法規名稱: 金融機構辦理電子銀行業務安全控管作業基準
時間: 中華民國111年6月2日

條文關聯

一、管理面之安全需求
    應依其內部相關規範辦理,並加強系統上線前之相關測試檢核措施。
    本安全需求係著重於防範金融機構電腦資源,遭外部以電子銀行相關
    管道入侵威脅及破壞;期能有效地維護電腦資源之整體性及其隱密性
    ,並保護電腦系統作業安全及維持其高度可使用性。
    (一)建立安全防護策略:為保障系統安全,唯有經授權之客戶得以
          存取系統資源,並降低非法入侵之可能性。
    (二)提高系統可靠性之措施:提昇電腦系統之可靠性及高度可使用
          性,亦即減少電腦系統無法使用之機會。
    (三)制定作業管理規範:作業管理規範包含金融機構及客戶端兩部
          分,目的在確定金融機構內部之責任制度、核可程序及確定客
          戶與金融機構間之責任歸屬。
二、管理面之安全設計
    系統管理面之安全設計係指針對系統開發設計時,於系統管理面應加
    以考量或應具備之基本原則及基本項目。
    (一)建立安全防護策略
          1.應以下列方式處理及管控:
           (1)系統應依據網路服務需要區分網際網路、非武裝區(Demi
              litarized Zone;以下簡稱 DMZ)、營運環境及其他(如
              內部辦公區)等區域,並使用防火牆進行彼此間之存取控
              管。機敏資料僅能存放於安全的網路區域,不得存放於網
              際網路及DMZ等區域。對外網際網路服務僅能透過DMZ進行
              ,再由DMZ連線至其他網路區域。
           (2)應檢視防火牆及具存取控制(Access control list,ACL
              )網路設備之設定,至少每年一次;針對高風險設定(如
              Any IP, Any port等)及六個月內無流量之防火牆規則應
              評估其必要性與風險;針對已下線系統或無作業需求應停
              用防火牆規則。
           (3)應建立入侵偵測或入侵防禦機制並定期更新惡意程式行為
              特徵。
           (4)應建立病毒偵測機制並定期更新病毒碼。
           (5)應建立上網管制措施,限制連結非業務相關網站,以避免
              下載惡意程式。
           (6)應偵測釣魚網站,如有發現應採取必要措施(如通知、警
              告或限制存取等)。
           (7)應納管最高權限帳號(含作業系統及應用系統),避免系
              統維護人員持用最高權限帳號辦理日常維護作業。
          2.網際網路應用系統除前子目外應增加下列方式處理及管控:
           (1)應偵測網頁與程式異動,紀錄並通知相關人員處理。
           (2)應偵測惡意網站連結並定期更新惡意網站清單。
          3.得以下列方式處理及管控:
           (1)建置安全防護軟硬體。(如:安控軟體、偵測軟體等)
           (2)設計存取權控制(Access Control)如使用密碼、身分證
              字號、磁卡、IC卡等。
           (3)簽入(Login)時間控制。
           (4)單次簽入(Single-Sign-on)。
           (5)撥接控制(Dial-up Control)。
           (6)專線(Lease-Line)使用。
           (7)記錄客戶查詢電話。
           (8)控制密碼錯誤次數。
           (9)電腦系統密碼檔加密。
          (10)留存交易紀錄(Transaction Log)及稽核追蹤紀錄(Aud
              it Trail);針對網際網路應用系統可將其作業系統、網
              路設備及資安設備之日誌及稽核軌跡集中管理,進行異常
              紀錄分析,設定合適告警指標並定期檢討修訂。
          (11)分級。
          (12)業務面控制如約定帳戶、限定金額等。
          (13)系統提供各項服務功能時,應確保個人資料保護措施。
    (二)提高系統可靠性之措施
          1.應以下列方式處理及管控:
           (1)金融機構對 ATM、電腦、伺服器之系統軟體、工具軟體或
              應用程式應避免採用已停止弱點修補或更新之軟體,如有
              必要應採用必要防護措施,並於安裝作業時,應檢視無惡
              意程式(如病毒、木馬、後門、蠕蟲、間諜、詐騙、側錄
              等),並透過偵測機制定期掃描。
           (2)定期更換提供給操作者之應用軟體及作業系統密碼。
           (3)系統應設計個人資料檔案及資料庫之存取控制與保護監控
              措施。
           (4)系統應將重要參數檔加密防護。(如:電腦系統密碼檔)
              。
          2.網際網路應用系統除前子目外應增加下列方式處理及管控:
           (1)應避免於營運環境安裝程式原始碼。
           (2)應建立回存測試機制,以驗證備份之完整性及儲存環境的
              適當性。
           (3)應建立系統安全強化標準,並落實系統安全設定。
           (4)每季應進行弱點掃描,並針對其掃描或測試結果進行風險
              評估,針對不同風險訂定適當措施及完成時間,填寫評估
              結果與處理情形,採取適當措施並確保作業系統及軟體安
              裝經測試且無弱點顧慮之安全修補程式。
           (5)系統僅得開啟必要之服務及程式,客戶僅能存取已被授權
              使用之網路及網路服務。內部網址及網路架構等資訊,未
              經授權不得對外揭露。
           (6)系統或新功能首次上線前及針對異動程式至少每半年進行
              程式碼掃描或黑箱測試,並針對其掃描或測試結果進行風
              險評估,針對不同風險訂定適當措施及完成時間,執行矯
              正、紀錄處理情形並追蹤改善。
           (7)使用遠端連線進行系統管理作業時,應使用足夠強度之加
              密通訊協定,並不得將通行碼紀錄於工具軟體內。
           (8)應建立DDoS攻擊監控與事故應變機制,並每年進行程序演
              練。
          3.得以下列方式處理及管控:
            建立備援及故障預防措施:
           (1)預備主機、伺服器、通訊設備、線路、週邊設備等備援裝
              置。
           (2)放置網路伺服器於上鎖密室中。
    (三)制定作業管理規範:作業管理規範包含金融機構及客戶端兩部
          分,目的在確定金融機構內部之責任制度、核可程序及確定客
          戶與金融機構間之責任歸屬。
          1.制定網路資安事件應變管理機制(如網路安全監控作業、內
            部通報處理程序)。
          2.制定變更管理程序(如程式更新程序、程式更新覆核程序、
            檢視檔案完整性程序)。
          3.制定系統日誌管理程序(如收錄重要事件、定期檢視、提示
            警告、追蹤處理)
          4.制定安全控管規章含設備規格、安控機制說明、安控程序說
            明等。
          5.編寫客戶端之操作手冊及制訂完整契約,應於eATM交易畫面
            揭示使用eATM金融交易之風險。
相關令函 (0)
相關判解 (0)
歷史條次 (0)