## 《資通安全管理法施行細則》第 10 條 資通安全維護計畫應包括: 核心業務及其重要性 資通安全政策及目標 專責人力及經費之配置 資通安全管理措施及推動方式 資通安全事件通報與應變機制 持續改善機制 ## 📌 SOD(職務區隔)的解釋 定義 將敏感或關鍵作業拆分給不同角色處理,避免單一人員可從頭到尾掌控。 核心理念:分權制衡。 常見應用範例 會計:請款、審核、撥款分屬不同人員。 資訊系統: 程式開發 ≠ 系統部署 ≠ 系統維護 ≠ 稽核 DBA ≠ 系統管理員 人資系統:人資主管(業務使用者) ≠ 系統維護人員 未落實 SOD 的風險 資料被竄改不易發現 舞弊(例如主管偷偷調整薪資或刪除紀錄) 資安事件偵測困難 ## 📌 網路區隔(Network Segmentation)的資安知識整理 1. 為什麼要做網路區隔? 減少攻擊面:避免駭客入侵一台機器後能橫向移動到整個網路。 控制存取:不同部門(HR、財務、研發)的資料互相隔離。 提升效能:降低廣播範圍,減少不必要的封包傳播。 符合法規:例如個資/金融法規,敏感資料要與一般網路隔離。 2. 常見的區隔方式 **實體區隔(Physical Segmentation)** 使用不同實體交換器、網線,最安全但成本高。 **邏輯區隔(Logical Segmentation)** VLAN:同一台交換器上劃分不同廣播網段。 VRF(Virtual Routing and Forwarding):在路由器上虛擬多個邏輯路由實例。 **周界控制(Perimeter Control)** 防火牆(Firewall)、ACL(Access Control List)、Filtering Router。 典型案例:DMZ(Demilitarized Zone),把對外伺服器放在隔離區,與內部網路分離。 3. 無線網路的挑戰(跟本題 C 有關) Wi-Fi 訊號難以劃定邊界,無法像實體網路那樣嚴格限制。 常見防護措施: WPA3 加密 設定獨立的 Guest Wi-Fi VLAN NAC(Network Access Control)驗證裝置身分 避免 Wi-Fi 直接連內部網路,建議經過 VPN 或防火牆。 4. 資安最佳實務 最小權限原則:區隔後,僅允許必要的存取。 零信任架構(Zero Trust Architecture):即使在同一個區域,也要驗證身分。 持續監控:搭配 SIEM、IDS/IPS 偵測異常流量。 ## Azure Storage 有四種主要備援機制: LRS (Locally-redundant storage) 在同一個資料中心(同區域)內,保存 3 份複本。 只防止單一硬碟或伺服器故障,沒有異地備份。 ZRS (Zone-redundant storage) 在同一區域的 不同可用性區域 (Availability Zones) 複製 3 份。 抵禦資料中心等級的災害。 GRS (Geo-redundant storage) 在 主區域 (Primary region) 存放 3 份,並 非同步複製到 次區域 (Secondary region, 距離 >300 公里) 再 3 份。 共 6 份資料。 缺點:次區域無法直接讀取,只能在 Microsoft 進行 failover 後才能使用。 RA-GRS (Read-access GRS) 與 GRS 相同,但允許 直接讀取次區域資料。 適合需要「讀取可用性」的備援需求。 ## 備援方式差異 | 類型 | 定義 | 成本 | 啟動時間 | 可用性 (RTO/RPO) | 適用情境 | | --------------------------------- | ---------------------------------------------------------------------- | -- | ------------- | ------------------ | ------------------- | | **冷備援 (Cold Backup / Cold Site)** | 災難發生時,只有「基本硬體設備」(如機房空間、電力、冷卻),但沒有事先安裝系統或同步資料。災難時需從頭安裝系統、還原資料。 | 最低 | 最長 (幾天~幾週) | RTO、RPO 都很差 | 小型公司、低預算,對業務連續性要求不高 | | **暖備援 (Warm Backup / Warm Site)** | 災難前已準備好「基本系統、網路與部分資料」,但不是完全即時同步。發生災難時可快速載入最近一次的備份。 | 中等 | 中等 (數小時~1-2天) | RTO/RPO 中等 | 中小型企業,允許有限停機時間 | | **熱備援 (Hot Backup / Hot Site)** | 災難發生時有 **完整的即時鏡像系統**,包含作業系統、應用程式與資料,且與主系統幾乎 **即時同步**。可立即切換 (Failover)。 | 最高 | 最快 (幾分鐘內) | RTO、RPO 都最佳 (接近 0) | 金融業、電商、銀行,不能停機 | ## RTO & RPO RTO (Recovery Time Objective, 復原時間目標) 👉 系統發生災難後,允許 最長停機時間。 (換句話說:多久內一定要復原?) RPO (Recovery Point Objective, 復原點目標) 👉 系統發生災難後,允許 最大資料遺失量。 (換句話說:最久能接受回復到多久前的備份?) 備份時間間隔 (Backup Interval) 👉 系統多久做一次備份,例如每天一次、每小時一次。 🔹 RPO 與備份時間的關係 📌 RPO ≤ 備份時間間隔 例子: 如果 每天備份一次 (24 小時),那最壞情況是今天出事,資料只能回復到昨天 → RPO = 24 小時。 如果要求 RPO ≤ 1 小時,就必須 至少每小時備份一次,或做即時同步 (熱備援)。 👉 所以:RPO 決定你要多頻繁備份。 🔹 RTO 與備份時間的關係 RTO 跟「備份時間」沒有直接大小關係,但有實務影響: RTO = 2 小時 → 代表你必須在 2 小時內把系統與資料恢復。 如果你的備份檔太大、存放在磁帶庫,要花 5 小時才抓回來 → 就不符合 RTO。 所以 備份方式、儲存位置會影響 RTO: 傳統冷備援:RTO 長 (幾天) 雲端快照、熱備援:RTO 短 (幾分鐘) 👉 RTO ≠ 備份時間,但 RTO 會受備份還原效率影響。 🔹 總結 RPO 要小於或等於備份週期 (想少掉資料,就得多做備份) RTO 與備份時間無必然數值關係 (但還原效率若拖太久,就會超過 RTO) ## 🔹 ISO/IEC 27001 資安事件處理流程 (對應標準控制項 A.16 – 資安事件管理) 1️⃣ 事件偵測與回報 (Detection & Reporting) 發現異常(例如:帳號被鎖定、流量異常、檔案被加密) 內部通報 → 資安官 / 資安主管 / CSIRT (Computer Security Incident Response Team) 記錄時間、來源、影響範圍 2️⃣ 初步分類與評估 (Assessment) 判斷事件嚴重程度(影響機密性、完整性、可用性?) 是否屬於重大資安事件? 決定要不要 通報主管機關 / 第三方 3️⃣ 控制 (Containment) 採取臨時措施避免擴大,例如: 封鎖惡意 IP 斷開受感染主機網路 關閉異常服務(如 OWA) 目的:先「止血」 4️⃣ 根除與復原 (Eradication & Recovery) 移除惡意程式 / 修補漏洞 / 更新密碼策略 恢復正常服務(含驗證環境安全性) 可能需重建部分系統 5️⃣ 後續檢討 (Lessons Learned) 做 事件報告 分析根因 (Root Cause Analysis) 更新資安防護措施(如:增加 VPN、限制白名單、加強監控) 納入 持續改善 (PDCA) ## 四大風險處理方式 (Risk Treatment Options) 1. Avoid (避免 / 規避) 📌 情境: 風險發生的可能性高 衝擊也高(會造成重大損失 / 法規違規 / 無法承受) 👉 最好的方式是乾脆不要做這件事,直接移除風險來源。 例子: 發現某應用程式漏洞太多 → 決定停用該系統。 某服務涉及法規風險 → 公司決定不進入該市場。 2. Mitigate (降低 / 緩解) 📌 情境: 衝擊高但可能性低 → 建立控制措施來降低衝擊。 或 衝擊低但可能性高 → 降低發生的機率。 👉 透過技術 / 管理控制,把風險降到可接受範圍。 例子: 員工密碼外洩風險高 → 導入 MFA (多因子驗證)。 系統可能常被攻擊,但影響有限 → 加強監控、增加異常警示。 3. Transfer (移轉 / 分攤) 📌 情境: 風險存在,但可以交由第三方承擔(通常是財務或責任)。 👉 常見作法是透過 保險、外包、契約,把風險轉嫁給他人。 例子: 系統上雲 → 簽 SLA,讓雲端供應商負責服務中斷。 買資安保險 → 當發生資安事件,由保險理賠部分損失。 4. Accept (接受 / 承受) 📌 情境: 衝擊低 + 發生機率低 或 處理成本大於風險本身 👉 直接承擔,不額外採取措施,但要記錄並納入風險登錄表。 例子: 一台老舊非關鍵電腦可能中毒 → 公司決定不修,因影響有限。 系統可能偶爾 downtime 1 分鐘,但不影響業務 → 接受。 | 衝擊 (Impact) | 發生可能性 (Likelihood) | 建議處理方式 | | -------------- | -------------------------------- | --------------------- | | 高衝擊 + 高可能性 | **Avoid**(避免,直接停掉或改變業務模式) | | | 高衝擊 + 低可能性 | **Mitigate**(降低衝擊,例如異地備援、災難復原計畫) | | | 低衝擊 + 高可能性 | **Mitigate**(降低機率,例如加強控管、增加監控) | | | 低衝擊 + 低可能性 | **Accept**(接受,記錄即可) | | | **可透過契約或保險處理** | 不論高低 | **Transfer**(移轉 / 分攤) | ## 不同單位的責任分級 我國《資通安全責任分級辦法》 A 級:關鍵基礎設施(如國防、金融核心系統),影響國家安全或重大經濟利益。 B 級:重要單位,影響社會秩序或公共利益,若遭受資安事件會造成較大影響。 C 級:一般單位,影響範圍較小,事件造成損害有限。 D 級:非關鍵單位,影響最小。 ## 備份方法 1️⃣ 完整備份(Full Backup) 定義:備份系統中所有選定資料的完整副本。 優點: 還原時只需要一個備份集(最快)。 備份結構最簡單。 缺點: 備份時間長。 佔用大量儲存空間。 適用情境: 週期性完整備份(例如每週一次)作為基礎。 2️⃣ 增量備份(Incremental Backup) 定義:只備份自上一次備份(完整或增量)後有變動的資料。 優點: 備份速度快。 節省儲存空間。 缺點: 還原時需要最初的完整備份 + 所有後續增量備份(較慢,步驟多)。 若某個增量備份損毀,之後的資料可能無法完整還原。 適用情境: 每日備份小量變動的資料,搭配週期性完整備份。 3️⃣ 差異備份(Differential Backup) 定義:備份自上一次完整備份後所有變動的資料。 優點: 還原比增量簡單,只需完整備份 + 最新差異備份。 備份速度比完整備份快。 缺點: 隨時間增加,每次差異備份會越來越大。 比增量佔用更多儲存空間。 適用情境: 需要快速還原,但又不想每天完整備份的情況。 ## 資安控制措施的類型 1️⃣ 控制措施分類 管理的(Administrative)控制 由政策、規範、程序或訓練實施。 例子:資安政策、教育訓練、簽署保密協議。 技術的(Technical)控制 由技術手段自動執行。 例子:防火牆、加密、存取控制系統。 2️⃣ 控制目的分類 預防性(Preventive) 目的是阻止事件發生。 例子:設定密碼策略、防毒軟體阻擋病毒。 偵測性 / 威嚇性(Detective / Deterrent) 偵測性:用來發現事件或異常。 威嚇性:用來警告或提醒,讓人不想違規。 例子:登入提醒、告示牌、監控標語。