壹、總則 |
|
一、本規範依臺中市政府及所屬機關資訊安全管理要點第十五點訂定。
|
|
二、本規範內所列各項書表格式,由臺中市政府(以下簡稱本府)計畫處 訂定之,各單位未依本規範之各項規定辦理者,概由各單位自行負責 。
|
貳、設備管理與安全防護 |
|
三、機房安全與操作管理 (一)各單位對電腦機房應指定專人負責管理,並加強門禁管制及有關安 全防護措施。 (二)電腦機房應備置工作日誌,由管理人員逐日記載電腦開關記錄、設 備故障、異常及維護等情形,並定期陳報。 (三)電腦機房設備除由輪值人員及系統維護人員基於業務需要執行啟動 及操作外,其他人員不得擅自操作,如有違者將報請嚴予議處。 機房輪值操作人員應切實執行機房安全,如任意讓其他人員進入機 房操作機器設備,視情節輕重議處。 (四)電腦機房環境維護 1.機房內不得攜入或存放磁性、放射性,易燃性及易爆性物品,並 嚴禁嬉戲、吸菸、飲食,非經核准不得攝影。 2.機房內各種處理用媒體(如磁帶、磁片等),應由操作人員負責 整齊放置於指定位置。 3.機房內各項設備除正常作業外,非經核准,不得任意變動,以免 影響正常運作。 4.機房環境應維持整潔,地板應定期打掃,高架地板下層每半年清 潔一次。 5.機房內冷氣系統、電力系統及不停電設備,應派人定期測試、保 養、維護,確保正常運作。 6.機房應配置消防設施,並派專人經常檢查維護,以維持緊急備用 狀態。 7.各單位因業務需要,星期例假日需開機(離線作業)時,應將作 業項目及人員於二天前報請核准後,始得辦理。 (五)輪值操作人員應隨時注意機房溫濕度:溫度保持攝氏二十二度至二 十六度之間,相對濕度保持五十至七十之間。有異常時,即刻通知 維護人員採取必要措施。 (六)輪值操作人員每日開機前,應對機房內各項機器作簡單必要的清潔 維護。 (七)輪值人員依據操作手冊,開啟、關閉機房內各項設備。 (八)操作人員應熟悉消防設備之操作方法,遇火警應立即設法撲滅,同 時通知消防單位派員協助,並迅速報告本府有關部門。 (九)作業中如接到空襲警報通知時,應儘速完成關機程序,關緊門戶後 ,始可離開機房,空襲警報解除後,操作人員應儘速返回機房,重 新開機恢復正常作業。 (十)電腦系統作業故障排除 1.各單位電腦系統遇有故障時,操作人員應立即通知系統維護人員 研判故障類型,系統維護人員如無法自行解決時,應就故障類型 電話通知維護廠商或有關人員派人前來修復,如逾半小時尚未派 員前來,應報告有關主管督促廠商儘速修復。 2.如故障情形嚴重影響次日正常作業時,應立即向有關主管通報, 以採取必要因應措施。
|
|
四、軟體程式安全管理 (一)本府電腦作業應用軟體程式所有權屬本府所有,非經同意,不得為 任何形式之轉載、抄錄、複製。 (二)程式之設計 1.各單位委託外包之系統及其程式之規格,廠商應依據使用單位需 求擬定系統及其程式之規格,經由使用單位確認後,依據規格設 計程式,非經核可,不得自行變更。 2.各單位自行設計開發之系統及程式,應由使用單位會同資訊單位 共同擬定規定,依據規格設計程式,非經核可,不得自行變更。 3.程式設計時,應同時備齊下列各項程式文件: (1)程式規格說明 (2)程式流程圖 (3)主檔、資料檔內容明細 (4)輸出入資料格式 (5)作業處理操作說明 (6)程式清單 (7)其他必要文件 4.已正式應用之程式,除系統結構重大變更者視同應用程式開發外 ,其他修改、增刪之手續,依「程式之變更」規定辦理。 (三)程式之使用 1.各類應用程式應按其所屬電腦作業系統分別設置資料蒐集存放, 資料集之設置應由程式管理員填寫「程式資料登載申請書」,經 核准後,由系統維護人員負責安排。 2.前項登載之內容,指程式指令、工作控制語言、程式變更申請單 及程式製作標準、規範說明、測試報告、變更報告等文件,並由 管制人員加上密碼,以確保作業程式的安全性。 3.正式作業後之程式,非經核准,不得修改其內容或增減程式數量 。 (四)程式之變更 1.程式之變更包括修改程式或刪除或增加程式,得因下列原因,並 具備相關文件核准後辦理。 (1)法令規章變更之公文影本。 (2)應使用單位之要求,由其出具要求變更函件。 (3)為改進修正原制度或程式設計,經有關人員提出之書面建議。 (4)其他配合電腦系統之變更等。 2.一般程式的修改,由程式維護人員填寫「變更申請書」會簽有關 人員,報請核准後辦理。 3.程式之變更,經報請核准後,其撰寫、測試、驗收及登載應依照 有關規定辦理。 (五)程式保管 1.經驗收後的程式文件應設專人管理,除資訊單位人員外不得索閱 。 2.程式文件管理人員應將所有程式文件編製「程式文件目錄」,並 設專櫃分類存檔。 3.程式文件管理人員應設置「程式文件借閱登記簿」登記程式文件 的借出及歸還時間等資料,程式文件歸還時,程式文件管理人員 應檢查有無缺頁、塗改等情事。 (六)程式查核:各項作業應用程式登載至作業用之程式館之記錄,每月 定期由指定之人員負責印出,呈核後備查。並得視情況需要指定專 人將各項記錄與各該項作業之「電腦作業應用程式變更登記簿」核 對。
|
|
五、本府各單位對各項電腦設備,需向計畫處申請電腦設備硬體識別碼, 以利計畫處統籌紀錄本府電腦設備硬體使用狀況。
|
|
六、各單位對電腦設備,應加強天然災害及其他意外災害之防護。
|
|
七、各單位對於儲存各項機密資料或程式之磁碟、磁帶等媒體,應闢專室 責成專人管理。
|
|
八、各單位應建立備援制度,對於需於長期保留或重要檔案之備份媒體, 應使用專用防火或保險設備異地存放。
|
|
九、各單位應建立一份與資訊系統有關的資訊資源目錄,訂定機關資訊資 源的項目、管理者、使用者及安全等級分類等,項目如下: (一)資訊資源:資料庫及資料檔案、系統文件、使用者手冊、訓練教材 、作業性及支援程序、業務永續運作計畫、預備作業計畫等。 (二)軟體資源:應用軟體、系統軟體、發展工具及公用程式等。 (三)實體資源:電腦及通訊設備、磁性媒體資料及其他技術設備。 (四)技術服務資源:電腦及通信服務、其他技術性服務(電源及空調) 。
|
|
十、各單位針對資訊安全分類,應依據國家機密保護、電腦處理個人資料 保護及政府資訊公開等相關法規,建立資訊安全等級之分類標準,以 及相對應的保護措施,並考量資訊分享及限制的影響、未經授權的系 統存取或是系統損害對機關業務的衝擊。各單位界定資訊安全等級之 責任,應由資料的原始產生者,或是由指定的系統所有者負責。
|
|
十一、各單位應納入安全等級分類的項目,包括書面報告、螢幕顯示、磁 性媒體、電子訊息及檔案資料等,已列入安全等級分類的資訊及系 統之輸出資料,應標示適當的安全等級以利使用者遵循。
|
參、資料輸出入作業管制 |
|
十二、各單位對於各項資料輸出入作業自原始資料至建檔,及其執行人姓 名、職稱均應有詳細記錄,並由專人管理。 前項資料建檔後之異動、刪除、使用情形等,並應記錄。
|
|
十三、各單位對於重要或具機密性資料應自行錄製建檔。但情形特殊無法 自行處理者,需經核准後,始得委託其他機關或資訊服務廠商處理 ,並應派員監督之。
|
|
十四、各單位對於各項資料之輸出入,均應建立識別碼、通行碼之管理制 度;重要或具機密性資料建檔時,應加設資料存取控制。
|
|
十五、各單位對於電腦設備所輸出具機密性報表,應依有關規定區分機密 等級。
|
|
十六、各單位以電腦處理之個人權益資料有下列情事之一者,應保守秘密 ,非依法令規定,不得供其他機關或個人查調應用: (一)有關國家安全、外交上之機密或其他國家重大利益事項。 (二)有關犯罪預防或刑事偵查事項。 (三)有關犯罪矯治、更生保護或其他相關事項。 (四)有關入出境審查事項。 (五)有關稅捐稽徵事項。 (六)有關人事、薪給或其他相關事項。 (七)有關衛生、福利或其他相關事項。 (八)其他依法令應予保密事項。
|
肆、連線作業管制 |
|
十七、各單位使用終端設備與其他機關主機連線作業者,應報請權責單位 核准後,給予相關編號列入管理。
|
|
十八、機關之連線作業,應於系統中限制其可運作之範圍。 連接於本府主機下之終端設備使用範圍如下: (一)檔案、資料之維護與更新。 (二)檔案資料之查詢。 (三)系統程式維護與系統監控。 (四)應用程式維護。 (五)整批作業。 (六)其他核准之業務。
|
|
十九、各單位終端設備應依下列規定管理: (一)端末機硬體設備之安裝、拆除或遷移,由使用單位填寫「變更申 請單」,經核准後,送交資訊單位執行。 (二)端末機硬體配置網路系統圖由資訊單位負責管理。 (三)端末機硬體、軟體或網路之故障,由使用單位通知資訊單位負責 排除。 (四)端末機使用者代號新增、變更或刪除,由資訊單位依「端末機使 用者代號申請單」執行。 (五)使用者不得跨單位使用端末機。
|
|
二十、各單位設置專線連線作業時,應依下列規定辦理: (一)加強通信硬體設備之維護,並作成紀錄。 (二)定期檢視傳輸日記檔,並計印製報表,陳報主管核閱。 (三)具備偵錯能力及回復措施。 (四)建立通信線路備分管制。
|
|
二十一、利用電信機構連線者,除依前規定外,應依照電信法令規定辦理 。
|
伍、資訊檔案管理 |
|
二十二、資訊管理 (一)資訊檔案中之資料,其更新、更正或註銷,均應報經核准,並 將更新、更正、註銷內容、作業人員及時間等詳實記錄。 (二)重要或具機密性資料應自行錄製建檔。但情形特殊無法自行處 理者,需經核准後,始得委託其他機關資訊服務廠商處理,並 應派員監督之。 (三)各項資料之輸出入均應使用識別碼、通行碼,並由電腦系統自 動登錄,以利追蹤查考。 (四)電腦設備所輸出之報表應妥為處理及保存,具有機密性者應依 有關規定區分機密等級,廢棄報表應予銷毀。
|
|
二十三、檔案管理 (一)系統程式檔案之登錄與維護,由系統維護人員為之;應用程式 檔案之登錄維護依本規範規定辦理。 (二)資料檔案中之資料具機密者,應依有關規定區分其機密等級。 (三)所有檔案(含系統程式檔案、應用程式檔案及資料檔案)均應 定期複製備份妥慎保管並視需要予以列冊登錄,備份檔案應使 用專用防火或保險設備隔離儲存。
|
陸、網路安全管理 |
|
二十四、網路安全規劃與管理 (一)網路安全規劃作業 1.各單位應建立電腦網路系統的安全控管機制,以確保網路傳 輸資料的安全,防止未經授權的系統存取。 2.對於跨組織之電腦網路系統,應特別加強網路安全管理。 3.利用公眾網路傳送敏感性資訊,應採取特別的安全保護措施 ,以保護資料在公共網路傳輸的完整性及機密性,並保護連 線作業系統之安全性。 4.各單位進行網路安全管理,應依下列事項辦理: (1)儘可能將電腦作業及網路作業的責任分開。 (2)建立管理遠端設備的責任及程序。 (3)密切協調電腦及網路管理作業,以便發揮網路系統最大的 服務功能,確保網路安全措施可以在跨部門的基礎架構上 運作。 (二)網路服務之管理 1.系統的最高使用權限,應經權責主管人員審慎評估後,交付 可信賴的人員管理。 2.網路系統管理人員應負責網路安全規範的擬訂,執行網路管 理工具之設定與操作,確保系統與資料的安全性與完整性。 3.網路系統管理人員應負責製發帳號,提供取得授權的人員使 用;除非有特殊情況,不得製發匿名或多人共享的帳號。 4.提供給內部人員使用的網路服務,與開放有關人員從遠端登 入內部網路系統的網路服務,應執行嚴謹的身分辨識作業( 如使用動態密碼辨識系統),或使用防火牆代理伺服器(P- roxyServer)進行安全控管。 5.如果系統使用者已非合法授權的使用者時,網路系統管理人 員應立即撤銷其使用者帳號;離(休)職人員應依機關資訊 安全規定及程序,取銷其存取網路之權利。 6.網路系統管理人員除依相關法令或機關規定,不得閱覽使用 者之私人檔案;但如發現有可疑的網路安全情事,網路系統 管理人員得依授權規定,使用自動搜尋工具檢查檔案。 7.網路系統管理人員未經使用者同意,不得增加、刪除及修改 私人檔案。如有特殊緊急狀況,須刪除私人檔案,應以電子 郵件或其他方式事先知會檔案擁有者。 8.對任何網路安全事件,網路系統管理人員應立即向機關內部 或其他電腦安全事件緊急處理小組反應。 9.網路系統管理人員只能由系統終端機登入主機,並須保留所 有登入、登出紀錄。 10.網路系統管理人員不得新增、刪除、修改稽核資料檔案,以 避免違反安全事件發生時,造成追蹤查詢的困擾。 (三)網路使用者之管理 1.被授權的網路使用者(以下簡稱網路使用者),只能在授權 範圍內存取網路資源。 2.網路使用者應遵守網路安全規定,並確實瞭解其應負的責任 ;如有違反網路安全情事,應依資訊安全規定,限制或撤消 其網路資源存取權利,並依紀律規定及相關法規處理。 3.網路使用者不得將自己的登入身份識別與登入網路的密碼交 付他人使用。 4.禁止網路使用者以任何方法竊取他人的登入身份與登入網路 通行碼。 5.禁止及防範網路使用者以任何儀器設備或軟體工具竊聽網路 上的通訊。 6.禁止網路使用者在網路上取用未經授權的檔案。 7.網路使用者不得將色情檔案建置在機關網路,亦不得在網路 上散播色情文字、圖片、影像、聲音等不法或不當的資訊。 8.禁止網路使用者發送電子郵件騷擾他人,導致其他使用者之 不安與不便。 9.禁止網路使用者發送匿名信,或偽造他人名義發送電子郵件 。 10.網路使用者不得以任何手段蓄意干擾或妨害網路系統的正常 運作。 11.機關外部取得授權的電腦主機或網路設備,與機關內部網路 連線作業時,應確實遵守之網路安全規定及連線作業程序。 (四)主機安全防護 1.存放機密性及敏感性資料之大型主機或伺服器主機(如 Do- mainNameServer 等),除作業系統既有的安全設定外,應 規劃安全等級較高之密碼辨識系統,以強化身份辨識之安全 機制,防止遠端撥接或遠端登入資料經由電話線路或網際網 路傳送時,被偷窺或截取(如一般網路服務 HTTP、Telnet 、FTP 等的登入密碼),及防制非法使用者假冒合法使用者 身分登入主機進行偷竊、破壞等情事。 2.為提升大型主機或伺服器主機連線作業之安全性,應視需要 使用電子簽章及電子信封等各種安全控管技術,以建立安全 及可信賴的通信管道。 (五)防火牆之安全管理 1.各單位與外界網路連接的網點,應加裝防火牆,以控管外界 與機關內部網路之間的資料傳輸與資源存取。 2.防火牆應具備網路服務的轉送伺服器(即代理伺服器,Pro- xyServer)以提供 Telnet、FTP、WWW、Gopher 等網路服務 的轉送與控管。 3.網路防火牆的安裝與網路架構之規劃及設置,應依各單位訂 定的資料安全規定及資料安全等級分類,以最經濟有效的方 式配置。 4.防火牆應由網路系統管理人員執行控管設定,並依機關制定 的資訊安全規定、資料安全等級及資源存取的控管策略與系 統稽核的安全機制,有效地規範資源被讀取、更改、刪除、 下載或上傳等行為以及系統存取權限等資訊。 5.網路系統管理人員應由系統終端機登入防火牆主機,禁止採 取遠端登入方式,以避免登入資料遭竊取,危害網路安全。 6.防火牆設置完成時,應測試防火牆是否依設定的功能正常及 安全地運作。如有缺失,應立即調整系統設定,直到符合既 定的安全目標。 7.網路系統管理人員應配合機關資訊安全政策及規定的更新, 以及網路設備的變動,隨時檢討及調整防火牆系統的設定, 調整系統存取權限,以反應最新的狀況。 8.防火牆系統軟體,應定期更新版本,以因應各種網路攻擊。 (六)軟體輸入控制 1.禁止網路使用者使用非法軟體。 2.經由網際網路下載軟體,宜由網路系統管理人員事前測試及 掃瞄,確認安全無虞後方可安裝及執行。 3.各單位應考量在網路上各檔案伺服器安裝防毒軟體,防止病 毒在網路上擴散。 4.網路使用者應定期以電腦病毒掃瞄工具執行病毒掃瞄,並瞭 解病毒與惡意執行檔可能入侵的管道,採行防範措施。 5.網路使用者如偵測到電腦病毒入侵或其他惡意軟體,應立即 通知網路管理者;網路管理者亦應將已遭病毒感染的資料及 程式等資訊隨時提供使用者,以避免電腦病毒擴散。 6.電腦設備如遭病毒感染,應立即與網路離線,直到網管人員 確認病毒已消除後,才可重新連線。 (七)網路資訊之管理 1.對外開放的資訊系統,應儘可能安裝在一部專用的主機上, 並以防火牆與機關內部網路區隔,提高內部網路的安全性。 2.對外開放的資訊系統,應針對蓄意破壞者可能以發送作業系 統指令或傳送大量資料(如電子郵件、註冊或申請資料)導 致系統作業癱瘓等情事,預作有效的防範,以免影響機關的 服務品質。3. 機密性及敏感性的資料或文件,不得存放在對 外開放的資訊系統中。 4.網路系統管理人員應負責監督網路資料使用情形,檢查有無 違反資訊安全規定之事件發生。 5.對外開放的資訊系統所提供之網路服務(如 FTP,Gopher, HTTP 等),應做適當的存取控管,以維護系統正常運作。 6.對外開放的資訊系統,如存放民眾申請或註冊的私人資料檔 案,應研究以加密方式處理,並妥善保管,以防止被竊取或 移作他途之用,侵犯民眾隱私。
|
|
二十五、電子郵件之安全管理 電子郵件安全管理機制 1.各單位應依資訊安全政策及規定,明訂電子郵件的使用規定, 並應建立電子郵件的安全管理機制,以降低電子郵件可能帶來 的業務上及安全上的風險。 2.密等以上的公文及資料,不得以電子郵件傳送;敏感性資訊如 有電子傳送之必要,得經加密處理後傳送。 3.為防範假冒機關員工名義發送電子郵件,並達到身分辨識及不 可否認的目地,必要時應以電子簽章方式簽發電子郵件。 4.電子郵件附加之檔案,應事前檢視內容有無錯誤後方可傳送。 5.對來路不明的電子郵件,應交由網路系統管理者處理,不宜隨 意打開電子郵件,以免啟動惡意執行檔,使網路系統遭到破壞 。
|
|
二十六、網際網路之安全管理 (一)網際網路 1.內部使用的瀏覽器,應作防火牆代理伺服器的設定。 2.內部使用的瀏覽器,應設定為對下載的每一檔案做電腦病毒 或惡意內容的掃描。 3.應考量網際網路新技術(如 Java,ActiveX 等)的可能安 全弱點,並採取適當的防護措施以確保內部網路安全。 4.HTTP 伺服器應透過組態的設定,使其啟動時不具備系統管 理者身份。 5.應對 HTTP 伺服器可存取的範圍,限制在僅能存取檔案系統 的某一特定區域。 6.對於通用閘通道介面手稿(CommonGate-wayInterfaceScri- pt)的執行與使用,應予嚴密監控,以防止不法者利用來執 行系統指令,獲取系統內重要的資訊或破壞系統。 (二)內部網路(Intranet) 1.內部的電子化作業,應視需要使用電子簽章安全機制,以明 責任,俾利線上公文簽核或查詢文件。 2.機關間資料如透過專線傳送(如封閉網路系統),應依資料 安全等級,依相關安全規定做適當的加密處理。 3.機關間的敏感性資料如透過網際網路傳送,宜經由虛擬專用 網路(VPN) 處理,以確保資料的隱密性。 (三)網路設備備援與系統備援 1.為維持機關網路的持續正常運作,各重要網路設備應有備援 。 2.網路硬體設備應加裝不斷電系統,以防止不正常的斷電狀況 。 3.為確保內部網路與外界的服務持續暢通,內部網路與外界網 路的連接,應有一個以上的替代路徑。 4.網路系統中各主要主機伺服器(包括防火牆主機)應有備援 主機,以備主要作業主機無法正常運作時之用。 5.網路系統中之防火牆與各主機應定期做系統備份,包括完整 系統備份,系統架構設定備份以及稽核資料備份。 (四)網路入侵之處理 網路如發現有被入侵或有疑似被侵入情形,應依下列處理程序 ,採取必要的行動: (1)立即拒絕入侵者任何存取動作,防止災害繼續擴大;當防護 網被突破時,系統應設定拒絕任何存取;或入侵者己被嚴密 監控,在不危害內部網路安全的前題下,得適度允許入侵者 存取動作,以利追查入侵者。 (2)切斷入侵者的連接,如無法切斷則必須關閉防火牆;或為達 到追查入侵者的目的,可考慮讓入侵者做有條件的連接,一 旦入侵者危害到內部網路安全,則必須立即切斷入侵者的連 接。 (3)全面檢討網路安全措施及修正防火牆的設定,以防禦類似的 入侵與攻擊。 (4)應正式記錄入侵的情形及評估影響的層面。 (5)立即向權責主管人員通報入侵情形。 (6)向機關內部或外部的電腦安全緊急處理小組反應,以獲取必 要的外部協助。
|
|
二十七、網路安全稽核 (一)網路安全稽核事項 1.對網路系統管理人員或資訊安全主管人員的操作,均應建立 詳細的紀錄。 2.對於通過防火牆之來源端主機 IP 位址、目的端主機 IP 位 址、來源通訊埠編號、目的地通訊埠編號、通訊協定、登入 登出時間、存取時間以及採取的行動,均應予確實記錄。 (二)警示系統 1.應依資訊安全規定,視需要建立警示系統(例如:當有不明 的使用者連續嘗試侵入時,系統自動發出警示訊號等),讓 網路系統管理人員在特定的網路安全事件發生時,及時獲得 警示性的訊號,俾利採取有效的防範措施,減少網路安全事 件的發生。 2.警示系統的功能應包括下列事項: (1)記錄警示事件於警示檔。 (2)發送電子郵件給網路系統管理者。 (3)在系統終端機上顯示訊息。 (4)發送一SNMP警示訊號到網路管理系統。 (5)啟動管理控制台的警示器。 (6)執行一特定應用程式。 (三)網路入侵之追查 1.對入侵者的追查,除利用稽核檔案提供的資料外,得使用系 統指令執行反向查詢,並連合相關單位(如網路服務公司) ,追蹤入侵者。 2.入侵者之行為若觸犯法律規定,構成犯罪事實,應立即告知 檢警憲調單位,請其處理入侵者之犯罪事實調查。
|
|
二十八、憑證機構之安全管理 (一)憑證機構之安全評估 1.基於業務需要,須自行或委託專業機構建置憑證機構(cer- tificateauthority) ,或選用具公信力的憑證機構時,應 綜合考量憑證機構之技術、管理、人員及財務的安全風險等 。考量事項如下: (1)獨立性。 (2)承擔風險之財務資源及財物管理能力。 (3)系統安全管理能力。 (4)永續經營能力。 (5)硬體、軟體及通信設施之可信賴性。 (6)系統稽核管理能力。 (7)緊急應變計畫。 (8)人員管理及內部控制。 (9)其他。 (二)憑證機構之技術安全 1.憑證機構金鑰之產生、儲存、使用、備份、銷毀、更新及復 原作業等,應建立嚴格的安全管理機制。 2.憑證機構資訊系統(含應用系統、密碼模組等)之安全驗證 ,應遵照權責主管機關訂定之規範作業,以確保其安全性。 3.憑證機構使用之數位簽章或加密金鑰長度,應依權責主管機 關建議之參考值,視系統的安全需求設定。 4.對外採購加密技術時,應請廠商提供輸出國核發之輸出許可 文件,並應避免採購具有金鑰代管或金鑰回復之產品。
|