今(2010)年8月中,美國聯邦地方法院法官Jeffrey S. White撤銷了美國農業部(United States Department of Agriculture,簡稱USDA)對基因改造甜菜根(genetically modified sugar beets)之同意案,並發出非永久性之禁制令(non-permanent injunction),從2011年開始禁止商業種植基因改造甜菜根。
事實上,早在去(2009)年由多個環保與消費者團體所提起的訴訟中,White法官即已認定美國農業部並未適切地評估商業化種植基因改造甜菜根所可能帶來的生態影響,特別是遠血緣繁殖(out-crossing)的風險,因此,該同意案實已違反國家環境政策法(National Environmental Policy Act,簡稱 NEPA)之規定,但當時法院並未具體指明補救之辦法;在今年8月上旬的聽證會結束後,White法官認為原告已充分闡明基因改造甜菜根可能對環境造成「無可修補之傷害」,在考量到可能造成之經濟影響後,聯邦地方法院特意裁定允許農民仍可按期收穫尚在成長中之基因改造甜菜根,直至2011年春季始完全禁止。然而,美國農業部則是初步回應,他們打算在明年准許基因改造甜菜根在受到控制的情況下有限度地栽種,持續地努力讓傳統、有機與生物科技生產系統得以共存。
由甜菜根所製取的(食用)糖,大約供應了美國國內50%的需求;其中,從2007年開始種植的基因改造甜菜根,其耕地面積在2010年時已達470,000公頃,佔全美甜菜根收成總數的95%之譜!本案深刻地點出基因改造生物體(Genetically Modified Organism,簡稱GMO)所涉及之安全風險與經濟效益的衡平問題,後續所引發的討論值得我們追蹤下去。
為建構政府雲發展的妥適環境,美國於今年度啟動「聯邦風險與認可管理計畫」(Federal Risk and Authorization Management Program, FedRAMP),由國家技術標準局(National Institute of Standards and Technology, NIST)、公共服務行政部(General Service Administration)、資訊長聯席會(CIO Council)及其他關連私部門團體、NGO及學者代表共同組成的跨部會團隊,針對外部服務提供者提供政府部門IT共享的情形,建構一個共同授權與持續監督機制。在歷經18個月的討論後,於今(2010)年11月提出「政府雲端資訊安全與認可評估」提案(Proposed Security Assessment & Authorization for U.S Government Cloud Computing),現正公開徵詢公眾意見。 在FedRAMP計畫中,首欲解決公部門應用雲端運算所衍伸的安全性認可問題,因此,其將研議出一套跨部門共通性風險管理程序。尤其是公部門導入雲端應用服務,終究會歸結到委外服務的管理,因此本計劃的進行,是希望能夠讓各部門透過一個機制,無論在雲端運算的應用及外部服務提供之衡量上,皆能依循跨機關的共通資訊安全評定流程,使聯邦資訊安全要求能夠協調應用,並強化風險管理及逐步達成效率化以節省管理成本。 而在上述「政府雲端資訊安全與認可評估」文件中,可分為三個重要範疇。在雲端運算安全資訊安全基準的部份,主要是以NIST Special Publication 800-535中的資訊安全控制項作為基礎;並依據資訊系統所處理、儲存與傳輸的聯邦資訊的敏感性與重要性,區分影響等級。另一部份,則著重在持續性的系統監控,主要是判定所部署的資訊安全控制,能否在不斷變動的環境中持續有效運作。最後,則是針對聯邦資訊共享架構,出示模範管理模式、方策與責任分配體系。
美國衛生部門公布個人健康資訊外洩責任實施綱領美國健康與人類服務部(Secretary of Health and Human Services;以下簡稱HHS),於2009年4月17日公布「個人健康資訊外洩通知責任實施綱領」(Guidance Specifying the Technologies and Methodologies That Render Protected Health Information Unusable, Unreadable, or Indecipherable to Unauthorized Individuals for Purposes of the Breach Notification Requirements under Section 13402 of Title XIII (Health Information Technology for Economic and Clinical Health Act) of the American Recovery and Reinvestment Act of 2009; Request for Information;以下簡稱本綱領)。本綱領為美國迄今唯一聯盟層級之資料外洩通知責任實施細則,並可望對美國迄今四十餘州之個資外洩通知責任法制,產生重大影響。 本綱領之訂定法源,係依據美國國會於2009年2月17日通過之經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act;以下簡稱HITECH),HITECH並屬於2009年「美國經濟復甦暨再投資法」(America Recovery and Reinvestment Act;簡稱ARRA)之部分內容。 HITECH將個人健康資訊外洩通知責任的適用主體,從「擁有」健康資訊之機構或組織,進一步擴大至任何「接觸、維護、保留、修改、紀錄、儲存、消除,或以其他任何形式持有、使用或揭露安全性不足之健康資訊」的機構或組織。此外,HITECH並規定具體之資料外洩通知方法,即必需向當事人(資訊主體)以「即時」(獲知外洩事件後60天內)、「適當」(書面、或輔以電話、網站公告形式)之方式通知。不過,由於通知之範圍僅限於發生「安全性不足之健康資訊」外洩,故對於「安全性不足」之定義,HITECH即交由HHS制定相關施行細則規範。 HHS本次通過之實施辦法,將「安全」之資料定義「無法為第三人使用或辨識」,至於何謂無法使用或辨識,本綱領明定有兩種情形,一是資料透過適當之加密,使其即使外洩亦無法為他人辨識,另一則是該外洩資訊之儲存媒介(書面或電子形式)已被收回銷毀,故他人無法再辨識內容。 值得注意的是,有異於美國各州法對於加密標準之不明確態度,本綱領已指明特定之技術標準,方為其認可之「經適當加密」,其認可清單包含國家標準與技術研究院(National Institute of Standards and Technology)公布之Special Publication 800-111,與聯邦資訊處理標準140-2。換言之,此次加密標準之公布,已為相關業者提供一可能之「安全港」保護,使業者倘不幸遭遇資料外洩事件,得主張資料已施行適當之加密保護,即無需承擔龐大外洩通知成本之衡平規定。
從國際體育項目認定方式觀電子競技正名從國際體育項目認定方式觀電子競技正名 資策會科技法律研究所 法律研究員 丘瀚文 104年12月 壹、前言 電子競技目前仍無統一定義,本文對其定義是「利用電子設備,使參與者能在虛擬的空間中進行之競賽活動」。2015年10月26日臺北市產發局局長私下拜會教育部體育署,請求體育署將電子競技正名為體育項目,教育部雖未給予肯定回答,僅回覆需經由國際奧林匹克委員會(International Olympic Committee,下稱:國際奧會)及中華奧林匹克委員會認可,電子競技方能成為正式運動項目,可知電子競技已開始獲得官方注意[1]。 為何電子競技需要正名為體育項目?蓋現行電子競技選手多為年輕族群,常面對兵役、學業兩大方面問題,其中又以兵役問題影響最大,選手除了必須以延畢的方式躲避兵役,且無法至其他國家電子競技戰隊長時間服務,否則可能違反妨害兵役治罪條例之核准出境期限問題[2]。又現今社會普遍對於電子競技認識仍停留玩樂的印象,而並非產業鏈,此點造成電子競技贊助與推廣困難重重;而電子競技獲正名體育項目後,電子競技之贊助企業得依法減稅[3],可吸引更多廠商投資產業鏈,對整體電子競技產業推廣而言將獲益匪淺[4]。 既已得知電子競技正名體育項目重要性,故以下便從「體育項目認定依據」與「體育項目認定要件」兩方面分析之。 貳、評析 一、我國體育項目認定依據 依體育署2015年10月26日之新聞稿,我國當前推展運動政策主軸仍以發展奧運、亞運運動項目為優先考量,故對於「電子競技」列為運動項目的議題,該署認為尚須得國際奧會與國際單項體育總會聯合會(SportAccord,下稱:單體總會)認可方得為之[5]。 惟查我國體育法並無體育項目認定一詞,上開說法並無法令依據,其論述基礎應為教育部所提出之體育運動政策白皮書所稱「……目前我國體育政策目標為提升我國國際競技運動水準,故以奧運、亞運項目為主去做選手培育與全民推廣,因而體育發展重點集中傳統體育項目上」[6]。在此前提下,電子競技欲獲承認為正式體育項目,實僅須我國體育政策變更,體育項目之認即毋庸與國際奧會與單體總會之認定連結。惟現今政策尚未更改,以下便依現行政策,研析國際奧會與單體總會對於體育項目之認定標準,並對電子競技是否符合國際認定體育項目標準進行分析。 二、國際奧會與單體總會認定體育項目要件 我國於政策上要求體育項目需經由國際奧會與單體總會承認者方得成為我國正式體育項目,故以下即就國際奧會與單體總會體育項目認定標準進行研析。 (一)國際奧會體育項目之認定門檻 奧林匹克運動會競賽項目分為夏季與冬季,其設置和取消均由國際奧會全體委員決定。依據2002年國際奧會所發佈之奧林匹克計畫和建議,可列入夏季奧林匹克運動會計畫的新項目必須符合至少4個洲75個國家發展男子體育項目、至少3個洲40個國家發展女子體育項目;而冬季奧運會比賽項目則須至少有3個洲25個以上國家發展體育項目,方得列為冬季奧林匹克運動會項目[7]。 (二)單體總會體育項目之認定標準 單體總會是受少數受到國際奧會認可的國際性體育組織,在國際間管轄一項或多項動項目,並管轄區域性國際運動總會,如國際籃球總會FIBA、國際足球總會FIFA、國際游泳聯合會;其主要任務是負責運動項目的技術監督和行政管理方面的工作,具體作用則是制訂並推廣運動計畫並保證該運動計畫在全世界的開展[8]。 單體總會將運動分為心智、肢體、機動性、協調性、動物駕馭5大類,而所有運動均應包含如下5個要件[9]: 1.該項運動必須包含競爭的成分。 2.該項運動不能存有任何「運氣」成分。 3.該項運動不應對運動員或參與者的健康與安全造成過度的風險。 4.該項運動不能傷害任何生物。 5.該項運動不得僅依賴單一供應商所提供的設備。 三、電子競技通過國際體育項目審查的可能性 目前全球有正式法規、行文認可電子競技為正式運動項目的國家僅有中國、韓國、義大利、馬來西亞及美國,仍未達較低門檻之冬季奧運會承認項目標準,即3個洲合計25個以上國家發展體育項目,故目前電子競技恐無法通過國際奧會體育項目認定標準。 單體總會體育項目承認標準中,電子競技雖符合競爭成分要求、且未對運動員或參與者的造成安全過度風險與傷害生物,但要件中之「不能存有任何運氣成分」與「不得僅依賴單一供應商所提供的設備」則可能出現問題;因為電子競技中常常有所謂機率性的道具存在遊戲中,且知名遊戲製作常常依賴單一遊戲製造商所提供。 本文認為「單一供應商所提供設備」是忽略了電子競技比賽項目為數款遊戲,其無依賴單一或特定遊戲供應商。但在另一方面,由於電子競技機率性的道具影響,往往大於其他運動的不穩定因素(如天氣、濕度),致使其競爭公平性存疑;電子競技為一個集合名詞,其包含各式電子競技遊戲,縱使認為電子競技項目可納入全無機率性道具遊戲做為體育項目,亦難防因遊戲資料更新或遊戲代理商更易,而使遊戲內容改變為具有機率性道具之要素,故本文認為電子競技難以通過單體總會之體育項目認定標準。 參、結論 電子競技是否為正式體育項目現今固仍有爭議,惟根據資策會產業情報研究所(MIC)統計,台灣2014年遊戲業產值新台幣506億元,較2013年的453億元成長11.7%,產值已然不可小覷[10],產值逐年增加確是不爭事實,而我國在此電子競技領域競賽,獲得亮眼成績。電子競技更從硬體周邊、遊戲製作、競技賽事發展到轉播授權形成一個不可忽視的產業鏈。事實上,依《國民體育法》第1條,體育之目的為鍛鍊國民健全體格,培養國民道德,發揚民族精神及充實國民生活,而電子競技與智力體育項目如橋牌、象棋等類似,均具有培養國民道德與充實國民生活功能,亦符合當前《國民體育法》立法精神,也能達推動電子競技產業鏈目的。但礙於傳統社會觀感使電子競技推行面臨家長不贊同孩子投入、企業亦不願贊助的窘境,雖此問題並非一定要靠正名電子競技方式解決,但正名電子競技絕對是成本以及效果最顯著方式。因此,關於體育項目認定,本文認為應修正現行體育政策,使我國體育項目認定與國際體育團體認可脫鉤,使電子競技可獲得官方認可,擺脫民間負面印象並帶動電子競技周邊商品銷售,促進經濟成長。 [1] Zou Chi,〈電競才正名為運動項目 體育署不到半天就反悔〉,The News Lens 關鍵評論,2015/10/27,http://www.thenewslens.com/post/237818/ (最後瀏覽日期:2015/01/07) [2] 妨害兵役治罪條例第3條「役齡男子意圖避免徵兵處理,而有下列行為之一者,處五年以下有期徒刑一、徵兵及齡男子隱匿不報,或為不實之申報者。三、徵兵檢查無故不到者。七、核准出境後,屆期未歸,經催告仍未返國,致未能接受徵兵處理者。」(節錄) [3] 運動產業發展條例第26條「營利事業合於下列之捐贈,得依所得稅法第三十六條第一款規定以費用列支,不受金額限制: 一、捐贈經政府登記有案之體育團體。二、培養支援運動團隊或運動員。三、推行事業單位本身員工體育活動。」(節錄) [4] 周之鼎、洪聖壹,〈台灣電競之路(上):10年翻轉最速!電子競技產業須正名〉,ET遊戲雲,2015/11/09,http://www.new0.net/%E5%8F%B0%E7%81%A3%E9%9B%BB%E7%AB%B6%E4%B9%8B%E8%B7%AF(%E4%B8%8A)%EF%BC%9A10%E5%B9%B4%E7%BF%BB%E8%BD%89%E6%9C%80%E9%80%9F%EF%BC%81%E9%9B%BB%E5%AD%90%E7%AB%B6%E6%8A%80%E7%94%A2%E6%A5%AD%E9%A0%88%E6%AD%A3%E5%90%8D-1093122.html(最後瀏覽日期:2015/12/31) [5] 教育部體育署,〈對體育署將「電子競技」列為運動項目回應說明〉,2015/10/26,http://www.sa.gov.tw/wSite/ct?xItem=15870&ctNode=300&mp=11 (最後瀏覽日期:2015/12/31) [6] 教育部,〈體育運動政策白皮書〉,2013/09,http://www.sa.gov.tw/saAdmin/gipadmin/site/public/Data/f1392626664065.pdf?ctNode=1140&idPath=214_226_1140(最後瀏覽日期:2015/12/31) [7] OLYMPIC PROGRAMME COMMISSION,Review of the olympic programme and the recommendations on the programme of the games of the xxix olympiad, beijing 2008(2002), http://www.olympic.org/Documents/Reports/EN/en_report_527.pdf (last visited Dec. 16, 2015). [8] OLYMPIC.ORG,IOC statement on SportAccord(2015), http://www.olympic.org/news/ioc-statement-on-sportaccord/246251 (last visited Jan. 8, 2016) [9] SPORTACCORD,Definition of sport, http://www.sportaccord.com/about/membership/definition-of-sport.php (last visited Dec. 16, 2015). [10] 吳金英,〈遊戲軟體業:中國將取代美成為手遊大國〉,2015/08/04, http://www.topology.com.tw/news/newscontent.asp?ID=PC0AFD9B3B0K9N1HCPJQ1NT5P2 (最後瀏覽日期:2015/12/31)
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).