您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態
跳到主要內容區塊
:::

法規內容

法規名稱: 臺中市政府及所屬機關資訊安全管理技術規範(改制前)
公發布日: 民國 90 年 07 月 16 日
廢止日期: 民國 99 年 12 月 25 日
發文字號: 中華民國99年12月25日府授法規字第0990000099號
法規體系: 原臺中市法規/計畫處
法規功能按鈕區
壹、總則
一、本規範依臺中市政府及所屬機關資訊安全管理要點第十五點訂定。
二、本規範內所列各項書表格式,由臺中市政府(以下簡稱本府)計畫處
    訂定之,各單位未依本規範之各項規定辦理者,概由各單位自行負責
    。
貳、設備管理與安全防護
三、機房安全與操作管理
(一)各單位對電腦機房應指定專人負責管理,並加強門禁管制及有關安
      全防護措施。
(二)電腦機房應備置工作日誌,由管理人員逐日記載電腦開關記錄、設
      備故障、異常及維護等情形,並定期陳報。
(三)電腦機房設備除由輪值人員及系統維護人員基於業務需要執行啟動
      及操作外,其他人員不得擅自操作,如有違者將報請嚴予議處。
      機房輪值操作人員應切實執行機房安全,如任意讓其他人員進入機
      房操作機器設備,視情節輕重議處。
(四)電腦機房環境維護
      1.機房內不得攜入或存放磁性、放射性,易燃性及易爆性物品,並
        嚴禁嬉戲、吸菸、飲食,非經核准不得攝影。
      2.機房內各種處理用媒體(如磁帶、磁片等),應由操作人員負責
        整齊放置於指定位置。
      3.機房內各項設備除正常作業外,非經核准,不得任意變動,以免
        影響正常運作。
      4.機房環境應維持整潔,地板應定期打掃,高架地板下層每半年清
        潔一次。
      5.機房內冷氣系統、電力系統及不停電設備,應派人定期測試、保
        養、維護,確保正常運作。
      6.機房應配置消防設施,並派專人經常檢查維護,以維持緊急備用
        狀態。
      7.各單位因業務需要,星期例假日需開機(離線作業)時,應將作
        業項目及人員於二天前報請核准後,始得辦理。
(五)輪值操作人員應隨時注意機房溫濕度:溫度保持攝氏二十二度至二
      十六度之間,相對濕度保持五十至七十之間。有異常時,即刻通知
      維護人員採取必要措施。
(六)輪值操作人員每日開機前,應對機房內各項機器作簡單必要的清潔
      維護。
(七)輪值人員依據操作手冊,開啟、關閉機房內各項設備。
(八)操作人員應熟悉消防設備之操作方法,遇火警應立即設法撲滅,同
      時通知消防單位派員協助,並迅速報告本府有關部門。
(九)作業中如接到空襲警報通知時,應儘速完成關機程序,關緊門戶後
      ,始可離開機房,空襲警報解除後,操作人員應儘速返回機房,重
      新開機恢復正常作業。
(十)電腦系統作業故障排除
      1.各單位電腦系統遇有故障時,操作人員應立即通知系統維護人員
        研判故障類型,系統維護人員如無法自行解決時,應就故障類型
        電話通知維護廠商或有關人員派人前來修復,如逾半小時尚未派
        員前來,應報告有關主管督促廠商儘速修復。
      2.如故障情形嚴重影響次日正常作業時,應立即向有關主管通報,
        以採取必要因應措施。
四、軟體程式安全管理
(一)本府電腦作業應用軟體程式所有權屬本府所有,非經同意,不得為
      任何形式之轉載、抄錄、複製。
(二)程式之設計
      1.各單位委託外包之系統及其程式之規格,廠商應依據使用單位需
        求擬定系統及其程式之規格,經由使用單位確認後,依據規格設
        計程式,非經核可,不得自行變更。
      2.各單位自行設計開發之系統及程式,應由使用單位會同資訊單位
        共同擬定規定,依據規格設計程式,非經核可,不得自行變更。
      3.程式設計時,應同時備齊下列各項程式文件:
     (1)程式規格說明
     (2)程式流程圖
     (3)主檔、資料檔內容明細
     (4)輸出入資料格式
     (5)作業處理操作說明
     (6)程式清單
     (7)其他必要文件
      4.已正式應用之程式,除系統結構重大變更者視同應用程式開發外
        ,其他修改、增刪之手續,依「程式之變更」規定辦理。
(三)程式之使用
      1.各類應用程式應按其所屬電腦作業系統分別設置資料蒐集存放,
        資料集之設置應由程式管理員填寫「程式資料登載申請書」,經
        核准後,由系統維護人員負責安排。
      2.前項登載之內容,指程式指令、工作控制語言、程式變更申請單
        及程式製作標準、規範說明、測試報告、變更報告等文件,並由
        管制人員加上密碼,以確保作業程式的安全性。
      3.正式作業後之程式,非經核准,不得修改其內容或增減程式數量
        。
(四)程式之變更
      1.程式之變更包括修改程式或刪除或增加程式,得因下列原因,並
        具備相關文件核准後辦理。
     (1)法令規章變更之公文影本。
     (2)應使用單位之要求,由其出具要求變更函件。
     (3)為改進修正原制度或程式設計,經有關人員提出之書面建議。
     (4)其他配合電腦系統之變更等。
      2.一般程式的修改,由程式維護人員填寫「變更申請書」會簽有關
        人員,報請核准後辦理。
      3.程式之變更,經報請核准後,其撰寫、測試、驗收及登載應依照
        有關規定辦理。
(五)程式保管
      1.經驗收後的程式文件應設專人管理,除資訊單位人員外不得索閱
        。
      2.程式文件管理人員應將所有程式文件編製「程式文件目錄」,並
        設專櫃分類存檔。
      3.程式文件管理人員應設置「程式文件借閱登記簿」登記程式文件
        的借出及歸還時間等資料,程式文件歸還時,程式文件管理人員
        應檢查有無缺頁、塗改等情事。
(六)程式查核:各項作業應用程式登載至作業用之程式館之記錄,每月
      定期由指定之人員負責印出,呈核後備查。並得視情況需要指定專
      人將各項記錄與各該項作業之「電腦作業應用程式變更登記簿」核
      對。
五、本府各單位對各項電腦設備,需向計畫處申請電腦設備硬體識別碼,
    以利計畫處統籌紀錄本府電腦設備硬體使用狀況。
六、各單位對電腦設備,應加強天然災害及其他意外災害之防護。
七、各單位對於儲存各項機密資料或程式之磁碟、磁帶等媒體,應闢專室
    責成專人管理。
八、各單位應建立備援制度,對於需於長期保留或重要檔案之備份媒體,
    應使用專用防火或保險設備異地存放。
九、各單位應建立一份與資訊系統有關的資訊資源目錄,訂定機關資訊資
    源的項目、管理者、使用者及安全等級分類等,項目如下:
(一)資訊資源:資料庫及資料檔案、系統文件、使用者手冊、訓練教材
      、作業性及支援程序、業務永續運作計畫、預備作業計畫等。
(二)軟體資源:應用軟體、系統軟體、發展工具及公用程式等。
(三)實體資源:電腦及通訊設備、磁性媒體資料及其他技術設備。
(四)技術服務資源:電腦及通信服務、其他技術性服務(電源及空調)
      。
十、各單位針對資訊安全分類,應依據國家機密保護、電腦處理個人資料
    保護及政府資訊公開等相關法規,建立資訊安全等級之分類標準,以
    及相對應的保護措施,並考量資訊分享及限制的影響、未經授權的系
    統存取或是系統損害對機關業務的衝擊。各單位界定資訊安全等級之
    責任,應由資料的原始產生者,或是由指定的系統所有者負責。
十一、各單位應納入安全等級分類的項目,包括書面報告、螢幕顯示、磁
      性媒體、電子訊息及檔案資料等,已列入安全等級分類的資訊及系
      統之輸出資料,應標示適當的安全等級以利使用者遵循。
參、資料輸出入作業管制
十二、各單位對於各項資料輸出入作業自原始資料至建檔,及其執行人姓
      名、職稱均應有詳細記錄,並由專人管理。
      前項資料建檔後之異動、刪除、使用情形等,並應記錄。
十三、各單位對於重要或具機密性資料應自行錄製建檔。但情形特殊無法
      自行處理者,需經核准後,始得委託其他機關或資訊服務廠商處理
      ,並應派員監督之。
十四、各單位對於各項資料之輸出入,均應建立識別碼、通行碼之管理制
      度;重要或具機密性資料建檔時,應加設資料存取控制。
十五、各單位對於電腦設備所輸出具機密性報表,應依有關規定區分機密
      等級。
十六、各單位以電腦處理之個人權益資料有下列情事之一者,應保守秘密
      ,非依法令規定,不得供其他機關或個人查調應用:
  (一)有關國家安全、外交上之機密或其他國家重大利益事項。
  (二)有關犯罪預防或刑事偵查事項。
  (三)有關犯罪矯治、更生保護或其他相關事項。
  (四)有關入出境審查事項。
  (五)有關稅捐稽徵事項。
  (六)有關人事、薪給或其他相關事項。
  (七)有關衛生、福利或其他相關事項。
  (八)其他依法令應予保密事項。
肆、連線作業管制
十七、各單位使用終端設備與其他機關主機連線作業者,應報請權責單位
      核准後,給予相關編號列入管理。
十八、機關之連線作業,應於系統中限制其可運作之範圍。
      連接於本府主機下之終端設備使用範圍如下:
  (一)檔案、資料之維護與更新。
  (二)檔案資料之查詢。
  (三)系統程式維護與系統監控。
  (四)應用程式維護。
  (五)整批作業。
  (六)其他核准之業務。
十九、各單位終端設備應依下列規定管理:
  (一)端末機硬體設備之安裝、拆除或遷移,由使用單位填寫「變更申
        請單」,經核准後,送交資訊單位執行。
  (二)端末機硬體配置網路系統圖由資訊單位負責管理。
  (三)端末機硬體、軟體或網路之故障,由使用單位通知資訊單位負責
        排除。
  (四)端末機使用者代號新增、變更或刪除,由資訊單位依「端末機使
        用者代號申請單」執行。
  (五)使用者不得跨單位使用端末機。
二十、各單位設置專線連線作業時,應依下列規定辦理:
  (一)加強通信硬體設備之維護,並作成紀錄。
  (二)定期檢視傳輸日記檔,並計印製報表,陳報主管核閱。
  (三)具備偵錯能力及回復措施。
  (四)建立通信線路備分管制。
二十一、利用電信機構連線者,除依前規定外,應依照電信法令規定辦理
        。
伍、資訊檔案管理
二十二、資訊管理
    (一)資訊檔案中之資料,其更新、更正或註銷,均應報經核准,並
          將更新、更正、註銷內容、作業人員及時間等詳實記錄。
    (二)重要或具機密性資料應自行錄製建檔。但情形特殊無法自行處
          理者,需經核准後,始得委託其他機關資訊服務廠商處理,並
          應派員監督之。
    (三)各項資料之輸出入均應使用識別碼、通行碼,並由電腦系統自
          動登錄,以利追蹤查考。
    (四)電腦設備所輸出之報表應妥為處理及保存,具有機密性者應依
          有關規定區分機密等級,廢棄報表應予銷毀。
二十三、檔案管理
    (一)系統程式檔案之登錄與維護,由系統維護人員為之;應用程式
          檔案之登錄維護依本規範規定辦理。
    (二)資料檔案中之資料具機密者,應依有關規定區分其機密等級。
    (三)所有檔案(含系統程式檔案、應用程式檔案及資料檔案)均應
          定期複製備份妥慎保管並視需要予以列冊登錄,備份檔案應使
          用專用防火或保險設備隔離儲存。
陸、網路安全管理
二十四、網路安全規劃與管理
    (一)網路安全規劃作業
          1.各單位應建立電腦網路系統的安全控管機制,以確保網路傳
            輸資料的安全,防止未經授權的系統存取。
          2.對於跨組織之電腦網路系統,應特別加強網路安全管理。
          3.利用公眾網路傳送敏感性資訊,應採取特別的安全保護措施
            ,以保護資料在公共網路傳輸的完整性及機密性,並保護連
            線作業系統之安全性。
          4.各單位進行網路安全管理,應依下列事項辦理:
         (1)儘可能將電腦作業及網路作業的責任分開。
         (2)建立管理遠端設備的責任及程序。
         (3)密切協調電腦及網路管理作業,以便發揮網路系統最大的
              服務功能,確保網路安全措施可以在跨部門的基礎架構上
              運作。
    (二)網路服務之管理
          1.系統的最高使用權限,應經權責主管人員審慎評估後,交付
            可信賴的人員管理。
          2.網路系統管理人員應負責網路安全規範的擬訂,執行網路管
            理工具之設定與操作,確保系統與資料的安全性與完整性。
          3.網路系統管理人員應負責製發帳號,提供取得授權的人員使
            用;除非有特殊情況,不得製發匿名或多人共享的帳號。
          4.提供給內部人員使用的網路服務,與開放有關人員從遠端登
            入內部網路系統的網路服務,應執行嚴謹的身分辨識作業(
            如使用動態密碼辨識系統),或使用防火牆代理伺服器(P-
            roxyServer)進行安全控管。
          5.如果系統使用者已非合法授權的使用者時,網路系統管理人
            員應立即撤銷其使用者帳號;離(休)職人員應依機關資訊
            安全規定及程序,取銷其存取網路之權利。
          6.網路系統管理人員除依相關法令或機關規定,不得閱覽使用
            者之私人檔案;但如發現有可疑的網路安全情事,網路系統
            管理人員得依授權規定,使用自動搜尋工具檢查檔案。
          7.網路系統管理人員未經使用者同意,不得增加、刪除及修改
            私人檔案。如有特殊緊急狀況,須刪除私人檔案,應以電子
            郵件或其他方式事先知會檔案擁有者。
          8.對任何網路安全事件,網路系統管理人員應立即向機關內部
            或其他電腦安全事件緊急處理小組反應。
          9.網路系統管理人員只能由系統終端機登入主機,並須保留所
            有登入、登出紀錄。
         10.網路系統管理人員不得新增、刪除、修改稽核資料檔案,以
            避免違反安全事件發生時,造成追蹤查詢的困擾。
    (三)網路使用者之管理
          1.被授權的網路使用者(以下簡稱網路使用者),只能在授權
            範圍內存取網路資源。
          2.網路使用者應遵守網路安全規定,並確實瞭解其應負的責任
            ;如有違反網路安全情事,應依資訊安全規定,限制或撤消
            其網路資源存取權利,並依紀律規定及相關法規處理。
          3.網路使用者不得將自己的登入身份識別與登入網路的密碼交
            付他人使用。
          4.禁止網路使用者以任何方法竊取他人的登入身份與登入網路
            通行碼。
          5.禁止及防範網路使用者以任何儀器設備或軟體工具竊聽網路
            上的通訊。
          6.禁止網路使用者在網路上取用未經授權的檔案。
          7.網路使用者不得將色情檔案建置在機關網路,亦不得在網路
            上散播色情文字、圖片、影像、聲音等不法或不當的資訊。
          8.禁止網路使用者發送電子郵件騷擾他人,導致其他使用者之
            不安與不便。
          9.禁止網路使用者發送匿名信,或偽造他人名義發送電子郵件
            。
         10.網路使用者不得以任何手段蓄意干擾或妨害網路系統的正常
            運作。
         11.機關外部取得授權的電腦主機或網路設備,與機關內部網路
            連線作業時,應確實遵守之網路安全規定及連線作業程序。
    (四)主機安全防護
          1.存放機密性及敏感性資料之大型主機或伺服器主機(如 Do-
            mainNameServer  等),除作業系統既有的安全設定外,應
            規劃安全等級較高之密碼辨識系統,以強化身份辨識之安全
            機制,防止遠端撥接或遠端登入資料經由電話線路或網際網
            路傳送時,被偷窺或截取(如一般網路服務 HTTP、Telnet
            、FTP 等的登入密碼),及防制非法使用者假冒合法使用者
            身分登入主機進行偷竊、破壞等情事。
          2.為提升大型主機或伺服器主機連線作業之安全性,應視需要
            使用電子簽章及電子信封等各種安全控管技術,以建立安全
            及可信賴的通信管道。
    (五)防火牆之安全管理
          1.各單位與外界網路連接的網點,應加裝防火牆,以控管外界
            與機關內部網路之間的資料傳輸與資源存取。
          2.防火牆應具備網路服務的轉送伺服器(即代理伺服器,Pro-
            xyServer)以提供 Telnet、FTP、WWW、Gopher 等網路服務
            的轉送與控管。
          3.網路防火牆的安裝與網路架構之規劃及設置,應依各單位訂
            定的資料安全規定及資料安全等級分類,以最經濟有效的方
            式配置。
          4.防火牆應由網路系統管理人員執行控管設定,並依機關制定
            的資訊安全規定、資料安全等級及資源存取的控管策略與系
            統稽核的安全機制,有效地規範資源被讀取、更改、刪除、
            下載或上傳等行為以及系統存取權限等資訊。
          5.網路系統管理人員應由系統終端機登入防火牆主機,禁止採
            取遠端登入方式,以避免登入資料遭竊取,危害網路安全。
          6.防火牆設置完成時,應測試防火牆是否依設定的功能正常及
            安全地運作。如有缺失,應立即調整系統設定,直到符合既
            定的安全目標。
          7.網路系統管理人員應配合機關資訊安全政策及規定的更新,
            以及網路設備的變動,隨時檢討及調整防火牆系統的設定,
            調整系統存取權限,以反應最新的狀況。
          8.防火牆系統軟體,應定期更新版本,以因應各種網路攻擊。
   (六)軟體輸入控制
         1.禁止網路使用者使用非法軟體。
         2.經由網際網路下載軟體,宜由網路系統管理人員事前測試及
           掃瞄,確認安全無虞後方可安裝及執行。
         3.各單位應考量在網路上各檔案伺服器安裝防毒軟體,防止病
           毒在網路上擴散。
         4.網路使用者應定期以電腦病毒掃瞄工具執行病毒掃瞄,並瞭
           解病毒與惡意執行檔可能入侵的管道,採行防範措施。
         5.網路使用者如偵測到電腦病毒入侵或其他惡意軟體,應立即
           通知網路管理者;網路管理者亦應將已遭病毒感染的資料及
           程式等資訊隨時提供使用者,以避免電腦病毒擴散。
         6.電腦設備如遭病毒感染,應立即與網路離線,直到網管人員
           確認病毒已消除後,才可重新連線。
   (七)網路資訊之管理
         1.對外開放的資訊系統,應儘可能安裝在一部專用的主機上,
           並以防火牆與機關內部網路區隔,提高內部網路的安全性。
         2.對外開放的資訊系統,應針對蓄意破壞者可能以發送作業系
           統指令或傳送大量資料(如電子郵件、註冊或申請資料)導
           致系統作業癱瘓等情事,預作有效的防範,以免影響機關的
           服務品質。3. 機密性及敏感性的資料或文件,不得存放在對
           外開放的資訊系統中。
         4.網路系統管理人員應負責監督網路資料使用情形,檢查有無
           違反資訊安全規定之事件發生。
         5.對外開放的資訊系統所提供之網路服務(如 FTP,Gopher,
           HTTP  等),應做適當的存取控管,以維護系統正常運作。
         6.對外開放的資訊系統,如存放民眾申請或註冊的私人資料檔
           案,應研究以加密方式處理,並妥善保管,以防止被竊取或
           移作他途之用,侵犯民眾隱私。
二十五、電子郵件之安全管理
      電子郵件安全管理機制
        1.各單位應依資訊安全政策及規定,明訂電子郵件的使用規定,
          並應建立電子郵件的安全管理機制,以降低電子郵件可能帶來
          的業務上及安全上的風險。
        2.密等以上的公文及資料,不得以電子郵件傳送;敏感性資訊如
          有電子傳送之必要,得經加密處理後傳送。
        3.為防範假冒機關員工名義發送電子郵件,並達到身分辨識及不
          可否認的目地,必要時應以電子簽章方式簽發電子郵件。
        4.電子郵件附加之檔案,應事前檢視內容有無錯誤後方可傳送。
        5.對來路不明的電子郵件,應交由網路系統管理者處理,不宜隨
          意打開電子郵件,以免啟動惡意執行檔,使網路系統遭到破壞
          。
二十六、網際網路之安全管理
    (一)網際網路
          1.內部使用的瀏覽器,應作防火牆代理伺服器的設定。
          2.內部使用的瀏覽器,應設定為對下載的每一檔案做電腦病毒
            或惡意內容的掃描。
          3.應考量網際網路新技術(如 Java,ActiveX  等)的可能安
            全弱點,並採取適當的防護措施以確保內部網路安全。
          4.HTTP  伺服器應透過組態的設定,使其啟動時不具備系統管
            理者身份。
          5.應對 HTTP 伺服器可存取的範圍,限制在僅能存取檔案系統
            的某一特定區域。
          6.對於通用閘通道介面手稿(CommonGate-wayInterfaceScri-
            pt)的執行與使用,應予嚴密監控,以防止不法者利用來執
            行系統指令,獲取系統內重要的資訊或破壞系統。
    (二)內部網路(Intranet)
          1.內部的電子化作業,應視需要使用電子簽章安全機制,以明
            責任,俾利線上公文簽核或查詢文件。
          2.機關間資料如透過專線傳送(如封閉網路系統),應依資料
            安全等級,依相關安全規定做適當的加密處理。
          3.機關間的敏感性資料如透過網際網路傳送,宜經由虛擬專用
            網路(VPN) 處理,以確保資料的隱密性。
    (三)網路設備備援與系統備援
          1.為維持機關網路的持續正常運作,各重要網路設備應有備援
            。
          2.網路硬體設備應加裝不斷電系統,以防止不正常的斷電狀況
            。
          3.為確保內部網路與外界的服務持續暢通,內部網路與外界網
            路的連接,應有一個以上的替代路徑。
          4.網路系統中各主要主機伺服器(包括防火牆主機)應有備援
            主機,以備主要作業主機無法正常運作時之用。
          5.網路系統中之防火牆與各主機應定期做系統備份,包括完整
            系統備份,系統架構設定備份以及稽核資料備份。
    (四)網路入侵之處理
          網路如發現有被入侵或有疑似被侵入情形,應依下列處理程序
          ,採取必要的行動:
       (1)立即拒絕入侵者任何存取動作,防止災害繼續擴大;當防護
            網被突破時,系統應設定拒絕任何存取;或入侵者己被嚴密
            監控,在不危害內部網路安全的前題下,得適度允許入侵者
            存取動作,以利追查入侵者。
       (2)切斷入侵者的連接,如無法切斷則必須關閉防火牆;或為達
            到追查入侵者的目的,可考慮讓入侵者做有條件的連接,一
            旦入侵者危害到內部網路安全,則必須立即切斷入侵者的連
            接。
       (3)全面檢討網路安全措施及修正防火牆的設定,以防禦類似的
            入侵與攻擊。
       (4)應正式記錄入侵的情形及評估影響的層面。
       (5)立即向權責主管人員通報入侵情形。
       (6)向機關內部或外部的電腦安全緊急處理小組反應,以獲取必
            要的外部協助。
二十七、網路安全稽核
    (一)網路安全稽核事項
          1.對網路系統管理人員或資訊安全主管人員的操作,均應建立
            詳細的紀錄。
          2.對於通過防火牆之來源端主機 IP 位址、目的端主機 IP 位
            址、來源通訊埠編號、目的地通訊埠編號、通訊協定、登入
            登出時間、存取時間以及採取的行動,均應予確實記錄。
    (二)警示系統
          1.應依資訊安全規定,視需要建立警示系統(例如:當有不明
            的使用者連續嘗試侵入時,系統自動發出警示訊號等),讓
            網路系統管理人員在特定的網路安全事件發生時,及時獲得
            警示性的訊號,俾利採取有效的防範措施,減少網路安全事
            件的發生。
          2.警示系統的功能應包括下列事項:
         (1)記錄警示事件於警示檔。
         (2)發送電子郵件給網路系統管理者。
         (3)在系統終端機上顯示訊息。
         (4)發送一SNMP警示訊號到網路管理系統。
         (5)啟動管理控制台的警示器。
         (6)執行一特定應用程式。
    (三)網路入侵之追查
          1.對入侵者的追查,除利用稽核檔案提供的資料外,得使用系
            統指令執行反向查詢,並連合相關單位(如網路服務公司)
            ,追蹤入侵者。
          2.入侵者之行為若觸犯法律規定,構成犯罪事實,應立即告知
            檢警憲調單位,請其處理入侵者之犯罪事實調查。
二十八、憑證機構之安全管理
    (一)憑證機構之安全評估
          1.基於業務需要,須自行或委託專業機構建置憑證機構(cer-
            tificateauthority) ,或選用具公信力的憑證機構時,應
            綜合考量憑證機構之技術、管理、人員及財務的安全風險等
            。考量事項如下:
         (1)獨立性。
         (2)承擔風險之財務資源及財物管理能力。
         (3)系統安全管理能力。
         (4)永續經營能力。
         (5)硬體、軟體及通信設施之可信賴性。
         (6)系統稽核管理能力。
         (7)緊急應變計畫。
         (8)人員管理及內部控制。
         (9)其他。
    (二)憑證機構之技術安全
          1.憑證機構金鑰之產生、儲存、使用、備份、銷毀、更新及復
            原作業等,應建立嚴格的安全管理機制。
          2.憑證機構資訊系統(含應用系統、密碼模組等)之安全驗證
            ,應遵照權責主管機關訂定之規範作業,以確保其安全性。
          3.憑證機構使用之數位簽章或加密金鑰長度,應依權責主管機
            關建議之參考值,視系統的安全需求設定。
          4.對外採購加密技術時,應請廠商提供輸出國核發之輸出許可
            文件,並應避免採購具有金鑰代管或金鑰回復之產品。