GOVERNANCE 公司治理

1. 資通安全政策

一、應確保資訊資產受到適當保護,防止未經授權之存取,使其機密性不被破壞。
二、應確保資訊資產保存環境及傳輸工具正確,以保障其完整性。
三、應確保資訊資產處理設備可用性,以保障公司重要業務可持續正常運作。


2. 具體管理方案
一、重要電腦機房應實施門禁管理,並定期巡檢,以確保設備運作正常且不被侵害。
二、登入公司個人電腦及系統時,皆需輸入帳號/密碼,且每三個月需變更密碼,同時需依該帳號核准權限範圍,使用應用系統。重要帳號權限,每年亦至少需盤
       點一次,以降低資料洩露之風險。凡未進行密碼變更者,帳號將被鎖定,需重新申請「資訊權限新增/異動申請書」申請權限。
三、應設置網路防火牆及安裝防毒軟體,並定期檢視病毒碼更新,以確保資訊資產保存及傳輸安全。
四、重要資料應分類定期備份,並且每年定期實施電腦系統資料備份復原測試,以確保資安事件發生後,能將公司營運之影響降到最低。
五、資訊設備每年應定期盤點,遇有汰換時,應先執行儲存媒體報廢作業程序,將欲銷毀之儲存媒體以格式化清除資料,並以榔頭或鑽孔設備進行實體破壞,確保
       該儲存媒體及資料無法再被利用。
六、每年應定期檢視資訊安全管理可再強化之處,除改善設備或管理機制外,若有必要,應再進行使用者教育訓練,以降低資安事件發生機率。
七、每季辦理社交工程演練,確保內部人員,發生外部惡意釣魚信件攻擊事件時,能採取正確應對方法,以及通報機制。並對不熟悉的員工實施必要教育訓練。
八、加入資安聯防組織(TWCERT/CC),定期取得資通安全訊息。


3.投入資通安全管理之資源
一、資安案例分享及強化資安意識宣導:111全年度4次,112年共計4次。
二、每月定期召開資安會議,依資通安全防範計劃,制定行動措施,111全年度12次,112年度已實施10次
三、軟體盤點:建置軟體安裝的管理系統。每年至少進行一次盤點,以保證合法使用授權軟體及防範惡意軟體。
四、端點防護:每2小時週檢查病毒碼更新。安裝端點監控agent,提昇系統運用可靠度。
五、建置防火牆對分散式阻斷服務(DDOS)的防護,以及郵件主機阻止大量垃圾郵件(SPAM)及病毒的管制機制。
六、制定威脅偵測與應變(Managed Detection and Response)服務導入計劃,預計113年逐步實施,完成全面導入。
七、主機的通用漏洞披露(Common Vulnerabilities and Exposures)修補:定期確認資安更新情報,每週檢查微軟作業系統更新狀況。
八、障礙備援:建置備份專用主機及相關軟體,核心系統均制定資料備份政策,系統具備冷備援(cold standby)機制。
九、障礙/DR演練:每年進行二次核心系統的障礙/DR演練


4.資訊安全組織架構
本公司成立資安專責單位,成員2位,每季專案會議以負責資訊安全制度相關事項之決議及建立資訊安全管理架構之安全責任,並每年度定期向董事會報告資訊安全管理執行情形。


5. 運作情形
1.2023年向董事會報告之日期:2023年11月2日
類   別 運    作    情    形
管理人員配置 1.本公司設置資訊安全管理小組,編制2位資安人員負責相關作業執行,包含制度規劃及建置、人員電腦及公司網路權限管理、防火
   牆/防毒
軟體管理、資料備援/備份規劃及復原演練…等之執行。
2.資安人員112年度已接受IS27001條文解析/網路零信任等教育訓練,共計17.5小時課程 .111全年度接受12.5小時課程
資安防護控制措施 1.已安裝防毒軟體並於111年6月續約三年。
2.更新網路防火牆機型,增加網路攻擊的防護能力。
3.電子郵件伺服器設定過濾機制,避免垃圾信件散播。
4.系統網路作業以MPLS VPN網路連線,避免外部惡意存取。增加多因子驗證登錄防護。
5.登入公司配置之個人電腦,皆需輸入帳號/密碼,且每三個月需變更密碼;使用公司系統,亦需輸入帳號/密碼,且依帳號核准權限
   範圍使用,每三個月需變更密碼。逾期未變更密碼,將鎖定帳戶,待提出申請前,暫停使用權限密碼長度設定要求至少8碼,且應
   包含數字、英文字母組合。
6. 112年1月及7月已各完成一次ERP系統權限盤點;系統資料備份復原演練已於112年10月執行。
資訊設備安全 1.重要系統主機放置於專業機房,人員進出設有門禁管制。
2.今年已執行一次各點資訊主機保養,減少設備故障機率。
3.重要系統資料每日凌晨01:00由系統排程進行資料備份,並由資訊人員檢查確認系統已有完成備份。
4.規劃113年上半年完成全系統完整備份(包含程式及資料),且符合3-2-1 備份資安要求。
5.規劃113年上半年導入端點防護,執行威脅偵測與應變的資安作業。
資安意識強化 1.新進人員皆需簽訂「電腦使用規範同意書」,以確保人員了解公司對電腦使用、網路管理、軟體安裝…等規範。
2.新進人員由人事窗口協助填報「新進人員資訊權限申請單」,經人員主管、人資主管及資訊主管確認後,由資訊人員於人員報到當
   天設定基礎個人電腦權限,並依據職務工作需求,填寫「資訊權限新增異動申請書」,經部門主管及資訊主管審核確認後方可設
   定其他系統權限。
3.已完成勒索病毒損害預防、資安漏洞防範、電子郵件使用安全等資安宣導,持續每季定期宣導。
4.今年第三季進行社交工程演練,除新進同仁外,各單位同仁已提高資安意識,收到不明郵件,除了不點選外,也能在第一時間,直
   接通報資訊安全部,收到異常郵件,共同防範資通安全。
5.112年持續針對新進人員安排資安漏洞防範線上課程,並於課後進行線上測驗,累計新進22人皆已完成課程並通過測驗。111全年
   度完成26人。
2.2024年向董事會報告之日期:2024年7月30日
類   別 運    作    情    形
管理人員配置 1.本公司設置資訊安全管理小組,編制2位資安人員負責相關作業執行,包含制度規劃及建置、人員電腦及公司網路權限管理、防火牆/防毒軟體管理、資料
   備援/備份規劃及復原演練…等之執行。

2.113年度資安人員113年度已接受個資(安全維護)法/社交工程教育訓練/資通安全管控指引等,共計29.5人次-小時課程 。112全年度接受25人次-小時課
   程。
資安防護控制措施 1.112年更新網路防火牆機型。113年更新3次資安Patch並增加斷線事件的即時通知,提昇網路應變能力。
2.電子郵件伺服器設定過濾機制,避免垃圾信件散播。113年規劃移轉至雲端計劃。
3.系統網路作業以MPLS VPN網路連線,避免外部惡意存取。同時使用HiNet企業資安服務,阻擋外部攻擊。
4.防毒軟體於111年6月續約三年。113年使用第二年合約。每月檢視主機作業統資安patch,即時進行更新。
5.登入公司配置之個人電腦,以及使用公司內部系統,皆需輸入帳號/密碼,且每三個月需變更密碼;逾期未變更密碼,將鎖定帳戶,提出申請前,暫停使
   用權限。密碼長度設定要求至少8碼,且應包含數字、英文字母組合。
6. 113年7月完成ERP系統權限盤點;確認使用人員清單正確。
7. 112年已完成6台主機弱點掃瞄,以及3台主機滲透測試,進行作業系統昇級及AP OWASP漏洞補強。113年將持續進行。
資訊設備安全 1.重要系統主機放置於專業機房,人員進出設有門禁管制。
2.113年已執行一次各點資訊主機保養,減少設備故障機率。並完成硬體保固合約。
3.113年上半年完成核心系統完整備份(包含程式及資料),且符合3-2-1 備份資安要求。重要系統資料每日進行2次排程備份作業,備份執行結果透過email
   即時寄出。
4.113年上半年導入MDR軟體,執行主動偵測威脅與應變的資安作業。
5.規劃113年下半年導入端點防護,執行終端設備(如筆電等的軟硬體管制作業。
資安意識強化 1.新進人員皆需簽訂「電腦使用規範同意書」,以確保人員了解公司對電腦使用、網路管理、軟體安裝…等規範。
2.新進人員需填報「新進人員資訊權限申請單」,經各級主管及資訊主管確認後,設定個人電腦權限。並依據職務工作需求,填寫「資訊權限新增異動申請
   書」,經部主管審核確認後,再提供其他系統權限。
3.113年完成勒索病毒損害預防、資安漏洞防範、電子郵件使用安全、個資法重大變更等資安宣導,每月定期宣導;設定個人電腦開機後,顯示相關宣導訊
   息。
4.今年第一季進行社交工程演練,除新進同仁外,各單位同仁已提高資安意識,收到不明郵件,除了不點選外,也能在收到異常郵件的第一時間,直接通報
   資訊安全部,共同防範資通安全。
5.113年制定並發布「資通安全事件應變與內部通報計劃」。規範資安事件標準與通報機制,編列應變委員組織及分工作業細則。
6.113年持續針對新進人員安排資安漏洞防範線上課程,並於課後進行線上測驗,累計新進9人皆已完成課程並通過測驗。112全年度完成20人。