開放生物技術淺析

刊登期別
第20卷,第11期,2008年11月
 
隸屬計畫成果
經濟部技術處科專生技法制研究計畫成果
 

本文為「經濟部產業技術司科技專案成果」

※ 開放生物技術淺析, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw//article-detail.aspx?d=3265&no=57&tp=1 (最後瀏覽日:2026/04/27)
引註此篇文章
你可能還會想看
美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

新加坡次世代國家寬頻網路由Open Net得標

  新加坡資通訊發展局(Infocomm Development Authority, IDA)於2008年9月26日宣布,新加坡政府計畫投入7.5億新加坡幣資金建置之次世代國家寬頻網路(Next Generation National Broadband Network, NGNBN)由OpenNet公司得標,負責建置及維運次世代國家寬頻網路中靜態基礎設施(passive infrastructure)部分。   新加坡之次世代國家寬頻網路預計在2010年時提供60%家戶光纖網路接取服務,至2012年6月份時,則可提供新加坡95%家戶光纖網路接取服務。就寬頻接取速度而言,初期可提供100Mbps之頻寬,待建置完成後則預估可提供之頻寬達1Gbps。未來,OpenNet公司將可在2年內從新加坡電信(Sing Tel)取得該公司已建置之管道、交換器等基礎設備。   待網路建置完成後,OpenNet公司必須以住宅區光纖接取每月15元新加坡幣,非住宅光纖接取每月50元之價格,無差別地提供批發服務予網路接取服務提供業者,而不得自己提供接取服務予企業及一般家庭用戶。其次,為鼓勵建築所有人接取光纖網路,OpenNet公司在鋪設光纖網路進入建築時,將不收取任何裝置費用。預計自2013年起,在普及服務義務之要求下,OpenNet公司亦將持續負責將光纖網路接取至住宅、辦公大樓或其他建築物。換言之,OpenNet公司預計在2012年完成現有建築之光纖網路佈建,並於2013年起以履行普及服務義務之方式,持續光纖網路之建置工作。

印度電子及資訊科技部公告封鎖數款由中國企業開發之應用程式

  2020年6月、9月及11月,印度電子及資訊科技部(Ministry of Electronics and Information Technology, MeitY)分別發布三項公告,內容為封鎖數款具資安風險之應用程式,並直接列出名單,總數一共高達220款。三項公告分別如下: 政府封鎖59款有害印度主權之完整性、防禦力、國家安全及公共利益的手機應用程式(Government Bans 59 mobile apps which are prejudicial to sovereignty and integrity of India, defence of India, security of state and public order)。 政府封鎖118款有害印度主權之完整性、防禦力、國家安全和公共利益的手機應用程式(Government Blocks 118 Mobile Apps Which are Prejudicial to Sovereignty and Integrity of India, Defence of India, Security of State and Public Order)。 政府禁止國內使用者使用43款手機應用程式(Government of India blocks 43 mobile apps from accessing by users in India)。   三項公告皆指出依照資訊技術法(Information Technology Act 2000)第69A條之規定,中央政府為保護印度主權之完整性、國家安全、公共利益而有必要,得透過命令封鎖、監視或解密由特定電腦資源(computer resource)產生、傳送、儲存或管理的資料。依照同法第2條第1項第k款,電腦資源係指電腦設備、電腦網路、軟體或應用程式。   電子及資訊科技部進一步表示,經民眾檢舉後調查發現,在手機Android及iOS系統之應用程式商店中,有許多應用程式未經使用者授權就存取其重要資料,並傳輸到印度境外的伺服器,不僅對印度人民隱私造成威脅,更損害印度國家安全與公共利益。有鑑於此,電子及資訊科技部決定封鎖此類具資安風險之應用程式,將名單中所列應用程式自應用程式商店中下架,名單中包括TikTok、WeChat、淘寶、支付寶、微博等應用程式。由於名單中大多數皆屬中國企業開發之應用程式,外界普遍認為是今年6月中印軍隊於邊界西段加勒萬河谷(Galwan Valley)發生衝突,因此印度透過封鎖中國資通訊服務之手段以牽制對方,預計此舉將導致兩國關係更加緊張。

美國衛生及公共服務部提出雲端服務適用健康保險可攜與責任法之相關指引

  美國醫療產業使用境內或境外雲端服務(Cloud Services)急速成長,導致「健康保險可攜與責任法」(Health Insurance Portability and Accountability Act,以下簡稱HIPAA)規範下之「適用機構」(Covered Entities)與其「商業夥伴」(Business Associate),對於雲端服務業者如何適用HIPAA感到疑惑。因此,衛生及公共服務部民權辦公室(Department of Health and Human Services, Office for Civil Rights)於10月7日公布相關業者如何適用HIPAA之指引,以釐清爭議。   於該指引中,該部指出,雲端服務業者若替適用機構或是商業夥伴創造、接收、維護、傳送被HIPAA所保護之「資療資訊」(Protected Health Information),則該雲端業者就被視為HIPAA下規範之商業夥伴,原因在於該服務具有儲存與維護醫療資訊功能,非屬該法排除適用之「網路服務業者」(Internet Service Providers)資料傳輸服務類型。   該指引有幾大重點:首先,雲端服務業者如將該醫療資訊提供加密儲存服務,仍應盡到HIPAA中規範商業夥伴之責任。原因在於加密資料不足以保護HIPAA有關資訊安全章節所要求醫療資訊之「機密性、完整性和可用性」之相關規範。再者,雲端業者皆須與委託方簽署商業夥伴協議(Business Associate Agreements)。此外,使用雲端服務儲存資療資訊時,委託方皆能使用行動設備進入雲端儲存之醫療資料,但應建立合乎HIPPA所要求相關之安全措施。最後,HIPAA並未禁止將醫療資訊儲存至伺服器為於美國境外之雲端業者,但使用前應自行評估該資訊遭駭客攻擊之可能性。

TOP