歐盟《5G網絡安全風險聯合評估報告》

  歐盟執委會(European Commission, EC)於2019年10月9日發布《5G網絡安全風險聯合評估報告》(report on the EU coordinated risk assessment on cybersecurity in Fifth Generation networks),為執委會調查歐盟成員國家5G網路安全風險評鑑。該評估報告將由歐盟網路與資訊安全局(European Union Agency for Network and Information Security, ENISA)後續進一步分析歐盟發展5G行動通訊所帶來的網路安全威脅。

  報告中顯示,5G網路的安全挑戰,主要來自(1)5G技術關鍵創新:尤其是5G軟體重要組成部分與5G廣泛的服務和應用等技術創新,以及技術創新所帶來的安全性更新;(2)供應商:若5G通訊營運業者對供應商過度依賴,會導致攻擊者可利用的攻擊路徑的增加。

  5G網路開展將帶來許多影響,包含:

  1. 隨著5G網路軟體發展,攻擊者有更多潛在切入點;與軟體有關的安全風險漏洞管理十分重要,供應商內部不良的軟體開發流程會使攻擊者容易將惡意軟件植入後門,且難以被發現。
  2. 對單一供應商的依賴也會帶來風險增加,包含供應鏈中斷風險、增加供應商變更成本、供應商受到非歐盟國家有意介入的可能性、以及在產品供應瑕疵的情況下營運業者難以採行應變措施等。
  3. 隨著5G網絡作為許多關鍵資通訊應用的骨幹,對5G網路可用性、完整性、機密性的威脅將成為國家安全隱憂,也是歐盟未來需要面對的最大的網路安全挑戰。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 歐盟《5G網絡安全風險聯合評估報告》, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8392&no=86&tp=5 (最後瀏覽日:2026/05/18)
引註此篇文章
你可能還會想看
涉外智慧財產權訴訟之國際裁判管轄-以侵害訴訟為中心

英國頒布電子通訊之網路與資訊系統規則

  2018年英國頒布電子通訊之網路與資訊系統規則(The Network and Information Systems Regulations 2018),該規則實施歐盟2016年網路與資訊系統安全指令(Network and Information Security Directive, NIS Directive)。該規則分成幾個部分,第一部分是介紹性條文,例如介紹網路及資訊系統之定義:「(a)2003年通訊法(Communications Act 2003)第32條第1項所指的電子通訊網路;(b)一組或多組互聯或相關設備,其中之設備或程序根據程式自動化處理數位資料;(c)為操作、使用、保護和維護目的,由(a)或(b)款所涵蓋的儲存、處理、檢索或傳輸的數位資料。」   第二部分是英國政府相關組織架構規定,包括網路及資訊系統的國家政策(The NIS national strategy)、國家權責機關的指定(Designation of national competent authorities)、單一聯絡點的指定(Designation of the single point of contact)、電腦安全事件應變小組的指定(Designation of computer security incident response team)、執行機關的資訊分享(Information sharing–enforcement authorities)、北愛爾蘭的資訊分享(Information sharing–Northern Ireland)。   第三部分則是基本服務營運商(類似於我國的關鍵基礎設施營運商)與其職責,包括基本服務營運商的確定、營運權廢止、基本服務營運商的安全維護職責、事故通報的責任等。根據第8條第1項之規定,如果營運商提供本規則附表2所載明的基本服務(包括電力、石油、天然氣、航空運輸、船務運輸、鐵路運輸、公路運輸、醫療健康、數位基礎設施等),並且符合基本服務一定門檻要求者,則該廠商即被視為基本服務營運商(operator of an essential service, OES)。舉例而言,規章之附表2第1項載明,營運商提供電力供應之基本服務者,其一定門檻要求包括:若營運商位於英國,符合「為英國國內超過25萬名消費者提供電力服務」或「輸電系統的發電量大於或等於2 gigawatts」之條件者,該營運商即為基本服務營運商(OES);若營運商位於北愛爾蘭,則應「依據北愛爾蘭1992年的電力法規命令取得供電執照」,且「為北愛爾蘭境內超過8千名消費者提供電力服務」,或符合「發電量大於或等於350 megawatts」等條件,則該營運商即為基本服務營運商(OES)。   再者,若營運商符合第8條第3項所列之條件,則可由主管機關指定為基本服務營運商(OES)。此外,主管機關可根據第9條撤銷基本服務營運商(OES)的認定,基本服務營運商(OES)必須履行第10條規定的安全維護責任,並對於第11條規定的事件負有事故通報的責任。   第四部分則是數位服務,包括相關數位服務提供者、成員國跨境合作與行動、向資訊專門委員進行登記(Registration with the Information Commissioner)、資訊通知(Information notices)、檢查權限、違反義務之強制執行、裁罰、對行政機關裁罰決定之獨立審查、罰鍰之執行、費用、裁罰程序、執法行為的一般考量因素、審查與報告。

Like or Not!德國地方法院針對facebook「讚」按鈕功能之判決

  日前有新聞報導,google將推出「+1」按鈕功能,用戶可以點擊該按鈕,向好友推薦特定的搜尋結果,市場上普遍預測google新增此「+1」按鈕功能,主要是用來跟facebook「讚」按鈕(Like Button)競爭。facebook「讚」按鈕功能已成為時下潮流新用語,諸如「給你一個讚」;而且還可以將facebook「讚」按鈕安裝在個人的部落格網頁、文章中。惟facebook的這項功能,一直以來也存在著侵害用戶個人隱私之疑慮。   德國柏林地方法院於今年(2011)03月14日針對facebook「讚」按鈕功能作出一則判決(LG Berlin, Beschluss vom 14.03.2011 - 91 O 25/11)。本案被告經營一項與原告相同的電子商務業務,並在其線上商店網頁中,安裝facebook「讚」按鈕(Gefällt-mir-Button)功能。判決中指出,安裝facebook「讚」按鈕,須運用facebook內建框架(iframe)語法,一旦安裝後,只要是登錄facebook的用戶,同時瀏覽被告網頁時,即使未點擊被告網頁上的「讚」按鈕,用戶的使用記錄都會回傳至facebook。但被告網頁上並未刊登任何有關提醒用戶注意該項資料蒐集、回傳之訊息。   原告因而主張,被告未盡到告知用戶有關個人資料蒐集、加工資訊之義務,已經違反電信服務法(Telemediengesetz,以下簡稱TMG)第13條規定,因而構成不正競爭防止法(Gesetz gegen den unlauteren Wettbewerb,以下簡稱UWG)第4條第11款規定之不允許交易行為。UWG第4條第11款規定「違反本質上涉及交易相對人(Marktteilnehmer)之利益的市場行為(Marktverhalten)有關之法律規定,亦屬於不允許的交易行為(unlautere geschäftliche Handlungen)。」   柏林地方法院認為,TMG第13條本質上係與個人資料保護有關之規定,與涉及交易相對人之利益的市場行為無關,故本案無UWG第4條第11款規定之情形,與不正競爭行為無關,原告之主張因欠缺請求權基礎而敗訴。   然而,值得注意的是,本案法院並未進一步針對被告行為是否違反TMG第13條「有關個人資料保護」之規定提出其見解。TMG第13條係依據「歐盟1995年個人資料保護指令」轉換而來,TMG第13條規定,若網站涉及個人資料的蒐集、加工行為,電信服務提供者(Diensteanbieter)有義務明確告知用戶相關訊息(包括明確告知用戶其可隨時撤回許可相關資料蒐集之表示等)。   爰此,被告於個人網頁安裝facebook「讚」按鈕功能,卻未告知用戶個人資料蒐集、加工之相關訊息,是否違反TMG第13條規定之告知義務,尚有待上級審加以定奪。而判決出爐後,也有專家建議,為避免有侵害個人資料之虞,在社群網站安裝facebook「讚」按鈕時,宜加註個人資料處理、保護之相關聲明。

美國國家標準技術局(NIST)更新電子簽章標準

  美國國家標準技術局(National Institute of Standards and Technology, NIST)於近日(2013年7月)更新電子簽章的技術標準「FIPS (Federal Information Processing Standard) 186-4數位簽章標準」,並經商務部部長核可。NIST於1994年首次提出電子簽章標準,旨在提供工具可資促進數位時代的信賴性,後續也隨著技術進步與革新,而有多次修訂。此次修訂,主要是調合該標準,使之與NIST其他加密相關指引(如金鑰加密標準)一致,以避免將來可能產生的矛盾。   此次增訂,亦明列出三種可保護資料的簽章產製與確認技術:數位簽章演算法(Digital Signature Algorithm, DSA)、橢圓曲線簽章演算法(Elliptic Curve Digital Signature Algorithm, ECDSA)、以及RSA公眾金鑰演算法(Rivest-Shamir-Adleman Algorithm, RSA)。   其他修訂的部分,還包括語彙的明晰化,以及降低對於隨機號碼產生器的利用限制…等。

TOP