聯合國潔淨能源部長會議(CEM)宣示加強國際潔淨能源發展合作及工作任務

  隸屬於聯合國之下的潔淨能源部長會議(Clean Energy Ministerial, CEM)於2012年4月25-26日於英國倫敦舉行第三次會議,共有來自23國家的代表以及私人代表參與,針對潔淨能源的議題予以討論,探討如何加強各國政府間的合作,以推動公部門與私人對於潔淨能源發展的參與。此一會議中承諾支持由聯合國秘書長倡議的「全面永續能源(Sustainable Energy for All, SE4ALL)」所設定的2030永續能源目標,承諾改善能源效率、提升再生能源、及確保能源利用。相關內容包括:
1.提高能源效率
  有16位參與CEM的政府代表亦參與「超高效的設備和器具部署計畫(Super-efficient Equipment and Appliance Deployment , SEAD)」,承諾將推動能源效率,以幫助消費者和企業獲得節能器具和設備。此一努力將能使消費者在未來二十年節省超過一兆美元,並且估計自2012年至2030年能減少110億公噸的二氧化碳排放。具體措施包括推出全球效率獎章的競賽(Global Efficiency Medal competition)、藉由公私合作來推廣高效能產品、加速照明設備在全球市場的轉型、建立全球通用的產品識別系統等。
2. 促進再生能源及其他低碳能源的發展
  例如英國宣布投入六千萬英鎊的資金於碳捕獲(carbon capture)與儲能技術的發展。此外,丹麥,德國和西班牙發布了一個全球性的再生資源地圖,標示世界各地的太陽能和風能能源的潛力,並基於能源價格、財務成本及獎勵計劃,來評估不同國家對這些資源開發的成本效益。
3.確保能源的利用
  例如義大利和美國宣布發展印度的照明計畫,將在2015年底提供200萬人現代照明服務。又,在非洲照明方案,已經提供250萬人民離網照明裝置(off-grid lighting devices)。這些計畫均附屬於「全球照明和能源利用合作組織(Global Lighting and Energy Access Partnership, Global LEAP)」,該組織宣布將對於缺乏現代能源選擇的消費者,推動低成本且確保品質的解決方案。
4. 更多跨領域舉措
  包括有11個國家同意支持由澳洲和美國為首的聯合國能源計畫;氣候工作基金會(ClimateWorks Foundation)提供三年1百萬美元的技術諮詢報告於「潔淨能源解決方案中心(Clean Energy Solutions Center)」;美國與麻省理工學院(Massachusetts Institute of Technology, MIT)合作的潔淨能源計畫(Clean Energy program)中「教育與授權參與(Clean Energy Education & Empowerment Initiative, C3E)」的部分,由20多名專業婦女同胞擔任「潔淨能源大使(C3E Ambassadors)」,獎勵其在潔淨能源領域的成就等。

相關連結
相關附件
※ 聯合國潔淨能源部長會議(CEM)宣示加強國際潔淨能源發展合作及工作任務, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5819&no=67&tp=1 (最後瀏覽日:2026/04/13)
引註此篇文章
你可能還會想看
美國於2020年12月4日正式施行聯邦《物聯網網路安全法》

  美國現任總統川普(Donald J. Trump)於美國時間2020年12月4日簽署物聯網網路安全法(IoT Cybersecurity Improvement Act of 2020),針對美國聯邦政府未來採購物聯網設備(IoT Devices)制定了標準與架構。   該法要求美國國家標準技術研究院(National Institute of Standards and Technology, NIST)應依據NIST先前的物聯網指引中關於辨識、管理物聯網設備安全弱點(Security Vulnerabilities)、物聯網科技發展、身分管理(Identity Management)、遠端軟體修補(Remote Software Patching)、型態管理(Configuration Management)等項目,為聯邦政府建立最低安全標準及相關指引。如果使用政府機關所採購或獲取之物聯網設備無法遵守NIST制定的標準或指引,則不得續簽採購、獲取或使用該設備之契約。   安全標準和指引發布後,美國行政管理和預算局(the Office of Management and Budget)應就各政府機關的資訊安全政策對NIST標準的遵守情況進行審查,NIST每五年亦應對其標準進行必要的更新或修訂。此外,為促進第三方辨識並通報政府資安環境弱點,該法要求NIST針對聯邦政府擁有或使用資訊設備的安全性弱點制定通報、整合、發布與接收的聯邦指引。   雖然該法適用範圍限於聯邦政府機關,惟因該法限制聯邦政府機關採購、獲取或使用不符合NIST標準或指引的物聯網設備,將促使民間業者為獲取美國政府訂單而選擇遵循NIST標準,未來該標準可能成為美國物聯網安全的統一標準。

首件由好萊塢電影公司共同對網路空間(cyberlocker)業者提起著作權侵害之訴

  迪士尼、20世紀福克斯、環球影城、哥倫比亞和華納兄弟於2011年2月向美國佛羅里達州南部法院起訴,控告Hotfile網站非法、大規模侵害其享有的著作權。美國電影協會(the Motion Picture Association of America, MPAA)於新聞稿中聲明,Hotfile以數位方式大規模的侵害他人著作權,而其經營人亦未馬上有效處理該侵權爭議。   Hotfile係近二年來提供電腦檔案寄存最熱門的網路空間(cyberlocker)服務業者之一,主要的業務在提供民眾一藏塞夾(stash box)儲存其私人影片。網路空間(cyberlocker)服務業者擁有龐大的儲存設備,並提供有限上傳檔案空間、檔案寄存時間及下載速度之免費服務,為雲端服務之一種形式,其主要收入是廣告或用戶付費,以維持營運。跟BitTorrent不同的是,cyberlocker無需下載任何軟體即可資訊共享,用戶只要上cyberlocker網站即可直接觀賞影片或電視節目。   MPAA在聲明中表示,Hotfile以支付費用之獎勵方式,鼓勵其會員上傳並散布受著作權保護之最熱門的電影或電視節目到Hotfile網站,任何人均可透過網路連結,到Hotfile網站下載受著作權保護之電影或電視節目。Hotfile並向下載該電影或電視節目之會員收取費用,卻未向所上述電影公司支付任何費用。原告(電影公司)因此對被告Hotfile訴請損害賠償及禁制令。   Hotfile提供上傳空間的網站用戶和流量近幾個月迅速增加,但該網站是否會因為原告(電影公司)向法院訴請損賠及禁制令,而支付巨額賠款或停止網路服務,則需視該案訴訟之發展情況。

OECD公布「為中小企業永續發展提供資金—推動力、阻力和政策」研究報告

  OECD於2022年12月6日公布一份標題為「為中小企業永續發展提供資金—推動力、阻力和政策」(Financing SMEs for sustainability — Drivers, Constraints and Policies)的報告,報告中檢視現行支援中小企業參與永續金融的工具與政策,並指出政府在制定公共政策與支援措施時應考慮的要點,期能加速中小企業的綠色轉型。   報告中首先分析中小企業綠色轉型的阻力與推動力。在阻力方面,中小企業由於規模小,不易取得銀行的融資,也無多餘人力關注綠色議題與相關可用資源的發展,因此不敢貿然從事具有高度不確定性的綠色投資,綠色轉型意識普遍低落。更由於中小企業永續金融生態系的參與者廣泛,包括國際及國家法規和準則的制定者、政策制定者、永續資金提供者、ESG的中介機構等,這些永續機構、工具及實踐行動會隨著永續金融發展持續增加,令中小企業無所適從。在推動力方面,包含消費者的永續意識提升、越來越多金融機構與投資者將永續績效納入投資決策考量,以及氣候變遷與淨零轉型帶來的商機,皆使得中小企業有必要加強綠色轉型的努力,才能從淨零商機中獲利,免於陷入競爭劣勢。   為了提高中小企業綠色轉型的動機,OECD建議可透過財務性及非財務的支援,雙管齊下。目前財務性的支援以融資工具為主流,其它還有綠色基金、補助金、津貼、補貼、減稅、降低費用、股權或混合式的支援工具等。非財務性的支援則有與永續相關的技術支援、意見提供、諮詢服務和教育培訓等。這些主要是透過政府、金融機構、或是國際倡議進行,也有政府及民間機構獨自或合作建立的線上平台,提供一站式的服務,使得資源的取得更加便捷有效率。   中小企業永續金融仍存在許多問題需要進一步了解與因應,包括中小企業的淨零轉型意識與知識間的落差、永續金融資訊的不足、環境績效評量與報告能力的欠缺,以及該如何強化中小企業永續金融生態系,以增加永續金融的供需量等。OECD未來會繼續深入探究這些議題,支援落實「2022年G20/OECD更新中小企業融資高級別原則」(the 2022 Updated G20/OECD High Level Principles on SME Financing)中新增的「加強永續金融」原則,這顯示推動中小企業永續金融已是國際共識,我國政府與業者也應及早擬訂對策因應之。

初探物聯網的資通安全與法制政策趨勢

初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要   在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫   基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全   美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。   另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證   有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。   此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估   歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。   是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度   歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析   我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。   若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。   另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。

TOP