CNS 14644-2002 Banking and related financial services-Information security guidelines《银行及相关金融服务业─信息安全指引》.pdf

上传人:ownview251 文档编号:634391 上传时间:2018-12-22 格式:PDF 页数:106 大小:931.68KB
下载 相关 举报
CNS 14644-2002 Banking and related financial services-Information security guidelines《银行及相关金融服务业─信息安全指引》.pdf_第1页
第1页 / 共106页
CNS 14644-2002 Banking and related financial services-Information security guidelines《银行及相关金融服务业─信息安全指引》.pdf_第2页
第2页 / 共106页
CNS 14644-2002 Banking and related financial services-Information security guidelines《银行及相关金融服务业─信息安全指引》.pdf_第3页
第3页 / 共106页
CNS 14644-2002 Banking and related financial services-Information security guidelines《银行及相关金融服务业─信息安全指引》.pdf_第4页
第4页 / 共106页
CNS 14644-2002 Banking and related financial services-Information security guidelines《银行及相关金融服务业─信息安全指引》.pdf_第5页
第5页 / 共106页
点击查看更多>>
资源描述

1、1 銀行及相關金融服務業- 資訊安全指引 印行年月94年10月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 類號 ICS 03.060 14644 X6038 經濟部標準檢驗局印行 公布日期 修訂公布日期91年5月16日 年 Banking and related financial services Information security guideline1 適用範圍 為求更有效率之運作,金融機構對資訊技術(簡稱IT)的依賴也隨之加重。而風險管理對金融服務業為重要議題,具有樞紐之重要性。金融機構應透過審慎運作、謹慎簽約、保險及適當之安全防護措施,達到風險管理之目的。其實作

2、則須以多元方式達到而對每一種情況,都須對其利害得弊及所擇定之適當行動進行檢查。本標準提供的是指引,非解決之道。 本標準適用於: 就資訊安全,提供規劃結構。 為求運作之審慎度達可接受之標準,就資訊安全控制,提供導引以為選擇。 在目標及資訊安全認證標準上,能與現有及未來標準一致。 本標準適合各種規模及型式之金融機構其欲採用一套審慎及在經費上合理之資訊安全計畫對提供服務於金融機構的組織及公司行號來說,本標準亦適用。此外,本標準亦可作為與金融業有關之教育者及出版者之參考來源文件。 2用語釋義 本節僅列出本標準中字意異於正常英文用法之名詞。 存取控制(Access control):對資訊或資訊處理資源

3、的存取限制,使取得存取授權之人或應用,才能成功行之之機能。 實體存取控制:在未經授權人與受保護資訊資源之間,置放實體障礙物為依據之控制。 邏輯存取控制:採用其他方法之控制。 警告(Alarm):異常、危險狀況或須立即被注意違反安全之顯示。 應用(Application):要由資訊處理系統完成之工作或一組工作。 例子:電子轉帳。 稽核(Audit):試圖驗證控制是否已就定位、控制是否足以執行其目的,並將不恰當點提報適當管理階層之機能。 稽核存底(Audit Trail):來自資訊處理設施之記錄的匯集,顯示出特定行動的發生,用來判斷是否發生了設施遭未經授權使用或被企圖使用。鑑別(Authentic

4、ation):試圖驗證身分或證明資訊完整性的過程。 鑑別符記(Authentication Token):執行動態鑑別的裝置。 備份(Back-up ):營業資訊的儲存,以確保營業在資源遺損情況下亦能持續。月 日 s (共106頁) 2 CNS 14644, X 6038 生物檢定 (Biometrics): 對某些身體徵 , 例如指紋 、 視網膜或聲音 , 進行測量 , 以對個的身分進行認證之方法。 回話 (Call-back):聯絡請求發出者,以確認請求真實性的手動或動程序。 卡片鑑別方法 (Card Authentication Method):准許融交易卡個機器可讀取獨無之識別號碼,以

5、預防卡片遭拷貝之觀念。 分類 (Classification): 將訊分類 , 以讓當控制被實施 。 分類可以依據訊類型、 關鍵性、詐欺可能性或敏感性。 規範 /碼 (Code): 1. 原理或規則之系統,例如消防法或建築法。 2. 密碼過程的結果,例如訊息鑑別碼。 3. 軟體電腦指示,例如物件碼 (電腦執行之指示 )或來源碼 (程式師的指示 )。 應變計畫 (Contingency plan): 程 序 , 遵守本程序可讓組織在災或其他災難後恢復營運。 控制 (Control):用來確保過程之完整性及品質所採取之措施。 關鍵性 (Criticality):定訊或訊處理源可被取用於營業進行之要

6、求。 密碼 (Cryptography):用於訊加密或鑑別之數過程。 密碼鑑別 (Cryptogrcphic Authentication): 數 位 簽章依 CNS 13526 所產生之訊息鑑別碼, 依 CNS 13587 所分配之密碼鑰 , 或透過依 ISO 10126 被加密之訊息,依 CNS 13587 被分配 鑰 之成功 將訊 息解密 為依據之鑑別。 密碼 鑰 (Cryptographic Kay):用來控 制密碼過 程,例如加 密或鑑別的 個值。對當 鑰的知識 ,可使訊息 正確將訊息 解密 或驗證。 客戶 議書 (Customer Agreement):與客 戶所 簽之契 約, 內

7、容載 明客 戶的責 任及 規定組 織與 客戶 之間 業務 往來 間所 用之 安全 過程。 (訊 )損毀 (Destruction):提供無用訊之任何狀況,不管原因為何。 數位簽章 (Digital Signature): 可以作為書面簽章的值 。 正常來說 , 數位簽章為訊息 、發送者身分 及某個密碼 訊的函數 。若規定於 客戶議書,數位 簽章或具約 束力。在無 簽署同意書 ,數位簽章受法 律承認尚受 期待,但尚 未發生。於 本技術報告發行時 ,數位簽章 標準正在制 訂。因為 這些標準尚未完成,因此未被記入本技術報告。 訊揭露 (Disclosure of Information):訊遭未經授

8、權觀看或可能被觀看。 雙重控制 (Dual Control): 要求兩位 個體在定交易完成之前獨立採取某行動 , 以 維護 過程完整 性之方法 。不管什 麼時候, 只要需要 雙重控制,須小心確保個體彼此獨立。見分割知識。 3 CNS 14644, X 6038 動態鑑別 (Dynamic Authentication):依據個體知道的某件事,在線鑑別個體身分的技術。 電子物督 (Electonic Article Surveillence): 使用電子標籤及感應器 , 以控制實體物件移動之技術。 電子錢 (Electronic Money): 准許值以電子形式被創造 、 儲存或轉移 。 就觀念

9、來說,電子錢為硬幣及貨幣的替物。 加密 (Encryption): 轉換訊 , 讓訊轉變成除定密碼鑰握者外 , 其他都無法理解的形 式。使用加 密可以保護 加密過程及 解碼過程 (加密的倒轉 )之間的訊,免遭外洩。 防牆 (Firewall):防牆為位於兩個網路之間的組件組合,具例色: 所由內向外,或由外向內的訊務都必須行經穿過防牆。 只經授權的訊務,依區域安全政策定義,會被准許通過防牆。 防牆本身對滲透免疫。 免費軟體 (Freeware):不要求授權合約,般可取用之軟體。 準則 (Guideline):為 對抗 定威脅實施 之訊安全 控制建議。 雖然非法律 強制,但除非已健全的營運及安全原

10、因,否則不可漠視準則。 影像 (Image): 為操控或儲存於訊處理系統內的文件展示 。 在本技術報告內 , 數 位表示被暗示。 訊 (Information):任何 融組織用於 決策、轉移 、設定 利率、核貸 、處理訊等料, 不管是電子 形式、於 紙張、於會 議所說出 , 或位在任何其他媒體。此定義包括處理系統的軟體組件。 訊產 (Information Asset):組織的訊或訊處理源。 訊源 (Information Resources): 用於操控 、 溝通或儲存訊之設備 , 不管位於組織內或組織外 。 電 話 、 傳真及電腦均為訊處理源。 完整性 (Integrity):訊或過程的品

11、質,不管是意或無意,均能免於出錯。 不可 反轉 加 密 (Irreversible Encryption): 准許文 字被 轉換成 被加 密形式 ,但 不容 許被加密形式恢復為原始文字之加密過程。 保證函 (Letter of Assurance):文件,此文件載明為保護信函收者所握之訊,已就定位之訊安全控制。 鑰 (Key):見密碼鑰。 知 道 您 的 客 戶 (“Know your customer”): 政府管理單位所用之片語 , 用來表示在對客戶活動的瞭解 , 融組織被希望採取的態度。 知 道你的員工 (“Know your employee”):組 織的態度, 顯示其對員 工職責及可

12、能導 致安全相關 問題的關切 ,例如對物 質濫用、賭 博、務困難等。 4 CNS 14644, X 6038 訊息鑑別碼 (簡稱 MAC): 由傳送者附接於訊息後面的碼 , 為透過密碼過程處理訊息後所得之結果 。 若接收者可以產生相同的碼 , 便能相信訊息未遭變更且該訊息起源當密碼鑰的持者。 訊修改 (Modification of information):訊內容遭未經授權或意外改變,不管 無被偵測到。 知道須要 (Need-to-know):安全 觀念,此觀 念限制只 因職責執行 需要者,才 能存取訊及訊處理源。 (訊 )擁者 (Owner(of infonmation): 負 責 收集及

13、維護定組訊的或功能 。 網路 (Network):通訊及訊處理系統的匯集,可被多位使用者共享。 通行碼 (Password):用來鑑別使用者的字元串。 審慎營運 (Prudent business practice):已被普遍接受為必要之實務組合。 風險 (Risk): 訊因個 或多個威脅 的發生而損 失之機率。 不要與融 或營業風 險混淆。 風險接受 度 (Risk acceptance):識 別及接 受與 訊安 全政 策關 、但 屬訊 安全 政策例外的風險。 伺服 器 (Server):提 供某 種服 務給其 他電 腦的電 腦, 例如處 理通 訊、檔 案安 全的 介面或列設施。 共享軟體

14、(Shareware):般可取用之軟體,且帶道德 (但非法律 )付費義務。 簽入 (Sign-on):完成使用者識別及鑑別。 軟體完整性 ( Software Integrity):相信正在使用的軟體,僅執行其被購買或研發目的之功能。 分割 知識 (Split knowledge):將 關鍵 訊分成多個 部分,讓 行動在發 生前,只須最少數 目 的部分被 出 示。分割 知 識常被用 來 實 施 雙重控制。 標準 (Standard): 1. 可被接受實務之定義,以符合某別經定義之政策。 2. 標 準制訂組 織所發行 之文件, 例如美國 國家標準 組織或國 家標準與 技術研 究院,提供產業許多執

15、行定功能之方法。 儲值存卡 (stored value card):可儲存及轉移電子錢的種符記。 竄改凸顯套件 (Tamper avident packaging):保護性套件,會保存其內容遭嘗試存取之顯示。 威脅 (threat): 可能導致訊或訊處理源 , 遭意或無心漏失 、 改 更 、 外洩 、 無法存取或其他害於組織的狀況。 可信賴電腦系統 (Trusted computer system): 採用硬體及軟體整合度量 , 以讓其被 用於大範圍 、 敏感性或分類層級之訊的同步處理電腦系統。 服務不可用性 (Unavailability of Service): 任何原因亦即災難 、 電力

16、斷或惡意之行動都無法存取訊或訊處理源。 5 CNS 14644, X 6038 USERID:用來唯識別系統每位使用者的字元串。 語音郵件 (Voice Mail):記錄及擷取語音訊息之系統。 3 簡介 為保護 訊 產, 融 機構及其 高 層主管負 實施效 控 制之責任 。 訊的機密性、整體性、鑑別性及是否可用對融機構之運作具高無之重要性。因此,對此類產 , 須保護避免其遭意或無意之揭露 、 竄 改 、 仿製 、 複製及損毀 。 對 被編碼成可信賴訊形式之產,融機構必要就其轉移提供保護。 業對電腦化訊系統的依賴越來越高 。 將融與科技分離已漸成不可能之事 。 個電腦及網路的使用越來越普遍 ,

17、在工作 , 對它們的需要大於以往 。 在許多機構 , 越來越多工作在個電腦及區域網路完成 , 而非電腦主機 。 然對這些本電腦的安全 控 制,其發 展 卻不如電 腦 主機來得 好 。訊系 統 對安全的 需 求正大幅升高 。 影像系統 、 數位語音 /料系統 、 分散式處理系統及其他新科技 , 諸 如 Internet,在融機構的使用也越來越普遍 。 這使得訊安全防護對融機構的商業成功 , 甚生存,益形重要。 為限制訊及訊處理系統的脆弱性 , 須運用安全控制 。 所用的保護性控制須具成本效益 , 亦即須符合融機構本身所處環境之險境程度及損失衝擊規模 。 融機構之險境包括務的損失 、 競爭劣勢 、

18、 信譽受損 、 訊不當揭露 、 官司訴訟或管 轄機構處罰 。 經深思熟慮所得出的安全標準 、 政策及指引是良好訊安全工作的基 。 備考 : 1. 本 標 準 的內容 亦包 括了綜 合性 訊安 全規 劃之建 構指 引。目 前美 國、加 拿大及 部分歐 洲國 家等已 為 訊科技 產品 的評估 建立 了共同 準則 (Common Crite-ria, CC)。這些標準外加融業原之功能性等級分類,將使融機構成為 致 、 可信賴 之安 全設施 。本 標準可 作為 此程序 之 輸入 。隨 著分散 訊不 斷 擴 展,對 融 機構是 否已 具足夠 之控 制能力 ?此 問題 之回 答,似 乎也引 起 越 來越高

19、 的重 視及壓 力, 以希望 融 機構確 實具 足夠 控制 能力。 從法規,即可見到對此問題之重視。 例如:美國貨幣主計室銀行公報 BC-226 政策宣告( 與聯邦融機構檢查委員會之共同簽報) 。 董事會責任確保公司已當之公司政策 。 此政策須對訊處理活 動各領域定 義出管理階 層之職責及 控制流程。 檢查者須在 定期 督該融機 構時,就 公司訊安 全政策、 標準之合 性及 管理 階層對此類活動之督進行評估。 2.網路銀行 、 電子錢 、 革命性訊科技發現及再發現等 , 讓我們所處時令興奮不已 。 本標準盡現行所知及過去之經驗顯示持續不斷的戒心 , 是做好安全最少須付出的努力。 4. 本標準之

20、使用 本標準之使用規定於後述各節,本節略述各節如; 第 5 節 : 要 求 : 該節為建立安全方案之始點提供定義 。 該節對合格訊安全方案規定了最低須達標準 。 此 外 , 本該節亦可用融機構評估身訊安全方案 6 CNS 14644, X 6038 執行之能力。 第 6 節 : 訊安全方案組成元件 : 該節對訊安全方案應如何運作提供了更多定說明 , 且對機構內各職務負責及機能所應負的定職責也提供建議 。 此外 , 對助於訊安全工作機能間之通訊線路 , 該節亦所說明 。 深主管可使用該節以檢查妨害訊安全工作的結構障礙是否已清除最低 。 訊安全防護員亦可使用該節以評估訊安全計畫的效性。 第 7 節

21、:控制諸元及建議解決方法:該節為本標準之核心。該節以使用定詞,在不讓犯罪者可從獲取可用於犯罪之知識 , 對訊所遭受之威脅提出探討 , 讓融員檢查是否其所屬融機構已存在這些問題 。 該節前面的4 個子節探討了許多傳輸平台共之控制:分類、邏輯存取控制、改變控制及稽核存底 。 其後的子節則討論訊處理設備 、 力源及所用傳輸平台在訊安全應意事。最後則為電子轉帳及核對處理等子節。 第 8 節 : 密碼控制之實作 : 該節提供了可用來確認密碼控制的實作是否效之訊 。 第 9 節 : 其他助單位 : 該節列出可提供訊安全專業員助之組織 。 該節須與附錄 C 結合使用。 附錄 A:文件樣本:該附錄為各類訊安全

22、目的,提供了立即可用之文件樣本。 附錄 B:隱私原則:該附錄以多條隱私原則為例,提出說明。 附錄 C:國際標準組織之稱與住址 : 該附錄列出了本標準之沿革及助訊安全員之國家組織稱及聯絡訊。 附錄 D: 非融產業之訊安全標準 : 本附錄列出了諸多標準團體所製訂之訊安全標準,但不含 ASC X9(美國 )及 ISO TC68。 附錄 E:風險及脆弱性評鑑:內容對機構之內在風險提供了識別方法。 5.訊安全之落實 盡可能須將道德價值及控制命令傳達給管理階層及員工 , 並定期做加強工作 。 如 同其他可換算成錢之產 , 訊也是需要被系統控制的產 。 審慎控制機構內的訊產是好的營運手法。 訊保護須以保護關

23、鍵運作流程為心 。 對每流程 , 應在每階段 , 對訊註記與訊屬性的改變及安全需求進行檢查。 訊安全方案的制訂 、 維持及控須參與組織內多條紀律 。 管理者與訊安全員工之間須密切的調與合作 。 諸如稽核 、 保 險 、 法 規 、 實體安全 、 訓 練 、 事 、 法則及其他等規範應加以運用 , 以支援訊安全此種紀律計畫 。 訊安全需個體之責任亦團隊的努力。 本標準的基本規定為建立滿足於述條件之訊安全方案: (1)內含通行全機構之訊安全防護政策及宣言,且含: (a)宣言須明白宣告任何形式的訊皆屬機構之產。 (b)政策及宣告須列出機構所面臨之風險及在控制實作須達到哪些要求 , 以確保訊產確實受到

24、保護。本標準第 7 節將討論何謂當控制。 (c)政策及宣告需對各主管 、 員工及簽約商在訊安全所負之職責 提出說明。 7 CNS 14644, X 6038 本標準第 6 節對職責分派提出了建議。 (d)政策及宣告,須載明對訊安全認知及教育之承諾。 (2)指定位或多位職務負責負責訊安全方案。 (3)任命個別員工負責訊產之保護,並就安全防護當層級提出定義。 (4)包含認知或教育計畫,以確保員工及簽約商瞭解身負之訊責任。 (5)對訊安全意外事件提出解決對策及報告。 (6)對災難後之營運復原制訂書面計畫。 (7)列出訊安全政策或衍生文件之例外或偏離情況 , 並就所列出之例外或偏離情況制訂應對程序。

25、(8)鼓勵與關方面進行調及合作,例如與稽核、保險及法規等員。 (9)就訊安全方案之健全與法規之評估及量測,分派職責。 (10)就 新威脅 及新 科技, 對 訊安全 方案 之檢討 及更 正提出 規定 。例如 , 訊科技評估準則的出現應可助訊安全專業員選擇及實 作標準化訊安全控制。 (11)提出對必要之稽核記錄及稽核存底的控記錄之製作規定。 6.訊安全方案組成元件 第 6.1 節對機構內訊安全責任之歸屬提出說明。 6.2 節及以後各條則對訊安全相關之功能提出說明 。 本標準所建議之控制為對訊及訊處理源之保護具加強或支援效用之控制 。 雖 然部分控制或許也對銀行主控的其他領域提出了說明 , 但 本標

26、準不可視為份完整之管理控制檢查表。 6.1 般職責 6.1.1 董事 融機 構之 董事對 該機 構及股 東負 督 機構 管理之 職責 。訊 安全 要效 , 機構的運作就必須審慎 , 且須展示出對建立大眾信賴之關切 。 董事須傳達訊安全為重要目標之理念,並對訊安全方案提供支援。 6.1.2 執行長 位居 融機 構最高 層位 置之執 行長 或常務 董事 對所屬 機構 之運作 負 最終職責 。 執行長應授權制訂符合業經承認標準之訊安全方案 , 並對此訊安全方案提供支援 , 另外還須督重大風險評鑑決定 , 參與訊安全重要性之宣導工作。 6.1.3主管 主管擔任所屬融機構及員工的督及控理 。 這使得主管

27、在訊安全方案成為關鍵角色。每位主管應: (1)瞭解、支援、服從所屬機構的訊安全政策、標準及指令。 (2)確認員工、廠商及簽約商亦瞭解、支援及服從訊安全政策、標準及指令,例如訊安全管理要點。 (3)實作符合業營運需求及審慎經營之訊安全控制。 (4)塑造出可鼓勵員工 、 廠商及簽約商提出其對訊安全之關切事之氣氛 。 (5)立即向訊安全長報告對訊安全的任何關切事。 8 CNS 14644, X 6038 (6)參與訊安全宣導及認知計畫。 (7)在製作例外請求書時,須應用良好之商業及安全原則。 (8)就當存取控制之實作及維持 , 定義務實之 須知道 (need- to-know )或須限制 (need

28、-to-restrict)基準。 (9)識別及取得工作執行所需源。 (10)因內部政策、法規或基於訊安全而需要時,須對訊安全進行檢討。述為此類檢討發生之事件: (a)因訊安全失敗而遭遇重大損失。 (b)當製作預備呈交董事會及稽核委員會之年度報告時。 (c)當購併他家融機構。 (d)當購買、升級電腦系統或軟體。 (e)當取得新通訊服務。 (f)當引入新融產品。 (g)當引用新的外包處理廠商。 (h)當發現新的威脅,或發現威脅的方向、範圍或圖發生變化。 身為訊持者的主管,須述之責任: (1)對所控制之訊或訊處理系統負分類之責。 (2)對其所負責之訊或訊處理系統所須達到之訊安全要求,應加以定義。 (

29、3)對所控制之訊或訊處理系統之存取提出授權。 (4)知會訊系統安全長相關使用者之存取權限,異動時,應立即通知訊系統安全長以保持最新的存取權限表。 備考: 所營運訊均須個身分被識別的 持者 。 對訊持權之建立應制訂套程序,以確保所營業訊均受到當保護。 6.1.4 員工、供應商及簽約商: 員工、供應商及簽約商應述職責: (1)瞭解、支援、服從所屬組織及營業單位的訊安全政策、標準及指令。 (2)認知身行動所具的訊安全暗示。 (3)儘速報告可能威脅訊產或處理源整體性的可疑行為或情況。 (4)不外洩機構的訊。此點別用與數家機構業務往來之簽約商及供應商。此包括內部保密要求,例如將之區劃。 備 考 : 訊安

30、全方案組成元件應納入服務合約及員工聘約。 6.1.5 法律機能 融機構或可將面職責納入法律部門或機能: (1)透過對機構訊安全防護計畫可能造成影響之立法、法規及法院判例以控法律之演變。 (2)檢討與員工、客戶、服務提供者、簽約商及供應商關之契約,以確認與訊安全關之法律議題均已得到當載明。 9 CNS 14644, X 6038 (3)就訊安全意外提供建言。 (4)制訂訊安全意外追蹤程序,例如證據之留存。 6.1.6 訊安全官 針對本標準規定了位或組屬深職位之訊安全官 , 就所屬機構之訊產的保護計畫,擔負制訂、實作及維護之責。 訊安全官之職責為: (1)管理整個訊安全方案。 (2)負責制訂全組織

31、通用之訊安全政策及標準。這些政策及標準須符合現況,足以反映出在科技、經營方向及潛在威脅所發生之意或無心之變化。 (3)助營運單位制訂符合該營運單位定產品關訊安全政策之定標準或指引。此包括與營業主管合作,以確保在控制的實作及維持已套效程序。 (4)對偏離政策之例外狀況,應檢查風險接受過程是否完成,且對例外狀況須定期檢查、重新評估。 (5)對融訊產面臨之威脅,時時提高警覺。參加訊安全防護會議、閱讀商業期刊及參加工作小組等,都是可獲知較新訊息的方法之。 (6)可藉由參加內部教育訓練、訊安全座談會及透過在職訓練等方式,瞭解時訊處理的最新科技與最新的訊保護及控制方法。 (7)瞭解機構的營運過程,以對訊安

32、全提供當之保護。 (8)於執行職責,應用身管理與組織技能及對營運瞭解,在當之處,尚須應用身所得的專業會肯定。 (9)鼓勵主管、稽核員、保險員、法律職員及其他助訊保護計畫之紀律的參與。 (10)審視與訊安全議題處理關之稽核及檢查報告 , 確保管理階層瞭解這些報告之內容 。 訊安全官應該參與相關稽核報告及定期追蹤的會議,以確保在規定的時間內,建置並實施相關的控管措施或程序。 (11)確認訊產的關鍵威脅已得到定義,且已被管理階層瞭解。 (12)對組織訊產所面臨之潛在嚴重及迫切威脅 , 亦即爆發電腦病毒 , 負責或助警告文件之製作及傳發。關警告範例,參照附錄 A。 (13)調或助調查訊產所受之威脅或攻

33、擊。 (14)助攻擊後的復原工作。 (15)對客戶訊安全方面的議題之回應提供助 , 包括確認信及對訊安全之疑問。雖然機構會寄送信函給客戶,但信函通常反映的是客戶的希望,而非公司的訊安全政策。 6.1.7 訊系統安全管理 每位營 運單 位及系 統管 理者都 須判 定使用 者在 其營業 圈內 的須知 道存 取權 , 並將這些已制訂成書面的權傳達給行政管理者 。 對這些存取權須定 10 CNS 14644, X 6038 期檢討,且在當時加以變更。 對每 個 訊存 取控 制系 統, 應指 派 位或 多位 訊系 統安 全管 理員 (Information systems security admini

34、strator, ISSA),以確保存取控制程序被控與實作 。 訊系統安全系統管理員須在雙重控制執行其工作 , 尤 其是較高層之權。這些存取控制程序細節說明,參照 7.2 節。 訊系統安全管理員之職責為: (1)依據訊源擁者之指示及其他關內部政策、指令與標準,負責保持系統的存取控制權限是正確且完整的。 (2)接收關主管的知會,隨時掌握員工離職、調職、請假或工作職責變動之訊。 (3)密切控殊權限之使用者,並在使用者無需使用殊權限後,應立即取消該使用者之殊權限。 (4)每控存取活動,以發覺是否異常活動,例如重複且無效的存取嘗試 , 並可能 威脅到系統完整性 、 機 密性或 可用性 。 對所發現之異

35、常活動,不管是意或無心之舉,均須立即通知訊源擁者,以進步調查與解決。 (5)確保每位系統使用者都個別的使用者帳號 (USERID),以為識別之用。此過程應要求在同意使用者存取訊源前,須先使用當的鑑別方法,對使用者之身分進行認證。 (6)定期將存取活動報告呈報給關之訊擁者。 (7)確保稽核存底訊已收集、被保護及可取用。 訊系統安全管理員的行為應由獨立第者以例行方式定期覆核。 6.2 風險接受度 營運主管應 遵守組織的 訊安全政 策、標準及 指令。營運 主管確信其 所處之定情況無法符合組織訊安全政策 、 標準或指令時 , 應 採 取面其動作 : (1)制訂計畫,以儘早符合組織之訊安全政策、標準及指

36、令; (2) 對所遭遇之殊情況進行風險評估,依評估結果尋求可行之例外。 訊安全 長應參與 相關法規遵 循之計畫或 例外請求書 之製作,以 呈報 當之管理階層以為決定。 訊安全 官應參與 相關法規遵 循之計畫或 例外請求書 之製作,以 呈報當之管理階層以為決定。 訊安全 官於發覺 例外程序顯 現出事前未 被防範到的 情況時,應 考慮修改訊安全方案。 雖然完整的風險管理非本標準之範圍 , 參照附錄 A 提供了份風險評估表格樣本,表列出多個與風險接受決定關之因素。 關風險評估方法,參照第節。 6.3 保險 在規劃訊 安全計畫時 ,訊安 全及營運 主管應與保 險部門進行 商。可 11 CNS 1464

37、4, X 6038 行時,亦應 諮詢保險公 司。此不僅 可讓訊安 全方案更 效,亦能讓 保險費運用的更好。 保險公司可能會要求投保單位須符合定控制,亦即債務前置條 件 (Conditions Prior to Liability)或前置條件 (conditions precedent),才能申請取得理賠。 前置條件 通常牽涉 到對訊安 全控制的處 理。基於險 務需要,這些控制其存在必要,因此應將這些控制整合入組織內的訊安全防 護 方案。此外, 投保單位或 許還須對某 些控制提出 擔保,以證 明保險單 開始生效時,這些控制就已在組織內實作。 別須意的是,營業斷險及錯誤及疏失險應加入 訊安全方案。

38、 6.4 稽核 內部稽核為 組織內所設 立之獨立 評鑑機制, 用以檢查、 評估組織之 活動。內部稽核的目 的是助組 織成員效 完成職責。 因此,內部 稽核須就所 稽核之活動,提供組織成員分析、鑑定、建議、諮詢及相關訊。 更定說,在訊安全領域,稽核員的職責如: (1) 對融機構的訊產控制進行評鑑及測試。 (2) 與 訊安全長 及相關職務負責進行持續性對話 , 以對現及新產品所面臨的威脅、風險辨識與控制點的當性當之瞭解及看法。 (3) 對控制環境之情況提供管理階層客觀報告 , 並提出必需且具成本效益之改善建議。 (4) 就相關稽核存底的保存及覆核提出規定。 若稽核覆核功能與其他作業相結合 , 管理

39、階層須意減低其潛在的利益衝突 。 6.5 法令遵循 法務單位本 身主要的關 心點環繞在 安全性、健 全度及是否 符合法律規 定等議題。安全性 及健全度的 其元 素在於組織 控制系統是 否能夠保護 訊免遭竄改、揭露、損毀,或無法取用。 法務單位主 管應與 訊安全官 、營運主管 、風險管理 部門主管及 稽核員共同合作,確 保訊安全 所須符合之 法規要求都 能被瞭解, 且確實加 以落實。此外,對可 能成為法規 焦點之新科 技或方法, 法務單位主 管須時時掌 握。例如訊科技產品是否符合預先定義之功能性等級。 6.6 災難復原方案 訊安全方 案的 重要部分是 制訂套於 斷事件發 生時,重要 的營運目能持

40、續運 作的方案。 災難復原計 畫對這些情 況員之 角色及所負 職責提出了定義及說明。 災難復原為 營運斷後 復原方案的 部分。復 原方案畫之 目的為確保 訊及訊處理設施在斷後能儘速恢復作業。 災難復原方案應含括: (1) 詳列具關鍵性之營運活動 , 最好依關鍵性大小依序排列 。 列出時 , 應併出需在多久時間內復工,以滿足營運需要。 12 CNS 14644, X 6038 (2) 確認欲執行保護措施之災難範圍。 (3) 對關鍵活動之支援 , 詳列出可取這些支援之可用處理源及其各源所在位置。 (4) 詳列哪些員可用來操作處理源,或取那些無法向組織報告之員。 (5) 詳列訊備份之內容與其存放位置

41、 , 以及訊須依排定進度儲存以為備份之需求。 (6) 能及時找出關鍵訊存放位置、並擷取關鍵訊之訊備份系統。 (7) 可行時 , 應與服務提供者就服務復工簽署議 , 以先取得服務提供者之復工服務。 只要需要 ,就應對災 難復原方案 時常進行測 試,以發覺 問題,讓 員熟悉其所負責之工 作。對災難 復原計畫應 定期進行評 估,以確認 災難復原方 案是否仍符合所需。組織應制訂最少須達到的測試及評估頻度。 6.7 訊安全認知 訊安全認 知方案之目 標為提昇 訊安全。本 方案之用意 乃希望以正 面方式影響員工對訊安全之態度。訊安全認知之提昇應不斷在組織內推行。 不管是什麼 樣的訊安 全方案,其 成功與否

42、與 訊安全 長取得支 援之能力及組織內各 層員工之努 力度直接 關連。無法 取得支援會 降低訊安 全方案的效性。 若無管理階 層的支持, 訊安全計 畫就無法推 動。各階層 的管理者及 員工各其不同的關 切點。對不 同層級的員 工,應該強 調他們各 的關切點。 此外,在進行簡報或說明時,應盡量能讓各種階層及擁不同技能的員瞭解。 管理者應對 訊的揭露 、風險、潛 在損失、法 規及稽核要 求所警覺 。在說明時,應使用 與該主管所 負責之領域 關之營運 術語及範例 。正面的訊 息最具效力。本標準第 7.8 節對這些領域提供了更詳細的探討。 要當發揮 功能,訊 安全方案必 須讓控制與 可存取性兩 者之間

43、達到 平衡。員工與管理階 層皆須對此 所認知。 對使用者, 應給予足夠 的存取,以 供其執行負責之工作。但不可給予使用者無限制之存取權限。 訊安全方 案須對其所 在之工作環 境提供支援 。訊安全 負責員不 可於毫無方案執行 工作。他們 須瞭解業 目標、內部 作業及業 的組織,以 提供業更佳的保護 及建議。組 織內各團體 和諧互動能 產生合作氣 氛,嘉惠每 個。以這種方式,訊安全認知就能得到提昇。 最後,為促 進員工對 訊安全方案 的向心力及 支援,須設 置專職訊 安全員以隨時提供助。 6.8 外部服務提供者 對從外界所取得之關鍵服務 , 例如料處理 、 交易處理 、 網路服務及軟體編,融機構應

44、 對其採取與 內部活動相 同程度之控 制及訊保 護。融機 構與外部服務提供者所簽之契約應將所必要考量納入其,包括列: 外 部服務提 供者在任 何情況 都須服從 融機構 制訂之 訊安全政 策及 標 13 CNS 14644, X 6038 準。 外部服務提 供者應提供 第方製作 之報告,亦 即由服務提 供者所聘請 之會計公司所編制之報表。 外部服務提 供者須賦予 融機構之 內部稽核員 得就與該 融機構關 之程序及控制進行稽核之權力。 外部服務提供者須遵守融機構管議署之傳遞系統、產品 或服務合約。 除述外, 應由融機 構內專業 員在簽約前 ,對預定與 之簽約的服 務提供者的務進行獨立查核。 在未取

45、得載 明訊安全 控制已就定 位的保證函 之前,不可 與服務提供 者進行商業交易往來 。訊安 全長官應 檢查服務提 供者的訊 安全方案, 以瞭解其方案是否與 組織的訊 安全方案 致。若發現 任何缺失, 應與服務提 供者進行商或採用組織內部之風險接受程序後解決。 除了訊安 全要求外, 與服務提供 者所簽訂之 合約應納入 保密條款, 並於契約清楚載明訊安全防護失敗引起損失之責任歸屬。 6.8.1Internet 服務提供者 新崛起的網路環境正快速為融世界引來新的風險 。 網際網路匯集了全球使用網際網路定 (Internet Protocol,IP)而互相連接的諸多網路 , 將各個實體網路連結成單邏輯

46、網路。此新環境將引來許多前所未見之風險。 網 際 網路原先被設計為開放網路 , 其重點放在研究訊之交流 。 當時,根本沒考慮到安全性問題 。 經過多年的成長 , 網路開始普及 , 不再只被少數需要電子郵件系統的大所用。 私業很快就發現他們可以與他家公司內的同仁進行通訊往來 , 不再受限於內部電子郵件系統之疆界 。 在發覺讓眾多連線網際網路所具的潛在商機後 , 公司們開始廣告 , 進行限的商業交易 。 他們發現網際網路幾乎全然免費,且只要極少或甚不需要任何投,就能觸及幾百萬的。 網際網路尚在嬰兒期 , 幾乎沒或僅少數工具可讓使用者覺得網際網路很親切 。此新成 形的語言被 發展出來, 網際網路讓

47、類能以閱 讀的形式 (如圖形、色彩、動畫及聲音 ),簡單採購貨物及使用服務。 類似網際網路這種開放型網路會許多風險 , 因為安全性從未被納入設計考慮 。 因此須回過頭進行變更 。 作業系統 , 若安全性本是系統的部分 , 那麼該 系統 的安 全所 具 的保 護力 要比 後來 將安 全性 附加 去 的系 統來 得好。面是許多作業系統內部所存在的主要風險: 位址偽裝 , 這使得個可以化另個 , 傳送出不實之電子郵件訊息 。 訊息送達收件後 , 抵達訊息之內容可能受到修改 , 因而威脅到訊息的完整性。 訊遭竊:原始訊息雖未遭到竄改,但諸如信用卡號等料卻遭竊取。 阻絕服務的攻擊 : 心士可以使用動化的郵件訊息灌爆某個網際網路節點,最後導致系統停擺。 14 CNS 14644, X

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1