0234062

IT/OT 資安技術與標準應用於航太級光學元件產線

Applying IT/OT Information Security Technology and International Standards to Aerospace Optical Components Production Line

黃建堯、蕭文澤、丁維平、侯琬伊、王榮興、郭慧君、周曉宇、 王崇穎、林郁洧、陳峰志

Chien-Yao Huang, Wen-Tse Hsiao, Vipin Ting, Wan-Yi Hou, Jung-Hsing Wang, Hui-Jean Kuo, Hsiao-Yu Chou, Chung-Ying Wang, Yu-Wei Lin, Fong-Zhi Chen

財團法人國家實驗研究院台灣儀器科技研究中心為國內航太級光學元件重要生產基地,近年來導入多項智慧製造技術與設備及資安技術,並通過國際資安標準驗證,本文介紹儀科中心智慧製造技術及感測器應用成果,以及目前普遍應用於製造及半導體場域的資安標準,同時簡介如何落實資安防護於資訊技術及營運技術場域之技術應用。

Taiwan Instrument Research Institute (TIRI) of National Applied Research Laboratories is an important base for fabricating large aerospace optical components, introduced intelligent manufacturing technologies, systems, and information security technologies for pursuing higher optical quality components. TIRI also receives IEC 62443-2-4 certification, the international cyber security standards. This article introduces the application results of intelligent technologies, as well as cyber security standards commonly used in manufacturing and semiconductor fields. The implement information security protection technology applications in information technology and operational technology fields are also described in this article.

一、前言

自從德國於 2011 年提出工業 4.0 以來,智慧製造的思維浪潮即席捲全球製造業,將傳統生產方式轉為高度客製化、智慧化、服務化的商業模式,可以隨客戶需求製造少量多樣的產品,以因應快速變化的市場。除了製造智慧化,生產過程中電腦也可記錄各種製程參數與生產數據,成為重要的數據資料庫,藉由大數據分析優化製造與服務流程,幫助企業創造競爭優勢。因此,數位轉型成為各行各業的熱門話題,各國也開始制定自己的發展策略,我國行政院院會於 2016 年通過「智慧機械產業推動方案」,推動產業朝智慧機械與智慧製造發展。國家實驗研究院台灣儀器科技研究中心 (儀科中心) 發展先進光學元件及系統已超過半世紀,為國內重要之航太級大口徑光學元件製造基地,也亟思將光學加工廠轉型為智慧工廠,自 2015 年開始將感測器與智慧製造技術導入工廠的環境設施、機械設備和生產線,採用網路平台、大數據分析技術建構智慧虛實整合系統 (cyber-physical system, CPS),作為發展工業物聯網 (industrial internet of things, IIoT) 和智慧製造技術的研發基地(1)

製造業場域主要指生產線,也可依需求擴及前端的訂單管理、設計規劃、供應鏈管理及進料備料,往後端可擴及檢測、組裝包裝、品質管制至物流系統, 隨著工業 4.0 及工業物聯網的蓬勃發展,以往處於封閉式的製造場域因聯結網路的需求導致遭受風險的威脅也隨之增加,過去十年間世界各地工廠及公共設施受到網路攻擊或勒索病毒的影響導致了嚴重的經濟損失,因此近年來工業控制場域的資訊安全也愈來愈受到重視。

本文介紹儀科中心發展智慧製造技術的成果,以及目前普遍應用於資通訊 (information communication technology, ICT)、工業自動化控制系統 (industrial automatic control system, IACS) 及半導體產業場域的資安標準,同時簡介如何落實資安防護於資訊技術 (information technology, IT) 及營運技術 (operational technology, OT) 場域並實際輔導學界通過資訊安全認證的經驗。

二、智慧製造技術應用

儀科中心致力於智慧製造技術的深耕及研究,應用各類感測器、5G 技術、AI 技術、MES 系統、雲端服務等技術,經多年努力將儀科中心內部航太級光學元件產線場域轉型為智慧製造場域,如圖 1,在智能設備、維修預測、智能員工、服務加值及物流整合等各方面發展智慧製造技術,除提升產線生產良率與效率外,亦可為學研界進行異地驗證技術或產品強健性測試之場域。

圖 1. 儀科中心近年來發展之智慧製造技術(3)

感測器在智慧製造場域中扮演重要角色,實現智慧製造應用的前提是使工廠獲得「知覺」,將感測器安裝於單機設備上與產線上,其主要效益包含:(a) 作為可預測性維運功能、(b) 設備狀態流程監控與 (c) 提高製程生產效能與製程品質。透過安裝適當的感測器,針對各種不同的應用場景,如溫度、壓力、濕度、光學、振動、聲音等,可為工具機或是加工場域提供「知覺」,為後續的智慧化鋪下夯實的道路。

將智慧製造技術投入產線的同時,亦可同步取得場域製程數據,因此彙整近幾年場域數據資料,建置 AI 多型態雲端資料庫,場域內感測器擷取到的大量製程資訊可透過 5G 訊號傳送並儲存於雲端資料庫中,透過此雲端資料庫應用程式介面可以幫助現場人員即時監控生產過程,並且提供即時的數據分析和預測,協助人員進行製程決策,且透過 5G 的傳輸,可降低機邊電腦的運算負載(2)。資料庫中數據進行前處理後,使用者可以透過資料庫進行人工智慧模型的線上訓練、測試及分析預測,學界可利用此 AI 多型態雲端資料庫對不熟悉 AI 技術的學生進行培訓,輔助學生掌握智慧製造中 AI 應用的基礎概念及流程,若需要索取資料庫使用帳號歡迎來信 (aimldb@narlabs.org.tw) 洽詢。

三、國際資安標準介紹

資訊安全領域廣泛,所包含的技術日新月異,若場域內要導入資安技術,可先由資訊安全標準所規範的內容來入門,以此達成資訊安全基本要求。目前國際間導入率較高的標準為 ISO 27001(4),因應智慧製造浪潮所引起的工控資安議題,IEC 62443(5) 標準亦逐漸廣為人知,台灣為半導體產業重鎮,於 2022 年亦引導發佈了 SEMI E187(6) 應用於半導體產業之資安標準,本節將分別介紹此三項標準於場域內之應用。

  

1. ISO 27001:2022

ISO 27001 資訊安全管理系統是一套完整的國際標準,透過全面性規範與控制項建立組織的資訊安全管理系統機密性 (confidentiality)、完整性 (integrity) 及可用性 (availability),標準內容包括對事前預防、事中監控與事後應變進行管理規劃,協助組織掌握風險管理有效性並持續強化資訊安全管理。

儀科中心身為國家級研究中心,從 ISO 27001:2005 版起即導入該標準,保護中心內部重要核心資訊,且配置專職人員進行維運,歷經 ISO 27001:2013 改版,目前正進行 ISO 27001:2022 改版作業。

ISO 27001:2022 與 2013 版次最大的差異即為標準名稱除了資訊安全外,新增「網宇安全 (cybersecurity)」及「隱私保護」,而控制項亦變更為 93 個,分屬於 A5-A8 四類,如圖 2 為 A8 所有控制項,圖中標示藍色之控制項即為此版次新增控制項,例如 A8.1 中規範應保護透過使用者終端裝置儲存、處理或存取的資訊,亦即包含手機、平板等可攜式裝置及 IoT 裝置等常見於智慧製造場域中之設備皆須具有管理政策,針對產線中動輒數百甚至上萬個聯網感測器,光是進行資產盤點就需耗費許多人力,且可登入核心系統之個人可攜式裝置亦需擬定管理方法;若欲更詳細瞭解該如何導入各控制項來保護資訊,可參閱另一國際標準 ISO 27002:2022(7)

圖 2. ISO 27001:2022 A8 控制項目。

2. IEC 62443-2-4

隨著感測器、資料擷取和聯網技術的發展,許多加工設備都配備聯網裝置,加工設備不僅可於雲端取得加工指令進行製造,同時能將設備中感測器資訊加以收集,上傳至雲端數據庫,供後續決策使用。原本封閉的工廠引入聯網設備後,製造流程變得更加靈活高效,智慧製造應運而生,因此越來越多的工廠引入了工業自動化控制系統。

然而設備聯網後,工業控制資訊安全的威脅也隨之而來。近年來工控資安危害事件層出不窮,台灣作為全球製造業重鎮,自然也無法倖免於難,這些工控資安事件,輕則公司遭受損失,重則國家與人民安全遭受危險。為此國際電工委員會 (International Electrotechnical Commission, IEC) 整合各國各協會工業控制相關準則,發佈 IEC 62443 系列的工業自動化與控制系統的資訊安全標準,IEC 62443 系列標準如圖 3。

圖 3. IEC 62443 系列標準(8)

PART 1 主要為工控資安的概念介紹,PART 2 主要為維持工控場域的正常運作所需建立的政策與程序介紹,PART 3 則針對開發 IACS 系統的資安要求,PART 4 則為開發元件的資安要求。IEC 根據程序運作成熟度 (maturity) 分作 4 個等級,分別為初始級 (initial)、已管理(managed)、已定義 (defined) 及持續改進 (improving)。另外對於整個工控場域、系統或元件可針對其安全等級 (security level, SL) 進行 5 個等級 (0-4) 進行劃分。

IEC 62443-2-4 主要用以規範工控場域中服務供應商 (service provider) 的資訊安全計畫要求,通常一個工控場域中資產擁有者 (asset owner) 想要推動一個自動化解決方案,會向外或向內提出需求,此時提出自動化解決方案的廠商,除了提出符合資產擁有者需求的解決方案外,亦須提出符合工控場域資訊安全的方案,用以保護資產擁有者的機密資料,為此服務供應商可以依照 IEC 62443-2-4 的安全要求提出一套符合工控場域資訊安全的方案。IEC 62443-2-4 標準有 12 個子項要求,如表 1 及圖 4 所示。服務供應商應針對每一個子項要求撰寫對應的程序書,以向資產擁有者表明其具有相關能力以及專業知識,能遵守資產擁有者工控場域管理與資訊安全要求,熟悉相關資訊安全程序,避免資訊安全問題,維持資產擁有者工控場域正常運作。

表 1. IEC 62443-2-4 標準 12 個子項要求。

  

圖 4. IEC 62443-2-4 安全計畫要求。

3. SEMI E187及網宇安全相關標準

營運技術系統通常運行在關鍵基礎設施與晶圓廠設備的電腦操作系統,常面臨來自服務終止 (end of support, EOS) 的挑戰或沒有最新修補檔案來修復軟體程式庫漏洞,常見營運技術系統在過時的軟體及老舊硬體上執行,惡意軟體或駭客可以利用安全漏洞攻擊設備,導致系統當機或操作中斷。因此,SEMI 於 2022 年制訂 E187 標準來保護晶圓廠設備免受惡意軟體的各種威脅。

SEMI E187 適用於包括晶圓廠設備的電腦系統整合商、產品供應商和元件服務商,包括半導體生產設備與自動化搬運系統 (automatic material handling system, AMHS),但是不包含PLCs、SCADA 和感測元件等;此標準可分為四大要求,如圖 5,細分為 12 項條文,如規範在設備商交付設備的當下,作業系統需在支援的生命週期內 (end of life, EoL),目的是當作業系統發現弱點,可以找到供應商解決;又如設備供應商針對通訊協定需有清單,讓客戶瞭解該設備會用到哪些埠口,如通訊埠要改變,需提供標準作業程序等(9)

  

圖 5. SEMI E187 四大要求。

除上述國際標準外,美國 NIST 亦有多項作業準則可作為發展場域資訊安全防護參考,如 NIST 800-82 Guide to Operational Technology (OT) Security(10)、NIST 800-53 Security and Privacy Controls for Information Systems and Organizations(11) 等,皆為免費下載文件。

近年因應雲端技術應用興起,相關資安風險隨之而生,歐盟網路安全局 (European Union Agency for Cybersecurity, ENISA) 為負責歐盟網路及資安政策推動之機構(14),針對雲端風險亦提出八項風險項目,如圖 6,若要發展雲端應用技術,可參考此風險來源進行預先防護,或亦可參照 ISO 針對雲端服務制訂相關的國際標準,如 ISO/IEC 27017:2015(12) 及ISO/IEC 27018:2019(13) 進行技術防護。

  

圖 6. 雲端風險 (ENISA)(14)

四、資安防護技術落實與應用

儀科中心具有航太級光學元件產線場域及多位專職人員,且透過專案計畫與國家高速網路與計算中心 (國網中心) 等單位合作,除發展智慧製造技術外,亦持續發展並導入多項資安防護技術,以下將分別針對已應用於儀科中心場域之 IT 與 OT 場域相關資安防護技術進行介紹。

  

1. 資訊技術 (IT) 場域安全防護

隨著科技日新月異,攻擊手法不斷推陳出新,尤其近幾年 COVID-19 疫情影響,遠距工作成為新形態工作主流,資訊安全的防護無疑將是全球所有政府機構與企業單位面臨的重大課題,如何避免駭客入侵、非法存取、保護重要資料資產,成為單位業務營運持續的重要因素。

儀科中心多年來持續耕耘及落實資安防護,在 ISO 27001:2005 初版釋出後三年內即導入 ISO 27001 資安規範並通過驗證;隨著資通安全管理法於 2018 年公布施行,更是大力推進中心的資安防護能量,持續加入資通安全威脅偵測管理服務 (security operation center, SOC)、應用程式防火牆 (web application firewall, WAF)、資安健診、滲透測試 (penetration test, PT)、弱點掃描 (vulnerability assessment, VA) 等防護措施,以下簡述介紹:

  

(1) 資通安全威脅偵測管理服務 (SOC)

資通安全威脅偵測管理服務係指彙整各種資安訊息,透過專業人員與安全資訊事件管理系統 (SIEM) 工具,7 × 24 全時維運即時監看設備紀錄,提供事前威脅的預警情報、事中威脅的即時告警以及事後威脅的分析建議,預先或即時防堵資安威脅,作業程序如圖 7。透過資安監控,可以即時瞭解內外部資安威脅,在第一時間內對資安事件做應變處理,將損害降至最低。儀科中心導入 SOC 以來,每個月約接獲數十筆威脅告警,不論是異常阻斷或可疑行為偵測,均協助中心成功抵禦外部攻擊。

圖 7. 資通安全威脅偵測管理服務作業程序。

(2) 應用程式防火牆 (WAF)

應用程式防火牆主要設置用途為抵禦惡意流量、保護網站主機與網站應用程式的安全,如圖 8 所示,透過代理機制監控及過濾網站傳輸的連線請求,比對病毒與惡意程式等網路攻擊連線,並拒絕可疑、惡意流量進入網站,只讓安全且正常的流量抵達網站主機,避免網站遭受惡意攻擊導致資料外洩。儀科中心目前已建置網路防火牆與應用程式防火牆,多層防禦並有效區隔對外服務、核心系統、工控場域與辦公環境等,避免資安事件損害擴大。

圖 8. 應用程式防火牆防護示意圖 (資料來源:cloudmax(15))。

(3) 資安健診

資安健診顧名思義就是為協助單位做資安體檢,檢測項目通常包含網路架構、網路設備紀錄檔檢視、伺服器主機系統設定、端點防護檢測等不同面向。檢測方式包含人員到場實地訪談或透過檢測工具執行,讓單位可以預先知悉防護脆弱點,加強修補改善,降低資安風險與危害。儀科中心針對中心全場域,每年進行至少一場資安健檢,針對同仁設定或更新項目疏漏的部分即時加以補強,防範於未然。

  

(4) 滲透測試 (PT)

滲透測試係指模擬駭客思維,嘗試入侵受測單位的網站、資訊系統、設備等軟硬體,找出各種潛在的漏洞,驗證資料與設備是否可被竊取或破壞,評估資訊系統與硬體安全性是否有待加強。儀科中心針對重要資訊系統,每年亦進行至少一次滲透測試,預先探測潛在漏洞並即時加以修補,及早預防資安事件發生,作業流程如圖 9。

圖 9. 滲透測試標準作業程序。

(5) 弱點掃描 (VA)/網站弱點掃描 (WebVA)

弱點掃描是指透過自動化掃描軟體工具,針對網站應用程式、作業系統、伺服器等標的進行脆弱點掃描,可用較低的成本在較短的時間內完成檢測,模擬駭客攻擊入侵行為並採取不同攻擊模式,找出現有網站或主機的缺失與漏洞,作為後續修補改善的參考方向。儀科中心每年透過主機弱點掃描與網站安全弱點檢測,平均可獲知數十項需補強弱點,透過修補漏洞,降低受資安攻擊機率。

表 2 為本場域已導入之常態防護機制,透過不間斷的防護機制以及定期的測試,維持場域資訊安全。

表 2. 本場域已導入之常態防護機制。

2. 營運技術 (OT) 場域安全防護

在 OT 場域資安防護方面,可先由智慧製造場域連網架構瞭解需進行資安技術防護範圍,如圖 10,由於場域中涉及到連網部分,且因具有多種類型資料傳輸,建議採取資安防護技術,以利於場域資料完整性與安全性。如圖 11 所示,係以縱深防禦策略概念將資安技術實際導入到智慧製造場域中各個階層與使用資安技術說明如下,包含:

(a) 邊界層:遠端存取之認證機制模組、邊界防禦技術與機制研析、強固網路連線技術、工控網路之誘捕系統。

(b) 內部層:ICS/SCADA 系統入侵偵測機制、工控系統與網路入侵偵測、機器學習技術實作網路流量異常偵測、工控網路 MQTT+TLS 雙向通信加密。

(c) 資料層:資料庫加密與攻防防護、帳號與權限管控技術、資料傳輸完整性、分散式數據服務技術。

(d) 主機層:端點預警技術、虛實整合 ICS/SCADA 平台、客製化 OPC-UA Gateway。

(e) 實體層:晶片熔斷機制、硬體保護鎖、感測器裝置驗證、端點設備與身分驗證保護技術、旁路攻擊技術。

(f) 應用層:國際通訊標準憑證與應用技術研究、程式碼數位簽章與靜態分析技術、Web API Token、MQTT 平台安全技術。

(g) 政策、程序與教育訓練:場域分析、弱點掃描、工控平台應用服務安全檢測認證服務、IEC 62443 合規場域、ISO 27001 標準遵循。

圖 10. 智慧製造場域連網與需進行資安技術防護範圍。

圖 11. 以縱深防禦策略將資安技術導入到智慧製造場域各階層中進行防護(3)

網路區隔實施方面,儀科中心場域先以普渡 (Purdue) 模型區隔網路架構,普渡模型是一種由 ISA-99 所提出的工業控制系統網路區分模型,用於概述一個典型工業控制系統的所有主要組件之間的相互連接和相互依賴關係(16)。普渡模型將工業控制系統 (ICS) 分為四個不同的區域和六個層級,如圖 12 為儀科中心以普渡模型為基礎所建構之資安系統架構。

  

圖 12. 儀科中心航太級光學元件製造場域資安系統架構圖。

此模型有助於製造場域的網路分層,將 Level 0 至 Level 3 定義為 OT 層,Level 4 至 Level 5 定義為 IT 層。IT 著重於保護資料的機密性、完整性和可用性,而 OT 則以保護系統的可用性為優先,並兼顧完整性和機密性,且還需考慮到實體的安全性。因此,在進行 IT/OT 環境整合時,需要專注於保護系統的可用性和完整性,並且還需要考慮到實體的安全性以及資料的機密性。儀科中心場域在 IT 與 OT 之間使用工控區域的非軍事區 (industrial demilitarized zone, IDMZ) 創建一個安全邊界,防止未經授權的存取和攻擊,在兩個網段之間提供一個中間層作為緩衝,幫助隔離威脅並提高系統的整體安全性。

如前述,IEC 62443-2-4 是工業控制系統資訊安全標準,它提供了一系列的安全管理程序,協助組織實施有效的資訊安全管理,保護工控系統免受網路安全威脅;此資安要求可分為兩個面向,一是資訊資產擁有者,二是服務提供者及系統整合商。為了完成 IEC 62443-2-4 標準驗證,我們以服務提供者角度完成了一系列工控場域資訊安全管理程序。這些程序包括場域人員管理、場域變更管理、外部供應商管理、安全使用手冊、安全服務強化、風險評估管理、營運持續管理、無線通訊安全、組態安全、遠端存取安全、事件管理、帳戶管理、惡意軟體防護、修補管理、備份還原管理…等。這些程序協助工控場域管理層實施有效的資訊安全管理,保護工控系統免受網路安全威脅。

IEC 62443 標準提供了一系列步驟,包含盤點所有資產並依重要性排序,根據資產的通信要求定義區域和管道,接著為每個區域增加政策控制以確保關鍵流程的安全。我們對這些場域安全強化進行了下列的工作:

‧建立製造場域內的資產清單,依重要性排序對關鍵的資產進行最大程度的保護。

‧將相似安全需求、明確實體邊界及彼此通信的資產建立在同一區域中。

‧列出場域中的所有網路通信,以確定共用服務,包括協議和通訊埠。

‧接著為每個區域增加政策控制以確保關鍵流程的安全。

具體來說,我們採取縱深防禦 (defense-in-depth) 策略進行網路分段和加強邊界保護,建置防火牆、入侵防護系統、網路存取控制 (ACL) 等工具,在 IT 與 OT 之間建立防禦層,加以限制從 IT 傳入 OT 的網路通訊,使用安全設備如網路存取控制 (network access control, NAC) 對網路存取的身份驗證和授權,再加以進行網路監控及日誌分析。這樣有助於網路內部的威脅控管,有效地緩解網路環境中的惡意軟體的擴散,經過定期審核及系統修補,以確保資產處於安全狀態。

此外,避免未經授權的軟體安裝,可以有效防止駭客利用漏洞進入網路內部,並防止內部網路中的威脅對系統造成危害;透過盤點資產中可能被利用成為攻擊面的項目,因功能介面越多,參數數量越多,攻擊面將越大,簡化系統界面、限制外部存取範圍、利用防火牆及入侵偵測系統、建立有效的監控機制、定期弱點掃描及漏洞修補、限制存取權限及多重身份驗證、定期備份及還原管理…等,都是減少攻擊面的作法。

除上述資安程序及技術導入外,亦透過國網中心計畫團隊協助,在儀科中心工控場域建置資安監控平台,如圖 13,針對場域內異常網路行為進行攔截,且定期針對網路行為進行解析,協助改進工控網域安全,此監控平台具有資產盤點、即時網路流量擷取、網路封包拆解、封包內容分析、網路架構分析、威脅偵測、漏洞分析及改善建議、惡意行為分析、行為軌跡追蹤、異常行為監測及告警、資安事件調查、場域設備風險值、網路拓樸圖解析、行為軌跡追蹤、檢測網路攻擊情況如異常連線、設備版本紀錄及管理及識別特定非法活動等客製化功能。

圖 13. OT 場域資安監控平台 (畫面模糊化以隱蔽機敏資訊)。

3. IEC 62443-2-4 國際認證

不同於 ISO 27001 資安系統認證需符合所有條文內容 (除排除事項外) 方可取得認證,IEC 62443 係針對單一章節單獨認證,如對產品認證多以 IEC 62443-4-1 及 IEC 62443-4-2 為主;國內近年陸續多個組織獲得 IEC 62443-4-1 及 IEC 62443-4-2 認證,然而截至 2021 下半年則尚未有組織取得 IEC 62443-2-4 的認證,亦即為工控場域的資安認證。

在國科會的支持下,儀科中心與多所學研界單位共同參與『物聯網應用場域資安強化推動計畫』,冀望以學研界的工控場域先取得 IEC 62443-2-4 認證,之後以此經驗協助業界導入 IEC 62443-2-4 標準精神,協助國內產業提升工控場域資安防護能力,如圖 14。

要符合 IEC 62443-2-4 標準要求,首先須進行差距分析,瞭解現有場域與標準條文要求的差距,後續針對場域內資產進行盤點並完成風險分析(17),產出標準要求之程序文件並確實施行,投入約一年左右的資源,建立 1 份工控場域資訊安全政策與承諾書,15 份符合 IEC 62443-2-4 中 11 個子項 (排除 SIS) 的程序書,以及相關文件表格,經過文件審查、改善以及稽核流程,於 2022 年 8 月儀科中心順利成為國內第一個取得 IEC 62443-2-4 認證之法人單位,如圖 15。

  

圖 14. 智慧製造與資安技術產學研協作平台。

  

圖 15. 儀科中心 IEC 62443-2-4 認證證書。

4. 協助學界提升資安防護能量

儀科中心藉由擔任國科會『物聯網應用場域資安強化推動計畫』計畫辦公室,協同學界團隊推動智慧製造與半導體場域工控資安技術應用,舉辦多場工控資安技術課程培育跨域高階資安人力,並協助多所學校團隊導入 IEC 62443-2-4 及 SEMI E187 標準;此外,藉由智慧製造與資安之跨域整合團隊及多年來維運 ISO 27001 系統的經驗,亦協助學研單位導入 ISO 27001 資安系統認證,使其具備獲國際認可之資安防護能力及提升資訊安全管理能力。

相較於業界輔導 ISO 27001 系統之顧問公司,儀科中心團隊更具有實務上智慧製造等先進製程實驗室維運經驗,能更瞭解學界前瞻科技相關實驗室要導入 ISO 27001 所需面臨的實務問題。因此在兩年間,儀科中心專案團隊協助學界建立 ISO 27001 所需相關程序文件,並進行教育訓練及實做,將相關規範落實於組織中,成功使清華大學國防科技學研中心(饒達仁教授)、台灣大學國防科技學研中心 (李世光教授) 及中興大學國防關鍵系統研究發展中心 (王國禎教授),各自取得國際資安標準 ISO 27001 證書。 

五、結論與未來展望

儀科中心多年來參與智慧製造、感測器及資安等多項專案計畫,除發展前瞻科技技術應用外,亦建構研發平台支援學術研究,長期培育各領域高階研究人力;隨著政府推動資安即國安,資安備受國內政府、產業界重視,隨著資訊雲端化及物聯網設備的議題延伸,防護界線將不再侷限於實體邊界,儀科中心將 IT/OT 資安防護技術應用於航太級光學元件產線,並取得國內法人單位第一張 IEC 62443-2-4 資安認證證書,後續將以此經驗,將資安技術與驗證經驗推廣至產學界,提升台灣資安國防能力。