新加坡開始採行商業政府電子密碼制度

  新加坡資通訊發展局(Infocomm Development Authority, IDA)宣布,自2016年9月15日起,商業政府電子密碼系統(Singapore Corporate Access,簡稱CorpPass)將正式開始運作,此一新的數位身分辨識功能將提供公司或其他法人向政府機關辦理線上業務時使用。企業目前所採用的是複合式的數位身分辨識機制,包括SingPass和E-Services Authorisation System等,而採行單一的辨識系統,除了可以帳密管理上的便利外,也可加強企業對員工應用政府數位服務的管理。

  此外,由於像SingPass此類身分辨識機制,因為也可提供個人向政府辦理業務時使用,員工如果同時要利用其辦理公司業務時,就有可能會因為需要分享其個人帳密給同事,而增加了個人隱私上的風險。因此如果採用企業與個人事務分立的登入機制,也能更加保護企業與個人間的資訊安全。

  此一制度將由2016年9月到2017年12月之期間內逐步推廣,第一階段推行期,包括新加坡智慧財產辦公室、貿易與工業部、國家環境局及新加坡海關等機關的服務都會採用此一系統,而在與企業參與伙伴與各試用者充分討論,取得相關反饋意見後,將陸續有更多的機關與服務加入此一制度。

相關連結
※ 新加坡開始採行商業政府電子密碼制度, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7572&no=64&tp=1 (最後瀏覽日:2025/12/12)
引註此篇文章
你可能還會想看
奈米產品蘊藏健康風險,其管理應更慎重

  許多天然或人造的成分被奈米化之後,物理和化學性質可能都會改變,今年三月底,在德國即出現一起疑似因為使用奈米科技製造的廁所清潔噴霧劑「魔術奈米」,陸續出現嚴重呼吸問題,被送往醫院診治,其中六人還因肺水腫住院的案例,可見奈米級產品的安全性應有更為審慎之把關。   在各式奈米級產品中,「添加顏料、金屬和化學藥劑,是奈米化妝品與保養品對人體健康的最大變數!」美國 FDA 規定, 1 到 100 奈米( nm )微粒的保養品、化妝品都算是奈米產品,用來防曬的二氧化鈦是最常被添加的金屬成分,傳統粗顆粒的防曬用品,利用二氧化鈦擋住紫外線傷害皮膚,但鈦成分變成超細微粒,進入皮膚底層後會不會沈澱、累積,衍生皮膚癌、中毒或過敏病變?或經由血液沈積在內臟?目前都沒有具公信力驗證單位可以說明。各式化妝品調色的顏料,以及美白等用途的化學藥劑也被奈米化,對塑造時下流行的「裸妝」效果,確實很有幫助,不過,一旦這些化學製成的奈米微粒粒徑小於 50 到 80 奈米,也就是小於角質細胞的間隙,就會對皮膚造成傷害。至於奈米化的蜜粉和粉餅,可能因為撲粉過程把奈米微粒吸入肺部,產生呼吸道病變,甚至有致命危機。因此,許多學者均強烈主張,化妝品、保養品要上市販售之前,必須完成醫學上的病理實驗,不要把人當白老鼠。   生活中已經有多種產品以奈米化之形式推出,例如:保養品、化妝品奈米化的速度很快,許多製造商推出的新保養品均號稱含有奈米微粒,可深入肌膚,達到防皺、除皺功效。但是,英國皇家學會和美國食品藥物管理局( FDA )相繼表示,醫學界對奈米微粒與肌膚相互作用的知識還相當貧乏,除了深入肌膚的功效有待驗證外,更要注意這些奈米微粒是否會對血液產生長期的影響。   奈米科技是否會步上基因改造食品的後塵,成為消費者對新科技存疑之另一項技術,值得注意。奈米科技在風險未被證實前,業者腳步走太快,而政府完全放手不管,一旦出現意外事故,就可能把這項新科技給毀了。故要求主管機關要有所作為呼聲已經陸續出現,繼英國皇家學會最早投入相關之健康風險研究後,美國消費者團體亦透過 petition 機制,要求 FDA 加強對奈米級產品之管理。

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

Other Transaction(OT)於新創政府採購之應用

  今(2018)年2月,一家成立於2013年、位於美國維吉尼亞州的雲端策略服務公司REAN Cloud Llc.以其他交易(Other Transaction, OT)模式獲得了美國國防部(Department of Defense)5年合計9.5億美金的合約,讓OT自2016年10 U.S. Code §2371b正式生效進一步確認美國國防部針對原型(Prototype)及其後續之產品開發適用OT以來[1],再次引起討論。   OT源於冷戰時期的美國,主要用於讓聯邦政府部門取得尖端國防技術的研究與發展(Research and Development, R & D)成果和原型。OT並非傳統之契約(contract)、授權書(grant)或合作協議(cooperative agreement),且法並無明確定義OT究竟實質內容為何。OT不受聯邦併購規則(Federal Acquisition Regulation, FAR)所規範,更接近一般私人商業契約,因此具備極大的合作彈性,可大幅度縮短私部門與政府合作常碰到的冗長時程。由於OT快速、彈性的這兩項特質,近年來應用於國防以外之新創或尖端科技之公私合作亦逐漸普遍。   然OT雖然簡化了政府採購的時程與限制,但同時也減少了問責可能性和透明度,因此目前只限具備美國國會授予其他交易授權(Other Transaction Authority, OTA)的聯邦政府機構得以使用OT。在美國計有太空總署(NASA)、美國國防部、美國聯邦航空總署(Federal Aviation Administration)、美國運輸部(Department of Transportation)、國土安全部(Department of Homeland Security)、運輸安全管理局(Transportation Security Administration)、衛生與公共服務部(Department of Health and Human Services)、美國能源部(Department of Energy)獲得國會授予OTA,其餘未獲OTA之政府部門僅得以在聯邦預算管理局(Office of Management and Budget)主任授權下有條件地使用OT。   尖端技術的R&D在不同領域皆有其特殊性,難以一體適用FAR,是以OT在實務運作上為兼顧持有尖端技術的公司重視速度和營業秘密之特質與採購之公平性,其運作模式通常為:聯邦政府成立某種技術領域的OT聯盟(consortium),私部門的潛在締約者可以申請加入,繳交會費並同意該聯盟的約定條款。聯盟之約定條款通常較政府採購契約來的有彈性,例如智慧財產權的歸屬是以個案個別約定。擁有OTA之政府機關嗣後可向聯盟成員徵求產品或服務白皮書,之後再從中挑選優秀者進一步繳交更詳細的產品或服務計畫書,最終經由聯盟管理機構(consortium management organization)挑選出最適者。   OT與OT聯盟的運作模式,為公私合作提供極大的法律彈性,且非常迅速。平均而言,從政府徵求白皮書到成功找到最適者,不過兩個月時間。時間與彈性乃是新創企業或尖端技術持有者與政府合作時最有疑慮之處,OT可以解決此一問題。然需注意OT在適用上仍存在諸多挑戰,例如成效難以評估、較不透明導致監督困難、智慧財產權歸屬爭議等,有待克服。 [1] 美國國防部在此前乃是遵循Section 845 of the National Defense Authorization Act(NDAA) for Fiscal Year(FY) 1994, Public Law 103-160適用OT。

歐盟對CISAC權利金收費行為展開限制競爭調查

  歐盟最近對CISAC公司的權利金收費行為,是否涉有不公平競爭之情事展開調查,此舉引發藝文界高度關注。CISAC乃是由作家及作曲家所組成的一個國際性聯盟組織( International Confederation of Societies of Authors and Composers),會員來自於109個國家的207個社團( member societies),代表超過兩百萬位以上的藝術家、作曲家及導演之權益。   在一封2月7日寄發給CISAC的信件中,執委會表示CISCA拒絕跨國授權的行為,已構成違反歐盟競爭法第81條。此外,執委會也表示,CISCA要求只有個別國員內的權利金收費社團可為會員收取權利金的約款,將迫使創作者無其他選擇,必須將其權利移轉給其國內之權利金收費社團,此種限制性約款亦為歐盟競爭法所不許。蓋CISCA本即擁有事實上之獨佔地位,此等約款將使其他潛在競爭者難以進入市場,故有限制競爭之疑慮。   2月21日,在與內部市場委員(Internal markets Commissioner)Charlie McCreevy的會面中,音樂作曲家代表對歐盟競爭總署近來的大動作,將可能危及文化多樣性(cultural diversity),扼殺廣大文化創作者的創意,毀掉歐盟在此一領域之利基,表達出高度疑慮。McCreevy 向作曲家保證,執委會的目的不在限制或詆毀創作者既有之權利,而是希冀能建立一個合法的數位環境,活絡歐盟地區的線上音樂服務。   目前,歐盟地區的跨國廣播公司如要播放音樂,必須在個別播放國家分別取得其權利金收費團體的授權。如果歐盟可藉由此次限制競爭的調查,迫使CISAC提供泛歐洲授權契約的服務,將使線上廣播公司受惠。

TOP