真理大學資訊安全管理政策

發行日期:108年 4 月 10 日

版次:1.1

  1. 作為本校資訊安全管理制度(ISMS)相關管理辦法以及作業程序之參考依據。同時沿用國際標準組織所訂定之持續改善P.D.C.A.循環流程管理模式,整合及強化資通安全管理體系,建立制度化、文件化及系統化之管理機制,持續監督及審查管理績效,以落實資通安全管理及業務持續營運之理念,並達到以下之標的:
    • 落實資通安全管理政策。
    • 全面導入資訊安全管理制度(ISMS)。
    • 培訓資訊人力在資訊及通訊領域之安全專業能力。
    • 強化資通安全環境及資通安全應變能力。
    • 達成資通安全管理政策量測指標。
  2. 確保本校所屬之資訊資產之機密性、完整性及可用性,並符合相關法令法規之要求,使其免於遭受內、外部的蓄意或意外之威脅,以保障本校所屬職員或客戶之權益。

 

二、 適用範圍

  1. 本校資訊安全管理制度(ISMS)所涵蓋範圍內皆適用之。
  2. 資通安全管理涵蓋14項管理事項,避免因人為疏失、蓄意或天然災害等因素,導致資料不當使用、洩漏、竄改、破壞等情事發生,對本校帶來各種可能之風險及危害。管理事項如下:
    • 資通安全管理政策制定及評估。
    • 資通安全組織之職責與分工。
    • 人力資源安全。
    • 資訊資產管理。
    • 存取控制。
    • 密碼控制。
    • 實體與環境安全。
    • 作業管理。
    • 通訊管理。
    • 資通系統獲取、開發及維護。
    • 供應商關係。
    • 資通安全事故管理。
    • 營運持續管理之資通安全層面。
    • 遵循性。

 

三、資通安全管理目標

本校執行資訊安全管理制度(ISMS)需達成之資通安全目標,依據「ISMS-P-005資通安全目標管理程序書」之相關規定辦理。

 

四、資安責任

  1. 本校的管理階層建立及審查此政策。
  2. 資通安全管理者透過適當的標準和程序以實施此政策。
  3. 所有人員與合約供應商均須依照程序以維護資通安全管理政策。
  4. 所有人員有責任報告安全事件和任何已鑑別出的弱點。
  5. 任何蓄意違反資通安全的行為將受到相關規範或法律行動。

 

五、資訊安全管理制度

  1. 一般要求 本校因應ISO 27001:2013資訊安全管理制度之要求,特制訂本政策作為整體資訊安全管理制度之建置開發、實施操作、監控審查及持續維持改進之規範,並依據本校業務活動與風險,以建立資通安全管理政策及目標。
  2. 組織全景之鑑別
    • 本校應決定與本校營運目的相關,且會影響資訊安全管理制度(ISMS)預期成果之內部與外部議題,鑑別出與本校所提供服務相關之利害關係者,以及這些利害關係者對本校的需求與期望,並讓資通安全長知悉以取得共識,用以客觀決定本校資訊安全管理制度(ISMS)之範圍。
    • 應制定組織全景鑑別管理作業程序,用以系統化地鑑別本校之核心業務與核心業務相關之利害關係者,以及這些利害關係者對本校核心業務之需求與期望,並判別若無法達到需求與期望會對本校造成何種程度之衝擊,並將上述評估及分析結果供資通安全長用以決策ISMS之導入及驗證範圍。
  3. 資訊安全管理制度之建立與管理
    •  建立資訊安全管理制度
      • 過程簡要說明 本校係依照ISO 27001:2013標準之步驟建立資訊安全管理制度(ISMS),其過程簡要說明如下:
        • 依據標準建議與主管機關之要求,成立本校資通安全管理委員會,並經核准頒布。
        • 本校資訊安全管理制度(ISMS)以全校為範圍,不因選擇之驗證範圍而有所差異。
        • 頒布「資通安全管理政策」,以說明本校資通安全政策、目標與執行方式。
        • 進行風險評估作業,發掘資產與組織之安全弱點及其威脅與影響,並評估其風險等級,彙整成『風險評鑑報告』後,執行及追蹤『風險處理計畫』。
        •  依據資通安全管理政策與風險評估的結果,設定風險管理之實施範圍。
        • 選擇適合實施之資通安全管制目標與措施,並檢討確認其可行性與有效性。
        • 將所選定之安全管制目標、管制措施、選用原因等資料記載於『適用性聲明』(Statement of applicability)文件中。
        • 為貫徹資通安全並持續改善,本校將依實際需求適時檢討上述步驟,並做必要之變更修正。
      • 所有正式與外部團體契約員工及第三方派駐人員均須遵循本校資通安全管理政策與資通安全目標,恪守資訊安全管理制度(ISMS)各項作業流程、管理規範及相關法令法規之要求。故意或過失違反者,將視其違反情節及所造成之衝擊,依人事規章及法令法規予以懲處。
      • 第三方承包廠商在執行本校委外業務時若有複委託之需求,應評估複委託業務相關之資安風險,並要求承包廠商依資訊安全管理制度(ISMS)等相關規定對複委託廠商進行適當之監督與管理。
      • 對內部及外部專案管理的過程中,應明訂及陳述與專案相關之各項資通安全要求,並由風險評鑑之結果用以決定及實作資通安全控制措施,確保內部及外部專案資訊之機密性、完整性及可用性,降低機敏資訊(含個人資料)外洩及違反法令之風險。
      • 應決定及建立與資訊安全管理制度(ISMS)相關的內部與外部溝通之需求及準則,內容須包含:要溝通什麼、何時溝通、和誰溝通、應是誰溝通以及應實現哪種溝通過程,確保資訊安全管理制度(ISMS)各項資安業務在內部適度的溝通與傳達,以利資訊安全管理制度(ISMS)之推動與管理。
      • 應制定可攜式資通設備(包含智慧型移動裝置)及可攜式儲存媒體之管理程序,要求同仁落實執行,並定期針對可攜式資通設備(包含智慧型移動裝置)及可攜式儲存媒體進行風險評鑑,依據風險評鑑之結果選擇適切之控制措施,定期對同仁執行查核作業,確保使用可攜式資通設備及儲存媒體之風險受到監控,降低機密資料外洩之風險。
    • 資訊安全管理制度之實施及操作
      •  應制定風險處理計畫,有系統地鑑別及陳述適當的管理措施、權責及優先順序,以便管理資通安全風險。
      • 實施風險處理計畫中所選定之控制措施,以對各項風險加以防禦,包含實施既定管理計畫,以達到所鑑別的安全目標,計畫內容包括投資的考慮及角色與責任的分派。
      • 應擬定安全控制措施有效性之量測指標與使用方法,以判斷所選控制措施以達資安目標所要求之程度。
      • 人員所需實施訓練與認知計畫參閱第6.2.2節。
      • 各項作業需遵照作業程序執行或執行計畫,單位主管應不定期檢視與管理執行狀況。
      • 須定時衡量各項計畫目標執行狀況,並依據衡量結果適時調整相關控制措施與目標。
      • 執行時所需之各項資源管理參閱第6.2節。
      • 單位主管利用不定期巡視、內外部稽核或是單位人員所提出之建議事項回報,加速偵知各種安全事件並予以回應處理。
    • 資訊安全管理制度之監控及審查
      • 本校採用下列監控方式確保資訊安全管理制度所涵蓋範圍皆能安全無虞:
        • 人員應定期及不定期巡視檢查各項設備及環境是否皆屬正常狀態。
        • 利用攝影機監視各個地區人員出入狀況並錄影存證。
        • 應設定、定期檢查及紀錄各項監控指標,以協助判斷安全事件,預防及立即處理安全事故之發生。
        • 單位主管應隨時注意各項通報事件或人員工作執行狀況,進而決定相應的控制措施,必要時可將人員職務進行短期調動,避免發生系統失效或人為破壞事件。
        • 配合定期執行之內部稽核,確認各種安全措施及控制程序是否如預期般實施。
        • 隨時注意本校所發生之資安事件,針對事件發生之成因及後果詳加評估,並配合矯正預防措施之執行,改善整體資安環境,降低資安事件發生之機率。
        • 管理階層利用定期執行之資通安全管理委員會或內部會議,討論目前可能存在的安全漏洞,並決定解決之道。
      • 於資通安全管理委員會中定期審查資訊安全管理制度之有效性,並考慮安全稽核、事件、有效性量測及利害關係團體之建議及反映意見。
      • 於資通安全管理委員會中審查資安風險、殘餘風險與可接受風險等級,並考慮組織、技術、單位營運目標及程序、已鑑別之威脅與外部事件(包括法令法規、合約義務及社會環境)之變化。
      •  每年執行內部稽核,以確定是否有依據作業流程執行,且是否達到預期功能。
      • 每年至少召開一次資通安全管理審查會議,執行正式的資訊安全管理制度審查,以確保範圍適當及資訊安全管理制度過程之各項改善措施均已鑑別與實施。
      • 應依據監視及審查結果,適時修訂資通安全管理計畫,以符合資安政策、資安目標與各項資通安全要求。
      • 所有對資通安全管理制度有效性或績效有衝擊之活動與事件均須加以記錄。
    • 維持及改善資訊安全管理制度 本校將定期進行下述工作:
      • 利用風險評鑑或是內外部稽核之結果進行整體資安環境改善。
      • 採取適當矯正及預防措施,採用從其他單位或內部發生事件之安全經驗汲取教訓。
      • 與相關機構就結果及各項措施進行溝通並徵詢意見。
      • 必要時修改資訊安全管理制度。
      • 確保各項修改措施達到預期目標。
  4. 文件要求
    • 一般要求 本校資訊安全管理制度文件化包括下列各項:
      • 安全政策與安全目標之書面聲明。
      • 資訊安全管理制度適用範圍及各項作業程序。
      • 風險評鑑報告。
      • 風險處理計畫。
      • 組織為確保有效規劃、操作及控制資通安全過程所需之文件。
      •  ISO 27001標準要求及上級主管單位要求之紀錄。
      • 適用性聲明書。
    • 文件管制:資通安全管理制度所需之文件應受保護及管制。紀錄是文件之一種特殊型態,應依第5.4.3節所定的要求予以管制。並建立文件化程序,以界定所需之管制,用以:
      • 在文件發行前核准其適切性。
      • 必要時,審查與更新並重新核准文件。
      • 確保文件之變更與最新改訂狀況已予鑑別。
      • 確保在使用場所備妥適用文件之相關版本。
      • 確保文件易於閱讀並容易識別。
      • 確保文件於需使用時能隨時取用,並且於文件傳遞、保存及毀棄時皆能遵守文件管制規定辦理。
      • 確保外來原始文件已加以鑑別。
      • 確保文件分發有適當管制。
      • 防止作廢(失效)文件被誤用,作廢文件為任何目的需保留時,應予以適當鑑別。
    • 紀錄管制
      • 為確保資訊安全管理制度符合本校要求及提供有效運作之證據,應建立及維持執行資訊安全管理制度各項作業程序之各項紀錄,並予以管制,並將相關法律法規及合約要求列入考量。
      • 紀錄應清晰易讀,容易識別及檢索。紀錄之鑑別、儲存、保護、檢索、保存期限及作廢,應建立文件化程序,以界定所需之管制。
      • 紀錄應妥善保存。
      • 所需之紀錄及其範圍應由管理過程加以決定。該過程應記錄重大決定,並將紀錄之用途及缺少紀錄時相關之風險列入考量。

 

六、管理階層責任

  1. 管理階層承諾:為使資訊安全管理制度推動順利,管理階層應確實執行下列事項:
    • 建立資通安全管理政策、資通安全目標及計畫。
    • 成立資通安全管理委員會,以明訂及文件化資通安全之角色與責任。
    • 各單位主管應儘量藉由各種內部公開會議或集會時,向所有人員宣達符合資通安全目標、法律及法規要求之重要性,以及持續改進之需求。
    • 提供充分資源,確保能建立、實施操作、監控審查及持續維持改進資訊安全管理制度。
    • 定期執行資訊安全管理制度之內部稽核作業。
    • 定期召開資訊安全管理制度之管理階層審查會議。
    • 決定風險評鑑後之可接受風險等級。
  2. 資源管理
    • 資源提供:為確保資訊安全管理制度執行無礙,應決定並提供下列工作之必要資源:
      • 提供建置與維護資訊安全管理制度時所需的人力與資源設備。
      • 提供實施資訊安全管理制度時必要之協助。
      • 確定各項安全程序可配合營運需求。
      • 鑑別並提出法律與法規的要求以及於各項合約上之註明安全義務。
      • 正確應用所有實施的控制措施,以維持適當之安全。
      • 當需要時,進行審查並針對審查結果作適當因應。
      • 當必要時,改進資訊安全管理制度之作業流程,以確保其有效。
    • 訓練、認知及能力:為確保所有同仁皆有能力執行所要求之工作與符合各項安全要求,應藉由各種途徑取得協助同仁執行教育訓練,包括下列方式:
      • 提供各種能力訓練以滿足該需求。
      • 藉由意見(滿意度)調查、測驗、繳交心得報告及證書取得等方式,評估所提供訓練之有效性。
      • 確保同仁認知其所從事的活動之相關性及重要性,以及他們如何對安全目標之達成有所貢獻。
      • 應留下教育訓練、技能、經驗及評定資格等紀錄,紀錄保存之要求參閱 五.4之紀錄管制

 

七、內部稽核:每年定期執行內部稽核,確保資訊安全管理制度的各項管制目標、控制措施、運作過程以及各項程序是否皆:

  1. 符合ISO 27001與相關法令或法規之要求。
  2.  符合本校所制定之資通安全目標及其他相關要求。
  3. 有效地實施與維持資訊安全管理制度。
  4. 符合上級單位的期待。

 

八、資訊安全管理制度之管理階層審查

  1. 概述:本校資通安全管理委員會至少每年召開一次會議,針對本校現行之資訊安全管理制度進行審查,以確保相關程序的適用性、適切性及有效性皆符合本校需求,並評估相關政策與目標的改進時機,或是其他的變更需求,且審查結果應留下相關文件與紀錄備查。
  2. 管理審查之範圍 管理階層審查至少應包含下列項目:
    • 先前管理審查決議事項之跟催狀況。
    • 有關可能影響ISMS的外部與內部問題之變更。
    • 資通安全的績效回饋,包含下列趨向:
      • 不符合事項與矯正措施之執行狀況。
      • 監督與量測結果。
      • 內部稽核的結果。
      • 資通安全目標的實現。
    • 利害相關團體的回饋。
    • 風險評鑑的結果與風險處理計畫的狀態。
    • 持續改進的機會。
  3. 管理審查之產出
    • 管理審查的產出應包含和持續改進機會與資訊安全管理制度(ISMS)的變更需求有關之決定。
    • 管理階層審查之產出建議包含但不限於下列事項之任何決策與措施:
      • ISMS有效性之改進。
      • 風險評鑑與風險處理計畫之更新。
      • 影響資通安全之程序與控制之必要時的修改,以回應可能衝擊ISMS之內部或外部事件,包括下列事項之變更:
        • 各項營運要求。
        • 各項安全要求。
        • 影響既有各項營運要求之營運過程。
        • 法律或法規各項要求。
        • 契約的各項義務。
        • 風險等級及/或風險接受準則。
      • 資源需求。
      •  控制措施的有效性如何量測之改進。
    • 組織應保存文件化資訊及管理審查結果的證據。

 

九、資訊安全管理制度之改進

  1. 持續改進:本校經由資通安全管理政策、安全目標、內外部資通安全稽核結果、事件監控之分析、矯正與預防措施以及管理階層審查,由單位資通安全人員負責所有風險發生或不符合事項之監控,並追蹤相關業務承辦人之改善情形,以持續改進資訊安全管理制度之有效性。
  2. 矯正措施:本校採取適當的控管措施,以減低資訊安全管理制度在建置、操作及使用時所產生的不符合事項,以防止再度發生。矯正措施之內容應包含下列各項:
    • 鑑別各項不符合資安要求之事項。
    • 判定各項不符合事項發生之原因。
    • 評估各項矯正措施之需求,以確保各項不符合事項不復發。
    • 決定及實施所需之矯正措施。
    • 需記錄所採矯正措施之結果,紀錄保存之要求參閱第5.4.3節。
    • 審查所採取之矯正措施。
  3. 預防措施:本校應採取適當的控管措施,以預防及降低潛在不符合事項發生之機會,預防措施應能預防潛在問題所可能發生之影響。
    • 鑑別潛在的各項不符合事項及其原因。
    • 評估預防措施的需求,以防止不符合事項的發生。
    • 決定及實施所需之預防措施。
    • 記錄所採取措施之結果,紀錄保存之要求參閱第 五.4之紀錄管制
    •  審查所採取之預防措施。

 

十、審查

  1. 本政策每年應至少評估檢討一次,以反映本校資通安全需求、政府法令法規、外在網路環境變化及資安技術等最新發展現況,以確保其對於維持營運和提供適當服務的能力。
  2. 本政策如遇重大改變時應立即審查,以確保其適當性與有效性。必要時應告知相關單位及合作廠商,以利共同遵守。

 

十一、實施

本政策經資通安全長核准,於公告日施行,並以書面、電子或其他方式通知本校所屬職員及與本校連線作業之有關機關(構)、廠商,修正時亦同。