決議事項彚整

第一次會議(109年3月30日)

1. 建議DNS RPZ網站,增加國際組織推動RPZ現況,並列出 ICANN 對於 cyber norm 的定義參考。 2. 不限定各業者採用 DNS RPZ 的作法,以可達到資安聯防之政策推動為目的。 3. 請通傳會及TWNIC設計建置 DNS RPZ 調查表,再請各業者協助填報及彙整後於下次會議報告。 4. 黑名單阻擋的網頁,建議導向一個說明頁面,告知該網頁無法連結之原因及相關申訴管道。

第二次會議(109年4月30日)

1. 請各業者依本身導入 DNS RPZ 的時程規劃,進行測試及正式運作之建置。 2. 請各業者導入 DNS RPZ 時,應擬定系統軟、硬體更新之 SOP 機制,以降低資安風險並確保服務提供及營運不中斷。 3. 請 TWNIC 會後分別提供業者測試與正式使用 RPZ 之兩組 IP 連結網址。該正式 RPZ 阻擋域名查詢名單之設定,初期先以違反國內法規經有關機關通知後設定為原則,其他名單加入設定採經會議討論,取得與會者共識後再納入,此機制未來定期檢討。 4. 請 TWNIC 建立 RPZ 宣導網頁及手冊,加強導入實施 RPZ 機制之宣導;另業者用戶查詢域名網址,被連結至 RPZ 之 landing page 時,應提供該用戶完整訊息,使其更信賴政府服務之提供。

第三次會議(109年7月13日)

1. DNS RPZ 宣導手冊適用對象為 ISP 業者,DNS RPZ 規劃報告則提供行政院資安處與國家通訊傳播委員會參考。 2. 上述資料為政策之基礎,應於完成後向行政院資安處報告,讓其了解業者整備狀況後再開始執行。 3. 建議參考國際 DNS RPZ 相關共識與規範,作為後續執行之參考。 4. 請各業者提供 DNS RPZ 建置完成之日期。

第四次會議(109年9月21日)

1. 建議 IASP 業者對 RPZ 處理時,急件案例以 2 小時為限,非急件案例以 2 天為 限;另採取替代方案 IASP 業者建議於 2022 年 12 月 31 日前完成系統建置。 2. 有關 DNS 增加 RPZ 功能之設定及 Landing Page 測試 SOP 資料,請 TWNIC 一周 內提供 IASP 業者,以利 IASP 業者執行參考並於一個月內完成 Landing Page 測試。 3. 有關 RPZ 執行規劃報告,請 TWNIC 修訂後於下次會議提供。

第五次會議(109年12月17日)

1. 通過 TWNIC 「依據法院判決或裁定、行政機關處分限制接取不當網域名 稱,TWNIC 收到聲請審核後,啟動主節點 DNS RPZ 及所有次級節點 DNS RPZ 限制接取。另系統待升級 DNS RPZ 者,收到 DNS RPZ 啟動通知 2 天內採可行措施 限制不當網域名稱接取。」之提案。 2. TWNIC 建置之 DNS RPZ 機制已完備,請與會單位依本身自動化作業時程規劃, 儘速完成與 TWNIC 建立 DNS RPZ 聯防運作之機制,尚未建置可自動化作業處理 RPZ 之單位,請依 TWNIC 通知聯防之訊息,就非急件訊息請於通知 2 天內及急件訊息 2 小時內,完成本身 DNS 訊息更新之聯防作業。 3. TWNIC 之 DNS RPZ 聯防運作訊息通知,將以 rpz@twnic.tw 作為該 RPZ 聯防運作之相關訊息通知及服務信箱。 4. 請 TWNIC 就完成 DNS RPZ 聯防運作機制之規劃、建置及實施等資料(含 IASP 業者配合建置 DNS RPZ 聯防運作機制之參考手冊),正式行文主管機關國家通訊傳播委員會,以利其行政指導各 IASP 業者配合該機制全面實施。

第六次會議(110年4月22日)

1. 有關涉及 RPZ(情況一) 法院判決、裁定或行政命令之案件: 由通傳會召集網際網路接取服務業者(IASP)進行相關處理之討論。其他非 IASP 之機關(構)等單位則依照其單位所屬法源,並 衡酌單位網際網路接取政策及機制,與涉及公共利益等事項,評估及推動參與 RPZ 資安聯防機制之方式。 2. 有關涉及 RPZ(情況二) 影響資安重大者之案件: 建議工作小組成員依正當性、透明化及完整性原則推動共同聯防。 3. 請將本會議紀錄一併函副知行政院資安處,以利其推動國家資通安全業務及立法之參考,並尋求其支持本 RPZ 資安聯防機制之推動。

第七次會議(111年1月17日)

1. 政府服務網路 GSN 是否依據情況一法院裁定進行 RPZ 屏蔽,國發會將進行研議及確認。 2. 財團法人電信技術中心羅顧問提議,將 RPZ 情況二可能涉及法規納入未來研究規劃範疇以完備法律依據。 3. 對於 RPZ 執行的時間點:因有偵察上的考量,有可能會在假日執行。 4. 對於 Landing page 的呈現:建議呈現出更詳細的資訊,讓使用者清楚該網域因為什麼緣故被屏蔽。 5. 對於電信業者執行的概況:建議電信業者執行完成後回報完成時間,因違規者可能已變更網域,在沒有完成執行時間的佐證下,難以判斷屏蔽是否成功。

第八次會議(111年10月26日)

1. 擴大 RPZ 情況 1.5 緊急聲請範圍,納入假冒政府公務機關網站。 2. 擴大 RPZ 情況 1.5 緊急聲請範圍,納入被害投資詐欺網址。 3. 刑事警察局提供之黑名單需加入網域註冊時間欄位,並提升資料品質。 4. RPZ1.5 公文後補須於啟動 RPZ 後 7 日內後補完畢。

第九次會議(112年3月6日)

1. 刑事警察局提案「擴大 RPZ 情況 1.5 緊急聲請範圍,納入賭博網站」。 2. 刑事警察局提案「RPZ 情況 1.5 屏蔽天數由 3 個月延長至 1 年」。

第十次會議(112年5月29日)

1. 數位發展部數位產業署加入受信任通報 機構,使之可以直接對 TWNIC 聲請 RPZ1.5 域名停止解析。 2. 通過「RPZ 服務品質」,在平日時間(9 時-17 時)收到 RPZ 聲請,Email 通報參與者後 ,2 小時內完成屏蔽;其他時間收到 RPZ 聲請,Email 通報參與者後,8 小時內完成屏蔽。