歐盟網路與資訊安全局於2016年11月(ENISA)提出醫院導入智慧聯網技術因應資訊安全之研究建議,此研究說明智慧醫院之ICT應用乃以風險評估為基礎,聚焦於相關威脅與弱點、分析網路攻擊情節,同時建立使用準則供醫院遵守。由於遠端病患照護之需求,將使醫院轉型,運用智慧解決機制之際,仍須考量安全防護問題,且醫院可能成為下一階段網路攻擊之目標,醫院導入智慧聯元件的同時,將增加攻擊媒介使醫院面對網路攻擊更加脆弱,因此,報告建議如下:
1.醫療照護機構應提供特定資訊安全防護,要求智慧聯網元件符合最佳安全措施。
2.智慧醫院應確認醫院內之物件及其如何進行網路連結,並根據所得資料採取相應措施。
3.設備製造商應將安全防護納入現有資安系統,並在設計系統與服務之初邀請健康照護機構參與。
在我國部分,2016年9月行政院生技產業策略諮議委員會議中即提到,強調將建立智慧健康生活創新服務模式,提供民眾必要健康資訊及更友善支持環境,同時結合ICT與精密機械及材料,發展智慧健康服務的模式。2016年11月,行政院推動「生醫產業創新推動方案」,藉由調適法規等方式統整醫療體系與運用ICT技術及異業整合,其中在智慧聯網應用下之資訊安全防護議題實屬重要。
本文為「經濟部產業技術司科技專案成果」
京都議定書已於二月正式生效,本年底將開始討論新興國家的管制措施,環保署預期,台灣最快將在二 ○ 一二年後,與其他新興工業國家並列為下一波管制對象。為了因應京都議定書未來的要求,我國已完成溫室氣體減量法的立法草案。未來政府將啟動總量管制的強制措施,明定溫室氣體總量管制等多項強制規範;並賦予經濟部可依法禁止或限制高耗能產業設置,或限制高碳類燃料輸入。惟未來新設工廠排放量必須列為企業總量管制的應削減量,雖然允許企業可與其他部門或不同產業類別交易排放量,但因成本支出大增,企業界認為影響投資意願而反彈聲浪甚大。 根據這項法案,一定規模以上的溫室氣體排放源,應採用最佳防制設施,新增溫室氣體排放量須列為實施總量管制後的「應削減量」,並作為環境影響評估審查通過承諾事項。也就是說,石化、鋼鐵等高耗能產業新設廠房、生產線時,依法必須使用高效能技術或設備,因而產生的溫室氣體量,亦必須在企業總排放量內進行削減。 惟這項規定,產業界認為向市場或向能源服務公司購買排放權,對新設工廠將大幅增加成本支出,影響投資意願,在環保署內審議時反彈聲浪甚大。由於產業界反彈甚大,環保署不但延後送出法案審議,同時考慮明定以「基限年」作為新設工廠是否須先在企業總量管制內削減,而基限年則視國際對新興國家管制動作而定。 法案並規定當國際規範我國溫室氣體應削減量時,啟動總量管制措施,企業必須依法削減既存的排放量,企業可與其他住宅或運輸部門交易,也可在同一產業類別或跨產業類別進行抵換或交易。如果總量管制仍無法達到減量目標時,將進一步實施碳稅新制。
美國聯邦準備理事會、FDIC與OCC發布聯合聲明,提醒關於加密資產流動性風險有鑑於加密資產(crypto-asset)投資交易潛在風險與市場波動性,美國聯邦準備理事會(Federal Reserve Board)、聯邦存款保險公司(Federal Deposit Insurance Corporation, FDIC)與通貨監理局(Office of the Comptroller of the Currency, OCC)於2023年2月23日發布聯合聲明,提出加密資產增加銀行流動性風險情境,例如穩定幣因市場狀況之變動,導致銀行擠兌使大量存款流出,由於存款流入和流出的規模與時間的不可預測性,加密資產相關資金恐造成流動性風險提高,提醒銀行機構應用現有的風險管理原則審慎因應。 依據聲明內容,有效風險管理作法包括:(1)了解加密資產相關實體存款潛在行為的直接和間接驅動因素,以及這些存款易受不可預測波動影響的程度;(2)銀行機構應積極監控加密資產資金來源存在的流動性風險,並建立有效的風險管理控制措施;(3)應與加密資產存款相關的流動性風險納入應變計劃(contingency funding planning),例如流動性壓力測試;(4)評估加密資產相關實體存款之間關聯性。該聲明並強調銀行機構應建立風險管理機制及維持適當有效之內部控制制度,以因應加密資產高流動性風險,確保經濟金融穩健發展。
歐盟執委會公布了行動醫療(mHealth)的公眾諮詢結果行動醫療(mHealth)是近期以來歐盟積極發展的目標之一,透過各類的行動裝置搭載應用程式,藉以觀測使用者的生理狀況,進而達到促進健康之目的,特別在綠皮書(Green Paper)提出之後,對於行動醫療的推廣策略,已出現了更為清楚的脈絡。 日前,歐盟執委會針對了行動醫療將可能帶來的各類問題,進行了一次公眾諮詢(public consultation),並在2015年1月公布了調查的結果。此次受訪的對象來自於政府機關、醫療機構、病人組織與網路業者,共計有211名受訪人。在各類的問題上,有97位受訪者認為,行動醫療服務必須具備完整的隱私保全機制,才能夠獲得用戶的信任,此外也有一半的受訪者認為政府應該加強此類資料管理的執法強度;亦有近半的受訪者表示,此類應用程式都應該通過「病人安全」(patient safety)的認證。 相對而言,網路業者則認為此類服務目前還難以進入市場,因為缺乏明確的管理框架。71名受訪者也表示,行動醫療服務的安全性、成效與相關法律責任,都還有待釐清。21名受訪者也認為,行動醫療的成效究竟如何,應該還需要更多的研究證明。 而歐盟委員會將在2015年與相關團體討論未來的政策走向,此法案也將是2015年5月議程中重要的一項議題。
美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。