資料來源:European Union Agency for Cybersecurity(2019). Port Cybersecurity.
海上運輸(Maritime Transport,以下簡稱海運)係歐盟重要的經濟命脈,進出口貨物與能源原料、經濟體內貿易、民眾移動、載具運送等行為多仰賴海運。近年,港口相關單位為因應數位轉型趨勢、現行標準與法規轉變等挑戰,亦傾向導入新興科技,以提升其國際競爭力、遵守國際標準與法規,並最佳化港口整體營運模式;卻可能同時造成智慧海港系統(包含資訊科技(Information Technology,以下簡稱IT)與營運科技(Operation Technology,以下簡稱OT))產生資訊安全破口。歐盟網路安全局(European Union Agency for Cybersecurity,以下簡稱ENISA)2019年發表《Port Security》,旨在透過文獻蒐集、專家問卷與訪談等流程,盤點智慧海港利害關係人、港口生態系、資訊安全事件影響、潛在威脅等,以協助港口相關單位制定資安防護措施,提升智慧海港資訊安全。
財團法人台灣經濟研究院研究一所\彭義琹 助理研究員
為協助相關單位制定全方位資安防護措施,ENISA提出首要步驟係釐清港口利害關係人與其生態系。ENISA透過盤點港口服務項目與基礎設施之提供者與維運者,提出港口利害關係人可包含:港口主管機關、場站營運單位、航商、物流系統參與者、港口服務提供者、金融服務提供者,以及其他單位(如海巡人員)等。同時,ENISA根據港口相關單位使用之IT與OT系統、港口資訊流向,將港口生態系呈現如下方示意圖。此處須留意,全球港口為因應各國不同經濟貿易型態與人文地理環境,已各自發展出最適合之營運與監管生態系,下方示意圖應根據各國實際營運與監管作業模式進行適度調整。上圖為港口生態系示意圖
接續,ENISA提出應針對港口資產進行全面性盤點,以作為制定智慧海港資安防護措施之參考。ENISA透過多次專家訪談與文獻蒐集,釐清與定義港口資產,並將其分為十大類:(1)固定式基礎設施,如建築物、廢棄物處理系統、內陸連接系統(Hinterland Connectivity)等、(2)移動式基礎設施,如特殊車輛、領航船、拖船等、(3)OT系統與網路,如工業控制系統(Industrial Control Systems,ICS)、(4)OT終端設備,如船舶靠泊設施、船舶裝卸機具等、(5)IT系統,如港口資訊系統(Port Community System,PCS)、貨物資訊系統(Cargo Community System,CCS)、船席管理系統、船舶交通服務系統(Vessel Traffic Services,VTS)等、(6)IT終端設備,如工作站、行動裝置等、(7)網路與通訊元件,如無線電、伺服器、路由器、雲端等、(8)資訊與數據,如必要申報資訊、商業與財務資訊、導航數據等、(9)安全與保安系統,如存取控制系統、港區交通監視系統等,以及(10)人員,如港口管理人員、船員、旅客等。
全面性掌握港口利害關係人、生態系與資產後,ENISA提出港口制定資安防護措施之下一步應為釐清資訊安全事件影響層面與範圍,以作為後續評估相關防護措施是否嚴謹與完善之參考。
ENISA藉由盤點港口利害關係人、生態系與資產,將港口資訊安全事件影響之範圍與層面分為10項,詳細說明如下:
ENISA透過釐清港口資訊安全事件影響層面與範圍,提出肆、 港口制定資安防護措施步驟4:定義港口之潛在威脅,以協助港口相關單位根據潛在威脅制定相對應之防護措施。
ENISA將潛在威脅分為七大類,說明如下:
本文已針對ENISA盤點之港口利害關係人與生態系、港口資產、資訊安全事件影響層面與範圍,以及潛在威脅進行詳細介紹。針對智慧海港制定資安防護措施步驟5:依據潛在威脅制定相對應之防護措施,作者將以ENISA研擬之3件智慧海港網路攻擊事件模擬情境,以及其所建議之資安防護措施項目(涵蓋營運面、技術面與政策面)於下篇文章進行介紹,以作為智慧海港相關場域單位未來規劃之參考。
[1] European Union Agency for Cybersecurity(2019). Port Cybersecurity.
1. 「本網站所刊載之所有資料內容及素材,皆屬於交通部科技顧問室所有,非經交通部科技顧問室同意不得將全部或部分內容轉載於任何形式之媒體、不得任意轉載作商業用途」
2. 「本網站資訊內容受著作權法保護者,除有合理使用情形外,任何形式轉載、重製、散布、公開播送、出版或發行本網站內容應取得該著作財產權人同意或授權後,方得利用。」
3. 「本網站所刊載之所有資料內容及素材,得於受著作權保護之範圍內利用,然使用時,應註明出處。」