歐洲網路與資訊安全機構和歐洲標準化機構針對網路安全簽訂合作協議

  歐洲網路與資訊安全機構(European Network and Information Security Agency,簡稱ENISA)為了支持網路安全商品和服務進行標準化,於今年七月九日和歐洲標準化委員會(European Committee for Standardization,簡稱CEN)與歐洲電工技術標準化委員會(European Committee for Electrotechnical Standardization,簡稱CENELEC)共同簽署合作協議,來強化網路安全標準化的各項措施。

 

  本合作協議的目的,在於能夠更有效地了解與解決網路和資訊安全標準化的議題,特別是處理和ENISA有所關連的不同訊息和通信技術(ICT)部門。本次簽署的合作協議,可視為是近來ENISA制定新法規的額外延伸,其將給予ENISA針對支持網路資訊安全(NIS)標準的發展,有更多積極的角色。本合作協議涉及的範圍包含下列情況:

  ‧ENISA於識別技術委員會(identified technical committees)作為觀察人,CEN與CENELEC的工作小組與講習作為支持歐洲標準的準備
  ‧CEN與CENELEC評估ENISA相關的研究成果,並且將其轉化成標準化活動
  ‧ENISA參與或適當地擔當依據CEN-CENELEC內部規章所組成的相關技術委員會、工作小組與講習之主席
  ‧散布和促進出版物、研究結果、會議或研討會之消息流通
  ‧對於促進活動與因NIS標準相關工作之商業聯繫建立和研究網絡提供相互支持
  ‧針對處理攸關NIS標準活動的科技和研究議題,舉辦各項局部工作小組、會議和研討會
  ‧針對共同利益確定之議題作相關資訊交換

 

  有鑑於ENISA逐漸強調NIS標準化的相關工作,標準化不僅能改善網路安全外,更能提高所有網路安全產品與服務當面對不同網路威脅時的防禦能力。是以,我國資安主管機關是否亦需協調所有資安部門,針對網路安全技術架構研擬或規劃出相關標準化的網路威脅防範模組,則是亟需思考的問題。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 歐洲網路與資訊安全機構和歐洲標準化機構針對網路安全簽訂合作協議, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6330&no=55&tp=1 (最後瀏覽日:2024/07/16)
引註此篇文章
你可能還會想看
簡介美國營業秘密民事訴訟發展趨勢:以審前訴答階段(pleading)為中心

簡介美國營業秘密民事訴訟發展趨勢:以審前訴答階段(pleading)為中心 資訊工業策進會科技法律研究所 2023年02月16日 壹、前言   近年來,營業秘密侵害事件頻傳,我國企業除在國內提起訴訟外,美國亦為我國企業提起營業秘密訴訟的主要戰場之一[1]。美國於2016年通過《保護營業秘密法》(Defend Trade Secrets Act of 2016, 以下簡稱DTSA),營業秘密所有人可向聯邦法院尋求民事救濟,聯邦法院受理的案件量逐年增加。而美國民事訴訟中對審前程序訴答階段(pleading)的要求[2],自美國聯邦最高法院2007年Bell Atlantic Corp. v. Twombly[3](以下簡稱Twombly案)及2009年Ashcraft v. Iqbal[4](以下簡稱Iqbal案)兩案後趨於嚴格。   近年來聯邦法院的營業秘密判決趨勢顯示,當事人起訴時若未充分說明營業秘密侵害之相關事實[5],很有可能於訴答階段被法院駁回。因此,營業秘密所有人於訴答階段應針對營業秘密侵害事實說明到何種程度,以滿足Twombly、Iqbal兩案建立之合理可信標準(plausibility standards),近期也受到廣泛討論。   而2022年8月美國紐約東區聯邦地方法院(E.D.N.Y)在Core SWX, LLC v. Vitec Group, Inc.[6]一案(以下簡稱Core案)中,對於營業秘密案件在訴答階段的要求有較詳細的論述[7],因此本文以下將簡要介紹本案,以提供我國企業參考。 貳、美國民事訴訟審前訴答階段標準簡介   美國聯邦民事訴訟規則(Federal Rules of Civil Procedure, FRCP) 8(a)(2)規定,原告必須於訴狀中針對其有權獲得救濟簡要陳述[8];同法12(b)(6)規定被告得以原告訴狀中之說明不足以判定原告有權獲得救濟為由,聲請法院駁回[9]。美國聯邦最高法院於1957年Conley v. Gibson[10]一案確立了通知訴答(notice pleading)標準,此標準對於原告陳述門檻要求較低,亦即原告不必詳細陳述其有權獲得救濟所依據之具體事實,僅需簡要陳述讓對造瞭解請求之依據;除非原告主張之事實明顯無法(beyond doubt)支持其請求時,法院才會駁回起訴。   50多年後,聯邦最高法院於2007年Bell Atlantic Corp. v. Twombly案[11]中改變了見解,改採合理可信標準,此標準較為嚴格,亦即原告雖不用於訴答階段中揭露營業秘密的內容,但原告有義務提出其有權獲得救濟的根據,不能僅提出結論式的主張,亦不能僅是公式化地列出法律構成要件,原告提出之事實主張必須足以使其有權獲得救濟高於推測的程度(Factual allegations must be enough to raise a right to relief above the speculative level)[12]。其後,最高法院於2009年Ashcroft v. Iqbal 一案中[13],對此標準進一步闡釋,指出合理可信(plausibility)是介於可能性(possibility) 和蓋然性(probability)間的標準,原告於訴答階段提出之事實說明雖不用詳細,但應充分,在假設事實為真的前提下,使法院可以合理地推論被告需要為該行為負責;法院並指出此項標準適用於所有的聯邦民事案件。 參、Core案簡介 一、案例事實   本案原告Core SWX(以下簡稱Core公司)是美國電池、充電器的大廠,專門生產電影、專業影像、無人機等充電設備,其執行長為Ross Kanarek(以下簡稱Kanarek)、合夥人為Randolph Todd(以下簡稱Todd)。   被告Vitec Group(以下簡稱Vitec集團)[14]是影像擷取軟硬體的全球知名廠商,其產品包含影片設備、數位相機產品的配件電池,Vitec集團的電池產品以Anton/Bauer作為行銷品牌,在電影相關設備中具有相當高的市占率。   被告Vitec集團於2018年年初與原告Core公司洽談收購事宜,並持續有進展[15],但Vitec集團(VGUSH)於2019年7月以email通知Core公司終止收購事宜[16]。   在上述雙方洽談收購的期間內,Vitec集團(VPS)旗下品牌Anton/Bauer 也於2019年初開始進行兩個開發專案,分別是針對微型電池(micro battery)和Cine VCLX電池(一種便於攜帶的高功率電池)。而Anton/Bauer當時的產品經理是一名在Vitec集團(VPS)任職近30年的資深員工Joseph Teodosio(以下簡稱Teodosio),因職務關係能接觸(access)到上述兩個新專案相關的機密資訊。   Core公司於2019年年中開始與Teodosio私下進行會議,Teodosio並陸續將Anton/Bauer的機密資訊提供給Core公司。其後,Teodosio於2020年1月離職轉任Core公司的首席技術長,Core公司並於2020年春季,重啟了停產的微型電池專案,並推出了新的微型電池產品,接著於2020年秋季推出功能和操作相當類似於Cine VCLX電池的產品,上述兩項產品皆為Anton/Bauer的競爭性產品[17]。 資料來源:作者自繪 圖1 本案相關重要時點   然而,Core公司於 2021年3月率先對Vitec集團提起訴訟,主張Vitec集團構成商標侵權、商業表徵侵權(trademark dress infringement)、不公平競爭、違反契約等。本案被告Vitec集團亦對Core公司提起反訴[18],主張Teodosio盜用了Anton/Bauer的機密資訊,並提供給Core公司,侵害Vitec集團的營業秘密。Core公司向法院聲請駁回(motion to dismiss)被告Vitec提起之反訴,主張Vitec集團未充分說明營業秘密存在及盜用行為等;最終,法院駁回Vitec集團提起之反訴。本文以下將聚焦於Vitec集團於反訴中主張Core公司侵害其營業秘密的相關爭點。 資料來源:作者自繪 圖2 本案訴訟關係簡圖 二、本案爭點   本案關於侵害營業秘密的討論主要聚焦以下三個爭點,以下分述之:   (一)爭點一:Vitec集團是否於反訴中充分說明(sufficiently plead)營業秘密存在?   1.判斷營業秘密是否存在的要件   首先,聯邦法院通常依以下6個要件來判斷系爭營業秘密是否存在[19]:   (1)系爭資訊被外界知悉的程度;   (2)企業內部員工與相關人員對系爭資訊知悉的程度;   (3)企業對保護系爭資訊之秘密性所採取的保護措施;   (4)系爭資訊對於企業及其競爭對手的價值性高低;   (5)企業在開發系爭資訊所投入的精力和金錢;   (6)他人正當取得或複製系爭資訊的難易度。   2.當事人主張[20]   (1)Vitec集團於反訴中主張其離職員工Teodosio提供給Core公司,關於Anton/Bauer微型電池、Cine VCLX電池兩項產品的「產品設計」、「行銷戰略」等內容,屬於其機密資訊。Core公司抗辯Vitec集團的主張過於模糊,無法讓Core公司瞭解其所指控被盜用的營業秘密為何。   (2)Vitec集團則回應,其於訴狀中說明系爭機密資訊之類別(即上述兩項關鍵電池產品的「產品設計」和「行銷戰略」),已滿足合理可信標準。   3.法院判斷   法院指出,Vitec集團於訴狀中的說明,僅是對機密資訊所屬之一般類別(general categories of confidential information)的描述,未滿足合理可信標準。如第二巡迴法院的相關判決指出,當事人在訴答階段中主張被盜用之營業秘密為商業增長措施(growth initiative)、臨床方法、分析工具/程式、資料配置協定(data configuration protocols)、資料詮釋方法(data interpretation)、對潛在客戶廣告行銷的方法等,多認為這類說明僅是對於機密資訊/營業秘密的一般類別描述,未滿足合理可信標準[21]。   相對地,在其他判決中,法院認為當事人若能於訴答階段進一步說明,特定出營業秘密的輪廓,即可滿足合理可信標準,例如[22]:   1.當事人主張被盜用之營業秘密是BTW50品牌股價分析指數(BrandTransact 50 Index)的底層演算法。   2.當事人主張被盜用之營業秘密為零延遲傳輸軟體(zero-latency transmission software)的原始碼。   3.當事人主張被盜用之營業秘密包含客戶名單、客戶偏好、契約細節、專家名單和績效標準等,並進一步指出包含這些機密資訊的檔案和文件,如關於當事人履約能力說明的一份PowerPoint、兩位客戶的契約、一份續約建議書等。   本案法院認為,Vitec集團於反訴中僅說明了被盜用之營業秘密是微型電池、Cine VCLX電池產品的「產品設計」和「行銷戰略」,未指出哪些檔案包含了這些機密資訊,亦未說明這些機密資訊與整個電池產品中的哪個部分或功能具有關聯性,因此法院認為Vitec集團於反訴中的事實說明不夠充分,無法滿足合理可信標準[23]。 (二)爭點二: Vitec集團是否於訴答階段充分說明合理保護措施?   1.當事人主張[24]   Core公司主張Vitec集團未充分說明其所稱「安全」之電子系統為何,故聲請法院駁回反訴。Vitec集團則主張已具體說明合理保密措施,包含系爭機密資訊:(i)未與公司外部分享;(ii)儲存在安全的電子系統中;(iii) 僅限專案人員有接觸(access)權限;且Teodosio知道系爭資訊具有機密性。   2.法院判斷[25]   (1)Vitec集團未於訴答階段中充分說明前員工Teodosio如何知道系爭資訊的機密性質,譬如Vitec集團(VPS)在公司的員工手冊是否有說明這些資訊之機密性質,或透過其他方式提醒員工這些資訊的機密性質;此外,Vitec集團亦未說明是否與Teodosio簽署任何形式的保密協議。   (2)Vitec集團僅攏統地說明這些資訊是儲存在「安全」的電子系統,但未充分說明這些資訊是否有加密、透過密碼保護、限制未經授權的使用、是否有追蹤人員不當傳送行為等。 (三)爭點三:Vitec集團是否於訴答階段充分說明Core公司的盜用行為?   1.當事人主張[26]   Core公司主張Vitec集團未說明Teodosio 盜用機密資訊的具體方式、將機密資訊提供給Core公司的日期和時間、何時發現Teodosio實施了這些行為等事實。而Vitec集團抗辯由於Teodosio以前長期擔任其產品經理,在任職期間能接觸到相關機密資訊,且Core公司私底下和Teodosio接觸並挖角以取得這些機密資訊,並在Vitec集團不知情的情況下使用。   2.法院判斷[27]   法院認為Vitec集團於訴狀中的事實主張過於模糊,屬於間接資訊(circumstantial datapoints),其未說明誰有權接觸系爭機密資訊、有多少人接觸過、這些資訊被接觸的方式等;此外,也未說明前員工Teodosio具體取得系爭機密資訊的方式。因此,法院認為無法滿足合理可信標準。 肆、結論   從本案可以瞭解,企業平時應落實營業秘密管理和重視證據保存。若我國企業在發生營業秘密侵害事件後,規劃在美國尋求民事救濟時,應留意於訴答階段雖不用揭露營業秘密的詳細內容,但應能清楚識別系爭機密資訊,並盡量於起訴狀中進一步說明爭營業秘密與特定產品、文件、檔案的關聯性,避免流於營業秘密一般類別的描述[28]。   同時,亦應於訴狀中具體節錄針對前述營業秘密所採取之合理保密措施,如簽訂保密協議、員工手冊中針對機密資訊之提醒、公司關於營業秘密的政策與落實情況(包含保留接觸系爭營業秘密之人員、內容、時間、方式、理由等紀錄)等[29]。此外,關於系爭營業秘密的經濟價值,也應該具體描述,避免泛泛地說明系爭機密資訊具有實際或潛在的經濟價值,或僅說明因系爭機密外洩將造成銷量損失、市場產品的混淆等[30]。針對營業秘密盜用行為,企業亦須具體提出行為人作了什麼而取得、揭露、使用系爭營業秘密;若有透過數位鑑識取證(forensic examination),其細節應加以說明[31]。   透過上述提醒,期能協助企業瞭解並預先準備,以滿足美國民事訴訟審前訴答階段中對於合理可信之要求,避免在訴答階段就被聯邦法院駁回,以有效捍衛企業之權利。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]如近期我國知名機械公司控告其四名離職員工竊取公司之全自動精密輪刀裁斷機(Rotary Die Cutting, RDC)相關機密文件,私下與公司客戶進行交易,離職員工並於2021年4月成立競爭公司;該機械公司除在臺灣提起營業秘密訴訟外,並於2022年10月向美國麻州聯邦地方法院(D. Mass)提起訴訟。請參考智慧財產及商業法院111年度民暫字第3號民事裁定;Sysco Machinery Corp. v. Cymtek Solutions Inc. et al., No. 1:2022cv11806(D. Mass. filed October 21, 2022). [2]所謂訴答階段,即當事人起訴和對造答辯,為美國民事訴訟審前程序(Pre-trial Procedures)之一環,審前程序包含訴答(Pleadings)、動議(Motions)、證據開示(Discovery)、審前會議(Pre-Trial Conferences)等。請參考How Courts Work:Pre-trial Procedures in Civil Cases, American Bar Association [ABA], https://www.americanbar.org/groups/public_education/resources/law_related_education_network/how_courts_work/cases_pretrial/ (last visited Feb. 01, 2023). [3]Bell Atlantic Corp. v. Twombly, 550 U.S. 544 (2007). [4]Ashcroft v. Iqbal, 556 U.S. 662 (2009). [5]當事人未能於起訴時充分說明相關事實的原因包含:(1)由於營業秘密的價值來自於其秘密性,營業秘密所有人顧慮於訴答階段揭露的過於詳細,將不小心使其喪失秘密性;(2)或由於營業秘密被盜用的關鍵事實通常掌握在被告手上,營業秘密所有人於起訴時所能掌握的資訊有限;(3)或營業秘密所有人於起訴前未詳加調查被盜用的相關事實,而欲於證據開示階段透過摸索證明(fishing expedition)拼湊出相關事證。Gabrielle Giombetti, Pleading Trade Secret Misappropriation Claims:There is a delicate balance between specificity and secrecy, https://www.americanbar.org/groups/litigation/committees/business-torts-unfair-competition/practice/2022/pleading-trade-secret-misappropriation-claims/ (last visited Feb. 2, 2023);R. Mark Halligan, Plausibility: the gatekeeper role in trade secret misappropriation cases, https://www.reuters.com/legal/legalindustry/plausibility-gatekeeper-role-trade-secret-misappropriation-cases-2022-03-16/ (last visited Feb. 2, 2023). [6]本案於2022年7月14日由紐約東區聯邦地方法院的助理法官(Magistrate Judge)提出一份「報告及建議」(Report and Recommendation, R&R),建議駁回Vitec公司提起之反訴,經聯邦地方法院法官採用,並於2022年8月15日駁回Vitec公司提起之反訴。R&R內容請參考Core SWX, LLC v. Vitec Group, Inc., NO. 21-CV-1697 (JMA)(JMW), 2022 LEXIS 125198(E.D.N.Y July 14, 2022);駁回訴訟的裁定請參考Core SWX, LLC v. Vitec Group, Inc., NO. 21-CV-1697 (JMA)(JMW) (E.D.N.Y Aug 15). [7]Shelby Garland, Fisher Phillips, A 5-Step Action Plan to Plead Your Trade Secrets Case: Dancing on the Head of a Pin with Possibility, Plausibility, and Probability (2022/09/30), https://www.fisherphillips.com/news-insights/5-step-action-plan-trade-secrets-case-possibility-plausibility-probability.html(last visited Dec. 30, 2022). [8]Fed. R. Civ. P. 8(a)(2) (“a short and plain statement of the claim showing that the pleader is entitled to relief”). [9]Fed. R. Civ. P. 12(b)(6) (“failure to state a claim upon which relief can be granted”). [10]Conley v. Gibson, 355 U.S. 41,45-46 (1957). [11]Bell Atlantic Corp. v. Twombly, 550 U.S. 544, 555 (2007). [12]舉例而言,當事人於訴狀中僅概略地描述事實結論,或把法律要件抄一遍,就得出被告侵害其權利的結論;若採合理可信標準,當事人應就請求權的要件,逐一提出相應的事實主張。 [13]Ashcroft v. Iqbal, 556 U.S. 662, 678, 684 (2009). [14]本案被告包含(1)Vitec Group, PLC(Vitec集團之英國總公司,判決中簡稱Vitec);(2)Vitec Group US Holdings, Inc.(Vitec集團之美國子公司,判決中簡稱VGUSH);(3)Vitec Production Solutions, Inc.(Vitec集團之美國子公司,判決中簡稱VPS),雙方於訴訟初期協議撤回(stipulation of dismissal)對於上述(1)Vitec Group, PLC(Vitec)之起訴。本文以下為行文方便,於文章內文中統一以Vitec集團稱之,於必要處以括號註明為何者。 [15]由於雙方於收購期間簽訂之若干保密協議與本文以下要討論的營業秘密爭點無直接關係,故簡要說明如下:(1)2018年5月,Vitec集團(VPS)與原告Core公司簽署了雙向保密協議(Mutual Confidentiality Agreement), Vitec集團(VGUSH及VPS)在洽談收購的期間因此能接觸Core公司的相關機密資訊,包含Core公司的開發計畫、產品製造方法、供應商資訊、市場策略、公司財務狀況、銷售預測等;(2)Vitec集團(Vitec英國總公司)與Core公司於2018年10月簽署了意向書(Letter of Intent),雙方同意未來將由Vitec集團(VGUSH)或其關係企業收購Core公司;(3)2019年4月,Core公司的老闆 Kanarek 和Todd兩人以Core公司所有人的身分(賣家)與Vitec集團(VGUSH)簽署了保密意向書(Confidential Letter of Intent),本份意向書獨立於前述2018年5月Core公司與Vitec集團(VPS)所簽訂之保密協議,內容為未經雙方事先書面同意,不得揭露本交易案的相關細節資訊,並重申2018 年 5月簽署之保密協議對雙方均具有約束力。Core SWX, LLC v. Vitec Group, Inc., NO. 21-CV-1697 (JMA)(JMW), 2022 LEXIS 125198(E.D.N.Y July 14, 2022), supra note 6, at 3-4. [16]Id. at 4. [17]Id. at at 5-6. [18]被告Vitec集團於反訴中亦主張原告Core公司之老闆(Kanarekr及Todd)於起訴時提出雙方洽談收購過程中相關的機密資訊(如雙方洽談過程的機密通訊、VPS的專有資訊、交易細節等),已違反2019年4月簽署之保密意向書,故主張Core公司老闆(Kanarekr及Todd)違反契約。然本項爭點與下述營業秘密爭點無直接關係,礙於篇幅,本文僅簡要說明之。id. at 1-2, 33-37. [19]Id. at 11-12. [20]Id. at 12-13. [21]Id. at 14-16. [22]Id. at 16-21. [23]Id. at 20,21. [24]Id. at 21,23. [25]Id.at 23-24. [26]Id. at 28-29. [27]Id. at 31-32. [28]如同美國實務界律師指出,這兩者的差異事實上相當細微,但已經逐漸成為美國聯邦法院對於營業秘密民事案件的審理趨勢。Shelby Garland, supra note 7. [29]Id. [30]Core SWX, LLC v. Vitec Group, Inc, supra note 6, at 25-26. [31]Shelby Garland, supra note 7.

歐盟個人資料保護工作小組就目的限制原則發表意見

  2013年4月2日,歐盟個人資料保護工作小組(the Article 29 Working Party,以下稱「工作小組」),就目的限制原則(purpose limitation principle)發表意見書,檢視歐盟資料保護指令(Data Protection Directive)第六條所規定的目的限制原則,包括(一)資料的蒐集必須具有特定、明確與合法之目的,以及(二)資料的處理或利用必須符合資料蒐集時之目的。   另一方面,工作小組亦檢視目的限制原則對巨量資料(big data)與開放資料(open data)可能會造成的潛在衝擊: 1.就巨量資料的部分而言,工作小組界定了二個應用情境,一是分析巨量資訊,以分析辨識趨勢或資訊間的相關性,另一是直接影響個人(例如,對當事人的行為進行追蹤、分析、側寫,並據此進行廣告與行銷)。對此,工作小組認為,應給予當事人選擇的權利,另外,組織應揭露關決策標準,並且提供當事人之側寫資料。 2.關於開放資料,工作小組強調匿名化以及資料保護衝擊分析的重要性,以確保必要的安全措施。   工作小組提出兩項修正意見,包括(一)個人資料保護規則(General Data Protection Regulation)草案的第五條宜針對目的限制原則為更明確之規定,以及(二)刪除個人資料保護規則草案第六條第四項之規定。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

歐盟通過網路與資訊系統安全指令

  歐盟於2016年7月6日公布了網路與資訊系統安全指令(Directive on Security of Network and Information Systems, NIS Directive),該指令目的是希望歐盟內之關鍵基礎服務營運商及數位服務提供者就資訊交換、合作及共通安全要求上有建立及規劃之基本能力,以提高歐盟內部市場之功能。   故至2018年11月前,各會員國須確認境內的關鍵基礎服務營運商並建立一份清單,包含能源、運輸、銀行、金融市場基礎建設、衛生部門、飲水供應及分配、數位基礎設施等部分,其判斷標準為(a)提供維持社會重要或經濟活動之服務;(b)倚賴網路或資訊系統供應之服務;(c)該服務之提供易受顯著破壞影響者。該指令之適用範圍亦納入數位服務,如線上市場、搜尋引擎及雲端服務之數位服務提供者,而上述兩者所適用之規範略有不同,如數位服務提供者在規劃資訊安全措施及資安事件發生之通知義務時,另需將其系統及設施之安全性、事件處理、業務管理之持續性、監測、稽核及測試、符合國際標準等因素列入考量。   此外,為了促進會員國間之策略合作及資訊交換,歐盟將會設立一個合作小組,亦將建立電腦安全事件因應小組(Computer Security Incident Response Teams, CSIRTs),主要負責監測國家資安事件、並對資安風險為預警、因應及分析等,另為確保各會員國彼此間在運作上之迅速與效率,並建立電腦安全事件因應小組網路(CSIRTs network),提供各會員國交換資安風險或事件相關資訊之平台。   該指令於今年8月生效,會員國須於指令生效後21個月內即2018年5月,將指令之內容適用至本國法並公布之,該指令之內容可做為我國訂定資安法規之參考。  

TOP