管理程序」辦理。

(四)在正式作業主機CICS(Customer Information ControlSystem )環境下建置之連線作業應填寫「主機連線環境正式作業申請書」送系統工程人員,俾憑以建置正式作業環境。

(五)系統轉換,應訂定雙軌作業期間,配合辦理下列工作:

1.系統功能與原擬電腦化目標之驗核。

2.人工作業與電腦作業資料內容之覆核。

3.使用單位技術之移轉及作業訓練。

4.硬體設備及軟體環境之調整。

5.其他有關工作。

(六)系統轉換期間發生之問題及業務單位意見應逐項記錄,並應定期提報專案會議討論。

(七)系統準備正式作業前,應完成作業手冊(Reference Manual)及操作手冊(User’s Guide )。

一百六十四、

一百六十四、正式作業程序如下:

(一)系統轉換完成,即可正式作業。

(二)系統開發完成時,應填製「應用系統正式作業通知單」辦理移轉事宜。

(三)完成開發之系統,屬正式作業系統,應交資料管制人員控管,非依本章第二節規定不得任意變更。

(四)電腦主機及網路伺服器上管理、維護工作人員之使用權限及正式作業中各應用系統使用者之權限經單位主管核定後設定,修改時亦同,其有關文件應建檔管理。

(五)系統正式作業後,應編製「專案實錄」,以為系統開發案之參考。

一百六十五、

一百六十五、本行自行維護之正式作業應用程式及本行開發中之各類應用程式之原始碼應依下列規定管理:

(一)各應用系統之程式原始碼由應用系統負責人集中管理,系統負責人應注意掌握應用系統中正式作業之程式。

(二)程式製作完成,於申請正式作業時,應由程式覆核人員(系統負責人可陪同)進行程式編譯。必要時,程式覆核人員可執行新舊程式比對。程式覆核人員應備份程式原始碼及執行檔,程式原始碼移入正式作業程式館,執行檔則交資料管制人員移入正式作業環境。

(三)開發中之應用程式,應由程式設計人員於自有之程式館(Library)內,妥善管理。

(四)程式變更時,可由應用系統負責人於自有程式館中之程式原始碼修改,或依據核准之「系統修改申請書」,向程式覆核人員申請下載正式作業程式館之程式原始碼,據以修改。

(五)正式作業程式館應定期執行備份,異地存放,並應保留至少二代。

(六)各系統分析人員或程式設計人員應自行備份所管應用系統之程式原始碼,若系統環境之備份程序可滿足此需求,則可不自行備份。

(七)各系統分析人員或程式設計人員應自行負責作廢程式之清除,以減少儲存媒體之浪費。

一百六十六、

一百六十六、測試資料之管理方式如下:

(一)測試用資料檔案,得於測試環境下,由系統分析人員自行建檔使用,必要時得請系統工程人員協助準備所需環境。

(二)測試用資料檔案之更改,由系統分析人員自行處理之。

(三)測試用資料檔案,應由系統分析人員自行負責作廢檔案之清除,以減少儲存媒體之浪費。

(四)測試使用資料若含有個人資料或其他機敏資料,應具保護措施。

第二節 應用系統維護

一百六十七、

一百六十七、應用系統功能若需變更或程式錯誤,可由使用單位或資訊處提出「系統修改申請書」,經業務主管單位同意後,送資訊處憑以辦理系統變更維護;若為環境調整、系統升級或與業務無直接相關者,可免會洽業務主管單位。

一百六十八、

一百六十八、依「系統修改申請書」受理之功能變更維護,應依下列步驟辦理:

(一)「系統修改申請書」應先登記並予編號,俾利追蹤辦理情形。

(二)系統負責人就申請變更之內容,進行可行性分析。

(三)經分析,技術上有困難時,應陳單位主管核可後,洽知申請單位另擬對策。

(四)經分析,技術上可行時,應擬具配合方案,方案內容應包含相關備援程序如重載/復原(Reload/Recovery)程序之修改,並與申請單位研議預定完工日後,陳單位主管核可後,辦理系統修改。

(五)定期檢視逾期未完成之「系統修改申請書」,以瞭解延遲之原因並謀求改進方法。

一百六十九、

一百六十九、作業中之應用系統發生異狀或故障時,應依下列規定辦理:

(一)填具「作業環境異常狀況紀錄表」,憑以辦理異狀處理維護。

(二)正式作業中之應用系統,發生異狀或故障時,該系統負責人應即研判狀況,分析原因。

(三)異狀原因經查明後,系統負責人得先以口頭向單位主管提出報告後,立即進行異狀排除處理。若研判無法於短時間內排除,應陳報單位主管,會同使用單位共同考量啟用人工備援程序,以確保業務不致中斷。

(四)異狀排除後,仍應研擬系統改進方案,陳單位主管核可後,辦理系統修改。

一百七十、

一百七十、經核可實施之系統維護工作,應由該系統負責人,負責維護工作之規劃、協調及管制。

一百七十一、

一百七十一、系統維護所涉之應用程式修改,應於開發(測試)環境下為之,不得影響作業中系統之正常運作。

一百七十二、

一百七十二、應用程式之修改,應由程式設計人員負責程式測試,系統分析人員負責功能測試,系統負責人主持系統測試及整合測試。

一百七十三、

一百七十三、系統維護之程式測試、功能測試、系統測試及整合測試,應比照系統開發作業之測試原則辦理。

一百七十四、

一百七十四、應用程式修改並測試完成後,系統負責人應填製「程式正式作業申請書」送資料管制人員更換正式作業環境中之程式;對指定列管之重要應用系統則由資訊處另訂「主機程式正式作業程序」、「主機檔案與資料正式作業程序」、「 PCLAN程式正式作業程序」及「 PCLAN檔案與資料正式作業程序」辦理。

一百七十五、

一百七十五、系統變更時,有關系統文件應一併更新,系統維護工作應俟程式軟體及各類文件全部更新完成後,方得於「系統修改申請書」上,填註結案日期,並填寫「應用軟體版次沿革紀錄表」,每月並將已結案之辦理情形洽會會計處。

一百七十六、

一百七十六、現有應用系統若重新設計、重大維護或修改,如系統改造、跨系統整合、主要資料流程變更、機密等級變更、作業平台改變等,相關處理程序應比照應用系統開發有關規定辦理。

第三節 應用系統廢止

一百七十七、

一百七十七、業務主管單位因業務變更,研判業務上已不需要使用運作中之應用系統時,應提出「系統修改申請書」,送資訊處憑以辦理該系統之廢止。

一百七十八、

一百七十八、應用系統維護單位收到業務單位申請廢止應用系統之「系統修改申請書」後,應依下列步驟辦理:

(一)彙整該應用系統所使用之程式及資料檔案,將該系統之程式原始碼備份至磁帶,並檢討該應用系統與其他應用系統間之關係;若資料檔案載有個人資料,應於該「系統修改申請書」註明。

(二)若該應用系統須執行整批作業,則應先將該「系統修改申請書」洽會整批作業執行單位,於該系統廢止日起停止執行該系統整批作業。

(三)廢止應用系統之「系統修改申請書」於核可後,依照「應用系統廢止檢核表」辦理系統廢止作業,將該系統之程式目的碼及資料檔案備份至磁帶,清除該系統在正式作業環境中之資料及程式,並記錄刪除之內容範疇。

第四節 個人運算 (Personal Computing) 程式之管理

一百七十九、

一百七十九、個人運算程式,係指各單位依本身業務需求,利用套裝軟體提供之功能所撰寫之單機版程式。如:利用微軟 Excel撰寫之巨集等。

一百八十、

一百八十、個人運算程式之管理應注意下列事項:

(一)必要時,應設定通行碼保護機制,避免資料遭受非程式擁有者之更動。其通行碼原則須依循本行相關規定。

(二)程式碼應設定程式保護通行碼,避免程式碼暴露於公開環境。

(三)若需連接資料庫或特殊資料來源,應避免將識別碼通行碼明碼寫入程式碼。

(四)應至少保留三代備份。

第五節 套裝軟體系統之管理

一百八十之一、

一百八十之一、套裝軟體系統,係指使用非經本行開發程序,供執行特定業務之軟體系統。

一百八十之二、

一百八十之二、套裝軟體系統之管理依下列規定辦理:

(一)系統上線前應辦理上線前測試、風險評鑑、安全備援措施檢討等作業程序。

(二)套裝軟體系統之更新原則上應留存紀錄。

(三)業務上已不需要使用運作中之套裝軟體系統時,應提出「系統修改申請書」,送資訊處憑以辦理該系統之廢止。

(四)套裝軟體系統若為業務主管機關指定使用,依其規定辦理。

(五)系統若有預設之識別碼,應予停用或變更其通行碼。

第三章 正式作業環境程式與資料檔案管理

第一節 程式管理

一百八十一、

一百八十一、程式管理,包含下列項目之建檔、變更、清除及保存:

(一)租用或購用之各類系統程式。

(二)本行自行維護之正式作業應用程式。

一百八十二、

一百八十二、程式之增置及建檔應依下列規定辦理:

(一)系統程式,於電腦廠商完成系統建立(SystemGeneration)及系統工程人員測試,並經驗收後,列印軟體清單,為軟體增加登記。如需異動,應先陳報核可後建置,完成時再列印軟體清單。

(二)正式作業之應用程式,程式目的碼(Object Code)於開發完成後,併同填具之「程式正式作業申請書」交資料管制人員,建置正式作業環境(ProductionEnvironment);並應注意異地備份存放。

(三)新增主機之線上設定作業時,系統負責人應填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境定義。

一百八十三、

一百八十三、程式之作廢清除應依下列規定辦理:

(一)如遇屆期停租或版本換新,須廢止清除系統程式時,應由廠商具文說明,經系統工程人員研擬配合方案,陳單位主管核可後辦理。

(二)各系統負責人,應依節省儲存媒體之原則,每年檢討現有應用程式之內容,有無已作廢可予清除之應用程式。將已作廢程式之名稱(或Program ID)表列於「程式正式作業申請書」,送資料管制人員清除之。

(三)應用程式經清除後,應於「程式正式作業申請書」註明作廢日期,並歸檔存查。

(四)作廢主機之線上作業程式時,系統負責人應填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境刪除定義。

一百八十四、

一百八十四、程式之備援保存,應依下列規定辦理:

(一)程式異動後應實施備援保存作業,複製之程式應分地保存,用以回復本行正式作業環境所需程式,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要程式應保留至少三代備份。

(二)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。

(三)伺服器與主機之程式於異動後進行完整備份。

(四)資訊處辦理系統程式備援保存作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,由系統科歸檔。應用程式目的碼備援保存作業,由資料管制人員填寫「資料管理作業申請書」送系統科處理及歸檔。

(五)備援保存之程式,應建立程式重載/復原程序,以備遇有程式毀壞時,得立即重建作業。

一百八十五、

一百八十五、對指定列管之應用系統程式,除依上述規定辦理外,由資訊處另訂「主機程式正式作業程序」及「 PCLAN程式正式作業程序」辦理。

一百八十六、

一百八十六、資料管制人員對所負責管理之應用程式異動時,應將異動資料登錄於系統,並應每月至少一次比對正式作業環境中之程式與登錄資料是否相符,每年至少一次以書面資料抽查比對系統紀錄是否正確,比對結果均應作成紀錄。獨立作業環境資訊系統安全等級為中級以上之系統,每年辦理一次比對,普級者視狀況辦理比對。

第二節 資料檔案之管理

一百八十七、

一百八十七、資料檔案之管理,包含下列檔案項目之建立、變更、清除、保存及備份:

(一)系統資料檔案。

(二)正式作業之業務資料檔案。

一百八十八、

一百八十八、資料檔案之建立,應依下列規定辦理:

(一)系統資料之建立,係於電腦廠商完成系統建立後,由系統工程人員驗收,並備份重建系統所需之程式及資料,分三地存放。

(二)正式作業之業務資料檔案,應於實施正式作業前,由系統負責人員依檔案之性質、內容填具「檔案正式作業申請書」或「 PCLAN資料定義異動申請書」,交資料管制人員,於正式作業環境建置檔案,供作業使用。

(三)新增主機之線上作業檔案時,系統負責人應填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境定義。

(四)正式作業之業務資料檔案,應依業務需要建立檔案保護措施,非經授權,不得任意更改。

(五)正式作業之業務資料輸入檔案,應由業務單位以規劃之應用系統功能辦理,非業務單位人員不得逕行執行建檔作業。

一百八十九、

一百八十九、資料檔案之變更,應依下列規定辦理:

(一)系統資料檔案之變更,應由廠商系統工程師具文說明變更原因,經系統工程人員研擬配合方案,陳單位主管核可後辦理。

(二)正式作業之業務資料檔案內容變更:

1.應依應用系統規劃之功能,由業務單位自行作業處理,資訊單位不得索取、變更、查閱檔案內容。

2.若資料需要變更,但系統既有功能無法處理時,可由資料主管單位或資訊處提出「資料變更申請書」,並經業務主管單位同意後交資料管制人員收件登記,會同業務單位人員或系統負責人共同辦理。

3.辦理情形經業務單位確認無誤後,陳單位主管核閱後,每月並將已結案之辦理情形洽會會計處。

4.若因系統故障等與業務單位無關之原因造成正式作業環境中之資料受損,於修正系統後,應知會業務單位人員確認資料正確無誤後重新開放系統使用,並作成紀錄。

(三)正式作業之業務資料檔案,倘因業務單位之申請修改系統功能導致檔案架構或規格必須變更時,應由系統負責人,依「系統修改申請書」研擬檔案變更方案,陳單位主管核可後,填寫「檔案正式作業申請書」,送資料管制人員辦理。

(四)對指定列管之應用系統檔案,除依上述規定辦理外,由資訊處另訂「主機列管資料檔案處理程序」及「PCLAN正式作業資料管理程序」辦理。

一百九十、

一百九十、資料檔案之作廢清除,應依下列規定辦理:

(一)系統資料檔案,配合系統程式之停租或版本換新,須作廢清除作業中之系統資料時,應由廠商具文說明原因,經系統工程人員研擬配合方案,陳單位主管核可後辦理。

(二)各系統負責人,應依節省儲存媒體之原則,確實檢討系統開發環境中檔案之內容,再表列已作廢檔案之名稱(FileID),陳單位主管或其授權人員核可後,送資料管制人員清除之。

(三)正式作業之資料檔案因業務單位系統功能變更須清除,應由應用系統負責人填寫「檔案正式作業申請書」,送資料管制人員辦理;檔案經清除後,應於「檔案正式作業申請書」註明作廢日期,並歸檔存查。

(四)刪除主機線上作業檔案時,系統負責人應填寫「主機環境異動申請書」,交由系統工程人員於正式作業環境刪除定義。

一百九十一、

一百九十一、資料檔案之備援保存,應依下列規定辦理:

(一)應用系統之資料例行備份作業由系統負責人提出「應用系統正式作業儲存媒體申請書」註明備份標的,經單位主管核可後,由資料管制人員會同系統工程人員依備份申請加入備份作業程序。

(二)各類資料檔案均應依作業週期訂定備份份數,抄錄備份資料分地保存。用以回復本行正式作業環境所需資料檔案,並應備份存放於遠地,如桃園備援中心及安康備份資料儲存室。重要資料檔案應保留至少三代資料。

(三)備份執行時間應選擇不影響主機或伺服器效能之時間或非上班時間。

(四)應用系統之資料應依業務性質定期辦理完整備份。

(五)保存之媒體資料,除已印製報表另行保存者外,均應定期重行拷貝,以確保內容免遭毀壞。

(六)備援保存之資料檔案,均應建立重載/復原程序,以備遇有資料檔案毀壞時,得立即重建作業。

一百九十二、

一百九十二、備份紀錄之保管作業依下列規定辦理:

(一)各類檔案之抄錄及保存,均應依儲存之媒體標籤確實填記於電腦操作日誌。若發生備份異常,操作人員應即連繫應用系統負責人員或其他相關人員排除異狀。

(二)媒體編號以及備份日期與時間應依照「領用/歸還媒體清單」確實記錄。

(三)資料管制人員應保管一份「領用/歸還媒體清單」。

一百九十三、

一百九十三、資料回存應依下列規定辦理:

(一)系統負責人員因業務需要須回存備份資料時,應填寫「正式作業儲存媒體借用申請書」,交由資料管制人員提供儲存媒體,或由資料管制人員會同系統管理人員進行儲存媒體之資料回存至備份主機或正式主機。回存之資料內容若含個人資料,應有保護措施。

(二)回存資料使用完畢後,申請人須告知資料管制人員,並將回存至備份主機上之資料刪除,儲存或列印紀錄檔,併「正式作業儲存媒體借用申請書」存查。

一百九十四、

一百九十四、備份回存演練作業依下列規定辦理:

(一)可併定期執行之業務演練辦理。

(二)演練作業所需之資料需由正式作業備份資料回存,演練人員填寫「正式作業儲存媒體借用申請書」,交資料管制人員提供儲存媒體或由資料管制人員會同系統管理人員,依照程序進行備份回存。

(三)資料擁有者配合業務演練作業,確認備份資料之可用性,並紀錄於備援演練紀錄表,陳報單位主管。

(四)應每年至少一次執行備份回存演練,隨機選取備份儲存媒體中應用系統,進行備份資料之回存。

(五)回存資料使用完畢後,原則上應由申請人告知資料管制人員,並將回存之資料刪除,若經書面評估備援環境安全無虞,演練資料於簽報核可後不刪除。

一百九十五、

一百九十五、對指定列管之重要資料檔案應區分資料安全等級,依不同安全等級,採取適當及充足之資訊安全措施。

一百九十六、

一百九十六、本行資訊作業有關媒體之收送,應建立提送管理程序,以防止媒體之遺失並提高媒體之傳遞時效。

第三節 電腦資訊交流作業

一百九十七、

一百九十七、本行與其他行政機關資訊需定期交流時,應共同訂定資訊交流計畫實施要點,作為交流作業之依據。

一百九十八、

一百九十八、若需對外提供本行非公開資訊,資料主管單位承辦人員應提書面報告,陳單位主管核准後,審慎辦理。

一百九十九、

一百九十九、對外提供之資料,資料主管單位人員應確認資料正確性。

二百、

二百、本行可公開之資料可由連結行外網路之應用系統如本行之全球資訊網、電話傳真系統等發布,其使用應依下列規定辦理:

(一)透過網路對外發布有關本行之訊息,均應先經核准。

(二)若所連結之行外網路具資料安全顧慮,則相關設備上不得存放本行重要資料或與運跑本行重要資料之網路相連。

二百零一、

二百零一、未與本行訂定資訊交流計畫之行外機構需本行透過電腦連線或電腦媒體方式提供資訊時,應先經本行主管該資料之單位同意,並簽報核准後辦理。

第四章 主機系統環境管理

第一節 主機系統管理

二百零二、

二百零二、廠商提供之各項系統程式,應指派系統工程人員負責其作業效能維護。

二百零三、

二百零三、系統環境維護,應依下列原則辦理:

(一)應配合應用系統之開發及修改,建立有效之系統測試環境(Test Environment)。

(二)應配合應用系統之使用,建立有效之正式作業環境。

(三)為提高正式作業環境上應用系統之可靠度,應建立有效之備援作業環境(Backup Envoronment),並定期演練。

(四)應定期研析使用中系統測試環境及正式作業環境之效能。

(五)系統環境倘需調整(Tuning)時,應研擬方案,陳單位主管核可後辦理。

(六)系統工程人員得採用廠商提供之軟體工具,依其指定之程序,定期實施系統之檢驗維護作業。

(七)系統之檢驗維護作業,應填製「系統檢驗維護/軟體備援保存作業紀錄」,由系統工程人員歸檔。

二百零四、

二百零四、系統異狀維護,應依下列原則辦理:

(一)系統工程人員除依系統異狀,採行異狀排除措施外,必要時應立即電洽維護廠商系統支援部門,派員協助解決。

(二)異狀之處理,必要時可請維護廠商派遣硬體及軟體工程師,共同會診。

(三)異狀處理之結果,應填報於「作業環境異常狀況紀錄表」,存檔備查。

(四)系統工程人員應依「作業環境異常狀況紀錄表」,定期彙整分析各類異狀發生原因、類別、次數等資料,陳單位主管核閱後,請維護廠商參考改進。

二百零五、

二百零五、重要系統環境之維護,得依需要召集業務檢討會,提出工作報告,並做成會議紀錄。

第二節 主機終端網路及主機連外網路管理

二百零六、

二百零六、連線作業系統推展實施前,系統分析人員應先依作業需求,研擬需連接主機之個人電腦數量及位置,陳單位主管核可後,送資訊處憑以實施。

二百零七、

二百零七、資訊處系統科應依主機終端網路架構,辦理電信線路申請、規劃連線作業環境之建立及網路作業環境之變更。

二百零八、

二百零八、連線相關設備故障時,應即通知維護人員處理,並將故障處理情形,填註於「作業環境異常狀況紀錄表」。

二百零九、

二百零九、連線作業系統之實施,資訊處應於實施前、轉換期及實施後,應使用單位要求,提供完善之支援服務。

二百一十、

二百一十、行內連線作業系統實施前,資訊處應提供下列支援服務,協助使用單位完成連線作業之準備工作:

(一)電纜線路或電信線路之規劃申請。

(二)電源設備之規劃申請。

(三)作業場地之規劃建議。

(四)各類電腦作業用品之申請備用。

(五)主機連線個人電腦之安裝測試。

(六)轉換建檔資料之整理彙計。

(七)轉換作業之訓練講習。

二百一十一、

二百一十一、行內連線作業系統轉換時,資訊處應提供下列支援服務,協助使用單位,完成連線作業系統之轉換工作:

(一)系統轉換作業環境之建立。

(二)轉換輔導人員之指派。

(三)轉換工作之輔導協助。

(四)雙軌作業之輔導協助。

(五)雙軌作業期間所發生問題之記錄分析。

(六)雙軌改行正式作業之協助配合。

(七)電腦斷線後人工作業處理流程之演練。

二百一十二、

二百一十二、連線機構申請參加本行電腦通信服務系統時,本系統上應完成下列事項:

(一)將連線機構在連結網路之邏輯通信埠編號建入本行通信前置處理機之通信環境設定表,並將連線機構經准許使用之應用作業項目建入通信前置處理機之應用作業環境設定表。

(二)將連線機構代號建入本行電腦通信服務系統安控子系統之環境設定表。

(三)連線機構之加密解密器應在本行加密解密器管理系統中定義。

(四)以上設定工作及新申請機構之連線測試工作均應經核定程序審慎辦理,此程序由資訊處訂定。

二百一十三、

二百一十三、本行電腦通信服務系統由資訊處管理,其管理方法由資訊處訂定。

二百一十四、

二百一十四、對本行電腦通信服務系統之連線機構,資訊處系統工程人員應提供故障排除及疑難諮詢服務。

二百一十五、

二百一十五、資訊處人員受理連線網路故障之電話申告及疑難諮詢時,應即填製「作業環境異常狀況紀錄表」,並依下列規定處理:

(一)屬操作不當之故障或疑難,可即時解答者,逕行電告處理後結案。

(二)系統故障或疑難,無法立即處理者,應併原填製之紀錄,送有關維護人員處理。

(三)未結案之「作業環境異常狀況記錄表」,應定期將處理進度陳報單位主管。

(四)結案之「作業環境異常狀況記錄表」,應歸檔存查。

二百一十六、

二百一十六、資訊處應依「作業環境異常狀況紀錄表」,定期彙整分析各類故障原因、次數、及疑難情形陳報,供系統調整及訓練服務之參考。

二百一十七、

二百一十七、主機連線個人電腦之使用單位,應指派專人負責下列端末設備使用有關事宜:

(一)主機連線個人電腦硬體設備之配置管理。

(二)主機連線個人電腦操作之開機/關機管理。

(三)主機連線個人電腦電源設備之安全管理。

(四)與資訊處間之協調連繫事宜。

二百一十八、

二百一十八、使用處理重要資料之主機連線個人電腦,應嚴格實施使用前「簽到」,離開時「簽退」作業,以明確區分責任。「簽到」、「簽退」作業應由系統或程式自動記錄並留存稽核軌跡備查。「簽到」作業應有識別碼及通行碼控管。

二百一十九、

二百一十九、帳務性交易專用設備之「交易日誌」,應依業務需要訂定保存期限,存檔備查。

二百二十、

二百二十、主機連線個人電腦,使用3270連線模擬程式與主機建立連線,透過TN3270伺服器功能將IP位址轉換為使用者終端機代號。主機上重要應用系統只允許授權人員於特定之終端設備執行。

第五章 區域網路管理

二百二十一、

二百二十一、區域網路依建置範圍區分為跨單位區域網路及單位區域網路。區域網路使用者多於一個本行一級單位者為跨單位區域網路,僅供一個單位使用者為單位區域網路。

二百二十二、

二百二十二、建立跨單位區域網路應由資訊處研提建置計畫書,陳奉核准後據以建置;各單位需用電腦處理之業務,若同時有多個使用者且本行現有電腦主機不適於處理該業務,而使用單位有意願且有能力使用及管理區域網路,則可建置單位區域網路處理該業務,由使用單位詳列業務需求,資訊處協同彙整建置計畫書說明網路架構、網路管理方式、相關安全及備援措施等,陳奉核准後辦理。當單位區域網路需廢止時,由使用單位會洽資訊處陳奉核准後辦理。

二百二十三、

二百二十三、本行區域網路範圍如下:

(一)本行跨單位區域網路:

1.本行連外區域網路(CBCLAN)

2.本行 内部區域網路(CBCIntra)(二)本行單位區域網路

(三)本行特定業務區域網路

第一節 本行區域網路管理

二百二十四、

二百二十四、本行區域網路管理依下列規定辦理:

(一)本行區域網路之管理,除另訂管理程序者外,應符合本章之規範。

(二)與網際網路連結之區域網路,不得存放機敏性業務資料,若因業務需要,應加保護措施。

(三)使用單位因業務需要,需增設連接本行區域網路之設備時,應填具「區域網路環境異動申請書」申請。

(四)區域網路相互連接時,應設置適當之防護措施,且經資訊處同意。

(五)設置單位區域網路之單位應指派人員管理其區域網路。

(六)除另經核准外,各單位應經由CBCLAN使用網際網路,且不得在本行區域網路上自行建置對外之連線環境。

二百二十五、

二百二十五、本行區域網路使用管理依下列規定辦理:

(一)使用者電腦管理:

1.連接本行區域網路之設備,不得安裝無線網卡或必須確定無線網卡處於停用狀態。

2.連接之電腦皆須安裝資訊處規定之防毒軟體。

3.使用者不得任意變更IP位址設定,若有IP位址異動需求,應以「區域網路環境異動申請書」申請辦理。

(二)使用者識別通行碼管理:

1.有建置網域之區域網路,須經識別碼授權後方可使用該網路。

2.識別碼於人員離職時應予註銷。使用者不得將分配所得之各項網路資源轉借或告知他人使用,使用者應負識別碼及通行碼保管之責。

3.屬網域內之個人電腦,應依該網域管理方式控管本機最高權限管理者;非網域內之個人電腦,應依通行碼控管原則設定本機最高權限管理者通行碼,若電腦設備移轉他人使用時,應即變更通行碼。

(三)使用者授權管理:

1.使用者僅得於授權範圍內存取網路資源(檔案、軟體或網路硬碟空間等)。

2.未經核准及授權,不得藉由網路對外發布本行訊息,亦不得轉送有關本行之訊息。

3.使用者若違反以上授權規定,將限制或註銷使用網路權利。

(四)使用者禁止行為:

1.不得使用任何儀器設備或軟體工具,竊取網路之通訊資料。

2.不得干擾或妨害網路之正常運作。

3.不得使用及傳播來源不明或未經證實安全無虞之軟體。

4.不得於網路上存取或散播色情文字、圖片、影像等不法或不當資訊,亦不得進行賭博、猥褻、不友善、營利及可能影響本行形象之行為。

5.不得盜用他人識別碼、通行碼。

(五)使用電子郵件禁止行為:

1.不得散發個人營利性質信函。

2.不得發表不當言論、違背公序良俗。

3.不得騷擾他人。

4.不得冒用他人名義濫發郵件、發送匿名信。

5.不得散播電腦病毒。

6.不得散佈非法軟體或其他違反智慧財產權法之項目。

7.其他有損本行權益之行為。

二百二十六、

二百二十六、本行區域網路網路設備管理依下列規定辦理:

(一)網路設備環境管理:

1.網路設備移入機房時須由網路管理人員陪同並列管,網路設備攜出本行應開立放行條。

2.網路設備須置放於電腦機房或具適當安全管制之空間內,地點選擇應注意環境溫度及溼度,避免設備因溫度或溼度異常而故障。

3.樓層交換器設置於樓層管道間,或具適當安全管制之空間內,非授權人員不得進入。

4.重要網路設備使用者進出紀錄應保留至少九十天。

(二)網路設備權限管理:

1.網路設備啟用前應刪除(停用)系統供應商人員之識別碼、通行碼。

2.各網路設備,含核心交換器、樓層交換器等,應設定通行碼,經認證才可使用管理功能。

3.重要網路設備(如防火牆、核心交換器)通行碼不得少於八碼,每九十天至少須變更一次。

4.網路設備管理權限之增刪與異動,應經單位主管核可後實施,並應留存紀錄。

5.網路管理人員離職或異動前,其網路設備識別碼須停用或交付其他系統工程人員,接收者應立即變更通行碼。

6.網路之存取控制機制,限指定之系統工程人員才可登入管理。

(三)網路設備異動管理:

1.網路管理人員於新增或修改設定前,應填寫「區域網路系統環境變更處理紀錄」。變更作業由網路管理人員執行,或由網路管理人員陪同委外廠商執行。若為大規模異動,須於實際執行日三天前,公告作業時間及影響範圍。

2.網路設備須由網路管理人員操作,若由其他人員或委外廠商操作網路設備,應由網路管理人員全程陪同。

3.發現網路設備軟體安全漏洞時,網路管理人員應儘速評估,必要時,並請廠商提供修補程式與相關測試資訊。如需進行修補,應填寫「區域網路系統環境變更處理紀錄。

4.個人電腦加入網路時,應經由網路管理人員於樓層交換器設定連接之通信埠方可使用。

(四)網路設備備援管理:

1.重要網路設備應具備援機制,應建置備援線路,以確保網路之可用性。

2.一般網路設備設定檔至少每半年備份一次,重要網路設備(如 :防火牆、骨幹網路設備等)設定檔至少每三個月備份一次,所備份之設定檔應存放於具門禁管控之空間。

二百二十七、

二百二十七、本行區域網路網域識別碼管理依下列規定辦理:

(一)識別碼通行碼設定原則如下 :

1.新增之識別碼,於初次登入後應立即變更通行碼。

2.長度八碼以上。

3.含有英文大小寫、數字與特殊符號四類中之三類以上。

4.強制要求變更之天數不得大於九十天。但CBCIntra不得大於六十天。

5.更改時不得與前三次相同,且更改後至少使用二天。但CBCIntra不得與前五次相同。

6.錯誤輸入鎖定之次數不得大於三次。

(二)本行新進人員須填寫「區域網路環境識別碼申請書」,送資訊處系統科賦予網域識別碼及電子郵件識別碼;特定業務使用之識別碼,須經單位主管核可,且使用者對所管之識別碼及通行碼應負保管之責。

(三)人員離職時應填寫「中央銀行離職人員移交簽證單」,辦理註銷網域識別碼;已不使用之特定業務之識別碼,須經單位主管核可後,送網域管理單位辦理。

(四)網域最高權限識別碼使用應僅限於經核准之事項,並須留存稽核軌跡。

(五)網路管理人員每年應進行使用者識別碼與權限清查,清查結果應陳報單位主管。

二百二十八、

二百二十八、本行區域網路電腦病毒之防治工作應依下列規定辦理:

(一)連接之個人電腦,應確定未安裝無合法來源之軟體、資訊處公告以外且未經單位主管同意安裝之免費軟體或自由軟體,並應安裝防毒軟體及經常更新病軟體,亦不得安裝不同於本行統一採用之防毒軟體。

(二)個人電腦使用者若發現自動更新病毒碼或掃毒引擎執行錯誤,應主動通知資訊處系統科人員協助處理。若無法清除病毒時,應先移除該電腦之網路連線。

(三)網路管理人員在獲知病毒警訊時,應儘速採取適當防範措施。

(四)網路管理人員應每日檢查防毒等伺服器是否正常運作,是否正常更新到最新版的病毒碼及掃描引擎,並填寫管理日誌。

二百二十九、

二百二十九、本行區域網路防火牆之建置與管理應依下列規定辦理:

(一)防火牆建置:各區域網路間相連接時應透過防火牆管制安全。

(二)防火牆權限管理:

1.防火牆管理權限之異動,須陳單位主管核可後實施。

2.防火牆管理人員離職或異動前,其防火牆識別碼須停用或交付下一管理者,接收者應即變更通行碼。

3.防火牆通行碼不得少於八碼,每九十天須進行變更,且不得與最近三次之通行碼重覆,通行碼應含有英文大小寫、數字與特殊符號四類中之三種。

(三)防火牆異動管理:

1.防火牆應指定專人管理,其他人員或委外廠商欲存取網路設備時,應依循實體管理規定辦理。

2.防火牆設定異動,應填寫「區域網路系統環境變更處理紀錄」,並應留存紀錄。

3.防火牆軟體發現安全性漏洞時,防火牆管理人員應儘速評估並請廠商提供修補程式與相關測試資訊。如需進行修補,應由防火牆管理人員填寫「區域網路系統環境變更處理紀錄」,並應留存紀錄。

4.防火牆之連線設定未經允許者一律禁止。所有防火牆設定之紀錄欄位均應設定為留下紀錄。防火牆紀錄應由防火牆管理人員每天檢視並保留至少二百一十天。

(四)防火牆備份管理:

1.重要防火牆應有即時備援系統,當防火牆故障時,可自動備援。

2.防火牆設定檔應定期備份,所備份之設定檔應存放於具門禁管控之空間。

3.防火牆管理者之進出紀錄應保留至少九十天。

(五)防火牆設定管理:防火牆設定每年應由防火牆管理人員至少檢查一次,並將檢查結果簽報單位主管後存查。

二百三十、

二百三十、本行區域網路伺服器之作業系統及軟體管理應依下列規定辦理:

(一)伺服器之作業系統安裝應由網路管理人員自行安裝,若由委外廠商安裝,則網路管理人員應全程陪同。

(二)伺服器作業系統安裝完畢後,應安裝防毒軟體、更新病毒碼後,進行完整掃描並安裝最新之作業系統修補程式。

(三)伺服器上線應填寫「區域網路系統環境變更處理紀錄」申辦,並加註檢核項目及檢核結果。

(四)若要安裝資訊處公告以外之免費軟體、自由軟體,應經單位主管或其授權人員同意,再送交資訊處評估該軟體之合法性及安全性審核並公告後,始得安裝。

(五)每年應定期辦理伺服器軟體版權清查作業。

二百三十之一、

二百三十之一、本行區域網路伺服器之檔案管理應依下列規定辦理:

(一)伺服器上之磁碟空間由網路管理人員規劃及管理,應常檢查磁碟空間之使用情形,做必要之調整,對於使用不當之磁碟空間應通知使用者改善。為確保資料安全,並應設定各目錄區之使用權限,定期備份系統環境。

(二)伺服器上磁碟存放之檔案須遵循該網域之資料檔案存放規定。

(三)使用者僅可進入經授權之目錄區,使用經授權之功能。

(四)伺服器上之單一應用作業於最上層資料夾新增 /刪除與權限之新增、異動及刪除,應填寫「區域網路環境異動申請書」辦理。

二百三十之二、

二百三十之二、本行區域網路伺服器之系統脆弱性管理應依下列規定辦理:

(一)網路管理人員收到最新之修補程式或更新套件後,應先於測試環境安裝,確認不影響系統運作,再由網路管理人員填寫「區域網路系統環境變更處理紀錄」,經單位主管或其授權人員核可後安裝。

(二)網路管理人員應每年定期辦理安全性檢測,如弱點掃描、滲透測試及資安健診等,並提出安全性檢測報告。但核心資通系統應每年辦理二次網站安全弱點檢測及一次系統滲透測試。

(三)網路管理人員每年至少一次對所管伺服器進行安全性設定自評,並提出自評報告。

(四)網路管理人員應依據安全性檢測報告與自評報告,檢討所列舉之項目,進行評估及改善。

(五)執行安全弱點改善前,應由網路管理人員先行評估,確認改善作業之可行性,且不致對系統造成影響,方可執行。

(六)如伺服器無測試環境或無法於測試環境進行測試,則伺服器更新前,應執行完整之系統備份,俾異常時可復原。

(七)安全性檢測報告、自評報告及改善作業產生之相關文件,應由該網路管理人員歸檔備查,保存期限至少二年。

二百三十之三、

二百三十之三、本行區域網路伺服器之監控管理應依下列規定辦理:

(一)網路管理人員應每天檢視系統日誌中之警告、錯誤訊息及伺服器硬碟空間使用情形,並將檢視結果,記錄於所管網域之管理日誌,定期陳單位主管或其授權人員後,歸檔存查。

(二)網路管理人員應檢視重要伺服器中央處理器(CPU)、記憶體、磁碟空間之使用率及使用效能,每月陳報結果,以因應使用狀況,並據以進行調整及容量規劃。

(三)網域及各類伺服器之最高權限管理者識別碼及其通行碼應由該設備主管科科長或相當人員封存保管,並經其本人或其授權人員(不得為網路管理人員)授權後,方得拆封使用並留存使用紀錄,使用後應變更通行碼再行封存。

(四)若發現異常狀態,應填寫「作業環境異常狀況紀錄表」,並進行後續處理。

二百三十之四、

二百三十之四、本行區域網路之測試環境管理應依下列規定辦理:

(一)系統工程人員應及時更新測試環境中防毒軟體之病毒碼,並安裝最新之作業系統修補程式。

(二)應定期檢視測試環境使用者識別碼及存取權限。

(三)若測試環境使用者發現系統環境異常時,應通知系統工程人員處理。

第二節 網際網路服務管理

二百三十一、

二百三十一、本行網際網路服務建置及管理依下列規定辦理:

(一)建置對外之網際網路服務,應建置於非軍事區(De-Military Zone, DMZ )。於 DMZ與網際網路間、 DMZ與本行內部伺服器間應以防火牆隔離。

(二) DMZ區所提供對外之網際網路連線服務,應採網址轉換(NAT, Network Address Translation)機制。

(三)使用網際網路,不得涉及公務機密。

(四)於網際網路上對外提供之應用服務,應每年至少辦理一次滲透測試。

(五)應建立網路流量監控機制,並每月提出監控報告,以因應使用狀況,據以進行調整及頻寬規劃。

二百三十二、

二百三十二、本行得視需要建置入侵偵測 /防禦系統,並依下列規定管理:

(一)為及早發現網路攻擊行為,得經單位主管或其授權人員核准後,於重要網段部署入侵偵測 /防禦系統。

(二)入侵偵測 /防禦系統之紀錄應由入侵偵測 /防禦系統管理人員每天檢視,並記錄於管理日誌。

(三)入侵偵測 /防禦系統管理人員應定期更新攻擊樣本。

(四)入侵偵測 /防禦系統管理人員在偵測到外部攻擊行為時,應儘速採取適當防範措施。

二百三十三、

二百三十三、本行建置電子郵件服務,並依下列規定管理:

(一)電子郵件識別碼通行碼依本行區域網路網域識別碼管理原則辦理。

(二)電子郵件伺服器設定以下郵件過濾標準,以確保電子郵件傳遞之安全:

1.刪除附檔為含有病毒或執行檔(例exe、com、scr)之電子郵件。

2.過濾郵件內容及其附件是否為垃圾郵件,一旦發現立即隔離或刪除。

3.掃描郵件附件大小,將附件超過10MB之可疑電子郵件退回。

(三)除因公務所需,使用者不得以本行電子郵件信箱申請外部服務。

二百三十四、

二百三十四、本行建置由行外使用CBCLAN,並依下列規定管理:

(一)若因業務需要,需於行外存取CBCLAN資源,須填寫「行員由行外使用本行外網之識別碼申請書」,經單位主管或其授權人員核可後,交資訊處核發通行碼。

(二)識別碼通行碼設定原則如下:

1.識別碼由申請者自行選取。

2.由網路管理人員設定通行碼,並以密封方式交予使用者。

3.通行碼長度不得少於八碼,通行碼內容不得與識別碼相同。

4.通行碼應含有英文大小寫、數字與特殊符號四類中之三種。

(三)連線設備應依「行員由行外使用本行外網之連線設定操作手冊」之規定,辦理該設備參數之設定。

(四)網路管理人員應每年進行使用者帳號識別碼與權限清查,清查結果應陳報單位主管或其授權人員後存查。

第六章 實體管理

第一節 電腦門禁管理

二百三十五、

二百三十五、本行人員因業務需經常進出有電腦門禁管制之地點時,可填寫「門禁權限異動申請書」經單位科長級(含)以上人員核准後,向門禁管理單位提出申請;門禁管理人員應依「門禁權限異動申請書」設定權限,並應於設定完成後通知申請人,並將「門禁權限異動申請書」歸檔備查。

二百三十六、

二百三十六、具電腦門禁進出權限之本行人員,若職務異動,應知會門禁管理人員異動其進出權限,並留存紀錄備查。

二百三十七、

二百三十七、門禁管理人員應注意依「中央銀行離職人員移交簽證單」註銷離職人員之進出權限。

二百三十八、

二百三十八、外部單位人員因業務需經常進出有電腦門禁管制地點時,由本行相關業務承辦人填寫「門禁權限異動申請書」,註明理由,經單位主管或其授權人員核准後,向門禁管理單位申請。經門禁管理單位主管或其授權人員核准後,門禁管理人員依「門禁權限異動申請書」設定權限,設定完成後通知本行相關業務承辦人轉知申請人,並將「門禁權限異動申請書」歸檔備查。

二百三十九、

二百三十九、外部單位人員結束服務或異動時,本行相關業務承辦人應填寫「門禁權限異動申請書」提出註銷申請,門禁管理人員應即予註銷。

二百三十九之一、

二百三十九之一、不具門禁進出權限之人員,非經許可不得擅入管制地點,若有需要應填寫進出人員登記簿,並定期陳閱。

二百四十、

二百四十、門禁管理人員每月應檢視門禁進出紀錄並留存該紀錄至少六個月,若發現異常情況,應依資安事件通報暨處理程序通報所屬單位之資通安全聯絡人員。

二百四十一、

二百四十一、門禁管理人員應至少每年一次確認門禁系統具進出權限之人員清單是否符合實際狀況。

第二節 電腦機房及設備管理

二百四十二、

二百四十二、電腦機房門禁應依下列規定管理:

(一)電腦機房應設門禁管制,未持有通行卡之人員非經許可不得擅入,若有需要則應填寫「機房進出人員登記簿」,註明進出時間、陪同人員、進出事由及註明是否攜帶儲存媒體進出。

(二)「機房進出人員登記簿」應由系統科彙整每月陳單位主管或其授權人員後,歸檔存查。

(三)外部單位人員若因業務需求需進入電腦機房時,應由系統科人員全程陪同。

二百四十三、

二百四十三、電腦機房操作應依下列規定管理:

(一)本行台北電腦機房應設置「台北機房電腦操作日誌」,記錄開機/關機及當日操作情形,桃園備援中心電腦機房應設置「桃園機房輪值人員工作紀錄表」,記錄每週開機/關機及當週工作事項,「台北機房電腦操作日誌」、「桃園機房輪值人員工作紀錄表」應陳單位主管或其授權人員核閱後,歸檔存查。

(二)正式作業環境操作遇有異狀,應即通知維護人員處理,並應填製「作業環境異常狀況紀錄表」列管追蹤,使用備援環境時應比照正式作業環境辦理。

(三)正式作業環境操作,應依下列原則管制:

1.定期之例行性作業,應於系統開發完成,正式作業前,製作操作日誌、手冊,陳單位主管或其授權人員核可後,送資訊處系統科開始作業。

2.不定時之作業,應逐次填製「資料處理申請書」,陳單位主管或其授權人員核可後,送資訊處處理。

3.前二目作業,操作時應注意處理之資料日、指令及所使用之磁帶,並應核對所產生之報表名稱或編號。作業完成確認無誤後,操作人員應於對應之操作日誌或申請書上簽名。所產生報表之遞送應加以登記並由領取人簽章,對具個人資料或其他機敏資料之報表應採取適當保護措施。

4.機房內主機之維護由系統工程人員執行,主機之操作由操作人員執行、其他人員若須操作主機有關設備,應先陳報。

5.電腦機房作業相關紀錄及操作日誌應至少留存一年。

(四)輪值之操作人員負責當日電腦機房之管理,不得擅離工作崗位,並辦理下列事項:

1.主機之操作及「台北機房電腦操作日誌」之填製。

2.操作使用媒體之領用及歸還。

3.機房出入之管制。

4.機房整潔之保持、管理。

5.電腦主機有關設備維護之協辦。

6.電腦主機及各項附屬設備之啟動及關閉。開機前,應先起動冷氣設備。關機時,應逐項關閉未使用之各設備電源。

7.電腦作業中遇空襲時,應儘速結束作業,關機斷電後,離開機房。平日演習時,為免影響正式作業運作,應關閉電燈,機房留守一人。

二百四十三之一、

二百四十三之一、電腦機房環境應依下列規定管理:

(一)機房冷氣系統,應每年至少一次由有關單位派員保養及清洗濾風網。

(二)機房防火設備,應每年至少一次由有關單位派員檢查及更換滅火劑。

(三)機房所有電力系統及監視設備,應每年至少一次由有關單位派員檢查。

(四)機房內高架地板下,應每年評估並視需要洽有關單位派員清潔。

(五)機房內及其四周,應視需要洽有關單位派員實施鼠害及蟲害防治措施。

(六)存放電腦主機等重要設備之機房應隨時注意溫度及溼度,溫度須保持18℃至26℃之間,相對溼度須保持30%至70%之間,遇有不正常時,應即通知維護人員處理;只存放個人電腦、伺服器之機房亦應注意溫溼度之控制,瞭解電腦設備可容忍之溫溼度範圍,採取必要措施加以控制。

(七)機房內磁帶、磁片等各類媒體,應由操作人員負責整齊放置於指定位置,作廢之報表紙必須經過碎紙處理後,放置於盛器內。

(八)機房內嚴禁跑、跳、吸菸、飲食、存放私人物品。

二百四十三之二、

二百四十三之二、電腦機房設備應依下列規定管理:

(一)機房內布線應規劃適當之保護設施,避免人員誤觸或蟲害而影響資訊系統運作。

(二)機房內重要設備應固定牢靠,避免不必要晃動及位移。

(三)機房重要設備應連接不斷電系統。

(四)硬體、通信等設備故障時,機房操作人員須將問題通報系統工程人員。系統工程人員研判問題並記錄於「作業環境異常狀況紀錄表」,若將造成業務停頓,應依循資安事件通報暨處理程序進行通報與處理。

(五)電腦相關設備故障,應即洽有關單位派員維修,並應於電腦操作日誌上,登載故障情形及維修結果。

(六)各項電腦相關設備及冷氣、電力、消防等設施均應備有操作手冊,並應訂定電腦相關設備之開機及關機順序,交有關人員使用。

(七)電腦主機運轉時,非因失火或其他緊急狀況,不得關閉機房總電源。

(八)電腦機房可能遭遇之各種災變(如火災、漏水、停電、空調失靈等)平日應訂定復原程序並加以演練;如發生時應即通知單位主管或其授權人員並採取相關復原措施。

第三節 儲存媒體管理

二百四十四、

二百四十四、磁帶之存放應依下列規定辦理:

(一)應存放於設有門禁管制之場所。

(二)存放之環境應維持定溫(18℃至28℃)定溼(30%至75%)。

(三)應標示編號、啟用日期、使用期限、使用環境、更新方式、保留期限等資料;如涉及個人資料,則應標示個資等級。

(四)應按所屬類別放置於固定之櫃架上,以利存取。

(五)若有盒蓋或封套,應蓋緊盒蓋或裝入封套,以免灰塵侵入。

(六)應經常保持豎立狀況存放,如因需要採取平疊方式存放時,其卷數不得超過五卷,存放時間不得超過二十四小時。

(七)應用系統使用之磁帶應由資料管制人員負責保管,主機系統使用之磁帶由系統工程人員負責保管。

(八)資料管制人員應每半年定期盤點所管磁帶,核對並陳報其實體數量與書面紀錄是否相符。

二百四十五、

二百四十五、磁帶之使用應依下列規定辦理:

(一)啟用前,應先開封置於室溫二十四小時。

(二)勿移除磁帶導帶頭,並勿開啟保護閘門;勿用手指直接接觸磁帶表面。

(三)磁帶附近不可置放磁性物體或茶杯等雜物。

(四)使用期限原則上訂為五年。超過使用期限後,每半年應對磁帶之有效性判斷是否應予汰換,擬汰換之磁帶應經核准並予註記後消磁或銷毀。

二百四十六、

二百四十六、磁帶之借用及歸還應依下列規定辦理:

(一)正式作業之磁帶,應依應用系統別填寫「應用系統正式作業儲存媒體申請書」,登記使用情形。

(二)系統操作人員因操作需要使用磁帶時,應填寫「領用 /歸還媒體清單」向資料管制人員領取,使用後並填寫「領用 /歸還媒體清單」歸還,資料管制人員應核對歸還磁帶與清單所載是否相符。

(三)應用系統負責人欲查閱磁帶上之資料,應填寫「正式作業儲存媒體借用申請書」,陳單位主管或其授權人員核可後,始可與資料管制人員協同作業;並應於作業完成後,於「正式作業儲存媒體借用申請書」註明作業完成日期,經陳核後歸檔存查。

二百四十七、

二百四十七、應用系統或作業環境備份使用之儲存媒體得比照磁帶管理。

二百四十八、

二百四十八、儲存媒體之報廢與銷毀應依下列規定辦理:

(一)經核准銷毀之儲存媒體,應由資料管制人員會同相關單位人員監辦報廢媒體之銷毀。

(二)為防範個人資料或其他機敏資料外洩,所有不再使用的儲存媒體應施以適當破壞,方式包含搗碎、焚毀、邏輯性之破壞(例如:低階格式化)或其他可靠之方式,以確保儲存媒體中資料已無法讀取。

(三)儲存媒體之銷毀若涉及個人資料,應記錄銷毀內容範疇並存查。

第七章 委外處理

第一節 委託外包作業

二百四十九、

二百四十九、本行委託外包(含BOT)之資訊業務,應依下列規定辦理:

(一)委託外包作業如因應業務需要,須進行個人資料或其他機敏資料處理時,應要求廠商遵照相關法規辦理;委外單位應對廠商有適當之監督,以確保廠商僅於指示範圍內處理相關資料。

(二)訂定委託外包契約,應考量專案之安全需求,將安全要求列入契約中,並得於契約中保留特定期間之外部查核權利。

(三)委外開發或維護資訊系統案,應依資通安全責任等級分級辦法辦理系統分級,並將資通系統防護基準要求列入契約。

(四)外包業務若涉及個人資料,應考量於契約中要求廠商符合下列規定:

1.廠商應符合個人資料保護相關法律、命令、行政規則之要求,並遵循本行相關個人資料保護管理要點規定。

2.非經本行書面同意,不得將個人資料檔案攜出或進行各式保存行為,並應於外包業務終止前將相關個人資料檔案交還。

3.廠商應建立個資事故通報程序與管道,並提供相關人員個人資料保護相關教育訓練,訓練內容及評測結果應送本行備查。

(五)委託設計之應用系統,須於測試環境測試。測試完成後,廠商應填製「系統測試紀錄」和檢查清單。

(六)專案人員依軟體需求規格書進行驗證及確認作業,並評估其軟體模組與品質矩陣,填製審查表,其結果應提報系統專案會議經專案小組確認。

(七)系統初次移入正式作業環境前,開發廠商應出具交付程式中無內含惡意程式之保證書。系統中與系統安全有關之程式,並應由本行人員審核編譯置入正式作業環境。應用系統中正式資料之移入,須俟安全及備援檢討完成、正式作業環境建立後,由本行人員置入。

(八)委託設計及委託處理之系統,於開發過程中,均應由本行業務單位、資訊單位及稽核單位人員共同參與。

(九)委託設計完成之系統,對於保固期滿後之維護工作,由資訊處洽會業務主管單位評估業務及安全需求情形後,簽報委外或由資訊處收回辦理。

(十)委託設計完成之系統,經交本行驗收後,由本行資訊處維護者,其有關系統之維護,資料檔案之管理或連線網路之管制等,悉依本規範有關規定辦理。

(十一)委託處理之系統,應由受託廠商負責該系統之一切運用及維護支援事宜,業務單位負責該系統之使用及各項資料檔案管制事宜,包括採取適當及足夠之安全管制措施,防止資料被竊取、竄改、販售、洩漏及不當備份等情形發生。

(十二)對委外開發且本行無所有權之程式原始碼,應考量在契約中簽訂原始碼託管協議,俾本行在必要時可至公正第三者處檢視或取得該程式原始碼。

二百五十、

二百五十、委外設計維護之程式原始碼應依下列規定管理:

(一)委外廠商應負責委外系統原始碼之版本控管及覆核工作。

(二)委外系統異動時,委外廠商應交付程式原始碼、該原始碼編譯後之程式碼、測試紀錄文件,及更新之系統文件。

(三)委外廠商應確保交付程式之安全性,並交付源碼檢測報告。

(四)本行系統負責人應備份程式原始碼及執行檔,程式原始碼移入正式作業程式館,執行檔則交資料管制人員移入正式作業環境。

(五)正式作業程式館應定期執行備份,並應注意異地存放。重要程式應保留至少三代。

二百五十一、

二百五十一、應用系統正式作業前廠商應提供軟體清單及檔案清單送本行資料管制人員俾憑以建置正式作業之環境。

二百五十二、

二百五十二、委託廠商維護之系統異動程序如下:

(一)應用系統功能若需變更或程式錯誤,可由使用單位或資訊處提出「系統修改申請書」,經業務主管單位同意後,送資訊處憑以辦理系統變更維護。

(二)廠商完成應用程式修改並測試完成後,應填製「委外維護程式正式作業申請書」送主管單位簽核後,交由或會同本行資料管制人員更換正式作業環境中之程式。

(三)若資料需要變更,但系統既有功能無法處理時,可由資料主管單位或資訊處提出「資料變更申請書」,並經業務主管單位同意後辦理。

二百五十三、

二百五十三、關於委託外包資訊業務之驗收,應依契約由秘書處會同會計處、政風室、資訊處及業務單位辦理。

第二節 委外廠商人員管理

二百五十四、

二百五十四、委外需求單位可視需要協調特定空間與辦公室設備,供長期派駐於本行執行委外專案人員使用,並應要求委外廠商人員了解並遵守本行相關規定。委外需求單位應依中央銀行對委外廠商駐行人員資訊安全檢核作業要點之規定,對委外廠商派駐本行人員執行資訊安全檢核作業。

二百五十五、

二百五十五、委外廠商人員進出本行安全區域,應遵守下列規定:

(一)不得進入未經授權之區域;若有必要進入未經授權之區域,應以書面敘明理由,向委外需求單位取得授權。

(二)進出本行,應配戴本行臨時識別證。

(三)進出本行管制區域,應遵守本行管制區域之規定,並由本行人員全程陪同,確實掌控委外廠商人員至指定區域執行指定任務。

二百五十六、

二百五十六、委外廠商因委託外包作業需存取本行資訊資產時,除由專案負責人充分溝通瞭解其需求,填具「外部單位資源服務需求申請書」外,委外廠商人員亦應詳閱「資訊業務委外廠商人員行為規範」後,簽署「申請使用中央銀行資訊網路系統暨電腦設備切結書」,向本行申請核准。

二百五十七、

二百五十七、委外廠商人員在本行之作息時間應配合本行出勤時間之規定;若須於非工作時間(含假日)加班,必須於事前向本行專案負責單位提出申請,經單位主管或其授權人員同意後,由本行專案負責人或其指定人員陪同。

二百五十八、

二百五十八、委外廠商人員於本行工作時,應依下列規定使用資訊設備:

(一)在專案執行期間之所有資訊設備(包含軟硬體),皆應由本行提供;委外廠商人員如欲攜帶資訊設備進入本行,應依第九章第四節有關可攜式設備管理之規定辦理,並填具「委外廠商人員之資訊設備查核表」。本行得隨時檢查委外廠商人員自本行攜出資訊設備之存放內容。

(二)攜帶、使用之資訊設備,未經許可,不得擅自與本行網路連線,使用任何網路資源。

(三)嚴禁利用網際網路(Internet)下載可能觸犯著作權法之檔案或從事與工作無關之上網活動。

(四)不得以任何方法存取或企圖存取未經授權之檔案或資料。

(五)未經授權,不得將本行之資料、電子文件、檔案儲存於電腦設備中。

(六)未經授權不得將本行之資料、電子文件、檔案傳遞或攜出本行。

(七)在本行使用資訊設備時,必須安裝電腦病毒防治軟體並定期更新病毒碼等必要事前預防及保護措施。

(八)在本行使用資訊設備時,未經授權不得下載及使用本行軟體。

(九)未經授權不得將軟體複製或安裝至本行設備。

第八章 資訊安全管理制度之內部查核

二百五十九、

二百五十九、會計處應於每年年度開始前擬訂當年度查核工作計畫,簽報總裁、副總裁核定後據以執行本項查核工作。

年度查核工作計畫之擬訂,應以確保本行資訊安全管理制度能符合資訊安全政策及遵循相關作業原則運作為目標。

前項計畫內容應包含年度內計畫辦理之各查核案種類、受查單位、查核範圍、時間、次數、查核小組人數與核派單位等。

查核小組成員應具備之資格如下:

(一)查核小組成員應具備至少二年以上之下列任一項工作經驗:

1.內部或外部查核。

2.網路或伺服器管理。

3.系統開發。

4.資安管理。

(二)查核小組成員應取得國內外稽核或電腦相關認證資格,或於查核前一年內接受十二小時以上之內部稽核或資訊安全管理相關訓練,其中三小時以上之訓練並應獲得合格證書或通過測驗或評量之合格證明。

(三)基於職務分工之原則,查核人員不可兼任受查核部門之資訊安全管理工作。

二百六十、

二百六十、辦理奉核定年度查核工作計畫內之各查核案,其查核前應由會計處查核承辦人員擬訂查核執行計畫,內容應包含查核案由、受查單位、查核範圍、時程等,於陳報會計處處長核准後,洽會相關單位派員組成查核小組以執行之。

實際執行查核時,如因實際需要需對查核範圍及查核對象作重大變更時,應簽報總裁、副總裁核准後執行。

二百六十一、

二百六十一、查核執行計畫應依下列規定執行:

(一)執行查核前應由會計處指派之領隊,召集查核小組成員舉行查核前置會議,於會議中說明並討論查核日期、查核範圍、查核重點,及應注意事項等。

(二)執行查核時應由會計處簽發檢查函予受檢單位,以作為執行查核之憑據。檢查函內容應包含查核小組成員、日期、查核範圍等。

(三)查核人員應於執行查核前擬訂「查核項目總表」,內容包含本查核案之全部查核項目,隨同檢查函送交或以電子檔形式存放於網路特定目錄,供受查單位預先準備受檢資料。

(四)查核小組執行查核時應就受查單位之查核項目表所列項目逐項進行,並就受查單位遵循狀況確實記載,如有部分遵行或未能遵行之情形,應詳加以記錄,並蒐集書面文件、表單或紀錄以資佐證。

(五)查核過程中若須使用查核工具,應事先與查核標的之管理人員討論施行方法、時間及可能之風險,避免造成營運中斷。

(六)查核小組應秉持公正客觀態度進行查核;受查單位應指派人員陪同,配合查核作業進行。

二百六十二、

二百六十二、實地查核作業完成後,查核小組人員應將查核結果撰寫成文件,交由會計處查核承辦人員彙整成完整報告,並經全體查核小組成員簽章確認後,陳報會計處處長,經核准後,再由會計處查核承辦人員將查核報告簽報總裁、副總裁核定。

二百六十三、

二百六十三、查核建議改進事項應依下列規定處理:

(一)經查核發現缺失之事項,其屬輕微可立即改善或不影響業務者,面請該受查單位立即改善,並於下次查核時複查;屬重大或案情複雜者,則於查核報告內列為建議改進事項,於簽奉副總裁、總裁核准或批示後,發函受查單位限期函復改善狀況。

(二)受查單位應於期限內針對上述建議改進事項進行原因分析,並於「建議改進事項辦理情形表」中填寫事項原因、矯正預防措施及改善期限,函復處理狀況。

(三)會計處查核承辦人員應就函復處理狀況,研擬後續處理建議,彙整於「建議改進事項辦理情形表」,陳報會計處處長,並簽奉副總裁、總裁核准後據以結案,或進行後續追蹤、控管。

(四)會計處查核人員追蹤建議改進事項辦理情形,經複查確已於期限內改進者,予以結案;未於限期內完成者,應詳註未改善原因,並繼續追蹤,直至改善或採取其他經核准之補償性措施,並經複查通過後結案。追蹤及複查結果應記錄於「建議改進事項辦理情形表」。

二百六十四、

二百六十四、查核過程中所蒐集或整理之重要文件、紀錄及其他查核證據應交由會計處查核承辦人員予以彙整,隨同查核報告交管理科依本行文件保存期限保存;電子檔案應統一交由會計處查核承辦人員保存,保存期限至少五年。

查核個案若經酌有維護機密安全之需要者,其相關資料與公文之處理、保存等作業應依相關規定辦理。

二百六十五、

二百六十五、查核工具之控管應依下列規定辦理:

(一)對於使用查核工具之使用申請,應先確認其使用之適當性,並針對該工具之來源、用途及可能影響進行評估,於確認不影響業務運作,並經領隊同意後始可使用。

(二)查核工具之使用限制:

1.查核工具僅限系統管理人員、網路管理人員或查核人員使用。

2.未經申請核准,不得使用於執行中之營運系統。

3.不可對營運系統進行寫入、修改、刪除或對資料進行異動等行為。

(三)查核結束後,使用人員應協同系統管理人員,匯出查核工具之原始查核紀錄檔案後立即移除所安裝之查核工具,並妥善保管,以防範未經授權之存取。查核工具之原始查核紀錄檔案由會計處查核承辦人員統一控管。

第九章 使用者服務管理

第一節 資訊教育訓練

二百六十六、

二百六十六、資通安全教育訓練應包含本行人員及本行委外廠商長期派駐人員。

二百六十七、

二百六十七、為提高本行人員及委外廠商派駐本行人員之資訊安全及個人資料保護觀念,使其瞭解本行資訊安全政策及應負之資安責任,資訊處應定期或不定期舉辦相關課程、說明會,並透過電子郵件、電子布告欄、摺頁等各種方式宣導。

二百六十八、

二百六十八、應於每年擬定年度資訊教育訓練計畫,俾憑辦理相關訓練,並得應業務需要不定期辦理。資訊教育訓練計畫應包含教育訓練時程、課程大綱、課程對象等。

二百六十九、

二百六十九、資訊教育訓練規劃應考量:

(一)資訊專業人員之能力應建立評估準則,考量其職能所應具備之專業能力,予以適當訓練。

(二)資通安全專責人員每人每年應至少接受十二小時以上之資通安全專業課程訓練或資通安全職能訓練。總計應持有四張以上資通安全專業證照及職能訓練證書,並持續維持證照之有效性。

(三)資通安全專責人員以外之資訊人員每人每二年應至少接受三小時以上之資通安全專業課程訓或資通安全職能訓練,且每年應接受三小時以上之資通安全通識教育訓練。

(四)一般使用者及主管每人每年應接受三小時以上之資通安全通識教育訓練。

(五)應依實際需要設計學習效果衡量機制,以作為有效性衡量依據,並列為下年度教育訓練規劃參考。

二百七十、

二百七十、各項資訊教育訓練之需求規劃、學習衡量結果及出席紀錄等文件應由資訊處管理科保存至少五年,以便追蹤管理。

第二節 個人電腦管理

二百七十一、

二百七十一、個人電腦設備異動時,應依下列規定辦理:

(一)各單位因業務需要須增購電腦設備時,應敘明業務需求及作業處理量,洽會資訊處評估後,依規定程序辦理。

(二)個人電腦新購安裝時,此電腦之管理者應瞭解此電腦之軟硬體配置,必要時可請安裝之廠商人員提供電腦中軟硬體資料。

(三)個人電腦新建或功能提昇,應於本行財產管理系統辦理異動登記。

(四)個人電腦報廢,應先移除資料及軟體,管理者並應於「報廢電腦資料及軟體清除確認紀錄」簽名確認。資訊處抽驗無誤後,秘書處再進行電腦移離作業。報廢完成後應將相關處理紀錄會洽會計處。

二百七十二、

二百七十二、個人電腦如發生故障或異狀,管理者應判斷如屬硬體或個人電腦系統軟體之異狀,應通知維護廠商,如屬其他異狀,則應通知資訊處人員。於故障排除後,維護廠商或資訊處人員應記錄故障原因及處理情形,留存備查。

二百七十三、

二百七十三、所管個人電腦若經電腦廠商維護,管理者應檢查此電腦之軟硬體資料有無變動,必要時可請電腦廠商說明。

二百七十四、

二百七十四、各單位應指派專人管理各個人電腦相關軟硬體設備及文件、負責資料安全,並注意以下各點:

(一)本行人員使用本行所提供之個人電腦,其最高權限管理者( Administrator)識別碼之通行碼應依通行碼原則進行設定。

(二)硬碟使用規劃及作業系統、公用程式與套裝軟體之建立與管理。

(三)應使用具有合法來源之軟體,並依規定程序安裝,不得使用不合法之軟體;且已安裝之軟體不得任意再安裝至其他機器上。若要換機安裝,應將原先安裝之軟體清除,再安裝至其他機器上,屬於本行軟體財產者,應填寫「軟體財產異動申請書」,交資訊處辦理財產管理系統異動登記。

(四)資料應區分機密等級,個人資料或其他機敏資料應由專人保管,非經授權不得使用。

(五)重要資料應定時備份至輔助儲存體。

(六)為節省儲存空間,可定時清理磁碟檔案。

(七)對執行業務具重要性之.com及.exe檔案應設定為唯讀。

(八)為防範電腦病毒,各電腦應裝設防毒及偵毒軟體。

(九)不應連結來路不明網站及點擊網站廣告,以免遭受惡意程式攻擊。

(十)個人電腦及其週邊設備旁應避免擺置飲料、花瓶、食物、溶劑等容易污損機器之物品。

(十一)個人電腦資料夾分享,非必要開放權限者,不應開放。

(十二)除經核准不關機外,下班應將個人電腦及其週邊設備關機,以節約能源並避免危險。

(十三)本行個人電腦如因業務需要須和本行以外機構之設備連接時,應先檢討防毒措施,簽報核可後辦理。

二百七十五、

二百七十五、本行個人電腦不可同時連接CBCLAN及CBCIntra。

二百七十六、

二百七十六、個人電腦應適時評估安裝系統安全性修補程式或更新病毒碼。

二百七十七、

二百七十七、應不定期進行個人電腦查核,以確保資訊安全規範之遵循。

第三節 個人電腦軟體管理

二百七十八、

二百七十八、本行之電腦軟體財產管理,由資訊處集中管理,統籌登錄。

二百七十九、

二百七十九、軟體使用之權利及義務,依著作權法及有關議定之契約辦理。

二百八十、

二百八十、軟體之使用人及保管人負軟體保管之責,如有使用或保管不當,造成毀損或遺失,應負賠償責任。

二百八十一、

二百八十一、軟體保管人或使用人,對於保管或使用之軟體如有盜賣、循私營利或其他不法情事時,應依法究辦。

二百八十二、

二百八十二、關於個人電腦軟體財產應依下列規定管理:

(一)屬於本行財產之軟體,初次交付本行時,由資訊處建立軟體保管單。對隨電腦共同採購之軟體,由秘書處將軟體安裝明細、所建立之電腦硬體財產編號、軟體採購明細及軟體媒體、保證書、授權書送資訊處,據以建立軟體保管單;對零星採購之軟體,由秘書處於廠商交貨安裝後,將請購清單及軟體媒體、保證書、授權書送資訊處,據以建立軟體保管單。

(二)軟體使用人或保管人遇有下列異動情形,應填寫「軟體財產異動申請書」送資訊處更新軟體保管單及有關資料:

1.軟體換機使用。

2.軟體已不再使用。

3.其他造成軟體狀況改變之情形。

(三)軟體財產之增列異動,由資訊處以自動化工具適時更新紀錄。

(四)資訊處定期查核軟體目錄時,同時檢查個人電腦上屬於本行財產軟體與軟體保管單之記載是否符合。

(五)軟體作廢應依軟體是否仍需使用為標準,無需使用之軟體,可會洽秘書處、會計處及資訊處後,辦理軟體減損作成帳冊。

二百八十三、

二百八十三、資訊處應每年定期辦理個人電腦軟體查核,並留存電子型式軟體目錄備查。

二百八十四、

二百八十四、個人電腦應安裝具合法授權之軟體,禁止安裝無合法來源之軟體。若要安裝資訊處公告以外之免費軟體、自由軟體,應經單位主管或其授權人員同意,再送交資訊處評估該軟體之合法性及安全性審核並公告後,始得安裝。

第四節 可攜式設備管理

二百八十五、

二百八十五、申購可攜式設備應提書面申請,載明業務需求事由。

二百八十六、

二百八十六、可攜式設備應依下列規定使用及管理:

(一)各單位對兩人以上共用之設備應指定專人保管,並設立「可攜式設備申請借用紀錄表」,記錄設備使用情形。借用時,應遵守下列規定:

1.申請借用時,應填寫「可攜式設備申請借用紀錄表」說明申請目的、期間及是否有攜出行外需求。

2.申請人歸還前應刪除所儲存之資料。

3.保管人於申請人歸還時,應確認儲存之應刪除內容已清除。「可攜式設備申請借用紀錄表」應每月定期陳報科長,留存備查。

(二)非本行核准使用之設備不得與本行資訊設備或網路連接;外部單位人員若需使用,須由本行相關專案負責人提出申請,經單位主管或其授權人員核准後,方可使用。

(三)儲存本行重要資料者應妥適保管;未經授權,不可傳輸或儲存本行個人資料或其他機敏資料;對個人資料或其他機敏資料應考量加密後儲存、對設備上鎖或設定開機/ 檔案通行碼等。

(四)人員離職或異動時,應繳回。

二百八十七、

二百八十七、可攜式設備連接本行網路時,應注意下列事項:

(一)應確認已將作業系統修正程式更新至最新版本。

(二)應安裝防毒軟體,並確認病毒碼已更新至最新版本。

(三)若需與本行網路之個人電腦進行資料傳輸或交換,應先對檔案及儲存媒體進行掃毒。

二百八十八、

二百八十八、使用具儲存功能之可攜式設備時應注意下列事項:

(一)建立良好的防毒機制,進行病毒掃描。

(二)經儲存本行敏感以上等級資料,於不再需要使用後,應立即予以銷毀或重新格式化( Formatted)。

(三)經儲存敏感以上等級資料,應由保管人列冊記錄其名稱、內容、機密等級、備份數量、保管人及使用人;並應嚴格控制其複製作業(Copy),以確保資料不致誤用或外流。

二百八十八之一、

二百八十八之一、處理機敏性資訊業務,或涉及機敏性資訊業務之重要場所或會議,原則不得攜入或使用各類可攜式設備;若因業務需要攜入或使用可攜式設備,應有適當控制措施。

第五節 影像文件複製設備之管理

二百八十九、

二百八十九、影印機應建置通行碼管制機制或留存使用紀錄。

二百九十、

二百九十、列印、影印、掃描或傳真文件後,應立即取走文件;不再使用之個人資料或其他機敏資料文件,應立即依規定程序銷毀。

二百九十之一、

二百九十之一、具記憶功能之資料複製設備,於連接其他設備前,應徵得管理單位同意;於報廢或終止租賃前,應清除設備之記憶,以避免資訊外洩。

二百九十一、

二百九十一、傳真機、影印機、印表機上無人領取之文件,應指派專人於午休及下班前整理收取並代為保管,以防範個人資料或其他機敏資料文件遭未經授權人員存取,經保管超過一星期仍無人領取者,即銷毀。

第六節 資訊用品管理

二百九十二、

二百九十二、資訊業務有關之各類消耗品,如色帶、紙卷、碳粉匣、報表紙等,由秘書處總務科負責該類資訊用品之管理事宜。

二百九十三、

二百九十三、各類資訊用品之領用及庫存之管理,比照一般辦公庶務消耗品辦理。

第七節 諮詢服務管理

二百九十四、

二百九十四、辦理資訊業務應視業務或使用者需求,提供諮詢服務。

二百九十四之一、

二百九十四之一、諮詢服務應就問題進行分類,留存相關處理紀錄。若無法即時解決,應轉成問題處理或技術支援,並追蹤後續處理情形。

二百九十四之二、

二百九十四之二、諮詢服務可依問題分類建立常見問答集,提升服務效率及滿意度。

第八節 文件管理

二百九十五、

二百九十五、個人資料或其他機敏資料文件不再使用時,應使用碎紙設備或其他無法還原方式進行銷毀。

二百九十六、

二百九十六、各類資訊業務管理文件(包括:資訊業務相關管理規定、作業程序、操作手冊、表單等)之制訂、修正、廢止,應依下列規定辦理:

(一)若屬全行共用,由資訊處統籌辦理;若屬單一單位使用者,由該單位自行辦理。

(二)文件之製作,設有制式用紙者,應使用制式用紙填製,未訂有制式用紙者,其格式以使用A4規格用紙、直式橫書為原則。

(三)各文件之編碼原則、標示應依「資訊資產控管原則」辦理。

(四)文件應標註核定日期,以作為版次控管之依據。若核定日期與生效日期不同,應另加註生效日期。

(五)各類文件表單異動時,文件管理單位應更新「文件彙總表」,並將影本送資訊處管理科。

(六)各類文件應每年一次定期檢視、修正。

(七)文件之廢止、銷毀應依下列原則辦理:

1.舊版文件如有參考價值,得蓋作廢章後,由文件負責人員存檔保管。

2.舊版文件如不具參考價值,須進行實體銷毀。

二百九十七、

二百九十七、資訊業務有關之紀錄,其製作時點、方法、內容重點及陳核歸檔、調閱銷毀程序等事宜,由資訊處另訂「紀錄管制程序」規定辦理。

二百九十八、

二百九十八、文件管理單位應依規定歸檔保存各類文件。

第十章 附則

二百九十九、

二百九十九、資訊處以外各單位所管資訊系統之開發維護、區域網路之管理,基於處理特性,得依本規範第二篇所訂之作業原則,另訂作業程序,洽會會計處、政風室及資訊處後,簽奉核定後實施。

三百、

三百、本規範之相關紀錄表單經業務主辦單位主管核定,公布於本行內部電子布告欄後實施。

三百零一、

三百零一、本規範應定期檢視,配合業務及作業環境變動,適時修正。