資訊安全管理與隱私保護系統稽核軌跡需求
- System Log(系統日誌)
系統日誌是一種由電腦系統、自動化設備或軟體所產生的紀錄文件,用來追蹤系統在運作過程中的各種事件,這些事件可能包括:
- 系統啟動與關機
- 錯誤訊息與警告
- 應用程式活動
- 使用者登入/登出
- 安全性事件
- 硬體狀態(如硬碟、記憶體、網路等)
- ISO 27002國際標準系統日誌與稽核需求


- ISO 27701:2025國際標準系統日誌與稽核需求

- ISO 42001國際標準系統日誌需求

典型AI應用類型
典型的 AI 應用範圍極廣,目前我們尚處於「弱人工智慧(Narrow AI)」階段,即 AI 擅長處理特定任務。根據 2026 年的技術趨勢與產業現況,可以將 AI 的應用分為以下幾大核心類型:
- 生成式 AI (Generative AI)
這是目前最常見的類別,重點在於「創造」新內容。
- 文字生成:如寫作助手、程式碼編寫(GitHub Copilot)、法律文件摘要、自動回覆郵件。
- 多媒體生成:圖片創作(Midjourney)、影片生成(Veo)、音樂創作及語音合成。
- 設計與研發:用於藥物開發的分子結構設計、工業產品原型設計。
- 決策與預測式 AI (Predictive AI)
利用歷史數據進行模式識別,並預測未來趨勢。
- 金融領域:股市趨勢預測、信用風險評估、洗錢與詐騙行為偵測。
- 零售領域:個人化商品推薦(如Netflix或Amazon)、庫存需求規劃。
- 智慧製造:預測性維護(在機器壞掉前預測零件耗損)、供應鏈優化。
- 感知與辨識類 AI (Perception AI)
賦予機器如同人類五官的感知能力。
- 電腦視覺 (Computer Vision):臉部辨識、醫療影像診斷(X光或MRI判讀)、自動駕駛車的障礙物偵測、工廠瑕疵檢測。
- 語音辨識 (Speech Recognition):智慧語音助理(Siri/Google Assistant)、即時會議紀錄轉換、語音翻譯。
- 交談式 AI (Conversational AI)
專注於「理解人類語言」並進行自然互動。
- 客服機器人:24/7 提供客戶諮詢,並能處理越來越複雜的退貨或查詢流程。
- 語言翻譯:跨語言的即時視訊翻譯或網頁翻譯。
- 自主與實體 AI (Physical & Autonomous AI)
將 AI演算法植入實體設備,使其具備在真實世界行動的能力。
- 自動駕駛:無人車、送貨無人機。
- 機器人學:協作機器人 (Cobots)、自動化物流倉儲(如 Amazon 搬運機器人)、手術機器人。
- 代理型 AI (Agentic AI) —— 2026 年核心趨勢
這是比單純生成內容更進階的應用。
- 自主代理 (AI Agents):AI 不僅僅是回答問題,還能「執行任務」。
- 例如:你跟 AI 說「幫我訂一張下週去東京的機票」,它會自動搜尋、對比價格、確認你的行事曆,甚至直接完成訂位。
AI 系統的日誌
在資訊安全管理(ISMS)與個人資料保護(PII)的框架下,AI 系統的日誌(Logs)不再僅僅是系統維運紀錄,更是合規稽核(Compliance Audit)與鑑識分析(Forensics)的關鍵證據。根據目前資安實務,組織在應用 AI 時,可以考慮重點收集以下日誌:
- 輸入與輸出審計日誌 (Input/Output Audit Logs)
這是針對生成式 AI 與交談式 AI 最重要的日誌,用於監控是否有敏感資料外洩或違規使用。
- 提示詞日誌 (Prompt Logs):記錄使用者輸入的原始指令,用於稽核是否包含個資、機密源碼或受保護的商業秘密。
- 回應日誌 (Response Logs):記錄 AI 產出的內容,確保無冒犯性言論、版權侵權內容或錯誤的決策建議。
- 過濾攔截紀錄:紀錄因觸發安全過濾器(Safety Filters)而被阻擋的請求。
- 身分驗證與存取權限日誌 (Identity & Access Logs)
針對「誰」在使用 AI 以及「誰」在變更 AI 模型。
- API 存取日誌:紀錄所有透過 API 介面呼叫 AI 模型的時間、來源 IP 與調用權限。
- 系統管理操作 (Administrative Actions):模型參數調整、權限變更、系統設定修改等高權限操作紀錄。
- 個資存取紀錄:若 AI 系統介接了個資資料庫,必須記錄 AI 提取了哪些欄位的資料。
- 模型生命週期與治理日誌 (Model Governance Logs)
這類日誌對於解釋 AI 的行為至關重要(可解釋性 AI, XAI)。
- 訓練數據紀錄 (Training Data Logs):紀錄訓練集來源、清理過程及版本,證明數據取得具備合法基礎。
- 參數與權重快照:紀錄模型更新的版本記錄,以便在發生偏差(Bias)或安全事故時回溯。
- 模型漂移監控 (Model Drift Logs):紀錄模型預測準確度的變化,避免因模型退化導致的錯誤決策風險。
- 基礎設施與資安防禦日誌 (Security Event Logs)
這是傳統資安日誌在 AI 基礎設施上的延伸。
- 網路流量日誌:偵測異常的大量數據流出(可能是模型竊取攻擊或數據脫庫)。
- 端點偵測紀錄:若 AI 運行在本地伺服器或邊緣設備,需紀錄系統呼叫與資源消耗(如 GPU/NPU 負載異常)。
- 威脅情報匹配:紀錄與已知惡意 IP 或已知 AI 投毒攻擊特徵匹配的事件。
AI系統日誌獲取難點與可能方式
當組織受限於使用「外部 AI 模型」(例如透過瀏覽器存取 ChatGPT, Claude, Gemini 的網頁版或企業版)時,由於後端伺服器由服務供應商掌控,組織確實無法直接獲取其內部系統日誌。在這種情況下,組織可以透過以下 「四道防線」 來主動取得或產生所需的日誌資料,以滿足資安與個資保護的稽核需求:
- 企業級管理後台日誌 (SaaS Admin Logs)
如果組織使用的是企業版(如 ChatGPT Enterprise, Google Gemini Business),服務商通常會提供管理後台。
- 可取得資料:成員清單、登入時間、工作空間存取紀錄、模型使用頻率、是否開啟資料訓練等設定變更紀錄。
- 限制:通常無法看到詳細的對話內容(除非管理員權限極高且服務商有提供審計介面),且日誌細節程度受限於服務商。
- 網頁安全閘道與代理伺服器 (Web Gateway / Forward Proxy)
這是最常見的技術手段。所有透過瀏覽器往返 AI 網站的流量都經過組織的代理伺服器(如 Blue Coat, Zscaler 或自行架設的 Nginx/Squid)。
- 可取得資料:* 流量元數據:來源 IP、目的 URL(如 chatgpt.com/backend-api/...)、請求時間。
- 內容檢查 (SSL Inspection):若開啟 SSL 側錄,可攔截並記錄使用者發送的 HTTP Post Body(即 Prompt 提示詞) 以及 AI 回傳的 JSON 內容。
- 個資保護應用:可在此層級對提示詞進行即時掃描(DLP),發現身分證字號或個資時直接阻斷並記錄「違規嘗試」。
- 端點偵測與瀏覽器外掛 (EDR & Browser Extension)
在員工的電腦(端點)安裝監控工具。
- 瀏覽器擴充功能 (Browser Extensions):組織可以強制部署專用的瀏覽器插件,在使用者將文字輸入 AI 視窗時,自動側錄文字內容並傳送至組織內部的日誌伺服器。
- 端點記錄 (EDR/DLP):監控剪貼簿動作(Clipboard monitoring)。例如:記錄員工「複製」了哪些公司機密文件內容並「貼上」到瀏覽器。
- 雲端存取安全經紀人 (CASB)
針對 SaaS 應用發展的資安工具(如 Microsoft Defender for Cloud Apps)。
- 可取得資料:CASB 可以辨識員工正在存取哪種 AI 工具,並套用治理策略。
- 日誌價值:它能提供「影子 AI (Shadow AI)」日誌,記錄員工是否在未經授權的情況下使用了非公司核准的外部 AI 平台。
應用AI日誌滿足資訊安全與個資保護要求
針對組織透過瀏覽器使用外部 AI 模型的情況,要滿足 ISO 27001、ISO 27701 及 ISO 42001 的合規要求,組織可將重點在於如何將前述的「四道防線」日誌資料,轉化為符合標準的「稽核證據」。以下說明如何應用 Web Proxy、CASB、EDR 及管理後台日誌 來達成合規:
- 滿足 ISO 27002 資訊安全管理
- 特權存取與操作:透過 CASB 或 Admin Logs 紀錄誰具備 AI 企業版管理員權限,並側錄其變更設定(如關閉訓練功能)的行為,滿足特權日誌要求。
- 資訊傳送與網路安全:利用 Web Proxy/DLP 日誌 紀錄所有上傳至 AI 平台的檔案名稱與 Hash 值。這能證明資訊移轉至外部 AI(中轉保管人)的時間與對象。
- 存錄與監視活動:整合 Web 過濾器與防火牆日誌。當員工嘗試存取未經授權的「影子 AI」時,日誌中的「阻斷事件」即為技術脆弱性管理與監控的證據。
- 安全程式設計與測試:若研發人員使用 AI 輔助寫 code,透過 EDR 監控剪貼簿,記錄其是否將「測試資訊」或「原始碼」貼入瀏覽器,確保測試資料副本的使用受到追蹤。
- 滿足 ISO 27701 隱私資訊管理 (PIMS)
- 存錄 PII 處理活動:透過 SSL 側錄(SSL Inspection)取得的提示詞內容。若日誌顯示 AI 處理了員工或客戶個資,該日誌即為PII處理活動的稽核軌跡。
- 限制收集與傳輸控制:利用 DLP (資料外洩防護) 日誌。當系統自動偵測並遮蔽提示詞中的身分證字號或地址時,這些「攔截紀錄」證明組織落實了「限制 PII 收集」與「傳輸控制」的要求。
- 滿足 ISO 42001 人工智慧管理系統 (AIMS)
- AI 系統事件日誌與技術文檔:即使模型在外部,組織仍需記錄「運行時」事件。透過 API Gateway 或專屬外掛記錄 AI 的回應延遲、錯誤代碼(如 429 流量限制或 500 系統崩潰),作為技術文檔中「故障調查」的基礎。
- 預期用途與合規證明:儲存完整對話日誌 (Prompt & Response)。當監管機構質疑 AI 是否被用於歧視性判斷或違法用途時,這些日誌是證明 AI 正在「按預期用途執行」的唯一物證。
- 相關方信息分享:建立日誌匯出機制。當司法機關要求提供 AI 互動過程時,組織能從 自建的 Log Server 中調取經過時間戳加密、不可篡改的對話記錄。
AI日誌分析程序與方法
針對上述 ISO 27001、ISO 27701和ISO 42001標準的合規需求,組織可以建立一個週期性且系統化的 AI 日誌分析程序,這個程序不僅僅可以檢測出違反規定的行為,更可以強化組織對 AI 系統具備「監督與治理能力」。以下是簡要的分析程序與方法:
- AI 日誌分析程序
一個完整的分析循環應包含從「資料收集」到「矯正預防」的五個階段:
- 識別與彙整 (Identification & Aggregation)
― 數據來源: 彙整來自 Web Proxy (提示詞內容)、DLP (個資告警)、SaaS Admin (存取紀錄) 的數據。
― 正規化: 將不同來源的時間戳 (Timestamp) 統一,確保在分析「事件序列」時具備一致性。
- 過濾與分級 (Filtering & Categorization)
― 關鍵字過濾: 針對高風險關鍵字(如「機密」、「密碼」、「客戶清單」)進行自動化篩選。
― 嚴重性分級:
✓低: 異常登入但來自核准地點。
✓中: 頻繁嘗試上傳大量文字至 AI,疑似數據脫庫。
✓高: 偵測到 PII(個資)明文傳輸至外部模型。
- 行為分析與解釋 (Behavioral Analysis)
― 異常行為偵測: 使用統計方法判斷員工使用 AI 的頻率是否突然激增(可能是帳號盜用或惡意洩密)。
― 預期用途核對 (ISO 42001 核心): 審查 AI 的回應是否與組織定義的「業務目的」相符,有無偏離任務範圍。
- 調查與紀錄 (Investigation & Reporting)
― 對於異常事件,應調閱前後文(Context)判斷是否為誤判。
― 產出「AI 治理審查報告」,作為 ISO 稽核的正式文件。
- 矯正與優化 (Remediation & Optimization)
― 根據日誌發現的程式碼錯誤,回頭修正 Secure Coding 規範。
― 若發現特定 Prompt 容易導致 AI 產生錯誤回應(Hallucination),則需更新員工的 Prompt Engineering 指引。
- 常用的分析方法 (Methodologies)
- 模式識別與簽章比對 (Pattern Matching):利用正規表達式 (Regex) 或預設的資安特徵碼,偵測 Prompt 中是否含有符合個資格式(如台灣身分證、信用卡號)的字串。
- 統計異常檢測 (Statistical Anomaly Detection):建立使用者的「行為基準線」(Baseline)。例如:某研發人員平時每天平均使用 20 次 AI,若某日突然增加到 500 次且包含大量 Code 複製,系統應觸發告警。
- 語意分析與內容分類 (Semantic Analysis):使用另一套較小的本地端 AI (如 Llama 3 或 BERT) 來「審計」員工發給外部大模型的 Prompt,判斷其內容是否涉及政治、色情或商業機密。
- 交叉比對稽核 (Cross-Reference Audit):將 AI 存取日誌與「員工出勤紀錄」或「專案授權清單」比對,若某員工在休假期間或未參與 A 專案時,大量詢問 A 專案相關問題,則判定為資安事件。