## 《資通安全管理法施行細則》第 10 條 資通安全維護計畫應包括: 核心業務及其重要性 資通安全政策及目標 專責人力及經費之配置 資通安全管理措施及推動方式 資通安全事件通報與應變機制 持續改善機制 ## 📌 SOD(職務區隔)的解釋 定義 將敏感或關鍵作業拆分給不同角色處理,避免單一人員可從頭到尾掌控。 核心理念:分權制衡。 常見應用範例 會計:請款、審核、撥款分屬不同人員。 資訊系統: 程式開發 ≠ 系統部署 ≠ 系統維護 ≠ 稽核 DBA ≠ 系統管理員 人資系統:人資主管(業務使用者) ≠ 系統維護人員 未落實 SOD 的風險 資料被竄改不易發現 舞弊(例如主管偷偷調整薪資或刪除紀錄) 資安事件偵測困難 ## 📌 網路區隔(Network Segmentation)的資安知識整理 1. 為什麼要做網路區隔? 減少攻擊面:避免駭客入侵一台機器後能橫向移動到整個網路。 控制存取:不同部門(HR、財務、研發)的資料互相隔離。 提升效能:降低廣播範圍,減少不必要的封包傳播。 符合法規:例如個資/金融法規,敏感資料要與一般網路隔離。 2. 常見的區隔方式 **實體區隔(Physical Segmentation)** 使用不同實體交換器、網線,最安全但成本高。 **邏輯區隔(Logical Segmentation)** VLAN:同一台交換器上劃分不同廣播網段。 VRF(Virtual Routing and Forwarding):在路由器上虛擬多個邏輯路由實例。 **周界控制(Perimeter Control)** 防火牆(Firewall)、ACL(Access Control List)、Filtering Router。 典型案例:DMZ(Demilitarized Zone),把對外伺服器放在隔離區,與內部網路分離。 3. 無線網路的挑戰(跟本題 C 有關) Wi-Fi 訊號難以劃定邊界,無法像實體網路那樣嚴格限制。 常見防護措施: WPA3 加密 設定獨立的 Guest Wi-Fi VLAN NAC(Network Access Control)驗證裝置身分 避免 Wi-Fi 直接連內部網路,建議經過 VPN 或防火牆。 4. 資安最佳實務 最小權限原則:區隔後,僅允許必要的存取。 零信任架構(Zero Trust Architecture):即使在同一個區域,也要驗證身分。 持續監控:搭配 SIEM、IDS/IPS 偵測異常流量。 ## Azure Storage 有四種主要備援機制: LRS (Locally-redundant storage) 在同一個資料中心(同區域)內,保存 3 份複本。 只防止單一硬碟或伺服器故障,沒有異地備份。 ZRS (Zone-redundant storage) 在同一區域的 不同可用性區域 (Availability Zones) 複製 3 份。 抵禦資料中心等級的災害。 GRS (Geo-redundant storage) 在 主區域 (Primary region) 存放 3 份,並 非同步複製到 次區域 (Secondary region, 距離 >300 公里) 再 3 份。 共 6 份資料。 缺點:次區域無法直接讀取,只能在 Microsoft 進行 failover 後才能使用。 RA-GRS (Read-access GRS) 與 GRS 相同,但允許 直接讀取次區域資料。 適合需要「讀取可用性」的備援需求。 ## 備援方式差異 | 類型 | 定義 | 成本 | 啟動時間 | 可用性 (RTO/RPO) | 適用情境 | | --------------------------------- | ---------------------------------------------------------------------- | -- | ------------- | ------------------ | ------------------- | | **冷備援 (Cold Backup / Cold Site)** | 災難發生時,只有「基本硬體設備」(如機房空間、電力、冷卻),但沒有事先安裝系統或同步資料。災難時需從頭安裝系統、還原資料。 | 最低 | 最長 (幾天~幾週) | RTO、RPO 都很差 | 小型公司、低預算,對業務連續性要求不高 | | **暖備援 (Warm Backup / Warm Site)** | 災難前已準備好「基本系統、網路與部分資料」,但不是完全即時同步。發生災難時可快速載入最近一次的備份。 | 中等 | 中等 (數小時~1-2天) | RTO/RPO 中等 | 中小型企業,允許有限停機時間 | | **熱備援 (Hot Backup / Hot Site)** | 災難發生時有 **完整的即時鏡像系統**,包含作業系統、應用程式與資料,且與主系統幾乎 **即時同步**。可立即切換 (Failover)。 | 最高 | 最快 (幾分鐘內) | RTO、RPO 都最佳 (接近 0) | 金融業、電商、銀行,不能停機 | ## RTO & RPO RTO (Recovery Time Objective, 復原時間目標) 👉 系統發生災難後,允許 最長停機時間。 (換句話說:多久內一定要復原?) RPO (Recovery Point Objective, 復原點目標) 👉 系統發生災難後,允許 最大資料遺失量。 (換句話說:最久能接受回復到多久前的備份?) 備份時間間隔 (Backup Interval) 👉 系統多久做一次備份,例如每天一次、每小時一次。 🔹 RPO 與備份時間的關係 📌 RPO ≤ 備份時間間隔 例子: 如果 每天備份一次 (24 小時),那最壞情況是今天出事,資料只能回復到昨天 → RPO = 24 小時。 如果要求 RPO ≤ 1 小時,就必須 至少每小時備份一次,或做即時同步 (熱備援)。 👉 所以:RPO 決定你要多頻繁備份。 🔹 RTO 與備份時間的關係 RTO 跟「備份時間」沒有直接大小關係,但有實務影響: RTO = 2 小時 → 代表你必須在 2 小時內把系統與資料恢復。 如果你的備份檔太大、存放在磁帶庫,要花 5 小時才抓回來 → 就不符合 RTO。 所以 備份方式、儲存位置會影響 RTO: 傳統冷備援:RTO 長 (幾天) 雲端快照、熱備援:RTO 短 (幾分鐘) 👉 RTO ≠ 備份時間,但 RTO 會受備份還原效率影響。 🔹 總結 RPO 要小於或等於備份週期 (想少掉資料,就得多做備份) RTO 與備份時間無必然數值關係 (但還原效率若拖太久,就會超過 RTO) ## 🔹 ISO/IEC 27001 資安事件處理流程 (對應標準控制項 A.16 – 資安事件管理) 1️⃣ 事件偵測與回報 (Detection & Reporting) 發現異常(例如:帳號被鎖定、流量異常、檔案被加密) 內部通報 → 資安官 / 資安主管 / CSIRT (Computer Security Incident Response Team) 記錄時間、來源、影響範圍 2️⃣ 初步分類與評估 (Assessment) 判斷事件嚴重程度(影響機密性、完整性、可用性?) 是否屬於重大資安事件? 決定要不要 通報主管機關 / 第三方 3️⃣ 控制 (Containment) 採取臨時措施避免擴大,例如: 封鎖惡意 IP 斷開受感染主機網路 關閉異常服務(如 OWA) 目的:先「止血」 4️⃣ 根除與復原 (Eradication & Recovery) 移除惡意程式 / 修補漏洞 / 更新密碼策略 恢復正常服務(含驗證環境安全性) 可能需重建部分系統 5️⃣ 後續檢討 (Lessons Learned) 做 事件報告 分析根因 (Root Cause Analysis) 更新資安防護措施(如:增加 VPN、限制白名單、加強監控) 納入 持續改善 (PDCA) ## 四大風險處理方式 (Risk Treatment Options) 1. Avoid (避免 / 規避) 📌 情境: 風險發生的可能性高 衝擊也高(會造成重大損失 / 法規違規 / 無法承受) 👉 最好的方式是乾脆不要做這件事,直接移除風險來源。 例子: 發現某應用程式漏洞太多 → 決定停用該系統。 某服務涉及法規風險 → 公司決定不進入該市場。 2. Mitigate (降低 / 緩解) 📌 情境: 衝擊高但可能性低 → 建立控制措施來降低衝擊。 或 衝擊低但可能性高 → 降低發生的機率。 👉 透過技術 / 管理控制,把風險降到可接受範圍。 例子: 員工密碼外洩風險高 → 導入 MFA (多因子驗證)。 系統可能常被攻擊,但影響有限 → 加強監控、增加異常警示。 3. Transfer (移轉 / 分攤) 📌 情境: 風險存在,但可以交由第三方承擔(通常是財務或責任)。 👉 常見作法是透過 保險、外包、契約,把風險轉嫁給他人。 例子: 系統上雲 → 簽 SLA,讓雲端供應商負責服務中斷。 買資安保險 → 當發生資安事件,由保險理賠部分損失。 4. Accept (接受 / 承受) 📌 情境: 衝擊低 + 發生機率低 或 處理成本大於風險本身 👉 直接承擔,不額外採取措施,但要記錄並納入風險登錄表。 例子: 一台老舊非關鍵電腦可能中毒 → 公司決定不修,因影響有限。 系統可能偶爾 downtime 1 分鐘,但不影響業務 → 接受。 | 衝擊 (Impact) | 發生可能性 (Likelihood) | 建議處理方式 | | -------------- | -------------------------------- | --------------------- | | 高衝擊 + 高可能性 | **Avoid**(避免,直接停掉或改變業務模式) | | | 高衝擊 + 低可能性 | **Mitigate**(降低衝擊,例如異地備援、災難復原計畫) | | | 低衝擊 + 高可能性 | **Mitigate**(降低機率,例如加強控管、增加監控) | | | 低衝擊 + 低可能性 | **Accept**(接受,記錄即可) | | | **可透過契約或保險處理** | 不論高低 | **Transfer**(移轉 / 分攤) | ## 不同單位的責任分級 我國《資通安全責任分級辦法》 A 級:關鍵基礎設施(如國防、金融核心系統),影響國家安全或重大經濟利益。 B 級:重要單位,影響社會秩序或公共利益,若遭受資安事件會造成較大影響。 C 級:一般單位,影響範圍較小,事件造成損害有限。 D 級:非關鍵單位,影響最小。 ## 備份方法 1️⃣ 完整備份(Full Backup) 定義:備份系統中所有選定資料的完整副本。 優點: 還原時只需要一個備份集(最快)。 備份結構最簡單。 缺點: 備份時間長。 佔用大量儲存空間。 適用情境: 週期性完整備份(例如每週一次)作為基礎。 2️⃣ 增量備份(Incremental Backup) 定義:只備份自上一次備份(完整或增量)後有變動的資料。 優點: 備份速度快。 節省儲存空間。 缺點: 還原時需要最初的完整備份 + 所有後續增量備份(較慢,步驟多)。 若某個增量備份損毀,之後的資料可能無法完整還原。 適用情境: 每日備份小量變動的資料,搭配週期性完整備份。 3️⃣ 差異備份(Differential Backup) 定義:備份自上一次完整備份後所有變動的資料。 優點: 還原比增量簡單,只需完整備份 + 最新差異備份。 備份速度比完整備份快。 缺點: 隨時間增加,每次差異備份會越來越大。 比增量佔用更多儲存空間。 適用情境: 需要快速還原,但又不想每天完整備份的情況。 ## 資安控制措施的類型 1️⃣ 控制措施分類 管理的(Administrative)控制 由政策、規範、程序或訓練實施。 例子:資安政策、教育訓練、簽署保密協議。 技術的(Technical)控制 由技術手段自動執行。 例子:防火牆、加密、存取控制系統。 2️⃣ 控制目的分類 預防性(Preventive) 目的是阻止事件發生。 例子:設定密碼策略、防毒軟體阻擋病毒。 偵測性 / 威嚇性(Detective / Deterrent) 偵測性:用來發現事件或異常。 威嚇性:用來警告或提醒,讓人不想違規。 例子:登入提醒、告示牌、監控標語。
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.