Your browser does not support JavaScript!
圖資處資訊服務

Recent

數據載入中...
國立彰化師範大學校務行政系統資訊安全計畫

國立彰化師範大學校務行政系統資訊安全計畫

壹、計畫依據

國立彰化師範大學資訊安全管理要點。

貳、計畫目標

校務行政系統資訊安全管理目標如下:

1.維持校務行政系統持續運作。

2.防止駭客、病毒等入侵及破壞校務行政系統。

3.防止人為意圖不當及不法使用校務行政系統。

4.避免人為疏失意外。

5.維護校務行政系統實體環境安全。

叁、計畫範圍

本規範管理之範圍包括人員、應用系統及硬體設備等三部分。

(一)人員

涵蓋本校專兼任教職員工生、約聘雇人員及使用本校校務行政系統資源之委外廠商人員。

(二)應用系統

校務行政系統:包含教務系統、學務系統、人事系統、會計系統、總務系統、招生系統、畢輔室系統、公文製作系統、公文管理系統、薪資發放系統、網路公告等等。

(三)硬體設備

校務行政系統所安裝之各式主機、工作站、伺服器及與校內存取校務行政系統的個人電腦。

肆、權責與分工

本校務行政系統資訊安全工作之權責分工如下:

(一) 資訊安全政策、計畫及技術規範之研議、建置及評估等事項,由組長負責辦理。

(二) 資料及資訊系統之安全需求研議、使用管理及保護等事項,由各業務承辦人員負責辦理。

(三) 資訊機密維護及資訊安全之稽核事項,由組長會同各業務承辦人員辦理。

伍、計畫評估與修正

本計劃至少每半年檢核壹次。

陸、校務行政系統之安全管理

一、電腦病毒及惡意軟體之防範

(一)電腦病毒及惡意軟體之控制

本組伺服器及個人電腦應採行必要的事前預防及保護措施,防制及偵測電腦病毒及惡意軟體等的侵入;促使員工正確認知電腦病毒的威脅,提升員工的資訊安全警覺,健全系統之存取控制機制。

(二)電腦病毒防範應考量的重要原則

(1)各單位及使用者應遵守軟體授權規定,禁止使用未取得授權的軟體。

(2)應定期公告病毒將發作之日期、相關資訊。

(3)使用電腦病毒防制軟體,應依下列原則:

‧電腦病毒防治軟體及病毒碼應定期更新版本。

‧應定期或即時(real time)掃瞄電腦系統及資料儲存媒體。

‧應慎選使用可掃除電腦病毒及回復系統功能的解毒軟體。

‧對來路不明及內容不確定的磁片,應在使用前詳加檢查是否感染電腦病毒。

‧應定期將必要的資料及軟體備份。

二、軟體版權之控管

1、有關軟體之使用,應遵守相關法令及契約規定。

2、軟體版權管理應考量下列事項:

(1)禁止員工保有或使用未取得授權的軟體。

(2)禁止員工在未取得授權同意前,將軟體安裝到電腦設備上。

(3)須在原授權許可之外的電腦設備上使用軟體時,應取得正式的授權或另行採購。

(4)應依[政府所屬各級行政機關電腦軟體管理作業要點]規定,建立軟體使用的註冊管理機制,並定期稽核軟體使用情形。

三、個人資料之保護

(一)關於個人資料的蒐集、公告、利用、更正、刪除及相關的申請登記、損害賠償、處罰等事宜應依電腦處理個人資料保護法等有關法令規定辦理。

(二)應釐清資料主管單位、使用者及軟體工程組的權利、義務、責任及權限,並明確訂定作業程序。

四、日常作業之安全管理

(一)資料備份

1、應定期執行必要的資料及軟體備份,以便發生災害或是儲存媒體失效時,可迅速回復正常作業。

2、系統資料備份及備援作業,應符合軟體工程組業務持續運作之需求。

3、資料備份作業原則如下:

(1)備份資料應儲存於適當環境。

(2)備份資料除存放在軟體工程組外,應另異地存放,以降低發生災害時可能帶來的傷害。

(3)重要資料的備份,應至少保留三代以上。

(4)應定期測試備份資料,以確保備份資料之可用性。

(5)資料的保存時間應依一週以上為原則。

(二)系統錯誤事項之處理

1、系統發生錯誤時,應迅速報告權責主管人員,並採取必要的更正行動。

2、使用者對電腦及通信網路系統錯誤的報告,應詳實記錄,以供日後查考。

3、系統錯誤處理程序的作業規定如下:

(1)應檢查錯誤處理的紀錄,確保系統作業已經恢復正常。

(2)應檢查更正作業是否妥適,確保更正作業未破壞系統原有的安控措施,及確保更正作業係依正當的授權程序辦理。

五、電腦媒體與資料文件安全之管理

(一)電腦媒體之使用管理

1、應納入管理之電腦媒體包括可攜帶移動的磁帶、磁碟、光碟、電腦列印報表、作業程序目錄及系統文件等。

2、電腦媒體儲存環境應建置下列安全控管措施:

(1)儘量使用代碼標示媒體儲存的資料內容。

(2)媒體儲存的資料,不再繼續使用時,應將儲存的內容消除。

(3)儲存媒體應依保存規格要求,存放在安全的環境。

(二)機密性及敏感性資料之處理

1、機密性、敏感性的資料,應防範洩漏或不法及不當的使用。

2、機密性、敏感性資料之安全處理作業,應加強下列事項:

(1)輸出及輸入資料之處理程序及標示。

(2)收受機密性、敏感性資料,除依一般規定辦理外,並有正式收文紀錄。

(3)分發對象應以必要的人員為限;收受過程應避免不必要之經手。

(4)為提醒使用者注意安全保密,應在儲存媒體上明確標示資料機密等級。

(5)應定期檢討機密性、敏感性資料的等級及分發對象。

(三)系統文件之安全

1、系統流程、作業流程、資料結構及授權程序等系統文件,應適當保管以防止不當利用。

2、系統文件的安全保護措施如下:

(1)應妥為保管於安全場所。

(2)發送對象應經系統負責人的授權。

(3)應與其他應用檔案分開存放,且有適當的存取保護措施。

(四)媒體處理之安全

電腦媒體報廢時之處理原則如下:

1、內含機密性或敏感性資料的媒體報廢時,應由專人以安全的方式處理,例如:燒毀、以碎紙機處理,或將資料從媒體中完全清除。

2、資訊委外應慎選有足夠安全管理能力及經驗的機構作為委辦對象。

3、資訊累積一段時間再作彙總處理時,應特別注意及防止大量非機密性資料彙總成為敏感性或機密性資料。

(五)電子檔案之保管

1、電子資料檔案應妥善保管,以防止遺失、損毀、或不當使用。

2、超過保存時限的檔案,應依相關規定刪除或銷毀。

3、資料檔案的管理,應遵循以下的步驟:

(1)檔案保存應依檔案型態及保存期限之規定辦理。

(2)應建立及維護電子資料檔案之目錄。

(3)電子資料檔案應視需要定期轉錄,以防止資料遺失、毀壞。

六、網路安全管理

(一)校務行政系統使用者之管理

1、本校員工依其所執行之工作,成為合法授權的校務行政系統使用者(以下簡稱使用者),並在授權範圍內存取系統。

2、校務行政系統使用者應遵循以下規定:

(1)不得將自己的登入身份識別帳號與密碼交付他人使用。

(2)不得使用他人的登入身份識別帳號與密碼。

(3)禁止利用本校務行政系統之資料從事不法、不當得利之情事。

(4)網路使用者不得以任何手段蓄意干擾或妨害校務行政系統的正常運作。

(二)主機之安全防護

1、存放機密性及敏感性資料之大型主機或伺服器主機,除作業系統既有的安全設定外,視需要使用安全等級較高之密碼辨識系統,以強化身份辨識之安全機制。

2、不直接提供遠端登入,以避免資料經由電話線路或網際網路傳送時,被偷窺或截取(如一般網路服務HTTP、Telnet、FTP等的登入密碼)。

3、防制非法使用者假冒合法使用者身分登入主機進行偷竊、破壞等情事。

4、校務行政資訊系統,應儘可能安裝在一部專用的主機上,並以防火牆與軟體工程組外部網路區隔,提高校務行政資訊系統的安全性。

5、機密性及敏感性的資料或文件,不得存放在對外開放的資訊系統中。

6、系統管理者應檢查網頁歷史記錄檔(Web Log)並予以嚴密監控,以防止他人利用系統指令獲取系統內重要的資訊或破壞系統。

(三)校務行政資訊系統

本校校務行政資訊系統之安全管理規定如下:

1、為不影響系統正常運作,將系統分成正式及測試兩種環境。

2、由軟體工程組負責,伺服主機的開關機,伺服主機的管理,伺服主機的正常運轉,管理者密碼管理,資料的安全管制,資料的備份與復原,網路線路的正常使用。應用軟體的設定及與應用軟體相關之伺服主機上的設定。

(四)網路入侵之處理

若發現網路被入侵或疑似被入侵時(如:網頁遭竄改、分散式攻擊、資料非法存取、密碼被破解等),應立即依下列程序處理,並採取必要的行動。

1、立即拒絕入侵者任何存取動作,防止災害繼續擴大;當防護網被突破時,系統應設定拒絕任何存取;或入侵者已被嚴密監控,在不危害內部網路安全的前題下,得適度允許入侵者存取動作,以利追查入侵者。

2、切斷入侵者的網路連接,如無法切斷則必須關閉防火牆;或為達到追查入侵者的目的,可考慮讓入侵者做有條件的連接,一旦入侵者危害到內部網路安全,則必須立即切斷入侵者的網路連接。

3、應全面檢討網路安全措施及修正防火牆的設定,以防範類似的入侵與攻擊。

4、應正式記錄入侵的情形及評估影響的層面。

5、立即向權責主管人員報告入侵情形。

6、向相關單位的電腦安全緊急處理小組反應,以獲取必要的外部協助。

七、網路安全稽核

(一)網路安全稽核事項

1、操作紀錄及作業紀錄應至少保存兩星期以上。

2、對於通過防火牆之各項連線資訊,均應予詳細記錄。

3、各服務伺服主機應詳細記載各項連結服務的作業紀錄(system log)。

4、對系統管理人員或資訊安全主管的操作,均應建立詳細的紀錄。

(二)網路入侵之追查

1、對入侵者的追查,除利用稽核檔案提供的資料外,得使用系統指令執行反向查詢,並聯合相關單位(如網路服務公司),追蹤入侵者。

2、入侵者之行為若觸犯法律規定,構成犯罪事實,應立即通知有關單位,請其處理入侵者之犯罪事實調查。

3、對可疑之入侵者列入追蹤名冊,依安全需求做反制與監管處理。

八、系統存取控制

(一)資訊系統存取控制規定

1、業務應用系統負責人,應將系統之存取控制需求,明確告知系統管理者,以利其執行及維持有效的存取控制機制。

2、業務應用系統負責人,應依業務需求、特性,訂定系統存取控制政策,並明定使用單位及使用人員的系統存取權限。

3、資訊系統存取控制規定之研擬,應考量事項如下:

(1)個別業務應用系統之安全需求。

(2)資訊傳佈及資料應用之名義及授權規定。

(3)相關法規對資料保護及資料存取之規定。

(二)、使用者之存取管理

使用者註冊管理

1、對於多人使用的資訊系統,必須建立正式的使用者註冊管理程序。

2、使用者註冊管理程序,必須考量的事項如下:

(1)查核使用者是否已經取得使用該資訊系統之正式授權。

(2)查核使用者被授權的程度是否與業務目的相稱,是否符合資訊安全政策及規定(例如:有無違反權責分散原則。)

(3)必須以書面、電子郵件方式,告知使用者之系統存取權限。

(4)必須建立及維持系統使用者之註冊資料說明紀錄,以備日後查考。

(5)使用者調整職務及離(休)職時,必須儘速註銷其系統存取權限。

(6)必須定期檢查及取消閒置不用的識別碼及帳號。

(三)系統存取特別權限之管理

1、嚴格管制系統存取特別權限。

2、必須特別保護的系統,如有必要賦予使用者系統存取特別權限,確依下列的授權程序管理:

(1)須確認系統存取特別權限之事項以及人員名單。

(2)依執行業務之需求,賦予使用者系統存取特別權限。

(3)必須建立申請系統存取特別權限之授權程序,並將系統存取特別權限之授權資料建檔,以備日後查考。

(三)通行密碼之管理

通行密碼管理,依下列規定處理:

(1)為維持通行密碼的機密性,必須先配賦使用者臨時通行密碼,並強迫使用者於首次使用時,立即更改通行密碼的方式處理。

(2)使用者忘記通行密碼時,必須提供臨時的通行密碼,以利系統辨認使用者。

(3)系統如經評估必須建立更高等級的安全機制,則必須利用電子簽章等安全等級更高的存取控制技術。

(4)如屬於群組軟體之使用者,應確保工作群組的通行密碼,僅限群組成員使用。

(四)系統存取權限之檢討評估

1、為有效控管資料及系統存取,應定期檢討及評估使用者之存取權限。

2、系統存取權限之評估,應考量事項如下:

(1)依業務需求定期評估系統存取權限。

(2)系統存取特別權限應定期評估。

九、系統存取之責任

(一)通行密碼之使用管理

使用者選擇及使用通行密碼時,必須遵守本組資訊安全規定;並依下列原則配賦、管理及使用通行密碼:

1、以嚴謹的程序核發通行密碼,明確規定使用者應負的責任。

2、個人必須負責保護通行密碼,以維持其機密性。

3、避免將通行密碼記錄在書面上,或張貼在個人電腦或終端機螢幕或其他容易洩漏秘密之場所。

4、當有跡象足以顯示系統及使用者密碼可能遭破解時,應立即更改密碼。

5、使用者密碼的長度最少應由四位長度組成(不得為空白)。

十、網路存取之安全控制

1、使用者存取電腦及網路服務之安全規定,應依業務存取控制規定辦理。

2、使用者應在授權範圍內存取網路系統服務事項。

3、維修廠商以遠端登入方式進入本組電腦網路系統進行維修的通信作業埠,應經申請核准後才可使用;維修完畢後,需將該系統之遠端登入密碼變更或刪除。

4、跨單位的網路系統,應由網管人員建立網路路由控制,以確保電腦連線作業,不致影響應用系統的存取政策。

十一、電腦系統之存取控制

(一)電腦系統登入程序

1、使用者進入電腦系統,應經由安全的系統登入程序。

2、登入程序應具備下列的功能:

(1)限制系統登入不成功時可以再嘗試的次數,原則上以三次為原則,系統並應:

‧記錄系統登入不成功的事件。

‧在使用者嘗試登入系統失敗後,應強迫必須間隔一段時間之後才能再次登入。

‧應中斷資料連結作業。

(2)在系統登入被拒絕後,應立即中斷登入程序。

(3)限制系統登入程序的最長及最短時間,如果超出時間限制,系統應自動中斷登入。

(4)在成功登入系統後,應顯示下列的資訊:

‧上一次成功登入系統的日期及時間。

‧上一次成功登入系統之後,有無被系統拒絕登入的詳細資料。

(二)使用者身分辨識

1、使用者識別碼不應有足以辨識使用者特別權限的訊息,例如:顯示其為管理者或監督者。

2、只有在例外的情況下,經權責主管人員之同意,核發群組內人員共用同一使用者識別碼。

(三)作業時間限制

1、不經常使用的設備,應限定其作業時間,以防止未經授權的人員存取系統。

2、應設定系統的作業時間限制,包括間隔一定時間後自動清除螢幕上的資訊,以及依據事前訂定的時間限制,結束應用系統及網路通信。

(四)連線作業時間之控制

1、具有機密及敏感性資料的應用系統,應規定使用者的連線作業時段。

2、對處理機密及敏感性系統的終端機,應限定連線作業及網址連線時段,以減少未經授權存取系統的機會。

3、限定連線作業時段的措施如下:

(1)只允許在設定的時間內與系統連線。

(2)如無特別延長作業時間的需求,應限制只能在正常的上班時間內進行連線作業。

(3)應限制連線的網址。

十二、應用系統之存取控制

(一)資訊存取之限制

1、系統進入時應提供畫面供使用者鍵入代號以辨識業務身分。

2、依據使用者身分控制資料的存取範圍及授權(例如限定使用者僅能執行唯讀、寫入、刪除或執行等功能。)

(二)系統公用程式之安全管理

本組公用程式除有特殊規定,開放全組同仁使用。

(三)原始程式資源之存取控制

本組原始程式及相關文件之管理,應考量下列事項:

1、應用程式原始程式碼、資料庫及執行檔應分別存放。

2、應用程式原始程式碼、資料庫及執行檔之管理、更新及核發,應由作業負責人指定專人管理。

3、開發中及正式作業之應用程式及資料庫應各自存放。

4、程式目錄清單、資料及相關電子檔應燒錄至光碟,並擇地存放以確保其安全。

5、各系統應保有各版本之更新紀錄。

(四)機密及敏感性系統之獨立作業

對機密及敏感性資料的處理,由業務單位自行於獨立的或是專屬的電腦作業環境中執行。

十三、系統存取及應用之監督 

(一)事件之記錄

1、例外事件及資訊安全事項發生時應建立記錄,並保存至結案查出原因為止,以作為日後調查及監督之用。

2、事件之記錄應包括下列事項:

(1)使用者識別碼。

(2)登入及登出系統之日期及時間。

(3)電腦的識別資料或其網路位址。

(二)系統使用之監督

由系統管理人員或應用系統負責人,視需要監督個別系統使用情形,以確保使用者只能執行授權範圍內的事項;系統使用之監督作業應經權責主管之正式授權,監督應考量事項如下: 

1、系統存取失敗情形。

2、檢查系統登入的模式,確定使用者識別碼是否有不正常使用。

3、查核系統存取特別權限的帳號使用及配置情形。

4、追蹤特定的系統存取。

5、敏感性資料的使用情形。

 

(三)電腦作業時間校正

由系統管理人員定期校正電腦系統作業時間,以維持系統稽核紀錄的正確性及一致性。  

十四、系統存取稽核

對應用系統進行稽核作業,應審慎規劃,並經權責主管同意,於不影響業務正常運作下辦理。系統稽核應考量事項如下:

1、必要時,應複製另外一份系統檔案供稽核作業之用,且應於稽核作業完成後,立即刪除檔案。

2、執行查核所需的技術資源,應於事前明確界定,並準備妥當。

3、執行特別的及額外的查核,應於事前明確界定需求及範圍,並與系統管理人員協議。

4、執行稽核作業的所有過程,應予監督及留下記錄,以備日後查考。

5、稽核作業程序、需求及責任規定,應以書面或其他電子方式辦理。 

十五、系統發展及維護之安全管理

(一)、系統安全需求規劃

本組各應用系統之安全需求視各業務單位之要求而定,有關各項控管、權限、使用範圍等概由業務主管單位提出,並確認後納入系統規劃設計規範中。規劃時應注意下列事項: 

1、應用系統在規劃分析時,應納入安全需求考量,以確保資料安全性。

2、安全控管方式可採系統自動控管、人工控管或兩者兼具方式處理。

3、資訊系統安全需求分析應考量:

(1)應訂定安全控制措施,定期備份及錯誤發生時之立即回復處理程序。

(2)資訊安全需求分析,應特包括:

‧系統及資料之存取控制方式。

‧應保護系統避免未經授權的竄改或是修改。

‧系統應經由使用者代碼及密碼授權管制方式,確保處理的有效性及資料的真實性。

‧系統及資料應定期複製備份。

‧除了定期複製備份外,對於版本更新、重大處理及大量資料異動等情形,均應先行備份再予處理,以確保資料安全。

‧應訂定錯誤發生時之立即回復作業程序。

(3)系統文件中應載明使用者及系統維護者之安全控管分工方式及處理程序。 

(二)資料輸入之驗證

1、輸入資料前應由業務單位進行資料檢核,以確保資料的正確性。

2、資料輸入應考量的安控措施如下:

(1)應檢查是否有以下的錯誤:

‧是否有超出設定範圍的數值。

‧資料檔案是否有錯誤的文、數字。

‧是否有超出設定數值的上限或是下限。

(2)應檢查輸入的書面資料是否有被竄改情形。

(3)應建立原始資料驗證程序及資料錯誤更正的作業程序。

(4)應明定資料輸入過程中相關人員的責任。

(三)應用系統及資料處理之驗證

1、系統內部作業,應建立驗證資料正確性的作業程序。

2、系統內部作業處理之驗證方法如下:

(1)利用系統提供的功能,做資料處理作業控制或批次控制,以達到檔案資料更新處理後的一致性。

(2)比對本次開始作業與前次結束作業的檔案資料是否一致。

(3)查證系統產生的資料是否正確。

(4)在中央及遠端電腦系統之間,應檢查資料、下載及上傳軟體,或軟體更新後系統之正確性。 

(四)資料加密

應視各業務單位之要求,對高敏感性的資料,在傳輸或儲存過程中以加密方法保護。 

十六、應用系統檔案之安全

(一)程式版本之控制

應用系統執行時,應嚴格控制程式版本,減少可能危害作業系統的風險:

(1)應用程式執行碼更新作業,應限定只能由授權的管理人員才可執行。

(2)應建立應用程式執行碼的更新稽核紀錄。

(3)版本更新應保留舊版的軟體。

(二)系統測試資料之保護

1、應保護及控制測試資料,避免以含有個人資料的真實資料庫進行測試;如須以真實的資料,應於事前將足以辨識個人的資料去除。 

2、在使用真實的資料進行測試時,應採行下列的保護措施:

(1)適用在實際作業系統的存取控制措施,亦應適用在測試用的系統。

(2)真實資料被複製到測試系統時,應取得授權後始能進行。

(3)測試完畢後,真實資料應立即從測試系統中刪除。

(4)真實資料的複製情形應予以記錄,以備日後稽核之用。

(三)、系統變更之安全管理

為確保系統安全控制不被破壞,應建立變更控制程序;任何的系統變更,皆應獲得權責管理人員的同意;建立變更控制程序,應考量的事項如下:

1、依事前訂定的授權規定,執行變更作業。

2、系統完成變更作業後,應獲得系統使用者之認可。

3、檢視系統安全控制及正確性的程序,以確保系統變更作業不致影響或破壞系統原有的安全控制措施。

4、系統文件在每次完成變更作業後,應立即更新,舊版的系統文件亦應妥善保管及處理。

5、應建立軟體更新的版本控制機制。 

十七、設備安全管理

(一)設備安置地點之保護

1、設備應安置在適當地點,以減少環境不安全引發之危險及未經授權存取系統的機會。

2、設備安置應遵循的原則如下:

(1) 設備應儘量安置在人員不需經常進出之地點。處理機密性資料工作站,應放置在管理人員可注意及可就近照顧之地點。

(2) 需特別保護之設備,應考量與一般設備區隔。

(3) 應檢查及評估火災、煙、水、灰塵、震動、化學效應、電力供應、電磁幅射等加諸於設備之危害。

(4) 電腦作業區應禁止抽煙及飲用食物。

(5) 應考量其他可能導致之危險因素。

(二)辦公桌面之安全管理

1、公文及磁片長時間不使用及下班後,應妥為存放;機密性、敏感性資訊,應妥為收存。

2、棄置之手寫或影印公文廢紙及已過保存期限之公文,應視需要予以銷毀。

3、個人電腦及終端機不使用時,應予關機、登出、設定螢幕密碼或是以其他控制措施保護。 

柒、備援及回復作業計畫之規劃及管理

一、備援及回復作業之規劃

(一)備援回復作業規劃

1、為使重要業務在電腦系統發生事故、設施故障或受損害時,仍可持續運作;應研訂週延之維護備援回復作業計畫。。

2、備援回復作業計畫,應考量下列事項:

(1)訂定重要業務的作業程序,並界定其優先順序。

(2)評估各種災害對業務可能的衝擊。

(3)明確界定應變小組人員責任,以及緊急應變措施之安排。

(4)定期測試備援回復作業計畫。

(5)定期檢討備援回復作業計畫。

(二)備援回復作業程序

1、備援回復作業計畫中,應訂定下列作業程序:

(1)緊急應變程序:

規定在發生危害軟體工程組業務運作或危及生命的重大事件發生時,應立即採取的行動。

(2)預備程序:

規定如何將必要的軟體工程組業務活動或是支援性的服務,移轉至另外一個臨時的作業地點。

(3)回復程序:規定如何採取回復作業。

(4)測試程序 

規定如何及何時執行測試作業。

2、每一作業程序,都應指定一位執行督導人員。

3、緊急應變作業、人工預備作業及回復作業計畫等,應指定適當的單位或人員負責。

4、技術服務的預備作業安排(例如電腦及通信系統)可由維護廠商負責。 

二、備援回復作業之測試 

1、備援回復作業每年至少測試及演練一次,以確保計畫的有效性,並使相關人員確實瞭解計畫的最新狀態。

2、測試作業計畫可以定期測試個別計畫的方式進行,以減少測試完整計畫的需求及頻率。

三、備援回復作業計畫之更新

1、備援回復作業計畫應配合業務、組織及人員的調整變更而定期更新,以發揮計畫投資的效益及確保計畫持續有效。

2、應納入計畫更新之事項如下:

(1)採購新的設備,或是更新作業系統。

(2)使用新的問題偵測及環境控制技術(例如火災偵測)。

(3)工作人員及組織上的調整變動。

(4)軟體工程組人員地址及電話號碼的變動。

(5)技術服務或是維護廠商的調整變動。

(6)業務流程或項目的變動。

(7)實務作業的變更。

(8)法規上的變更。

3、應指定專人負責計畫變更事宜,個別計畫原則上至少每六個月要檢查評估一次,完整的計畫至少應每年檢討評估一次。

4、應建立計畫變更的控制機制,以確保計畫變更前,以及賦予員工相關責任前,能將相關的訊息告知相關人員。 

捌、資訊安全事件通報處理機制 

(一)資訊安全事件之通報

1、本組業務如因資訊安全事件(包括系統有安全漏洞、遭受非法入侵及破壞、遭遇阻斷服務攻擊及功能不正常事件等),致電腦系統無法運作或影響執行效率時,相關人員應視其狀況嚴重程度及影響層面,循序向各權責主管報告。

2、本組員工發現有資訊安全事件時,應依軟體工程組資訊安全事件通報管道,迅速通報權責主管單位及人員處理。

3、相關人員,並應依『行政院資通安全危機通報及應變作業計畫』規定向上通報。

(二)資訊安全事件通報程序及管道

1、發現資訊安全事件時,應迅速通報值班人員或權責主管單位。

2、值班人員應迅速通知系統管理人員或維護廠商協助處理。 

(三)通報後應採行之措施

1、應立即停止使用受影響之電腦系統或設備,並保留現況。

2、值班人員接獲通報後應紀錄相關的訊息。

3、系統管理人員處理後,應向直屬業務主管回報處理結果,並作成紀錄。

玖、緊急應變計畫

一、人員方面緊急應變措施 

1.落實職務代理之規定,人員請假或有緊急事故時,可將重要事項交託職務代理人代為處理,若需人員親自處理時,可透過電話聯繫及網路連線,採取在校外上線監控系統狀況並作必要之處置,若家中無電腦之同仁,可以借用電算中心的筆記型電腦來撥接連線。

2.各人員所負責軟體系統之文件規格及處理程序應放置一份於軟體工程組,以備職務代理人員可以迅速從中得到解決方式。

3.訓練同仁與工讀生使用共同通用之電腦程式語言,以便彼此可以互相支援維護。若發生人員離職或工作異動,業務交接時也可以儘快進入狀況。

4.針對使用者進行教育訓練,在系統無法即時修護時,使用者仍能以手動或半自動方式完成作業。

二、系統方面緊急應變措施 

1、日常應準備足夠的備援設施,定期執行資料及軟體之備份及備援作業,以便發生災害或是儲存媒體失效時,可迅速回復正常作業。

2、備援主機,應存放在安全距離以外的地點,以免電腦機房遭受損害時也一併受到毀損,例如可於寶山校區設置一台備援主機。

3、系統當機時,同仁先自行排除,若無法排除時立即連絡維護廠商處理。另每次系統發生作業錯誤時,都應正式記錄下來,作為將來參考之用,以縮短未來系統的修復時間。

4、網路斷線時,先判斷是否能自我排除,再立即請求通訊網路組支援,或由維護廠商修護。若使用者急於處理業務,可就近由其它未斷線的單位支援,或改為單機作業,再以批次作業方式,由軟體工程組統一將資料轉檔至相關主機上。 

三、平日之預防措施

1、電腦作業環境如溫度、溼度及電源供應之品質等,應隨時監測。另硬體設備並應加裝不斷電系統,以防止不正常的斷電狀況,並應謹慎使用電源延長線,以免電力無法負荷導致火災等安全情事。

2、設備應儘量安置在可減少人員不必要經常進出的工作地點,處理機密性及敏感性資料的工作站,應放置在員工可以注意及照顧的地點。

3、主機安全防護,除了作業系統既有的安全設定外,應強化身份辨識之安全機制,防止遠端登入資料經由電話線路或網際網路傳送時被截取,以防制非法使用者假冒合法使用者身分登入主機進行偷竊、破壞等情事。

4、更換維護廠商時,防火牆及主機之相關帳號及密碼須刪除或修改。

瀏覽數