歷史異動條文

名  稱:

建立證券商資通安全檢查機制 

Establishing Information Security Inspection Mechanisms for Securities Firms

修正日期: 民國 113 年 11 月 12 日
主題分類: 市場監理 > 證券商管理

歷史名稱: 建立證券商資通安全檢查機制(民國 111 年 12 月 28 日)
歷次修正日期:
2
2.資訊安全政策(CC-12000,年度查核)
(1) 公司應依據相關法令規定及公司業務需求,訂定資訊安全政策、資
      訊作業之安全水準。
(2) 制訂資訊安全政策,應包括下列事項:
      a.資訊安全之定義、資訊安全之目標及資訊安全之範圍等。
      b.資訊安全政策之解釋及說明,資訊安全之原則、標準以及員工應
        遵守之相關規定。
      c.推行資訊安全工作之組織、權責及分工。
      d.發生資訊安全事件之緊急通報程序、處理流程、相關規定及說明
        。
(3) 公司所訂定之資訊安全政策,應經管理階層核准,並應正式發布要
      求所有員工共同遵守,並轉知與公司連線作業之公私機關(構)、
      提供資訊服務之廠商共同遵行。
(4) 公司訂定之資訊安全政策,應至少每年評估一次,以反映法令規章
      、技術及業務等最新發展現況,確保資訊安全實務作業之有效性,
      前開之評估工作應留存相關紀錄。
(5) 資訊安全政策之評估,應以獨立及客觀之方式進行,並由內部或委
      託外部專業機構辦理。
(6) 公司每年應將前一年度資訊安全整體執行情形,由資訊安全長或負
      責資訊安全之最高主管與董事長、總經理、稽核主管聯名出具「證
      券暨期貨市場各服務事業建立內部控制制度處理準則」第二十四條
      規定之內部控制制度聲明書,於會計年度終了後三個月內提報董事
      會通過,並將該聲明書內容揭露於主管機關指定之申報網站。
(7) 公司應參考「建立證券商資通安全檢查機制- 分級防護應辦事項附
      表」辦理資訊安全分級防護應辦事項。
(8) 公司應依其所屬資安分級辦理核心系統導入資訊安全管理系統,並
      通過公正第三方之驗證,且持續維持驗證有效性。
3
3.安全組織(CC-13000,年度查核)
(1) 公司應依規定配置適當人力資源及設備負責資訊安全制度之規劃、
      監控及執行資訊安全管理作業,且相關人員之工作職掌與兼辦業務
      情形應符合規定。
(2) 公司應指定副總經理或高層主管人員,綜理資訊安全政策推動及資
      源調度事務,並得視需要,成立跨部門之「資訊安全推行小組」;
      如公司符合主管機關所訂一定條件者,應指定副總經理以上或職責
      相當之人兼任資訊安全長辦理上開業務。
(3) 公司應視資訊安全管理需要及所屬資安分級,指定專人或專責單位
      負責規劃與執行資訊安全工作,且資訊安全人員及主管每年應定期
      參加十五小時以上資訊安全專業課程訓練或職能訓練並通過評量。
      其他使用資訊系統之從業人員,每年應至少接受三小時以上資訊安
      全宣導課程。
(4) 公司資訊安全人力、能力及經驗,如有不足之處,得委請外界的學
      者專家或民間專業組織及團體,提供資訊安全顧問諮詢服務。
(5) 資訊處理部門與業務單位之權責,應明確劃分。
(6) 公司應依其所屬資安分級要求資訊安全人員取得並維持相當資通安
      全專業證照。
7
7.通訊與作業管理(CC-17000)
(1) 網路安全管理(CC-17010,適用網際網路下單證券商,另 a、b、e
      項並適用於所有證券商,每月查核)
      a.網路系統安全評估:
     (a)應定期評估自身網路系統安全(例如:作業系統、網站伺服器
          、瀏覽器、防火牆及防毒版本等),並留存相關紀錄。
     (b)定期或適時修補網路運作環境及作業系統之安全漏洞(含伺服
          器、攜帶型、個人端及營業處所內供投資人共用之電腦等),
          並留存相關文件。
     (c)有關電腦網路安全(如資訊安全政策宣導、防範網路駭客入侵
          事件、電腦防毒等)之事項應隨時對內部公告。
     (d)各電腦主機、重要軟硬體設備應有專人負責。
     (e)公司網路應依用途區分為 DMZ、營運環境、測試環境及其他環
          境,並有適當區隔機制(如防火牆、虛擬區域網路、實體隔離
          等)。
     (f)個人資料及機敏資料應存放於安全的網路區域,不得存放於網
          際網路等區域。
     (g)系統應僅開啟必要之服務及程式,未使用之服務功能應關閉。
     (h)公司應建立遠端連線管理辦法,對使用外部網路遠端連線至公
          司內部作業進行控管,留存相關維護紀錄並由權責主管定期覆
          核。
     (i)公司應防止未經授權設備使用內部網路。
      b.防火牆之安全管理:
     (a)應建立防火牆。
     (b)防火牆應有專人管理。
     (c)防火牆進出紀錄及其備份應至少保存三年。
     (d)重要網站及伺服器系統(如網路下單系統等)應以防火牆與外
          部網際網路隔離。
     (e)防火牆系統之設定應經權責主管之核准。
     (f)公司應每年定期檢視並維護防火牆存取控管設定,並留存相關
          檢視紀錄。
     (g)公司交易相關網路直接連線之設備應避免使用危害國家資通安
          全產品。
      c.網路傳輸及連線安全管理:
     (a)網路下單畫面應採加密方式(例如:SSL )處理。
     (b)公司應每日針對核心系統之帳號登入失敗紀錄、非客戶帳號嘗
          試登入紀錄等進行監控及分析,發現有帳號登入異常情事(如
          密碼輸入錯誤達三次、一定時間內大量帳號登入失敗、帳戶申
          請或更新憑證下載異常),應即時了解異常原因,並留存相關
          紀錄。
     (c)公司提供網路下單服務,應於網路下單登入時採多因子認證方
          式(例如:下單憑證、綁定裝置、OTP 、生物辨識等機制),
          以確保為客戶本人登入。
      d.CA  認證與憑證管理:
     (a)網路下單證券商應訂定憑證交付程序,避免非本人取得憑證。
          客戶申請或更新憑證下載,必須採用多因子(如:下單憑證、
          綁定裝置、OTP 、生物辨識及 SIM  認證等)驗證方式,且與
          登入帳戶時使用之因子不同,確實辨認客戶身分並留存紀錄。
     (b)網路下單證券商應全面使用認證機制。
      e.電腦病毒及惡意軟體之防範:
     (a)應安裝防毒軟體,並及時更新程式及病毒碼。
     (b)應定期對電腦系統及資料儲存媒體進行病毒掃瞄(含電子郵件
          )。
     (c)防毒應涵蓋個人端(含攜帶型及營業處所內供投資人共用之電
          腦等)及網路伺服器端電腦。
     (d)勿開啟來歷不明之電子郵件,對於電子郵件中帶有執行檔之附
          件,尤應特別小心開啟。
     (e)為防範電腦病毒擴散,影響電腦安全,公司應訂定電子郵件使
          用安全相關規定及建立郵件過濾機制。
     (f)公司應建立上網管制措施,以避免下載惡意程式。
     (g)公司應偵測釣魚網站及惡意網站連結並提醒客戶防範網路釣魚
          。
     (h)公司宜每年定期辦理社交工程演練,並對誤開啟信件或連結之
          人員進行教育訓練,並留存相關紀錄。
      f.網路系統功能檢查:
     (a)應定期檢查網路下單系統提供之功能,並留存紀錄。
     (b)應就提供外部連線使用網路系統偵測網頁與程式異動、記錄並
          通知相關人員處理。
      g.公司提供 API  服務規範:公司提供客戶使用應用程式介面(
        API )服務之申請流程、核可標準及相關控管配套措施相關作業
        ,應依「證券商受理客戶使用應用程式介面(API )服務作業規
        範」辦理。
      h.網際網路下單服務品質相關標準:
        公司提供網際網路下單業務時,兼顧客戶服務品質,應訂定網際
        網路下單服務品質相關標準,並應包含下列重點如:交易之安全
        性、交易之穩定及系統可用性、提供客戶服務。
      i.網路攻擊防護機制導入及安全性檢測
     (a)公司應依其所屬資安分級定期對提供網際網路服務之核心系統
          辦理滲透測試,並依測試結果進行改善。(111 年 1  月底生
          效)
     (b)公司應依其所屬資安分級定期辦理資通安全健診(應含網路架
          構檢視、網路惡意活動檢視、使用者端電腦惡意活動檢視、伺
          服器主機惡意活動檢視、目錄伺服器設定及防火牆連線設定檢
          視)。(112 年 1  月底生效)
     (c)公司應依其所屬資安分級建立資通安全威脅偵測管理機制(應
          含括事件收集、異常分析、偵測攻擊並判斷攻擊行為)
     (d)公司應依其所屬資安分級建立入侵偵測及防禦機制。
     (e)公司應依其所屬資安分級設置應用程式防火牆。
     (f)公司應依其所屬資安分級辦理進階持續性威脅攻擊防禦措施。
          (112 年 1  月底生效)
      j.帳號登入或異常態樣通知(112年2月28日生效):
        公司對於客戶帳號登入時宜進行通知,如有符合以下異常態樣應
        即通知客戶,並留存紀錄,避免非客戶本人登入情事:
     (a)密碼輸入錯誤或帳戶被鎖定。
     (b)申請或更新憑證。
     (c)變更基本資料。
     (d)異常來源或行為嘗試登入等
     (e)密碼申請異動或補發時。
      k.異常 IP 登入之監控與預警:
        公司應對異常及不明來源 IP 連線進行監控分析及留存紀錄,如
        有發現下列情形,應設有警示機制,並定期檢視以確認機制有效
        運作:
     (a)同一來源 IP 登入不同帳號達一定次數以上。
     (b)同一帳號在一定時間內由不同國家登入。
     (c)發現異常來源(如金融資安資訊分享與分析中心 F-ISAC 公布
          之黑名單或國外 IP )嘗試登入。
(2) 電腦系統及作業安全管理(CC-17020,半年查核)
      a.電腦設備之管理:
        為確定電腦設備維護內容,應與廠商訂有書面維護契約,做完維
        護時應留存維護紀錄並由資訊單位派人會同廠商維護人員共同檢
        查。
      b.電腦作業系統環境設定及使用權限設定:
     (a)電腦作業系統環境設定及使用權限設定應經有關主管核示,並
          由系統管理人員執行。
     (b)電腦系統檔案異動前後皆有完善之備份處理措施。
     (c)公司應建立系統最高權限帳號管理辦法(含作業系統及應用系
          統),如需使用最高權限帳號時須取得權責主管同意,並留存
          相關紀錄。
     (d)公司應建立並落實個人電腦、伺服器及網路通訊設備之安全性
          組態基準(如密碼長度、更新期限等)。
     (e)公司透過網際網路使用帳號登入系統時,應採用多因子認證機
          制。
      c.電腦媒體之安全管理:
     (a)重要軟體及其文件、清冊應抄錄備份存於另一安全處所。
     (b)重要之備份檔案及軟體若儲存於與電腦中心同一建築物內,應
          鎖存於防火之房間或防火且防震之防火櫃中。
     (c)存放備份資料之儲存媒體,應於其標籤上註明存放資料之名稱
          及保存期限。
     (d)應建立機密性及敏感性資料媒體之相關處理程序,防止資料洩
          露或不當使用。
     (e)應建立回存測試機制,以驗證備份之完整性及儲存環境的適當
          性。
      d.電腦操作管理:
     (a)操作人員應確實依規定操作程序執行。
     (b)操作日誌應詳實記載並逐日經主管核驗,操作人員不可與主管
          為同一人。
     (c)系統主控台所留存之紀錄,應經專人檢查訊息內容且定期送主
          管核驗。
      e.證券經紀商應配備經營業務所需、且有適足容量之電腦系統。
      f.證券經紀商之電腦系統應訂定定期(每年至少一次)由內部或委
        託外部專業機構評估電腦系統容量及安全措施之機制與程序,定
        期對系統容量進行壓力測試,並留存紀錄。