所有條文
法規沿革: 中華民國一百零九年六月九日臺北自來水事業處北市水企字第 1096012641 號函廢止
法規名稱: 臺北自來水事業處資訊安全管理規範
廢止日期: 民國 109 年 06 月 09 日
壹、總則
一、
目的
臺北自來水事業處暨所屬工程總隊(以下簡稱本處)為強化資訊安全管理
,建立安全及可信賴之電子化政府,確保資料、系統、設備及網路安全,
特訂定本規範。
二、
資訊安全政策、目標與責任
(一)資訊安全政策
      本處應遵循相關法令法規要求,例如:個人資料保護法及著作權法
      等,並確保資訊及其處理設備之機密性、完整性與可用性。
(二)資訊安全目標
      1.發生「國家資通安全通報應變作業綱要」所定義之 3  級以上資
        訊安全事件,每年不得高於一次。
     (1)4 級事件:有下列任一情形之一者,屬 4  級事件:
        甲、國家機密資料遭洩漏。
        乙、國家重要資訊基礎建設系統或資料遭竄改。
        丙、國家重要資訊基礎建設運作遭影響或系統停頓,無法於可容
            忍中斷時間內回復正常運作。
     (2)3 級事件:有下列任一情形之一者,屬 3  級事件:
        甲、密級或敏感公務資料遭洩漏。
        乙、核心業務系統(須持續運作確保民眾生活機能相關之業務系
            統,包含水費水表營收系統及水質監測系統)或資料遭嚴重
            竄改。
        丙、核心業務運作遭影響或系統停頓,無法於可容忍中斷時間內
            回復正常運作。
      2.依國家資通安全會報之「資訊系統分類分級與鑑別機制」所評鑑
        系統安全等級「高(等級 3)」之可用性每年(365 天*24 小時
        )達 99%。
      3.與民眾相關之服務與系統之可用性每年(365 天*24 小時)達
        97.5%。
(三)資訊安全責任
      1.除上述目標外,應依業務目標考量,注意資訊安全風險管理,以
        提高資訊系統及資訊蒐集、處理、傳送、儲存及流通之安全。
      2.各單位主管對於資訊安全政策、目標及相關作業規範之遵循,應
        負監督、執行、稽核之職責。
      3.所有人員應充分了解資安全政策、目標及職責。
 貳、資訊安全組織
三、
資訊安全組織
(一)由資訊室負責推動、協調及督導機關資訊安全各項事宜;各業務單
      位主管負責督導所屬之資訊作業安全事宜。
(二)資料及資訊系統之安全需求研議、使用管理及保護等事項,由業務
      單位負責辦理。
(三)得視需要由資訊業務與個資保護推動委員會,推動機關資訊安全作
      業。
(四)資訊機密維護及稽核使用管理事項,由政風室會同相關單位負責辦
      理。
參、人員安全管理及教育訓練
四、
人員安全管理
(一)對於可存取機密性與敏感性資訊或系統之人員,及因工作需要配賦
      系統特別權限之人員,應加強評估及考核。
(二)人員離(調)職時,應適時取消或調整各項權限。
(三)人員資訊安全相關作業要求請參閱「臺北自來水事業處員工使用電
      腦注意事項」。
(四)人員如違反資訊安全相關規定,應依紀律程序處理。
五、
資訊安全訓練
(一)同仁應針對不同工作類別之需求,定期參與資訊安全教育及訓練,
      以提高同仁資訊安全意識,促其遵守資訊安全規定。
(二)應加強資訊安全管理人力之培訓,提升資訊安全管理能力。
肆、實體與環境安全
六、
安全之辦公處所
(一)委外廠商或訪客進入本處辦公區域前,需經授權或換證,以茲識別
      。
(二)下班時應關閉個人電腦及相關週邊設備,並啟動辦公室門禁管制。
(三)辦公大樓內應置放適當之消防設備,以確保其可用性,並定期檢測
      。
七、
設備安全
(一)設備應安置於適當地點並予以保護,以減少環境不安全所引發之危
      險及減少未經授權存取系統之機會。原則如下:
      1.重要設備應避免設置於公眾進出之位置。
      2.處理機密性及敏感性資料之工作站,應放置於同仁可以注意及照
        顧之地點。
      3.需要特別保護的設備,應考量與一般設備區隔,安置在獨立之區
        域。
      4.檢查及評估火災、煙、水、灰塵、地震、電力供應等可能之風險
        。
(二)電源供應依據製造商所提供之規格設置。
(三)應謹慎使用電源延長線,以免電力無法負荷導致火災。
(四)重要設備應考量使用不斷電系統(UPS)。
(五)電力及通信用之電纜線,應予適當之保護,以防止被破壞或是資料
      被截取。
(六)重要設備應妥善維護,以確保設備之完整性及可以持續使用。
(七)設置在外部以支援業務運作之資訊設備,應同樣遵守資訊安全管理
      規定,維持與內部資訊設備相同之安全水準。
(八)含有儲存媒體之設備(例如硬碟)應在異動前詳加檢查,並確保任
      何機密性、敏感性資料及版權軟體已被移除。
八、
機房管理
(一)電腦機房門禁權限由實體安全人員控管,無權限人員進入電腦機房
      時,應先填寫「電腦機房門禁管制登記表」,登記後由陪同人員確
      認表單填寫完整性,並於必要時由陪同人員陪同進入與監督。
(二)電腦機房應設置監視錄影、空調及緊急照明設備。
(三)電腦機房內應保持整齊清潔,並禁止吸煙及飲食。
(四)電腦機房內禁止堆置危險性及易燃性物品。
(五)電腦機房應設置安全偵測設備,並定期檢測。
伍、資訊系統作業安全管理
九、
資訊系統作業程序及責任
(一)關鍵資訊系統(資訊系統分類分級與鑑別機制等級「高(等級 3)
      」以上)應訂定作業程序,除載明執行作業規定外,應包含不正常
      停機及發生錯誤或遭遇非預期性問題時之處理。
(二)測試與正式作業資訊系統應分開處理,避免作業軟體或資料遭意外
      竄改或不當使用。
(三)資訊業務委外時,應於事前審慎評估可能之潛在安全風險,並與廠
      商簽訂適當之資訊安全協定,將安全管理責任相關事項納入契約條
      款。
(四)委外人員資訊系統使用權利應經適當控管;委外期間結束後,應立
      即收回該項權利。
(五)各項資訊系統和文件,系統管理者和使用者應正確操作與使用。
十、
日常作業之安全管理
(一)對於資訊系統作業中斷及更正等異常事項,應予記錄。
(二)重要資訊系統應隨時監測作業環境狀況。
十一、
電腦病毒及駭客防範
(一)電腦應設定密碼保護、安裝防毒軟體,並即時更新系統與軟體漏洞
      修補。
(二)防毒軟體應更新病毒碼特徵,除線上即時防護外,每月至少實施一
      次完整檔案掃瞄。
(三)業管之電腦系統應每年至少實施二次弱點檢核,防止被駭客入侵而
      影響業務運作及損害信譽。
十二、
稽核存錄
(一)資訊系統應啟動稽核存錄功能,留存帳號登入、登出與特殊權限使
      用等電腦稽核紀錄(log)。
(二)電腦稽核紀錄應予妥善保護,防止未經授權之存取、竄改與刪除。
(三)資訊系統安全等級高之電腦稽核紀錄,至少應保留六十天以上。
十三、
軟體使用
(一)使用軟體應遵守智慧財產權相關法令及契約約定。
(二)廠商提供之套裝軟體應儘可能避免自行變更或修改。
十四、
個人資料保護
(一)應依據「個人資料保護法」等相關規定,審慎處理及保護個人資
      訊。
(二)資訊系統應合理留存個人資料之新增、修改、刪除、資料匯出、
      列印等活動之操作紀錄。
(三)處理含個人資料之資訊系統,除了執行業務所必要者外,應避免
      提供資料整批匯出功能。
十五、
資料備份
(一)應準備適當及足夠容量,定期執行必要之資料及軟體備份。
(二)備份資料應定期測試以確保其可用性。
十六、
電腦媒體之安全
(一)可隨時攜帶及移動的電腦媒體,於儲存含有機密性、敏感性或個
      人資料檔案時,應加密或以密碼保護。
(二)保存重要資料檔案之儲存媒體應以安全之方式保存(例如:儲存
      於上鎖之箱櫃)。
(三)儲存機密性、敏感性或個人資料檔案之媒體,當不再繼續使用時
      ,應以實體破壞或燒毀等安全方式處理。
十七、
資料及軟體交換之安全
(一)機關間或與往來對象進行例行性資料或軟體交換,應訂定交換協
      定將機密性及敏感性或個人資料檔案之安全保護事項及有關人員
      責任列入。
(二)電腦媒體運送及傳輸過程應有妥善之安全措施,以防止資料遭破
      壞、誤用或未經授權之取用。
陸、網路安全管理
十八、
網路安全管理
(一)開放外界連線作業之資訊系統,應視資料及系統之重要性,採用
      資料加密、身分鑑別、電子簽章、防火牆及安全漏洞偵測等不同
      安全等級之技術或措施,防止資料及系統遭侵入、破壞、竄改、
      刪除及未經授權之存取。
(二)與外界網路連接之網路應以防火牆及其他必要安全設施,控管外
      界與機關內部網路之資料傳輸及資源存取。
(三)防火牆之管理活動(例如:管理者帳號登入、登出或網路連線進
      出規則變更)應留存稽核紀錄(log) 至少九十天;另外,對於
      通過防火牆之網路連線應留存目的與來源 IP 位址、通訊埠等連
      線稽核紀錄(log) 至少四十五天。
(四)使用無線網路應與機關內部辦公作業網段區隔;若需使用於辦公
      作業網段應使用身分鑑別、加密機制或其他額外之安全控管措施
      。
(五)外來人員使用可攜式電腦或其他資訊設備連結防火牆之內之網路
      連接埠,須以書面向資訊室提出申請,以防止內部資料外洩或資
      訊系統毀損。
(六)網路使用應遵守「臺北市政府所屬機關網路使用規範」;網路管
      理依本處電腦機房與水費水表營收系統資訊安全管理制度之網路
      安全管理程序辦理。
十九、
全球資訊網之安全管理
(一)利用網際網路及全球資訊網公布及流通資訊,應加以保護免於詐
      欺行為、契約爭議及未經授權之揭露與修改。
(二)機密性、敏感性及個人隱私資料與文件不宜公布於本處官網。但
      因執行業務致有公布之必要,且符合下列情形之一者,不在此限:
       1.為防止他人權益之重大危害。
       2.經當事人書面同意。
       3.為增進公共利益。
(三)本處官網資料之正確性與時效性依「臺北自來水事業處網站資訊
      定期維護更新計畫」辦理。
(四)網頁程式碼應經過測試及弱點修正(含 SQL Injection  與 
      Cross Site Scripting  等弱點),始可公布於網際網路。
(五)禁止開放網頁瀏覽目錄權限,以避免公務機密與市民個人資料外
      洩。
(六)機關網頁應每年至少實施一次弱點檢核,防止網頁被駭客入侵而
      影響業務運作及損害信譽。
柒、系統存取控制
二十、
存取控制機制
各業務單位應將其存取控制需求,明確告知資訊室以利其執行及維持有
效之存取控制機制。
二十一、
系統存取管理
統存取管理
(一)資訊室應建立系統使用者註冊管理制度,並落實使用者通行密
      碼之管理。
(二)系統存取權限之配賦,應以執行業務及職務所需者為限。
(三)使用者第一次使用應用系統(AP)時,應更新初始密碼後方可
      繼續作業。
(四)對於使用者忘記密碼之處理,應有身分確認程序,方可再次使
      用系統。
(五)應視應用系統(AP)特性限定其作業時間,以減少未經授權人
      員存取系統之機會。
(六)系統通行密碼長度應至少八碼,並包含英文字母、數字與特殊
      符號之組合。
(七)系統帳號應定期更換通行密碼,更新期限最長不得超過六個月
      。
(八)原則上系統帳號應避免共用以利鑑別使用者;若在特殊情況下
      需共用帳號應取得權責單位主管授權並且實施補償性控管機制
      。
(九)系統管理者帳號權限應至少每半年實施一次檢討及評估。
(十)系統應有安全身分鑑別及防止暴力破解帳號密碼機制。
(十一)多人共同使用或無人看管之工作站與設備應有適當的安全保
        護措施,防止未經授權之系統存取。
二十二、
網路存取控制
(一)應視資訊系統或服務之性質儘可能限制網路存取之設備(例如
      只開放授權之 IP 位址或網路卡(MAC) 、使用強制性通道存
      取資訊系統或網路資源)。
(二)對於遠端登入方式作業,應建立遠端使用者身分鑑別機制。
(三)基於資訊安全作業需求,資訊室或其廠商維護人員經使用者勾
      選同意開啟遠端維護功能後,方進行電腦設備管理及維護,並
      留下相關紀錄以利勾稽。
二十三、
金鑰管理
代表組織身分之加密金鑰應有明確之啟動與止動日期,並於可用期間
,保護其不被修改、遺失和破壞。
捌、系統發展與維護安全管理
二十四、
應用系統(AP)安全規劃
(一)新發展或現有應用系統功能之強化,應於規劃之需求階段,即
      將安全需求納入應用系統功能。
(二)應用系統應能依使用者之角色設定不同存取權限。
(三)應用系統應允許使用者自行選擇及更改通行密碼。
(四)應用系統應具備資料輸入錯誤之更正功能。
(五)使用者之密碼應與應用系統資料分開存放並加密處理。
(六)應用系統設計宜使用多層次架構避免外界直接進入資料庫存取
      資料。
(七)應用系統應有資料輸入合理性檢驗,以確保資料之真確性。
(八)應用系統內部作業應建立驗證資料正確性之作業程序,例如:
      比對本次開始作業與前次結束作業檔案資料是否一致、查證系
      統產生之資料是否正確等。
(九)應用系統設計應考量連線作業時間控制及操作逾時自動登出機
      制。
(十)對於高敏感性(造成決策困擾、個人或機關信譽損害)之資料
      應於傳輸或儲存過程中以加密方法保護。
(十一)應視應用系統需求使用鑑別技術,偵測資料內容是否未經授
        權之竄改,保護資料內容之真確性。
(十二)應用系統開發環境應特別注意防止遭受惡意程式碼攻擊,以
        避免程式原始碼被感染或植入惡意程式碼。
二十五、
系統變更
(一)系統架構、環境變更或已完成之程式需要維護時,應經過正式
      核准之程序辦理。
(二)作業系統(OS)變更應評估其對應用系統是否造成負面影響,
      或產生安全問題。
(三)應用系統軟體更新應建立版本控管機制。
二十六、
應用系統程式之控制
(一)應用程式館更新,應限於經授權之管理人員始得執行。
(二)應保留舊版程式作為緊急應變之用。
(三)應用程式原始碼之存取應建立安全控管機制。
二十七、
測試資料之保護
應保護及控制測試資料,避免含有個人資料之真實資料庫進行測試;
如須應用真實資料,應於事前刪除足以辨識個人之資料並採取適當之
安全保護措施。
玖、資訊安全事件之管理
二十八、
資訊安全事件通報與處理
(一)發生資訊安全事件應依「國家資通安全通報應變作業綱要」處
      理。
(二)資安事件通報程序應每年至少演練一次。
壹拾、業務持續運作管理
二十九、
系統備援及緊急應變
(一)關鍵資訊系統(例如:資訊系統分類分級與鑑別機制所評鑑系
      統安全等級「高(等級 3)」以上之系統)應建置備援方案並
      訂定復原程序,如備援演練程序、系統回復演練程序。
(二)關鍵資訊系統應定期備份,包括完整系統備份及系統架構組態
      設定備份等。
(三)關鍵資訊系統復原程序應每年至少演練一次,以確認程序之有
      效性。