7.1針對全部核心資通系統定期辦理網站安全弱點掃瞄?(C級機關每2年1次)
7.2 針對全部核心資通系統定期辦理系統滲透測試?(C級機關每2年1次)
7.12 設定防火牆並定期檢視防火牆規則,有效掌握與管理防火牆連線部署?
7.13 針對機關內部同仁及委外廠商進行遠端維護資通系統,採「原則禁止、例外允許」方式辦理,並有適當之防護措施?
7.17 使用預設密碼登入資通系統時,於登入後要求立即變更密碼,並限制使用弱密碼?
7.16 資通系統重要組態設定檔案及其他具保護需求之資訊是否加密或其他適當方式儲存(如實體隔離、專用電腦作業環境、資料加密等)?針對系統與資料傳輸之機密性與完整性建立適當之防護措施?
7.22 針對資訊之交換,建立適當之交換程序及安全保護措施,以確保資訊之完整性及機密性?針對重要資料的交換過程,保存適當之監控紀錄?
7.5 完成政府組態基準導入作業?(A、B級機關應於核定後1年內導入)
7.6 完成資通安全弱點通報機制(VANS)導入作業,並持續維運及依主管機關指定方式提交資訊資產盤點資料?(C級機關應於核定後2年內導入。支持核心業務持續運作相關之資通系統主機與電腦應於規定時限內完成導入。)
7.7 完成端點偵測及應變機制(EDR)導入作業,並持續維運及依主管機關指定方式提交偵測資料?(A、B級機關應於核定後2年內導入)
7.8 完成下列資通安全防護措施?
7.9 負責電子郵件過濾系統管理者,定期檢討及更新郵件過濾規則?電子郵件進行分析,主動發現異常行為且進行改善(如針對大量異常電子郵件來源之IP位址,於防火牆進行阻擋等)?
7.3 C級機關每2年1次辦理資通安全健診,包含網路架構檢視、網路惡意活動檢視、使用者電腦惡意活動檢視、伺服器主機惡意活動檢視、目錄伺服器設定及防火牆設定檢視等?
7.4 針對安全性檢測及資通安全健診結果執行修補作業,且於修補完成後驗證完成改善?
4.1 確實盤點資產建立清冊(如識別擁有者及使用者等),且鑑別其資產價值?
4.1.1 依「國立大專校院資通安全維護作業指引」,學校辦理資通系統及資訊之盤點,盤點範圍應包含全校各單位。各校每年提交之「資通系統資產清冊」至少應包含落於各校IP網段內、或使用各校網域名稱之資通系統。
4.2 訂定資產異動管理程序,定期更新資產清冊,且落實執行?