本計畫依據「資通安全管理法」第 10 條及施行細則第 6 條訂定。
本計畫適用範圍涵蓋本彰化縣花壇鄉華南國民小學全機關。
本機關無自行維運之資通系統,故無核心資通系統。
本機關之非核心業務及說明如下表:
非核心業務
|
業務失效影響說明
|
最大可容忍中斷時間
|
彰化學校基本資料平台
|
無法更新學校基本資料及填報學校活動相關期程事宜,影響機關行政效率
|
48小時
|
彰化縣政府教育處雲端系統
|
無法簽收彰化縣政府教育處相關公告,影響機關行政效率
|
24小時
|
公文交換
|
電子公文無法即時送達機關,影響機關行政效率
|
24小時
|
為使本機關業務順利運作,防止資訊或資通系統受未經授權之存取、使用、控制、洩漏、破壞、竄改、銷毀或其他侵害,並確保其機密性(Confidentiality)、完整性(Integrity)及可用性(Availability),特制訂本政策如下,以供全體同仁共同遵循:
1.應建立資通安全風險管理機制,定期因應內外在資通安全情勢變化,檢討資通安全風險管理之有效性。
2.應保護機敏資訊及資通系統之機密性與完整性,避免未經授權的存取與竄改。
3.應因應資通安全威脅情勢變化,辦理資通安全教育訓練,以提高本機關同仁之資通安全意識,本機關同仁亦應確實參與訓練。
4.針對辦理資通安全業務有功人員應進行獎勵。
5.勿開啟來路不明或無法明確辨識寄件人之電子郵件。
6.禁止多人共用單一資通系統帳號。
7.機密資料檔案的讀取及複製,須符合本機關各業務單位的規定,並經該單位主管或其授權人員核可。
8.本政策每年應至少評估檢討一次,以反映本機關資訊安全需求、政府法令法規、外在網路環境變化及資訊安全技術等最新發展現況,以確保其對於維持營運和提供適當服務的能力。
9.本政策如遇重大改變時應立即審查,以確保其適當性與有效性。必要時應告知相關單位及委外廠商,以利共同遵守。
本政策經資通安全長核准,於公告日施行,並以書面、電子或其他方式通知員工及與本機關連線作業之有關機關(構)、委外廠商,修正時亦同。
(一)量化型目標
1.知悉資安事件發生,能於規定的時間完成通報、應變及復原作業。
2.電子郵件社交工程演練之郵件開啟率及附件點閱率分別低於5%及2%。
3.資安事件等級3或4級發生的次數≤0次。
4.資安事件等級1或2級發生的次數≤5次。
(二)質化型目標
1.適時因應法令與技術之變動,調整資通安全維護之內容,以避免資通系統或資訊遭受未經授權之存取、使用、控制、洩漏、破壞、竄改、銷毀或其他侵害,以確保其機密性、完整性及可用性。
2.達成資通安全責任等級分級之要求,並降低遭受資通安全風險之威脅。
3.加強資安訓練、提升人員資安防護意識、有效偵測與預防外部攻擊。
資通安全政策由本彰化縣花壇鄉華南國民小學單位簽陳資通安全長核定。
1.本機關之資通安全政策及目標應每年透過教育訓練、內部會議、張貼公告等方式,向機關內所有人員進行宣導,並檢視執行成效。
2.本機關應每年向利害關係人(例如IT服務供應商、與機關連線作業有關單位)進行資安政策及目標宣導,並檢視執行成效。
資通安全政策及目標應定期於資通安全管理審查會議中檢討其適切性。
依「資通安全管理法」第 11 條之規定,本機關訂定校長為資通安全長,負責督導機關資通安全相關事項,其任務包括:
1.資通安全管理政策及目標之核定、核轉及督導。
2.資通安全責任之分配及協調。
3.資通安全資源分配。
4.資通安全防護措施之監督。
5.資通安全事件之檢討及監督。
6.資通安全相關規章與程序、制度文件核定。
7.資通安全管理年度工作計畫之核定。
8.資通安全相關工作事項督導及績效管理。
9.其他資通安全事項之核定。
為推動本機關之資通安全相關政策、落實資通安全事件通報及相關應變處理,由資通安全長召集各業務部門主管/副主管以上之人員代表成立資通安全處理小組,其任務包括:
1.跨部門資通安全事項權責分工之協調。
2.應採用之資通安全技術、方法及程序之協調研議。
3.整體資通安全措施之協調研議。
4.資通安全計畫之協調研議。
5.傳達機關資通安全政策與目標。
6.資通安全相關規章與程序、制度之執行。
7.資通安全事件之通報及應變機制之執行。
8.稽查各種安控機制執行狀況。
9.定期或不定期執行本機關之資通安全檢查。
10.每年定期召開資通安全管理審查會議,提報資通安全事項執行情形。
11.其他資通安全事項之規劃、辦理與推動。
1.資通安全處理小組於規劃配置相關經費及資源時,應考量本機關之資通安全政策及目標,並提供建立、實行、維持及持續改善資通安全維護計畫所需之資源。
2.各單位於規劃建置資通系統建置時,應一併規劃資通系統之資安防護需求,並於整體預算中合理分配資通安全預算所佔之比例。
3.各單位如有資通安全資源之需求,應配合機關預算規劃期程向資通安全處理小組提出,由資通安全處理小組視整體資通安全資源進行分配,並經資通安全長核定後,進行相關之建置。
4.資通安全經費、資源之配置情形應每年定期檢討,並納入資通安全維護計畫持續改善機制之管理審查。
本機關每年辦理資訊及資通系統資產盤點,依管理責任指定對應之資產管理人,並依資產屬性進行分類,分別為人員類、資訊類、硬體類、軟體類、環境保護類等五大類,各分類說明如下:
大分類
|
小分類
|
|
人員類
(People / PE)
|
管理階層人員
|
校長、主任。
|
一般人員
|
教師、代理教師、代課教師。
|
資訊類
(Information / IF)
|
作業文件
|
資料庫與資料檔案、備份資料。
|
系統文件
|
網路架構圖。
|
資訊紀錄
(電子/紙本)
|
帳號申請單、服務暨委外單位服務暨保密切結書、委外廠商人員保密切結書、風險評鑑工作表、資訊及資通系統資產清冊、員工保密切結書、教育訓練上課紀錄表、教育訓練計畫表、資通安全事件通報及應變管理程序、資通安全推動小組名冊、資通安全維護計畫等。
|
硬體類
(Hardware / HW)
|
個人電腦
|
桌上型電腦。
|
可攜式電腦
|
筆記型電腦。
|
伺服器
|
網頁伺服器。
|
資安設備
|
Zyxel防火牆。
|
網路設備
|
網路交換器、無線交換器。
|
可攜式儲存媒體
|
USB、記憶卡、CD、DVD、投影機。
|
其他硬體
|
印表機、影印機。
|
軟體類
(Software / SW)
|
作業系統
|
Windows7
|
應用系統
|
Office2010
|
資訊安全系統
|
防火牆軟體(Zyxel)
|
環境保護類
(Environment / EV)
|
一般辦公區域
|
辦公室。
|
資訊機房
|
電腦機房。
|
建築保護設施
|
機櫃、滅火器等。
|
1.本機關每年度應依資訊及資通系統盤點結果,製作「資訊及資通系統資產清冊」,欄位應包含:資訊及資通系統名稱、資產名稱、資產類別、擁有者、管理者、使用者、存放位置、防護需求等級。
2.資訊及資通系統資產應以標籤標示於設備明顯處,並載明財產編號、保管人、廠牌、型號等資訊。核心資通系統及相關資產,並應加註標示。
3.各單位管理之資訊或資通系統如有異動,應即時通知資通安全處理小組更新資產清冊。
本機關自行辦理資通業務,未維運自行或委外開發之資通系統,為資通安全責任等級D級機關。
1.本機關應每年針對資訊及資通系統資產進行風險評估,並將評估結果紀錄於「風險評鑑工作表」。
2.執行風險評估時應參考行政院國家資通安全會報頒布之最新「資訊系統風險評鑑參考指引」,並依其中之「詳細風險評鑑方法」進行風險評估之工作。
本機關依據前章資通安全風險評估結果、自身資通安全責任等級之應辦事項及核心資通系統之防護基準,採行相關之防護及控制措施如下:
(一)資訊及資通系統之使用
1.本機關同仁使用資訊及資通系統前應經其管理人授權。
2.本機關同仁使用資訊及資通系統時,應留意其資通安全要求事項,並負對應之責任。
3.本機關同仁使用資訊及資通系統後,應依規定之程序歸還。資訊類資訊之歸還應確保相關資訊已正確移轉,並安全地自原設備上抺除。
4.非本機關同仁使用本機關之資訊及資通系統,應確實遵守本機關之相關資通安全要求,且未經授權不得任意複製資訊。
5.對於資訊及資通系統,宜識別並以文件記錄及實作可被接受使用之規則。
(二)資訊及資通系統之刪除或汰除
1.資訊及資通系統之刪除或汰除前應評估機關是否已無需使用該等資訊及資通系統,或該等資訊及資通系統是否已妥善移轉或備份。
2.資訊及資通系統之刪除或汰除時宜加以清查,以確保所有機敏性資訊及具使用授權軟體已被移除或安全覆寫。
3.具機敏性之資訊或具授權軟體之資通系統,宜採取實體銷毀,或以毀損、刪除或覆寫之技術,使原始資訊無法被讀取,並避免僅使用標準刪除或格式化功能。
(一)網路安全控管
1.本機關之網路區域劃分如下:
(1)外部網路:對外網路區域,連接外部廣網路(Wide Area Network, WAN)。
(2)內部區域網路(Local Area Network, LAN):機關內部單位人員及內部伺服器使用之網路區段。
2.外部網路及內部區域網路間連線需經防火牆進行存取控制,非允許的服務與來源不能進入其他區域。
3.應定期檢視防火牆政策是否適當,並適時進行防火牆軟、硬體之必要更新或升級。
4.對於通過防火牆之來源端主機 IP 位址、目的端主機 IP 位址、來源通訊埠編號、目的地通訊埠編號、通訊協定、登入登出時間、存取時間以及採取的行動,均應予確實記錄。
5.本機關內部網路之區域應做合理之區隔,使用者應經授權後在授權之範圍內存取網路資源。
6.對網路系統管理人員或資通安全主管人員的操作,均應建立詳細的紀錄。並應定期檢視網路安全相關設備設定規則與其日誌紀錄,並檢討執行情形。
7.使用者應依規定之方式存取網路服務,不得於辦公室內私裝電腦及網路通訊等相關設備。
8.無線網路防護
(1)機密資料原則不得透過無線網路及設備存取、處理或傳送。
(2)無線設備應具備安全防護機制以降低阻斷式攻擊風險,且無線網路之安全防護機制應包含外來威脅及預防內部潛在干擾。
(3)行動通訊或紅外線傳輸等無線設備原則不得攜入涉及或處理機密資料之區域。
(4)用以儲存或傳輸資料且具無線傳輸功能之個人電子設備與工作站,應安裝防毒軟體,並定期更新病毒碼。
(二)資通系統權限管理
1.本機關之資通系統應設置通行碼管理,通行碼之要求需滿足:
(1)通行碼長度 6碼以上。
(2)通行碼複雜度應包含英文及數字。
(3)使用者應該對其個人所持有通行碼盡保密責任。
2.使用者使用資通系統前應經授權,並使用唯一之使用者 ID,除有特殊營運或作業必要經核准並紀錄外,不得共用 ID。
3.使用者無繼續使用資通系統時,應立即停用或移除使用者 ID,資通系統管理者應定期清查使用者之權限。
(三)加密管理
1.本機關之機密資訊於儲存或傳輸時應進行加密。
2.本機關之加密保護措施應遵守下列規定:
(1)應落實使用者更新加密裝置並備份金鑰。
(2)應避免留存解密資訊。
(3)一旦加密資訊具遭破解跡象,應立即更改之。
(一)防範惡意軟體之控制措施
1.本機關之主機及個人電腦應安裝防毒軟體,並時進行軟、硬體之必要更新或升級。
(1)經任何形式之儲存媒體所取得之檔案,於使用前應先掃描有無惡意軟體。
(2)電子郵件附件及下載檔案於使用前,宜於他處先掃描有無惡意軟體。
(3)確實執行網頁惡意軟體掃描。
2.使用者未經同意不得私自安裝應用軟體,管理者並應每半年定期針對管理之設備進行軟體清查。
3.使用者不得私自使用已知或有嫌疑惡意之網站。
4.設備管理者應定期進行作業系統及軟體更新,以避免惡意軟體利用系統或軟體漏洞進行攻擊。
(二)遠距工作之安全措施
1.本機關資通系統之操作及維護以現場操作為原則,避免使用遠距工作,如有緊急需求時,應申請並經資通安全處理小組同意後始可開通。
2.資通安全處理小組應定期審查已授權之遠距工作需求是否適當。
3.針對遠距工作之連線應採適當之防護措施(並包含伺服器端之集中過濾機制檢查使用者之授權),並且記錄其登入情形。
(1)提供適當通訊設備,並指定遠端存取之方式。
(2)提供虛擬桌面存取,以防止於私有設備上處理及儲存資訊。
(3)進行遠距工作時之安全監視。
(4)遠距工作終止時之存取權限撤銷,並應返還相關設備。
(三)電子郵件安全管理
1.本機關人員到職後應經申請方可使用電子郵件帳號,並應於人員離職後刪除電子郵件帳號之使用。
2.電子郵件系統管理人應定期進行電子郵件帳號清查。
3.電子郵件伺服器應設置防毒及過濾機制,並適時進行軟硬體之必要更新。
4.使用者使用電子郵件時應提高警覺,並使用純文字模式瀏覽,避免讀取來歷不明之郵件或含有巨集檔案之郵件。
5.原則不得電子郵件傳送機密性或敏感性之資料,如有業務需求者應依相關規定進行加密或其他之防護措施。
6.使用者不得利用機關所提供電子郵件服務從事侵害他人權益或違法之行為。
7.使用者應確保電子郵件傳送時之傳遞正確性。
8.使用者使用電子郵件時,應注意電子簽章之要求事項。
9.本機關應定期舉辦(或配合上級機關舉辦)電子郵件社交工程演練,並檢討執行情形。
(四)確保實體與環境安全措施
1.辦公室區域之實體與環境安全措施
(1)應考量採用辦公桌面的淨空政策,以減少文件及可移除式媒體等在辦公時間之外遭未被授權的人員取用、遺失或是被破壞的機會。
(2)文件及可移除式媒體在不使用或不上班時,應存放在櫃子內。
(3)機密性及敏感性資訊,不使用或下班時應該上鎖。
(4)機密資訊或處理機密資訊之資通系統應避免存放或設置於公眾可接觸之場域。
(5)顯示存放機密資訊或具處理機密資訊之資通系統地點之通訊錄及內部人員電話簿,不宜讓未經授權者輕易取得。
(6)資訊或資通系統相關設備,未經管理人授權,不得被帶離辦公室。
(五)資料備份
1.重要資料應進行資料備份,其備份之頻率應滿足復原時間點目標之要求,並執行異地存放。
2.敏感或機密性資訊之備份應加密保護。
(六)媒體防護措施
1.使用隨身碟或磁片等存放資料時,具機密性、敏感性之資料應與一般資料分開儲存,不得混用並妥善保管。
2.資訊如以實體儲存媒體方式傳送,應留意實體儲存媒體之包裝,選擇適當人員進行傳送,並應保留傳送及簽收之記錄。
3.為降低媒體劣化之風險,宜於所儲存資訊因相關原因而無法讀取前,將其傳送至其他媒體。
4.對機密與敏感性資料之儲存媒體實施防護措施,包含機密與敏感之紙本或備份磁帶,應保存於上鎖之櫃子,且需由專人管理鑰匙。
(七)電腦使用之安全管理
1.電腦、業務系統或自然人憑證,若超過十五分鐘不使用時,應立即登出或啟動螢幕保護功能並取出自然人憑證。
2.禁止私自安裝點對點檔案分享軟體及未經合法授權軟體。
3.連網電腦應隨時配合更新作業系統、應用程式漏洞修補程式及防毒病毒碼等。
4.筆記型電腦及實體隔離電腦應定期以人工方式更新作業系統、應用程式漏洞修補程式及防毒病毒碼等。
5.下班時應關閉電腦及螢幕電源。
6.如發現資安問題,應主動循機關之通報程序通報。
7.支援資訊作業的相關設施如影印機、傳真機等,應安置在適當地點,以降低未經授權之人員進入管制區的風險,及減少敏感性資訊遭破解或洩漏之機會。
(八)行動設備之安全管理
1.機密資料不得由未經許可之行動設備存取、處理或傳送。
2.機敏會議或場所不得攜帶未經許可之行動設備進入。
3.員工一律禁用私人的可攜式設備及可攜式儲存媒體等設施,如公務上須使用則須提出申請經權責主管核准後方可使用。
4.可攜式設備及可攜式儲存媒體僅限於公務使用,禁止使用於私人用途,使用時應僅防資訊外洩或中毒。
5.使用者如需使用外來的可攜式資訊設備或可攜式儲存媒體,必須先進行掃毒,確認其不含病毒與惡意程式,掃毒後方可進行資料之上傳及寫入作業,以避免受到惡意程式的威脅。
6.將機密資料存放於可攜式儲存媒體上時,得採取適當加密處理或設定密碼保護(如Word、Excel或壓縮軟體之密碼功能),避免可攜式儲存媒體遺失時造成資訊外洩。
7.筆記型電腦應安裝防毒軟體,並定期檢查作業系統修正程式與更新病毒碼為最新版本。
8.存有重要機密性資訊之可攜式資訊設備或儲存媒體攜出時,設備管理人員應負保護之責不得離身,且針對相關檔案資料須執行加密或先清除其機密資訊,以避免資料洩露,另作業完成後須徹底抹去媒體上相關資料。
9.可攜式設備及儲存媒體遺失時應立即通報單位主管,並評估資料遺失是否具有機密性,依情節之重大程度決定是否向上呈報。
(九)即時通訊軟體之安全管理
使用即時通訊軟體傳遞機關內部公務訊息,其內容不得涉及機密資料。但有業務需求者,應使用經專責機關鑑定相符機密等級保密機制或指定之軟、硬體,並依相關規定辦理。
1.本機關應建置防毒軟體、網路防火牆、電子郵件過濾裝置,持續使用並適時進行軟、硬體之必要更新或升級。
2.資安設備應定期備份日誌紀錄,定期檢視並由主管複核執行成果,並檢討執行情形。
為即時掌控資通安全事件,並有效降低其所造成之損害,本機關應訂定資通安全事件通報、應變及演練相關機制,詳「資通安全事件通報應變程序」。
本機關接獲資通安全情資,應評估該情資之內容,並視其對本機關之影響、本機關可接受之風險及本機關之資源,決定最適當之因應方式,必要時得調整資通安全維護計畫之控制措施,並做成紀錄。
本機關接受資通安全情資後,應指定資通安全專職人員進行情資分析,並依據情資之性質進行分類及評估,情資分類評估如下:
(一)資通安全相關之訊息情資
資通安全情資之內容如包括重大威脅指標情資、資安威脅漏洞與攻擊手法情資、重大資安事件分析報告、資安相關技術或議題之經驗分享、疑似存在系統弱點或可疑程式等內容,屬資通安全相關之訊息情資。
(二)入侵攻擊情資
資通安全情資之內容如包含特定網頁遭受攻擊且證據明確、特定網頁內容不當且證據明確、特定網頁發生個資外洩且證據明確、特定系統遭受入侵且證據明確、特定系統進行網路攻擊活動且證據明確等內容,屬入侵攻擊情資。
(三)機敏性之情資
資通安全情資之內容如包含姓名、出生年月日、國民身分證統一編號、護照號碼、特徵、指紋、婚姻、家庭、教育、職業、病例、醫療、基因、性生活、健康檢查、犯罪前科、聯絡方式、財務情況、社會活動及其他得以直接或間接識別之個人資料,或涉及個人、法人或團體營業上秘密或經營事業有關之資訊,或情資之公開或提供有侵害公務機關、個人、法人或團體之權利或其他正當利益,或涉及一般公務機密、敏感資訊或國家機密等內容,屬機敏性之情資。
(四)涉及核心業務、核心資通系統之情資
資通安全情資之內容如包含機關內部之核心業務資訊、核心資通系統、涉及關鍵基礎設施維運之核心業務或核心資通系統之運作等內容,屬涉及核心業務、核心資通系統之情資。
本機關於進行資通安全情資分類評估後,應針對情資之性質進行相應之措施,必要時得調整資通安全維護計畫之控制措施。
(一)資通安全相關之訊息情資
由資通安全處理小組彙整情資後進行風險評估,並依據資通安全維護計畫之控制措施採行相應之風險預防機制。
(二)入侵攻擊情資
由資通安全專職(責)人員判斷有無立即之危險,必要時採取立即之通報應變措施,並依據資通安全維護計畫採行相應之風險防護措施,另通知各單位進行相關之預防。
(三)機敏性之情資
就涉及個人資料、營業秘密、一般公務機密、敏感資訊或國家機密之內容,應採取遮蔽或刪除之方式排除,例如個人資料及營業秘密,應以遮蔽或刪除該特定區段或文字,或採取去識別化之方式排除之。
(四)涉及核心業務、核心資通系統之情資
資通安全處理小組應就涉及核心業務、核心資通系統之情資評估其是否對於機關之運作產生影響,並依據資通安全維護計畫採行相應之風險管理機制。
本機關委外辦理資通系統之建置、維運或資通服務之提供時,應考量受託者之專業能力與經驗、委外項目之性質及資通安全需求,選任適當之受託者,並監督其資通安全維護情形。
1.受託者辦理受託業務之相關程序及環境,應具備完善之資通安全管理措施或通過第三方驗證。
2.受託者應配置充足且經適當之資格訓練、擁有資通安全專業證照或具有類似業務經驗之資通安全專業人員。
3.受託者辦理受託業務得否複委託、得複委託之範圍與對象,及複委託之受託者應具備之資通安全維護措施。
1.受託業務包括客製化資通系統開發者,受託者應提供該資通系統之第三方安全性檢測證明;涉及利用非自行開發之系統或資源者,並應標示非自行開發之內容與其來源及提供授權證明。
2.受託者執行受託業務,違反資通安全相關法令或知悉資通安全事件時,應立即通知委託機關及採行之補救措施。
3.委託關係終止或解除時,應確認受託者返還、移交、刪除或銷毀履行委託契約而持有之資料。
4.受託者應採取之其他資通安全相關維護措施。
5.本機關應定期或於知悉受託者發生可能影響受託業務之資通安全事件時,以稽核或其他適當方式確認受託業務之執行情形。
本機關之一般使用者與主管,每人每年接受3小時以上之一般資通安全教育訓練。
1.承辦單位應於每年年初,考量管理、業務及資訊等不同工作類別之需求,擬定資通安全認知宣導實施期程及內容,以建立員工資通安全認知,提升機關資通安全水準,並應保存相關之資通安全認知宣導及教育訓練上課紀錄(表)。
2.本機關資通安全認知宣導及教育訓練之內容得包含:
(1)資通安全政策(含資通安全維護計畫之內容、管理程序、流程、要求事項及人員責任、資通安全事件通報程序等)。
(2)資通安全法令規定。
(3)資通安全作業內容。
(4)資通安全技術訓練。
3.員工報到時,應使其充分瞭解本機關資通安全相關作業規範及其重要性。
4.資通安全教育及訓練之政策,除適用所屬員工外,對機關外部的使用者,亦應一體適用。
本機關所屬人員之平時考核或聘用,依據公務機關所屬人員資通安全事項獎懲辦法,及本機關各相關規定辦理之。
為落實本安全維護計畫,使本機關之資通安全管理有效運作,相關單位於訂定各階文件、流程、程序或控制措施時,應與本機關之資通安全政策、目標及本安全維護計畫之內容相符,並應保存相關之執行成果記錄。
(一)稽核機制之實施
1.資通安全處理小組應定期(至少每年一次)或於系統重大變更或組織改造後執行一次內部稽核作業,以確認人員是否遵循本規範與機關之管理程序要求,並有效實作及維持管理制度。
2.稽核結果應對相關管理階層(含資安長)報告,並留存稽核過程之相關紀錄以作為資通安全稽核計畫及稽核事件之證據。
3.稽核人員於執行稽核時,應至少執行一項特定之稽核項目(如是否瞭解資通安全政策及應負之資安責任、是否訂定人員之資通安全作業程序與權責、是否定期更改密碼)。
(二)稽核改善報告
1.受稽單位於稽核實施後發現有缺失或待改善項目者,應對缺失或待改善之項目研議改善措施、改善進度規劃,並落實執行。
2.受稽單位於稽核實施後發現有缺失或待改善者,應判定其發生之原因,並評估是否有其類似之缺失或待改善之項目存在。
3.受稽單位於判定缺失或待改善之原因後,應據此提出並執行相關之改善措施及改善進度規劃,必要時得考量對現行資通安全管理制度或相關文件進行變更。
4.機關應定期審查受稽單位缺失或待改善項目所採取之改善措施、改善進度規劃及佐證資料之有效性。
5.受稽單位於執行改善措施時,應留存相關之執行紀錄,並填寫稽核結果及改善報告。
1.本機關之資通安全處理小組應於11月召開資通安全管理審查會議,確認資通安全維護計畫之實施情形,確保其持續適切性、合宜性及有效性。
2.管理審查議題應包含下列討論事項:
(1)過往管理審查議案之處理狀態。
(2)與資通安全管理系統有關之內部及外部議題的變更,如法令變更、上級機關要求、資通安全處理小組決議事項等。
(3)資通安全維護計畫內容之適切性。
(4)資通安全績效之回饋,包括:
A.資通安全政策及目標之實施情形。
B.資通安全人力及資源之配置之實施情形。
C.資通安全防護及控制措施之實施情形。
D.內外部稽核結果。
E.不符合項目及矯正措施。
(5)風險評鑑結果及風險處理計畫執行進度。
(6)重大資通安全事件之處理及改善情形。
(7)利害關係人之回饋。
(8)持續改善之機會。
3.持續改善機制之管理審查應做成改善績效追蹤報告,相關紀錄並應予保存,以作為管理審查執行之證據。
本機關依據「資通安全管理法」第12條之規定,應於12月前向上級,提出資通安全維護計畫實施情形,使其得瞭解本機關之年度資通安全計畫實施情形。