---
# System prepended metadata

title: 保險經紀人辦理電腦系統資訊安全評估作業原則

---

# 保險經紀人辦理電腦系統資訊安全評估作業原則
# 時間：	中華民國112年9月13日
[最新版](https://www.rootlaw.com.tw/LawArticle.aspx?LawID=A040390061044000-1120913)

壹、前言
    為確保保險經紀人提供電腦系統具有一致性基本系統安全防護能力，
    擬透過各項資訊安全評估作業，發現資安威脅與弱點，藉以實施技術
    面與管理面相關控制措施，以改善並提升網路與資訊系統安全防護能
    力，訂定本辦法。

貳、評估範圍
    一、保險經紀人應就整體電腦系統（含自建與委外維運）依據本作業
        原則建構一套評估計畫，基於持續營運及保障客戶權益，依資訊
        資產之重要性及影響程度進行分類，定期或分階段辦理資訊安全
        評估作業，並提交「電腦系統資訊安全評估報告」，辦理矯正預
        防措施，並定期追蹤檢討。
    二、評估計畫應報董（理）事會或經其授權之經理部門核定，但外國
        保險經紀人公司在台分公司，得授權由在中華民國負責人為之。
        評估計畫至少每三年重新審視一次。

參、電腦系統分類及評估週期
    一、電腦系統依其重要性分為三類：

        （圖表內容請參閱附件）

    二、單一系統而為數眾多且財產權歸屬於公司之設備得以抽測方式辦
        理，抽測比例每次至少應占該系統全部設備之 10％或100台以上
        。
    三、單一系統發生重大資訊安全事件，應於三個月內重新完成資訊安
        全評估作業。
    四、保險經紀人如有第一類電腦系統，全部核心資通系統至少每二年
        辦理一次業務持續運作演練。
附件

肆、資訊安全評估作業
    一、資訊安全評估作業項目：
        （一）資訊架構檢視
              1.檢視網路架構之配置、資訊設備安全管理規則之妥適性
                等，以評估可能之風險，採取必要因應措施。
              2.檢視單點故障最大衝擊與風險承擔能力。
              3.檢視對於持續營運所採取相關措施之妥適性。
              4.適時參考金融資安資訊分享與分析中心（ F–ISAC）或
                其他資安廠商所發布之資安威脅情資及資安防護建議，
                並採取相關措施。
        （二）網路活動檢視
              1.檢視網路設備、伺服器之存取紀錄及帳號權限，識別異
                常紀錄與確認警示機制。
              2.檢視資安設備（如：防火牆、入侵偵測或防禦、防毒軟
                體、資料外洩防護、垃圾郵件過濾、網路釣魚偵測、網
                頁防護）之監控紀錄，識別異常紀錄與確認警示機制。
              3.檢視網路是否存在異常連線或異常網域名稱解析伺服器
                （ Domain Name System Server, DNS Server）查詢，
                並比對是否有符合網路惡意行為的特徵。
        （三）網路設備、伺服器及終端機等設備檢測
              1.檢視網路設備、伺服器及終端機的弱點與修補。
              2.檢視終端機及伺服器是否存在惡意程式。
              3.檢測系統帳號登入密碼複雜度；檢視外部連接密碼（如
                檔案傳輸（ File Transfer Protocol, FTP）連線、資
                料庫連線等）之儲存保護機制與存取控制。
        （四）網站安全檢測
              1.針對網站進行滲透測試或針對網站及客戶端軟體進行弱
                點掃描、程式原始碼掃描或黑箱測試。
              2.檢視網站目錄及網頁之存取權限。
              3.檢視系統是否有異常的授權連線、 CPU資源異常耗用及
                異常之資料庫存取行為等情況。
        （五）安全設定檢視
              1.檢視伺服器（如網域服務Active Directory）有關「密
                碼設定原則」與「帳號鎖定原則」設定。
              2.檢視防火牆是否開啟具有安全性風險的通訊埠或非必要
                通訊埠，連線設定是否有安全性弱點。
              3.檢視系統存取限制（如存取控制清單Access Control L
                ist）及特權帳號管理。
              4.檢視作業系統、防毒軟體、辦公軟體及應用軟體等之更
                新設定及更新狀態。
              5.檢視金鑰之儲存保護機制與存取控制。
        （六）存取機制檢視
              1.檢視帳號管理：
               (1)帳號管理機制，包含帳號之申請、建立、修改、啟用
                  、停用及刪除之程序。
               (2)已逾期之臨時或緊急帳號應刪除或禁用。
               (3)資通系統閒置帳號應禁用。
               (4)定期審核資通系統帳號之申請、建立、修改、啟用、
                  停用及刪除。
              2.檢視最小權限：採最小權限原則，僅允許使用者（或代
                表使用者行為之系統程序）依業務需求取得所需之存取
                權限。
              3.檢視遠端存取：
               (1)通過授權檢查後始可放行，並建立相關使用限制、組
                  態需求及連線需求，包含使用者身分類型、來源位址
                  、連線人數上限、網路連線類型、開放時段、允許存
                  取的功能資源及任何先備條件等限制。
               (2)於伺服器端完成使用者之權限檢查作業。
               (3)監控遠端存取公司內部網段或資通系統後臺之連線。
               (4)採用加密機制建立安全通道。
               (5)遠端存取之來源應為公司已預先定義及管理之存取控
                  制點。
        （七）事件日誌機制檢視
              1.檢視紀錄事件：
               (1)訂定日誌之記錄時間週期及留存政策，並保留日誌至
                  少六個月。
               (2)確保資通系統有記錄特定事件之功能，並決定應記錄
                  之特定資通系統事件。
               (3)記錄資通系統管理者帳號所執行之各項功能。
               (4)定期審查公司所保留資通系統產生之日誌掌握期間是
                  否曾發生重要資安事件。
              2.檢視日誌紀錄內容應包含事件類型、發生時間、發生位
                置及任何與事件相關之使用者身分識別等資訊。
              3.檢視日誌儲存容量：依據日誌儲存需求，配置充足之儲
                存容量。
              4.檢視日誌處理失效之回應
               (1)資通系統於日誌處理失效致無法順利產生或留存時，
                  應採取適當之行動。
               (2)日誌處理失效事件發生時，資通系統於規定時效內，
                  對特定人員提出告警。
              5.檢視時戳及校時
               (1)資通系統應使用系統內部時鐘產生日誌所需時戳，並
                  可以對應到世界協調時間（ UTC）或格林威治標準時
                  間（GMT）。
               (2)系統內部時鐘應定期與基準時間源進行同步。
              6.檢視日誌資訊之保護：
               (1)對日誌之存取管理，僅限於有權限之特定人員。
               (2)應運用雜湊或其他適當方式確保日誌未遭竄改。
        （八）系統備份檢視：
              1.訂定可容忍資料損失之時間要求。
              2.定期執行系統源碼含原始程式碼、目的程式等與資料備
                份。
              3.應在與運作系統不同地點之安全處所，儲存備份資料，
                並定期測試備份資料為可用。
        （九）系統備援檢視：
              1.訂定資通系統從中斷後至重新恢復服務之可容忍時間要
                求。
              2.應規劃適當的備援機制，於原服務中斷時，由備援設備
                或其他方式取代並提供服務。
        （十）合規檢視
              檢視整體電腦系統是否符合本作業原則「伍、資訊系統可
              靠性與安全性管理對策」之規範。
    二、第一類電腦系統應依前項辦理資訊安全評估作業，第二類及第三
        類電腦系統辦理訊安全評估作業則依系統特性選擇前項必要之評
        估作業項目。

伍、資訊系統可靠性與安全性管理對策
    一、會員公司應就提升資訊系統可靠性研擬相關對策，其內容包括：
        （一）提升硬體設備之可靠性：包含預防硬體設備故障與備用硬
              體設備設置之對策。
        （二）提昇軟體系統之可靠性：包含提升軟體開發品質與提升軟
              體維護品質對策。
        （三）提升營運可靠性之對策。
        （四）故障之早期發現與早期復原對策。
        （五）災變對策
    二、會員公司應就資訊安全性侵害研擬相關對策，其內容包括：
        （一）資料保護：包含防止洩漏、防止破壞篡改與相對應檢測之
              對策。
        （二）防止非法使用：包含存取權限確認、應用範圍限制、防止
              非法偽造、限制外部網路存取及偵測與因應之對策。
        （三）防止非法程式：包含防禦、偵測與復原對策。
    三、會員公司應就系統與資訊完整性研擬相關對策，其內容包括：
        （一）漏洞修復：
              1.應定期進行軟體元件漏洞修復與更新，包含作業系統、
                資通系統伺服器、開發框架，以及第三方函式庫等軟體
                元件。並於更新前評估可能風險，避免對系統服務造成
                預期外的影響。
              2.應注意安全漏洞訊息（如F-ISAC情資或其他資安廠商、
                 CVE相關網站、廠商安全通告等），如有資通系統相關
                漏洞應儘快修復。
        （二）資通系統監控：
              1.應建立資通安全通報機制，如有發現資通系統有被入侵
                跡象時，應通報公司特定人員。
              2.應建立資通監控機制（如 Web應用程式防火牆、入侵偵
                測系統、入侵防禦系統、惡意程式碼防護軟體、掃描工
                具，日誌監控軟體、網路監控軟體等），以偵測惡意攻
                擊與未授權之連線，並發現未經授權之使用行為。
        （三）軟體及資訊完整性：
              1.應使用適當工具，檢查重要軟體及資訊內容是否被惡意
                竄改。
              2.使用者輸入資料之合法性檢查（如字元集、長度、數值
                範圍及可接受值等），應置於應用系統伺服器端。
              3.發現違反完整性時，應進行事件通報、緊急應處及復原
                等安全保護措施。
    四、會員公司應就識別與鑑別研擬相關對策，其內容包括：
        （一）資通系統應具有身分驗證機制識別及鑑別公司使用者或代
              表公司使用者行為之程序之功能，採帳號密碼者，應禁止
              使用共用帳號。
        （二）身分驗證管理：
              1.使用預設密碼登入系統時，應於登入後要求立即變更。
              2.身分驗證相關資訊不以明文傳輸。
              3.具備帳戶鎖定機制，帳號登入進行身分驗證失敗達五次
                後，至少十五分鐘內不允許該帳號繼續嘗試登入或使用
                公司自建之失敗驗證機制。
              4.使用密碼進行驗證時，應強制最低密碼複雜度；強制密
                碼最短及最長之效期限制。
              5.密碼變更時，至少不可以與前三次使用過之密碼相同。
              6.身分驗證機制應防範自動化程式之登入或密碼更換。
              7.密碼重設機制除對使用者重新身分確認外應發送一次性
                及具有時效性符記Token。
        （三）資通系統應遮蔽輸入過程之鑑別資訊如密碼以*取代。
        （四）資通系統密碼應經加密或雜湊處理後儲存。
    五、會員公司應就營運持續研擬相關對策，其內容包括：
        （一）系統備份：
              1.訂定可容忍資料損失之時間要求。
              2.定期執行系統源碼（含原始程式碼、目的程式等）與資
                料備份。
              3.應在與運作系統不同地點之安全處所，儲存備份資料，
                並定期測試備份資料為可用。
        （二）系統備援：
              1.訂定資通系統從中斷後至重新恢復服務之可容忍時訂間
                要求。
              2.應規劃適當的備援機制，於原服務中斷時，由備援設備
                或其他方式取代並提供服務。
    六、會員公司應就系統與服務獲得研擬相關對策，其內容包括：
        （一）系統發展前，應先依機密性、完整性、可用性評定所需安
              全控制措施需求。
        （二）系統開發應避免產生具安全弱點之程式碼。
        （三）定期執行系統主機作業系統及應用程式執行「弱點掃描」
              安全檢測、「滲透測試」安全檢測，並進行漏洞修補。
        （四）系統相關軟體元件應進行版本更新與漏洞修補並關閉不必
              要服務及埠口。
        （五）資通系統不使用預設密碼。
        （六）資通系統開發如委外辦理，應將系統發展生命週期各階段
              依系統安全等級所需之防護基準納入委外契約。
        （七）開發、測試及正式作業環境應為區隔。
        （八）應儲存與管理系統發展生命週期之相關文件。

陸、社交工程演練
    每年應至少一次針對使用電腦系統人員，於安全監控範圍內，寄發演
    練郵件，加強資通安全教育，以期防範惡意程式透過社交方式入侵。

柒、評估單位資格與責任
    一、評估單位可委由外部專業機構或由會員公司內部單位進行。如為
        外部專業機構，應與提供、維護資安評估標的之機構無利害關係
        ，若為內部單位，應獨立於原電腦系統開發與維護等相關單位或
        可採用獨立電腦系統（弱點掃描工具、原碼掃描平臺、滲透測試
        工具、原碼掃、社交工具平臺、惡意程式或防毒軟體檢測平臺…
        等）輔助進行評估。
    二、辦理電腦系統資訊安全評估作業之評估單位應具備下列各款資格
        條件：
        （一）參加相關資訊安全管理課程訓練達一定時數並取得教育訓
              練合格證明文件者或具備相關證照者。
        （二）熟悉金融領域作業流程或具備相關經驗者。
    三、相關檢視文件、檢測紀錄檔、組態參數、程式原始碼、側錄封包
        資料等與本案相關之全部資料，評估單位應簽立保密切結書並提
        供適當保護措施，以防止資料外洩。
    四、評估單位及人員不得隱瞞缺失、不實陳述、洩露資料及不當利用
        等情事。

捌、評估報告
    「電腦系統資訊安全評估報告」內容應至少包含評估人員資格、評估
    範圍、評估時所發現之缺失項目、缺失嚴重程度、缺失類別、風險說
    明、具體改善建議及社交演練結果，且應送稽核單位進行缺失改善事
    項之追蹤覆查。該報告應併同缺失改善等相關文件至少保存五年。