美國國防部於2020年6月17日發布「國防太空戰略」(Defense Space Strategy),作為確保美國維持其太空戰略優勢的發展藍圖。國防部長Mark T. Esper指出,一個安全、穩定且開放的太空領域是美國用以支持其國家安全、繁榮科學發展的基礎,然而在各國太空技術競逐之下,太空已儼然成為新的作戰領域(warfighting domain),對此美國應針對政策、策略、任務、投資、能力與專業等面向實施全面性的改革,「國防太空戰略」擘劃出美國如何在接下來的10年內達成其確保美國太空戰略優勢的目標。
「國防太空戰略」提出三大目標:首先,國防部將支持並捍衛美國在太空中的軍事行動自由(freedom of operations),並遏止任何具有敵對意圖的使用以維持美國的太空優勢;其次,美國太空軍(U.S. Space Force)將運用其先進的國防太空技術優勢以協助美國及其盟友的太空軍事行動,並支持民間與商用太空技術產業發展;最後,美國將與盟友共同維持太空領域的穩定,防止任何侵略性的太空活動、建構國際公認的太空行為準則,並支持美國在太空交通與長期外太空活動的領導地位。
為了達成上述三大目標,「國防太空戰略」提出四個優先行動方向,分別為:(1)藉由太空軍的組織改造整合資源,以應對敵對勢力的太空軍事行動並建立全面性的太空軍事優勢。(2)提升作戰層次,整合太空軍事力量包含任務、情報、技能與人員於國家與國際聯合軍事行動當中。(3)提升國際對於太空潛在威脅的重視,推動國際太空行為準則以打造太空戰略環境。(4)透過情報共享、研發與採購(research, development, and acquisition, RD&A)與盟友、合作夥伴、產業及其他政府部門合作,提出對於國家太空政策與國際太空行為準則的建議。
本文為「經濟部產業技術司科技專案成果」
有鑑於許多歐盟國家為日漸高漲的健康照護成本所困,歐盟於Horizon 2020政策下陸續推動會員國合作以更有效益的創新採購方式進行健康照護計畫的推展,以降低健康照護預算的壓力,RELIEF計畫即屬其一。歐盟於2016年2月啟動RELIEF計畫,聯合義大利、西班牙、瑞典三國,目的在發展創新ICT解決方案以協助慢性病患透過自我管理方式舒緩慢性疼痛、能夠持續獨立生活。欲採購的ICT創新服務為目前尚不存在於市場上、仍需經研發之解決方案,實為針對慢性疼痛自我管理解決方案的「研發服務」,該計畫係採「前商業化採購(Pre-Commercial Procurement, PCP)」方式進行跨國公告招標。目前RELIEF計畫正在進行PCP準備階段之公開市場徵詢,除了透過2個月(今年11、12月)的公開線上問卷調查業者意見,另將以workshop形式舉辦三場公開市場徵詢會議。 RELIEF計畫另一重要目標就是透過此計畫以建立完整PCP流程,讓未來參與相關計畫的公部門能夠熟悉並妥善運用PCP流程及工具 。「前商業化採購」為歐盟廣泛創新戰略中所指出能協助公部門採購「研發服務」的特殊採購程序,以滿足尚未存在市場上、仍需經研發的技術性創新需求,此程序不包含對研發成果的商業化採購,亦不受政府採購法之規範,能夠從需求面刺激廠商創新研發,讓研發從一開始即以機關需求為核心。 RELIEF計畫劃分為PCP之準備階段以及執行階段。於準備階段會進行PCP招標文件準備、採購團隊的需求及現有技術分析、公開市場徵詢(Open Market Consultation, OMC);由於採購機關對其需求尚無具體的規格描述,必須經廣泛的市場意見徵詢與溝通以進一步定義,正在進行中的OMC將聚集採購團隊、潛在投標者(例如對健康照護、數位照護、病患賦權與互動性有鑽研之ICT業者)、終端使用者等,以廣蒐相關利害關係團體意見並進行充分互動溝通,作為執行階段的重要參考基礎。 PCP正式公告後的執行階段即區分為階段A「解決方案設計(Solution design)」(計半年)、階段B「原型開發(Prototype development)」(計半年)、階段C「商業化前開發:場域測試(Pre-commercial development: field test)」(計一年)。各階段將設定參與廠商應達成目標,以篩選出較符合需求者始得進入下一階段,以維持廠商間良性競爭,於階段C最後決標予研發成果最符合計畫需求之廠商(可能1家以上)。 歐盟目前的創新推動策略上PCP屬尚未被充分運用的工具,從該計畫的規劃可見準備階段對後續PCP執行階段的重要性,透過其示範可供政策規劃者為借鏡,運用創新採購驅動產業創新發展以更有效益解決社會與政府需求。
電信業者提供視訊服務之外國法制研析 G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。