一、依據行政院及所屬各機關資訊安全管理規範、行政院及所屬各機關資
訊安全管理要點、新北市地政資訊安全管理原則等相關規定辦理。
|
二、為確保新北市政府地政局(以下簡稱本局)及所屬各地政事務所(以
下簡稱各所)地政資料之安全與正確,使各項資訊系統之存取有周全
規劃設計與嚴謹控管監督,特訂定本規範。
|
三、資訊作業存取控制規定之原則如下:
(一)各項資訊作業存取控制應依各業務應用系統、電腦作業系統、
網路連結設定、使用管理監控等特性考量安全需求而作規定。
(二)業務應用系統權責單位應界定存取控制之需求,明訂使用人員
及其系統存取權利,並以書面、電子或其他方式記錄。
(三)資訊系統及網路連結之存取控制需求,應明確告知系統服務提
供者,以利其執行及維持有效之存取控制機制。
(四)依據相關法規或契約對資料保護及資料存取等規定作業存取控
制。
|
四、資訊作業存取控管作業處理權責如下:
(一)本局及各所資訊作業存取控制規範之研定、推動、規劃、監督
、稽核等由本局地政資料科負責,並由資訊資通安全處理小組
協助執行。
(二)新北市各項地政作業應用系統存取控制之執行、管理,由本局
各業務科、室及各所依實務運作。
(三)外部連結合作發展之資訊作業存取控制,於網路環境上由本局
地政資料科負責,業務應用與資訊存取部分則由業務科、室及
各所負責。
|
五、資訊系統存取控制規定如下:
(一)各資料庫管理作業依下列規定辦理:
1.地政業務及行政資訊系統之各項資料庫等皆應指定專人負責
管理。
2.使用者使用資料庫之權限由單位主管審核,管理人員負責開
立。
(二)地政資料以磁性媒體提供外單位作業管理時,應依下列規定辦
理:
1.作業人員皆以應用系統功能處理資訊,資料庫管理者不得以
資料公用指令抓取資料。
2.外部單位索取電子資料,應依土地基本資料庫電子資料流通
作業要點、電腦處理個人資料保護法及其他相關規定辦理。
3.電子資料提供外部單位,應由程式開發者設計抓取經審核得
提供之資料欄位之應用程式為之。
|
六、使用者之存取管理原則如下:
(一)使用者註冊管理原則:
1.資訊系統管理單位,應建立使用者註冊管理程序。
2.資訊系統負責人應對所負責之系統使用人員予以管理。
3.資訊系統負責人於受理業務使用人員註冊申請時,須考慮下
列事項:
(1)是否重複申請使用該資訊系統之授權。
(2)被授權的程度是否與業務目的相稱,是否符合資訊安全政
策及規定(例如:有無違反權責分散原則。)
(3)應以書面、電子或其他方式,告知使用者系統存取權利。
(4)在系統使用者尚未完成正式授權程序前,資訊服務提供者
不得對其提供系統存取服務。
(5)應建立及維持系統使用者註冊資料紀錄,以備日後查考。
(6)人員調整職務時,視職務需求,調整權限。
(7)人員離(休)職時,應立即取消使用機關內各項資訊資源
之所有權限,並列入機關人員職務異動之必要手續。
(8)應定期檢查及取消閒置不用之識別碼及帳號。
(9)閒置不用之識別碼,不應重新配賦給其他使用者。
(二)系統存取特別權限管理原則:
1.各資訊系統負責人應針對使用者業務性質,賦予不同存取權
限,並分開管理。
2.對於擁有特別存取權限的使用者,各資訊系統負責人應瞭解
其對系統使用情形。
3.各資訊系統負責人如有必要賦予使用者系統存取特別權限,
應依下列授權程序管理:
(1)應確認系統存取特別權限事項,例如作業系統、資料庫管
理系統、以及須賦予系統存取特別權限之人員名單。
(2)應依執行業務需求,視個案逐項考量賦予使用者系統存取
特別權限;系統存取特別權限配賦,應以執行業務及職務
所必要者為限。
(3)應建立申請系統存取特別權限授權程序,並只能在完成授
權程序後,才能配賦給使用者;並應將系統存取特別權限
之申請及授權資料建檔,以明責任及備日後查考。
(三)使用者帳號管理原則:
1.各資訊系統負責人於建置新使用者帳號時,亦應同時設定臨
時通行碼。
2.新建置之使用者帳號及其通行碼,應直接通知使用者本人,
不可透過他人轉達,或以未受保護之電子郵遞等電子方式交
付使用者,並應建立確認使用者是否收到臨時通行碼之機制
。
3.使用者第一次使用系統時,應立即更改臨時通行碼。
4.使用者若忘記通行碼,得提供臨時性之通行碼。
5.自動化登入系統之通行碼,不宜存放在巨集或功能鍵中。
6.應儘量以簽訂書面約定方式,要求使用者善盡保護個人通行
碼之責任;如屬於群組軟體使用者,應確保工作群組之通行
碼,僅限群組成員使用。
7.系統如經評估須建立更高等級之安全機制,可利用電子簽章
等安全等級更高之存取控制技術。
8.應以安全有效之使用者帳號管理系統,鑑別使用者身分。安
全有效之使用者帳號管理系統,應考量事項如下:
(1)要求必須使用通行碼,以明定系統之使用責任。
(2)應允許使用者自行選擇及更改通行碼;系統應具備資料輸
入錯誤之更正功能。
(3)要求使用者必須使用最低長度之密碼(建議使用最少六位
長度之通行碼)。
(4)要求使用者定期更改通行碼(建議以三個月一次為原則,
最長不宜超過六個月)。
(5)以更頻繁之次數定期更新系統存取特別權限之通行碼(例
如系統公用程式之存取通行碼)。
(6)在登入系統程序中,系統不應顯示使用者之密碼資料。
(7)在軟體完成安裝作業後,應立即更改廠商預設之使用者密
碼。
(四)系統存取權限之檢討評估:
1.為有效控管資料及系統存取,各資訊系統負責人應定期檢討
及評估使用者存取權限、系統存取權限、系統存取特別權限
。
2.定期檢討系統存取特別權限核發情形,防止有人未經正式之
授權程序取得特別權限。
|
七、使用者通行碼之管理規定如下:
(一)使用者選擇及使用通行碼時,應遵守機關資訊安全規定。
(二)個人應負責保護通行碼,維持通行碼之機密性:
1.應避免將通行碼記錄在書面上,或張貼在個人電腦或終端機
螢幕或其他容易洩漏秘密之場所。
2.當有跡象足以顯示系統及使用者通行碼可能遭破解時,應立
即更改通行碼。
3.應儘量避免以下列事項作為通行密碼:
(1)年、月、日等時間資訊。
(2)個人姓名、出生日、身分證字號或汽機車牌照號碼。
(3)機關、單位名稱、識別代碼或其他相關事項。
(4)電話號碼。
(5)使用者識別碼、使用者姓名、群體使用者之識別碼或其他
系統識別碼。
(6)重複出現兩個字以上之識別字碼。
(7)以全部數字或全部字母組成通行碼。
(8)英文或其他外文字。
(9)電腦上使用者名字。
(10)電腦主機名稱、作業系統名稱。
(11)地方名稱。
(12)專有名詞。
(13)任何人之名字。
|
八、電腦作業系統之存取控制及監督規定如下:
(一)各電腦作業系統於登入時均需做身份鑑別,系統登入程序應具
備以下功能:
1.系統不應在登入程序中,提供未經授權之使用者有關登入系
統說明或協助性訊息,登入被拒後應立即中斷登入程序,並
不得給予任何協助。
2.只有在完成所有登入資料輸入後,系統才開始查驗登入資訊
之正確性;如果登入發生錯誤,系統不應顯示那一部分資料
是正確的,那一部分資料是錯誤的。
3.應限制系統登入不成功時,可以再嘗試之次數以三次為原則
,並應依下列規定辦理:
(1)記錄系統登入不成功之事件。
(2)中斷資料連結作業。
(二)使用者身分辨識依下列規定辦理:
1.應對使用者核發使用者帳號,以明責任歸屬。
2.只有在例外情況下,可為整體效益,經權責主管人員之同意
,核發群組內人員共享同一使用者帳號。但應採取額外之安
全控制措施,明確規範使用者之責任。
3.應依第六點第三款規定,透過安全有效之使用者帳號管理,
鑑別使用者身分。
4.終端機作業時間限制規定如下:
(1)安置在高風險地區,且不經常使用之終端機(例如設置在
公共場所或機關辦公場所以外地區),或對高風險之系統
提供服務,應限定其作業時間,以防止未經授權之人員存
取系統。
(2)應設定系統之作業時間限制,及依據事前訂定之時間限制
,結束應用系統及網路通信。
5.連線作業時間之控制:
(1)有高風險之應用系統,應限制使用者之連線作業時間。
(2)對處理機密及敏感性系統之終端機,應限定連線作業及網
址連線時間,以減少未經授權存取系統之機會。
(3)限定連線作業時間之措施如下:
甲、只允許在設定時間內與系統連線。
乙、如無特別延長作業時間之需求,應限制只能在正常上
班時間內進行連線作業。
(三)事件記錄規定如下:
1.應建立及製作例外事件及資訊安全事項之稽核紀錄,並保存
一段時間,以作為日後調查及監督之用。
2.系統稽核紀錄應包括下列事項:
(1)使用者識別碼。
(2)登入及登出系統之日期及時間。
(3)儘可能記錄使用者端之識別資料或其位址。
(四)系統使用之監督規定如下:
1.應建立系統使用情形之監督程序,確保使用者只能執行授權
範圍內事項;個別系統接受監督之程度,應依風險評估結果
決定。
2.系統使用監督應考量事項如下:
(1)系統存取失敗情形。
(2)查核系統存取特別權限之帳號使用情形及配置情形。
(五)應定期校正電腦系統作業時間,以維持系統稽核紀錄之正確性
及可信度,俾作為事後法律上或是紀律處理上之重要依據。
|
九、應用系統之存取控制規定如下:
(一)資訊存取限制:
1.應用系統開發時,應依資訊存取規定,配賦使用者(包括應
用系統支援人員)與業務需求相稱之資料存取及使用權限。
2.資訊存取之控制措施如下:
(1)應用系統應提供管理介面配賦使用者程式權限,控制使用
者僅能使用系統的部分功能。
(2)應用系統開發應適當地編輯作業手冊,例如測試計畫報告
書需詳列不同分類使用者測試計畫、使用者操作手冊,亦
需依不同分類之使用者製作不同操作程序操作手冊,以期
限制使用者僅能獲知或取得授權範圍內之資料及系統存取
知識。
(3)處理敏感性資訊之應用系統,系統輸出之資料,應僅限於
與使用目的有關者,且只能輸出到指定之終端機及位址。
必要時需控制連網時間、地點及離線時間、地點。
(二)作業系統公用程式安全管理:
1.應嚴格限制及控制作業系統公用程式使用。
2.作業系統公用程式之安控措施如下:
(1)將作業系統公用程式與應用系統分離。
(2)應限制有權使用作業系統公用程式之人數。
(3)應限制作業系統公用程式可用性,例如變更公用程式之使
用時間授權規定。
(4)應移除非必要之公用程式及作業系統軟體。
(三)原始程式資源存取控制:
1.對應用系統原始程式資料之存取,應建立嚴格之安全控制機
制。
2.原始程式資源之存取控制,應考量下列事項:
(1)應用程式原始碼,應儘可能不要存放在作業系統之檔案中
。
(2)每一項應用程式原始碼,應指定一位管理人員。委外製作
之系統非必要不得直接授權廠商管理。
(3)不應核發無限制存取應用程式原始碼之權限。
(4)發展中或維護中之應用程式,應與實務作業程式原始碼區
隔,不應放置在一起。
(5)應用程式原始碼更新,以及核發應用程式原始碼供程式設
計人員使用,應由原始碼管理人員執行。
(6)程式目錄清單應放置在安全之環境中。
(7)應建立所有存取程式原始碼之稽核紀錄,系統管理人員須
定期或不定期稽核。
(8)舊版程式原始碼應妥慎保管,詳細記錄使用之明確時間,
並應保存所有支援應用程式軟體、作業控制、資料定義及
操作程序等資訊。
(9)應用程式原始碼維護及複製,應依嚴格之變更控制程序進
行。
(四)重要資料庫之權限控管:
1.各應用系統管理人員應熟知並利用資料庫軟體提供之安全控
管功能如資料庫帳號、系統權限、角色(ROLE)授權、景觀
( VIEW)、同義字(SYNONYM)等功能設定賦予各使用者對
應之存取權限。
2.定期檢視各項資料庫系統有關使用者存取權限之情形,並隨
時做修正,以防止有人未經正式授權程序取得特別權限。
3.定期檢視各項應用系統使用者存取資料庫情形;若有不當或
超過其存取權限情形,應重新全面檢討相關使用者之存取權
限並修正之,所有之修正作業應作成紀錄供日後稽核參考。
(五)機密及敏感性系統之獨立作業:
1.對機密及敏感性系統,應考量建置獨立或專屬之電腦作業環
境。
2.建置獨立或專屬之電腦作業環境,應考量事項如下:
(1)應由系統擁有者決定應用系統是否屬於機密或敏感性,並
以書面記錄之。
(2)機密及敏感性應用系統,須在分享式之電腦環境中執行時
,應界定其他須共享資源之系統項目,並經系統擁有者之
同意。
|
十、網路存取之安全控制規定如下:
(一)網路服務之限制:
1.個別使用者或從遠端存取電腦及網路服務之安全規定,應依
業務存取控制規定辦理。
2.網路使用者應先依規定提出申請,並在授權範圍內存取網路
系統服務事項。
(二)使用者身分鑑別:
1.開放本局及各所以外之使用者從公眾網路,或從本局網路以
外之網路與本局連線作業,應鑑別遠端使用者身分,以降低
未經授權存取系統之風險。
2.鑑別網路使用者之身分,可連用challenge/response(詰問
及回應)或資料加密等安全技術。
(三)網路節點(IP)之身分鑑別:
1.應建立遠端電腦系統(尤其是開放使用者從公眾網路進入系
統)與本機關連線作業之身分鑑別安全機制。
2.建立遠端電腦系統連線作業之身分鑑別機制,應評估業務之
可能風險及對業務之衝擊及影響,設定適當之安全水準。
(四)網路之分隔:
1.網路系統規模過於龐大者,可考量將不同使用者及電腦系統
分開成不同領域,以降低可能之安全風險。
2.不同領域之網路系統,每一領域應以特定安全設施加以保護
;例如可設置防火牆及網路閘門,隔開不同網路系統,以安
全之閘道控制不同領域之網路系統。
3.應依系統存取控制需求,將規模龐大之網路分成數個不同領
域之網路系統,並考量成本因素及使用網路路由器及閘門技
術對作業效率之影響。
(五)機關對供維修廠商以遠端登入方式進入電腦網路系統進行維修
之通信作業,應採取特別之安全控管機制,例如建立遠端連線
登入紀錄簿,啟用遠端登入、遙控等之稽核功能以追蹤管制各
個遠端登入之過程,必要時應切斷該電腦之網路連線通道。
(六)為確保本局及各所網路系統之安全,得以必要之方式,限制使
用者之連線作業能力,主要之限制方式如下:
1.只允許使用特定通訊協定(如電子郵遞系統、 http、ftp等
)。
2.只允許存取特定電腦資源(如特定IP、特定檔案等)。
3.只允許從特定IP存取本局及各所之電腦資源。
4.規定對傳輸資料量之上限。
5.限制只能在特定時間或日期進行系統存取。
(七)網路路由控制:
1.分享式網路系統(尤其是跨機關之網路系統),應建立網路
路由控制,以確保電腦連線作業,並需符合應用系統存取之
相關規定。
2.網路路由之控制,應建立實際來源及終點位址之檢查機制;
網路路由之控制可以硬體或軟體方式執行,並應事先評估瞭
解不同方式之安全控制能力。
(八)網路服務之安全控制:
1.使用公用或私有網路,應評估使用該項網路服務之可能風險
。
2.使用公用或私有網路,應評估網路服務提供者之安全措施是
否足夠、是否提供明確的安全措施說明,並應考量使用該項
網路對維持資料傳輸機密性、完整性及可用性等各種安全影
響。
|
十一、機關外部人員存取資訊之安全管理規定如下:
(一)外部連線作業之風險評估:
1.如開放外界與其連線作業,應評估可能之安全風險;如因
業務需要,須與外界連線作業時,應於事前進行風險分析
,決定必須採行或應特別強化之資訊安全需求項目。
2.存取資訊系統之風險分析,應充分考量下列事項:
(1)外部使用者需要存取之資訊類型及資訊之價值等。
(2)外部使用者採行之資訊安全措施及安全保護水準。
(3)外部使用者之存取對本機關資訊架構可能產生之安全風
險及影響。
3.除非已經與外部使用者協議確定,並已執行適當之安全措
施,且簽訂書面約定,妥善規範連線單位應遵守之規定,
否則不宜提供外部使用者存取內部之資訊設備。
4.開放與外部連線作業之系統存取,不得由外部直接存取內
部網路之任何電腦資源,若有必要亦須以間接方式透過非
軍事區(DM)電腦設備上之特殊程式,間接存取內部網路
電腦系統資源。
5.各系統維護廠商未經本局或地政事務所之同意,不得以遠
端登入方式遂行系統維護之作業。
(二)資訊服務廠商存取之安全管理:
1.存取內部資訊設施,應於實際存取作業前,簽訂正式之契
約或協定,俟契約或約定生效後始能提供存取服務。
2.契約或協定內容應規定須遵守之資訊安全規定、標準及必
要之連線條件。
3.簽訂契約參考條款如下:
(1)應遵守之一般性資訊安全規定。
(2)可以使用之系統存取方法,以及使用者識別碼及通行碼
之管理規定。
(3)每一項資訊系統之使用作業說明。
(4)應建立及維持一份有權存取系統之人員名單。
(5)資訊系統可以開放連線使用之期程及時間。
(6)簽約單位應負之安全保密責任。
(7)保護資訊資產之作業程序。
(8)應負之法律責任,例如電腦處理個人資料保護法相關規
定。
(9)硬體、軟體建置及系統維護之責任。
(10)稽核是否履行契約責任之權利。
(11)智慧財產權及資訊公開之限制。
(12)契約終止時,可確保機關資訊及資產安全回收或銷毀之
措施。
(13)必要之實體保護措施。
(14)確保遵守資訊安全規定之機制。
(15)對使用者進行作業方法、程序及安全教育訓練之相關規
定。
(16)防止電腦病毒散佈之措施。
(17)使用者存取系統之授權規定及程序。
(18)調查及報告資訊安全事件之作業程序。
(19)其他下包廠商及相關參與者之責任關係。
4.配合中央規劃透過電子閘門之連線,依相關規定辦理。
|