英國政府將設置兩個新的網路安全機關,以維護國家網路安全

  英國政府在考量保護政府機關及民眾免於網路安全之威脅下,設置了網路安全辦公室(Office of Cyber Security,OCS)及網路安全營運中心(Cyber Security Operations Centre,CSOC)兩個新的網路安全機關,並將於2010年3月正式運作。同時,內閣辦公室(Cabinet Office)發出聲明表示,英國政府將網路安全訂為21世紀政府的安全防護重點,並認為透過設置這兩個新的機關協助維護國家安全,將是達成這個目標的重要步驟。

 

  在英國政府的規劃下,OCS設於內閣辦公室下,負責提供政府跨部會的資訊安全策略,並整合協調政府部門間網路安全之工作;CSOC則是設置於英國政府通信總部下(Government's Communications Headquarters,GCHQ),負責有效的監測網路空間之健全性並針對緊急事件提出應變措施、瞭解攻擊英國政府及使用者之技巧、提供對於企業及大眾有關網路安全風險應變之忠告與建議。內閣辦公室也表示,OCS將與移民署(Home Office)及警察局長協會(Association of Chief Police Officers,ACPO)合作,盡快制訂出有關防範網路犯罪之相關策略。

 

  英國政府肯認網路安全對於政府在安全防護上的挑戰。因此內閣辦公室強調,網路安全防護策略之整合是重要的,其將透過企業,國際合作伙伴及民眾的力量,藉由專業知識及能力的提升、以及更為完善的策略,降低安全風險及發掘安全防護機會,發揮英國在網路安全防範之優勢。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 英國政府將設置兩個新的網路安全機關,以維護國家網路安全, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=3075&no=57&tp=1 (最後瀏覽日:2025/11/17)
引註此篇文章
你可能還會想看
歐盟傳統作物與基因改造農作物之共存門檻制度受到歐洲法院的挑戰

  歐洲法院(European Court of Justice)於2011年9月6日作出一項指標性的判決,係針對蜂蜜或食物補充品(Food Supplement)中,若其花粉成分受到基因改造作物之污染,則無論該污染是有意或無意所造成者,未經審核前均不得任意販售。據此,蜂蜜或食物補充品的生產者得就因不得販售所產生之損失向污染源或政府求償。   該案原為德國的養蜂人認為其生產之蜂蜜中的花粉受到鄰近距離五百公尺的基因改造農作物試驗之污染,而該試驗即為巴伐利亞政府所核准之基因改造農作物試驗(1998年EU核准的MON 801 maize),故而對巴伐利亞政府提出求償。原德國法院在不能確定蜂蜜是否涵蓋在基因改造規範的情況下,轉而尋求歐洲法院的判決。   該判決等於是挑戰歐盟現有的對於傳統作物及基因改造作物共存的政策與法規(GMO, Co-Existence),歐盟就該共存的門檻標準設定在0.9%,若產品含基因改造成分0.9%以上,需標示為基因改造產品,惟標示為基因改造食品對於傳統農作物之種植可能帶來銷售上的不利。而在共存門檻之下,含有基因改造成分的傳統農作物還是有可能因含有基因改造的成分而影響銷售並帶來損失;又因在共存門檻之下,作物含有基因改造成分是無法向政府或是來源求償的。另一方面,該判決亦影響出口蜂蜜至歐盟的國家,如大量生產蜂蜜且核准種植基因改造作物的阿根廷等國家。   對於基因改造食品採取保守態度的歐盟,近年來有意將是否禁止基因改造農作物以及共存門檻的比率下放給成員國自行決定,在成員國間形成兩極化的意見,而該項提案目前雖已經歐盟議會背書,但尚未由各成員國通過。這樣的判決令共存門檻的制度形同具文,且可能會使更多國家傾向禁止種植基因改造農作物,而不利於基因改造科技的研發。

加州通過氣候變遷計畫

  加州環保署下的加州空氣資源委員會(California Air Resource Board),在2008年12月通過了加州氣候變遷計畫(Climate Change Scoping Plan),目標是在2020年將州內的溫室氣體減量至1990年的水準,本計畫是依加州州長Schwarzenegger在2006年9月,所簽署的2006全球暖化解決法(the Global Warming Solutions Act of 2006)之要求而提出。加州是美國第一個如此正式訂立一個全面性的、法定的、且包含了每一個經濟層面的關於溫室氣體減量計畫的州。   氣候變遷計畫的原則是,找出最佳策略去減少約百分之三十的溫室氣體排放,同時在乾淨和永續的原則下發展加州經濟。計畫中的一個重點方案是碳總量管制與交易(Cap-and Trade),加州將和「西部氣候行動」聯盟(Western Climate Initiative)合作,此組織包括美國七個州及加拿大四個省份,共同承諾去管制它們的碳排放,並建立一個地方性碳交易市場。計畫中其它重要的方案還包括了,執行加州清淨汽車標準、增加州內乾淨和永續能源的使用、執行低碳燃油標準等。   加州空氣資源委員會主席Mary Nichols指出,本計畫是加州達成更安全與永續經濟的指南,它將會引導資本投資在增加能源效率和發展再生能源,使加州對石油的依賴降低,並給予加州居民數以千萬的工作機會。且身為第一個採取如此綠色行動的州,加州在吸引全球相關投資及發展綠色科技上將維持自己立於一個領導地位,取得並擴大全球綠色市場的需求。加州空氣資源委員會將開始擬定執行所有方案的細節,依法所有的方案必須於2012年前全部生效執行。

日本發布深化與推動開放科學之建言

  日本學術會議所屬「深化與推動開放科學檢討委員會(オープンサイエンスの深化と推進に関する検討委員会)」為深化與推動開放科學發展,於2020年5月28日發布建言(原文為提言)。本建言接續國際間提倡的「資料驅動型科學」、與日本Society5.0政策內「資料驅動型社會」構想,目的在於凸顯研究資料共享概念與共享平台的重要性,梳理現行措施下的問題,並提出政策與制度調適建議。   建言提出三項觀察。其一,研究論文投稿至期刊出版機關,論文尚未審查通過並發表前,論文本身與經整理之研究資料的著作財產權雖屬於原作者所有,出版機關原則會另與投稿作者約定,作者不得對外公開其研究成果與研究資料,目的在於避免未經審查通過的成果與資料散布,造成錯誤訊息流通。COVID-19疫情蔓延期間,美國國家衛生研究院(National Institutes of Health, NIH)、國立研發法人日本醫療研究開發機構(AMED)等研究資助機構,則依循過往大規模傳染病發生時的慣例,與期刊出版機關等達成協議並發表聲明,只要作者同意釋出,即允許有關論文發表前得先將研究成果與資料與WHO及外界共享,期待藉資料快速公開流通協助對抗疫情。這些措施體現了資料的重要性與共享可能性,但共享後,利用方新取得的資料應如何繼續以適切方式公開,則有賴資料的數位平台機制完備現行作法的不足。其二,資料本身非著作物,不直接受著作權法保護,各國法例亦較少另外賦予資料庫(database)法定權利。日本則在不正競爭防止法增訂「提供予特定對象資料(限定提供データ)」保護制度,定義非法取用原僅授權特定人使用之資料的行為,將落入不當競爭行為的範疇,強化營業與數位資料利用之法定權利保護。其三,近年來,日本公平交易委員會因應Google、Amazon可能運用資料蒐集達成市場壟斷的疑慮,重新檢討其反托拉斯政策,顯示資料利用亦可能牴觸反托拉斯法;歐盟一般資料保護規則(GDPR)的規範強度與密度較日本國內法為高,則讓資料利用涉及個資時,無法僅以日本個資法為標準。資料利用涉及多部法規,增加資料利用者合法使用的難度,從而降低研究者再利用研究資料的意願。   基於上述觀察,本建言提出以下法制與政策建議:(1)統整不正競爭防止法、個人資料保護法、著作權法等相關法規範,同時考量研究資料本身特性與社會應用途徑,作成指引供外界遵循;(2)國家應資助學術界或進行研發活動之機構,建構得長期蒐整、保存與共享研究資料之平台,協助實現跨領域或跨部門的研究資料融合利用與價值創造;(3)針對研究成果採用的原始樣本(如岩石、土壤、生物、物質等),以及人文社會科學領域研究的原始資料(如文書紀錄、書籍、技術等),建立永久保存之制度。

歐洲網路暨資訊安全局發布「重要資訊基礎設施下智慧聯網之安全基準建議」

  歐洲網路暨資訊安全局(European Union Agency for Network and Information Security, ENISA)於2017年11月20號發布了「重要資訊基礎設施下智慧聯網之安全基準建議」。該建議之主要目的乃為歐洲奠定物聯網安全基礎,並作為後續發展相關方案與措施之基準點。   由於廣泛應用於各個領域,智慧聯網設備所可能造成之威脅非常的廣泛且複雜。因此,了解該採取與落實何種措施以防範IOT系統所面臨之網路風險非常重要。ENISA運用其於各領域之研究成果,以橫向之方式確立不同垂直智慧聯網運用領域之特點與共通背景,並提出以下可以廣泛運用之智慧聯網安全措施與實作:   (一) 資訊系統安全治理與風險管理   包含了與資訊系統風險分析、相關政策、認證、指標與稽核以及人力資源相關之安全措施。   (二) 生態系管理    包含生態系繪製以及各生態系的關聯。   (三) IT安全建築    包含系統配置、資產管理、系統隔離、流量過濾與密碼學等資安措施。   (四) IT安全管理   帳戶管理與資訊系統管理之相關安全措施。   (五) 身分與存取管理   有關身分確認、授權以及存取權限之安全措施。   (六) IT安全維護   有關IT安全維護程序以及遠端存取之安全措施。   (七) 偵測   包含探測、紀錄日誌以及其間之關聯與分析之安全措施。   (八) 電腦安全事件管理   資訊系統安全事件分析與回應、報告之資安措施。

TOP