「合成資料」(synthetic data)的出現,是為了保護原始資料所可能帶有的隱私資料或機敏資料,或是因法規或現實之限制而無法取得或利用研究所需資料的情況下,透過統計學方法、深度學習、或自然語言處理等方式,讓電腦以「模擬」方式生成研究所需之「合成資料」並進行後續研究跟利用,透過這個方法,資料科學家可以在無侵犯隱私的疑慮下,使合成資料所訓練出來的分類模型(classifiers)不會比原始資料所訓練出來的分類模型差。
在合成資料的生成技術當中,最熱門的研究為運用「生成對抗網路」(Generative Adversarial Network, GAN)形成合成資料(亦有其他生成合成資料之方法),生成對抗網路透過兩組類神經網路「生成網路」(generator)與辨識網路(discriminator)對於不同真偽目標值之反覆交錯訓練之結果,使其中一組類神經網路可生成與原始資料極度近似但又不完全一樣之資料,也就是具高度複雜性與擬真性而可供研究運用之「合成資料」。
英國國防科技實驗室(Defense Science and Technology Laboratory, DSTL)於2020年8月12日發布「合成資料」技術報告,此技術報告為DSTL委託英國航太系統公司(BAE Systems)的應用智慧實驗室(Applied Intelligence Labs, AI Labs)執行「後勤科技調查」(Logistics Technology Investigations, LTI)計畫下「資料科學與分析」主題的工作項目之一,探討在隱私考量下(privacy-preserving)「合成資料」當今技術發展情形,並提供評估技術之標準與方法。
技術報告中指出,資料的種類多元且面向廣泛,包含數字、分類資訊、文字與地理空間資訊等,針對不同資料種類所適用之生成技術均有所不同,也因此對於以監督式學習、非監督式學習或是統計學方法生成之「合成資料」需要採取不同的質化或量化方式進行技術評估;報告指出,目前尚未有一種可通用不同種類資料的合成資料生成技術或技術評估方法,建議應配合研究資料種類選取合適的生成技術與評估方法。
本文為「經濟部產業技術司科技專案成果」
加拿大財政委員會主席克萊門(Tony Clement),概述了加拿大政府對於保護加拿大公民隱私的步驟,並詳細的列出政府機關官員對於隱私保護違犯行為的案件量。 政府對於看待人民隱私保護這件事情是非常重視的,特別是如何妥當的處理具敏感性個人資料的這個部分,我們認為是關鍵性的重點」部長克萊門表示。 人力資源及技能發展部部長芬蕾(Diane Finley)說:「我們對於所有違犯事件都會非常認真的面對,任何錯誤都是不能被接受的,為了預防和對抗將來可能發生的事故,我已經下達指示要求徹查本部門下所有員工處理個人資料的作業程序、更新網路防護機制以禁止入侵,機關人員需接受強制性的教育訓練,學習如何處理敏感性和個人資訊。我們政府一直持續推動保護個人資訊的安全維護措施、強化隱私保護、當有任何事故發生時,會執行嚴格的通報機制及規劃完善的應變措施」。 自2006年以來,政府所採取加強隱私保護,並實行嚴格通報機制的新興措施包括: 1.向隱私權委員會通報隱私侵害事故,並採取迅速措施進行解決 2.完成隱私衝擊評估,以建置新的或實質性修正相關措施與行動 3.徹底落實隱私權保護措施命令,要求所有聯邦政府機構必須建置解決侵犯隱私事件的應變計畫 4.制訂隱私權保護政策,要求所有聯邦政府機構,若發現有任何可能侵害加拿大公民隱私的行為時,必須立即通知隱私權委員會辦公室 5.為因應各類新型侵害隱私權之事件,應持續建立新的應變指引,協助各機構有統一的辨識標準和阻止措施。 「在最新年度報告中,隱私權委員會指出,退伍軍人事務局已經明確的公告隱私權保護是現階段非常重要的業務項目,該局正積極建立相關維護措施和計畫。」布萊尼部長表示。 「我們將繼續努力,與隱私權委員會辦公室密切合作,確保加拿大公民的隱私權保護」,部長克萊門回應道
美國一家公司協助大陸上網民眾對抗網路資訊封鎖一家位於北卡羅萊納州、提供讓大陸使用網路的民眾可以避開共產國家對人權、宗教、政變等敏感言論檢查服務的公司--「動態網路技術」公司,在美國國會針對 Google, Yahoo, Microsoft and Cisco Systems等在大陸有投資經營的公司舉行聽證會後,它所投入的阻撓網路際網路言論檢查成果,已經成為國際間注目的焦點。在2002年Yahoo就與中共簽下《中國互聯網行業自律公約》,主動檢查和過濾中共不喜歡的資訊;CISCO則是用自己公司生產的路由器和防火牆自動監視每一個中國用戶瀏灠的網站,一旦發現網站的內容中有被禁止的字詞,網路瀏灠就被立即中斷,其瀏灠的網站的網路位址被列入黑名單。Google、Yahoo這些公司被認定與大陸官方合作封鎖對大陸有異議的意見,以獲取進入大陸廣大市場的機會,因而受到美國國會的關切。在這次聽證會中,國會也注意到了許多的大陸民眾已經利用這個軟體來閃避官方的網路言論封鎖,取得被大陸官方封鎖的消息。 為了讓大陸的民眾獲得真實的資訊,這間公司接受美國之音與亞洲自由之聲的的資助,從2002年開始展開名為領航員的計畫--利用網站偽裝工具,讓他們可以避開大陸官方的網路言論防火牆。它每天都會寄出上百萬封的電子郵件給大陸的網路使用者,附上大陸人權網站及美國之音與亞洲自由之聲的網站連結。每天持續的改變網址,以逃避大陸網路員警的封鎖。不過,這家公司知道它必須限制它的動態網站只有中文版本,否則,使用英文的人會利用它來遶過公司的防火牆。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).
美國網紅控訴前員工竊取其成功經營社群媒體之機密計算公式美國J. Cathell公司於2022年12月21日以《保護營業秘密法》(Defend Trade Secrets Act of 2016)、《喬治亞州營業秘密法》(The Georgia Trade Secrets Act)控訴前員工Martin侵害其營業秘密「設計社群媒體發文及服裝策畫計算公式」。 J. Cathell公司是知名引領潮流、設計與旅遊的網紅兼部落客Jess Cathell所成立,其個別社群媒體皆有上千、萬名之追蹤者。其所經營之J. Cathell公司透過Instagram(@j.cathell)與網站(www.jcathell.com)提供前往特定目的地旅遊而設計的服裝,亦融合特定風格與特殊活動,同時提供販售連結。另有經營Facebook(J. Cathell Facebook)、Pinterest(J. Cathell Pinterest)、Like To Know It(下簡稱LTK)(J. Cathell LTK)等社群媒體。該服裝與風格設計是由Jess Cathell針對其客群研析出專屬、非公開之計算公式(營業秘密)所得出之結果。 被告Martin自2020年9月起任職於J. Cathell公司、擔任Jess Cathell的助理。Jess Cathell主張其提供Martin專屬計算公式之使用權限,並投注大量成本教導如何運用計算公式詮釋服裝策畫結果、設計社群媒體發文內容。前述資訊對J. Cathell公司皆具有獨立之實際或潛在經濟價值、他人亦可因被揭露之資訊,或使用該資訊而獲利。 Jess Cathell主張僅有自己、Martin能接觸專屬計算公式,並運用該公式產出設計社群媒體發文及服裝策畫結果。Jess Cathell為了保密,不曾以紙本記錄留存專屬計算公式相關資訊;用於追蹤銷售與其他績效指標的系統,皆以帳號、密碼保護。而Martin知悉該密碼,且於Martin任職期間多有提醒前述資訊之秘密性,Martin針對這些資訊具有保密義務。 Jess Cathell於2022年4月左右,發現WEAR TO WANDER公司(下簡稱WTW公司)成立Instagram、Pinterest、Facebook、LTK等帳號與WTW公司網站,於前述社群媒體發文的格式及概念,與J. Cathell公司於社群媒體發布的內容幾乎相同,並於同年8月發現Martin是WTW公司的創立者。Jess Cathell主張因Martin、WTW公司不當使用其營業秘密「設計社群媒體發文及服裝策畫計算公式」,在短短11個月內,WTW公司的Instagram即獲得近9萬名追蹤者,造成J. Cathell公司之財務與競爭損害,遂於同年12月向法院提出營業秘密侵害訴訟。 本案為首件社群媒體經營產業相關之營業秘密訴訟案件,後續判定將值得關注。 本文同步刊登於TIPS網站(https://www.tips.org.tw)