# 資通安全責任等級分級辦法 ###### tags: `iPAS`, `資安`, `法規` - 筆記總表請參閱 [iPAS 資安法規及標準筆記](https://hackmd.io/@ywChen/H192F7VPC) [toc] ## 法源 - [資通安全責任等級分級辦法-全國法規資料庫](https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030304) ## 資通安全責任等級核定 - 每兩年核定一次 - 主管機關 - 自身 - 行政院直屬機關 - 自身 - 所屬或監督之公務機關 - 所管之特定非公務機關 - 直轄市、縣(市)政府 - 自身 - 所屬或監督之公務機關 - 與所轄鄉(鎮、市)、直轄市山地原住民區公所 - 其所屬或監督之公務機關 - 直轄市及縣(市)議會、鄉(鎮、市)民代表會、直轄市山地原住民區民代表會 - 自身 - 總統府、國家安全會議、立法院、司法院、考試院、監察院應 - 自身 - 所屬或監督之公務機關 - 所管之特定非公務機關 ## 分級 - 符合多分級時以高的優先 ### A - 涉及國家機密 - 涉及外交、國防或國土安全 - 涉及全國性民眾服務或跨公務機關共用性資通系統 - 涉及全國性民眾或公務員個人資料檔案 - 公務機關 + 全國性之關鍵基礎設施 - 有災難性或非常嚴重影響的關鍵基礎設施提供者 - 公立醫學中心 ### B - 公務機關捐助、資助或研發之國家核心科技資訊 - 區域性、地區性民眾服務或跨公務機關共用性資通系統 - 區域性或地區性民眾個人資料檔案 - 中央二級機關及所屬各級機關(構)共用性資通系統 - 公務機關 + 區域性或地區性之關鍵基礎設施 - 有嚴重影響的關鍵基礎設施提供者 - 公立區域醫院或地區醫院 ### C - 自行或委外設置、開發之資通系統 ### D - 自行辦理資通業務,未維運自行或委外設置、開發之資通系統 ### E - 無資通系統且未提供資通服務 - 全部資通業務由上級機關兼辦或代管的公務機關 - 全部資通業務由中央主管機關兼辦或代管的特定非公務機關 ## 應辦事項 > X 年內: 初次受核定或等級變更後之 X 年內 > X: 無該項要求 | 制度面 | 辦理項目 | 辦理細項 | A 公務 | A 特定非公務 | B 公務 | B 特定非公務 | C 公務 | C 特定非公務 | D 公務 | E 公務 | |:------:|:------------------------:|:--------:|:----------------------------------------------------------------:|:-------------------------:|:-----------------------------:|:-----------------------:|:---------------------------------------------------------------:|:-------------------------:|:------:|:------:| | 管理 | 資通系統分級及防護基準 | | 一年內完成系統分級+控制措施,每年檢視一次 | 同左 | 同左 | 同左 | 一年內完成系統分級+兩年內完成控制措施,每年檢視一次 | 同左 | X | X | | | 資安系統導入及第三方驗證 | | 兩年內全部核心系統完成 CNS 27001 + ISO 27001,三年內完成第三方驗證 | 同左 | 同左 | 同左 | 兩年內全部核心系統完成 CNS 27001 + ISO 27001 | 同左 | X | X | | | 資安專責人員 | | 一年內專職人員 4 人 | 一年內人員 4 人 | 一年內專職人員 2 人 | 一年內人員 2 人 | 一年內專職人員 1 人 | 一年內人員 1 人 | X | X | | | 內部資安稽核 | | 一年 2 次 | 同左 | 一年 1 次 | 同左 | 兩年 1 次 | 同左 | X | X | | | 業務持續運作演練 | | 全部核心資通系統一年 1 次 | 同左 | 全部核心資通系統兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | 資安治理成熟度評估 | | 一年 1 次 | X | 一年 1 次 | X | X | X | X | X | | 技術 | 安全性檢測 | 弱點掃描 | 全部核心資通系統一年 2 次 | 同左 | 全部核心資通系統一年 1 次 | 同左 | 全部核心資通系統兩年 1 次 | 同左 | X | X | | | | 滲透測試 | 全部核心資通系統一年 1 次 | 同左 | 全部核心資通系統兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | 資安健診 | 網路架構檢視 | 一年 1 次 | 同左 | 兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | | 網路惡意活動檢視 | 一年 1 次 | 同左 | 兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | | 使用者端電腦惡意活動檢視 | 一年 1 次 | 同左 | 兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | | 伺服器主機惡意活動檢視 | 一年 1 次 | 同左 | 兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | | 目錄伺服器設定及防火牆連線設定檢視 | 一年 1 次 | 同左 | 兩年 1 次 | 同左 | 同左 | 同左 | X | X | | | 資安威脅偵測管理機制 | | 一年內完成威脅偵測機制建置+提交監管,監控範圍包含「端點偵測及應變機制」+「資通安全防護」+系統紀錄 | 一年內完成威脅偵測機制建置,監控範圍包含「資通安全防護」+系統紀錄 | 一年內完成威脅偵測機制建置+提交監管,監控範圍包含「端點偵測及應變機制」+「資通安全防護」+系統紀錄 | 一年內完成威脅偵測機制建置,監控範圍包含「資通安全防護」+系統紀錄 | X | X | X | X | | | 政府組態基準 | | 一年內完成導入 | X | 一年內完成導入 | X | X | X | X | X | | | 資安弱點通報機制 | | 一年內完成導入 | 同左 | 同左 | 同左 | 兩年內完成導入 | 同左 | X | X | | | 端點偵測及應變機制 | | 兩年內完成導入 | X | 兩年內完成導入 | X | X | X | X | X | | | 資安弱點通報機制 | | 兩年內完成導入 | X | 兩年內完成導入 | X | X | X | X | X | | | 資安防護 | 防毒軟體 | 一年內完成啟用 | 同左 | 同左 | 同左 | 同左 | 同左 | 同左 | X | | | | 網路防火牆 | 一年內完成啟用 | 同左 | 同左 | 同左 | 同左 | 同左 | 同左 | X | | | | 電子郵件過濾機制 | 一年內完成啟用 | 同左 | 同左 | 同左 | 同左 | 同左 | X | X | | | | 入侵偵測及防禦機制 | 一年內完成啟用 | 同左 | 同左 | 同左 | X | X | X | X | | | | 應用程式防火牆 | 一年內完成啟用 | 同左 | 同左 | 同左 | X | X | X | X | | | | 進階持續性威脅攻擊防禦措施 | 一年內完成啟用 | 同左 | X | X | X | X | X | X | | 認知與訓練 | 資安教育訓練 | 資通安全專職(責)人員 | 每人每年 12 小時資安專業課程/職能訓練 | 同左 | 同左 | 同左 | 同左 | 同左 | X | X | | | | 資通安全專職(責)人員以外資訊人員 | 每人每兩年 3 小時資安專業課程/職能訓練+每年 3 小時資安通識教育訓練 | 同左 | 同左 | 同左 | 同左 | 同左 | X | X | | | | 一般使用者及主管 | 每人每年 3 小時資安通識教育訓練 | 同左 | 同左 | 同左 | 同左 | 同左 | 同左 | 同左 | | | 資安專業證照(及職能訓練證書) | | 一年內 4 名資通安全專職(責)人員各自一張 | 同左 | 一年內 2 名資通安全專職(責)人員各自一張 | 同左 | 一年內 1 名資通安全專職(責)人員各自一張 | 同左 | X | X | ## 資通系統防護需求分級 - 以其中一構面最高者優先 > 機密性、完整性、可用性: 發生資安事件致資通系統受影響時的危害程度 > 法律遵循性: 未遵循相關法規使資安事件發生時的法律影響程度 | 構面 | 高 | 中 | 普 | |:----------:|:------------------------:|:------------:|:------------:| | 機密性 | 產生非常嚴重或災難性影響 | 產生嚴重影響 | 產生有限影響 | | 完整性 | 產生非常嚴重或災難性影響 | 產生嚴重影響 | 產生有限影響 | | 可用性 | 產生非常嚴重或災難性影響 | 產生嚴重影響 | 產生有限影響 | | 法律遵循性 | 使機關所屬人員負刑事責任 | 使機關或其所屬人員受行政罰、懲戒或懲處 | 其他相關規範 | ## 資通系統防護基準 - 大原則: 高要包含低 > X: 無要求 | 構面 | 措施內容 | 高 | 中 | 普 | |:----:|:--------:|:---:|:---:|:---:| | 存取控制 | 帳號管理 | 等級中+定義閒置時間或可使用期限與資通系統之使用情況及條件+超過定義閒置時間自動登出+監控系統帳號 | 等級普+停用逾期或閒置帳號+定期審核系統帳號申請、建立、修改、啟用、停用、刪除 | 建立帳號管理機制,包含申請、建立、修改、啟用、停用、刪除程序 | | | 最小權限 | 採最小權限原則,僅允許使用者完成任務所需之授權 | 同左 | X | | | 遠端存取 | 等級普+遠端來源應為已預先定義及管理之存取控制點 | 同左 | 遠端存取類型應先取得授權,建立使用限制、組態需求、連線需求及文件化+權限檢查於伺服器端完成+監控遠端存取連線+採用加密機制 | | 事件日誌與可歸責性 | 記錄事件 | 等級普+定期審查日誌 | 同左 | 訂定日誌記錄週期及留存政策,保留日誌至少六個月+確保系統有記錄特定事件之功能+記錄系統管理者帳號執行之各項功能 | | | 日誌紀錄內容 | 包含事件類型、發生時間、發生位置及任何相關使用者身分識別等資訊,採用單一日誌機制,確保輸出格式之一致性 | 同左 | 同左 | | | 日誌儲存容量 | 依據需求配置所需容量 | 同左 | 同左 | | | 日誌處理失效之回應 | 等級中+規定需要即時通報之日誌失效事件發生時對特定人員提出警告 | 日誌處理失效時應採適當行動 | 同左 | | | 時戳及校時 | 等級普+定期與基準時間源同步 | 同左 | 使用系統內部時鐘產生日誌時戳,並可對應到 UTC 或 GMT | | | 日誌資訊之保護 | 等級中+定期備份日誌至原系統外 | 等級普+使用雜湊或其他完整性確保機制 | 日誌存取管理僅限於有權限使用者 | | 營運持續計畫 | 系統備份 | 等級中+將備份還原作為營運持續計畫測試之一部分+與運作系統不同地點之獨立設施或防火櫃中儲存備份 | 等級普+定期測試備份資訊 | 訂定可容忍資料損失之時間要求+系統源碼與資料備份 | | | 系統備援 | 訂定中斷後至重新恢復服務之可容忍時間要求+服務中斷時於可容忍時間內由備援設備或其他方式取代 | 同左 | X | | 識別與鑑別 | 內部使用者之識別與鑑別 | 等級中+存取採取多重認證技術 | 系統應具備唯一識別及鑑別機關使用者功能,禁止使用共用帳號 | 同左 | | | 身分驗證管理 | 等級普+防範自動化程式登入或密碼更換嘗試+密碼重設發送一次性及具有時效性符記 | 同左 | 預設密碼登入時要求立即變更+身分驗證資訊不以明文傳輸+帳戶鎖定機制,驗證失敗達五次後十五分鐘內不允許該帳號繼續嘗試登入+強制最低密碼複雜度、最短及最長效期限制+密碼變更時不可與前三次使用過之密碼相同 | | | 鑑別資訊回饋 | 遮蔽鑑別過程中資訊 | 同左 | 同左 | | | 加密模組鑑別 | 密碼應加密或經雜湊處理後儲存 | 同左 | X | | | 非內部使用者之識別與鑑別 | 應識別及鑑別非機關使用者 | 同左 | 同左 | | 系統與服務獲得 | 系統發展生命週期需求階段 | 針對系統安全需求進行確認 | 同左 | 同左 | | | 系統發展生命週期設計階段 | 識別可能影響系統之威脅,進行風險分析及評估+評估結果回饋需求階段檢核項目並提出安全需求修正 | 同左 | X | | | 系統發展生命週期開發階段 | 等級中+執行源碼掃描+應具備發生嚴重錯誤時之通知機制 | 實作必要控制措施+避免軟體常見漏洞+發生錯誤時僅顯示簡短錯誤訊息及代碼,不包含詳細錯誤訊息 | 同左 | | | 系統發展生命週期測試階段 | 等級中+執行滲透測試 | 執行弱點掃描 | 同左 | | | 系統發展生命週期部署與維運階段 | 等級普+執行版本控制與變更管理 | 同左 | 針對資安威脅進行更新與修補,並關閉不必要服務及埠口+不使用預設密碼 | | | 系統發展生命週期委外階段 | 將系統發展生命週期各階段依等級將安全需求納入委外契約 | 同左 | 同左 | | | 獲得程序 | 區隔開發、測試及正式作業環境 | 同左 | X | | | 系統文件 | 儲存與管理系統發展生命週期相關文件 | 同左 | 同左 | | 系統與通訊保護 | 傳輸之機密性與完整性 | 應採用加密機制+使用公開、國際機構驗證且未遭破解之演算法+支援最大長度金鑰+定期更換加密金鑰或憑證+伺服器端金鑰保管應訂定管理規範及實施防護措施 | X | X | | | 資料儲存之安全 | 加密重要組態設定檔案及其他具保護需求資訊 | X | X | | 系統與資訊完整性 | 漏洞修復 | 等級普+定期確認漏洞修復狀態 | 同左 | 測試有效性及潛在影響,並定期更新 | | | 資通系統監控 | 等級中+採用自動化工具監控進出流量,發現不尋常或未授權活動時進行分析 | 等級普+監控資通系統 | 發現入侵跡象應通報特定人員 | | | 軟體及資訊完整性 | 等級中+定期執行軟體與資訊完整性檢查 | 使用完整性驗證工具+應用系統伺服器端檢查使用者輸入資料合法性+發現違反完整性時應實施安全保護措施 | X |
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.