美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫

  美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。

  聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。

  目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。

  是以,JCDC此一新單位有以下特點:

  • 具獨特的公私部門規劃要求和能力。
  • 落實有效協調機制。
  • 建立一套共同風險優先項目,並提供共享資訊。
  • 制定、協調網路防禦計畫。
  • 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。

  而JCDC主要功能,整理如下:

  • 全面、全國性的計畫,以處理穩定操作和事件期間的風險。
  • 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。
  • 整合網路防禦能力,以保護國家的關鍵基礎設施。
  • 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。
  • 計畫和合作的機動性,以滿足公私部門的網路防禦需求。
  • 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。
  • 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。

     

相關連結
相關附件
你可能會想參加
※ 美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8711&no=57&tp=1 (最後瀏覽日:2026/04/03)
引註此篇文章
你可能還會想看
數位內容傳輸新服務:推動數位內容產業的另一個面向

伊格奈科技公司(Ignite Technologies Inc.)推出了一款數位內容傳播輔助工具,可幫助企業傳輸大量的數位內容檔案。此項名為伊格奈溝通者(Ignite Communicator)的服務,能協助企業傳輸各種數位內容的檔案,包括視訊、圖形及軟體。此項工具最大的特色,在於能跨越各種不同的作業平台,進行檔案傳輸。   伊格奈此項新服務,能協助企業傳遞資料給遠端行動的使用者,亦可聯結企業夥伴或客戶各種不同層級的網路系統。對於內容豐富而檔案龐大的數位內容傳播而言,此類跨平台的傳播技術與服務,對於 B2B 與 B2C 的數位內容應用,都是一大推動助力。

美國參議員力推再生能源投資稅額扣抵法案

  為鼓勵再生能源科技研發之投入,並確保美國人民能持續享有穩定之電力供給來源,同時增加更多的工作需求機會,美國參議員相繼於今年10月31日和11月10日提出Make it in America Tax Credit Act, S. 1764和Storage Technology for Renewable and Green Energy(STORAGE) Act, S. 1845兩個再生能源投資稅額扣抵法案。   在當今清潔能源技術(clean energy technology)之研發重要性與日俱增的趨勢下,為活絡與刺激美國清潔能源製造產業的成長,美國參議員期待透過S.1764這項法案的通過,額外投注美金5億元於先進製造者稅額扣抵計畫(Advanced Manufacturers Tax Credit program),進而達成強化清潔能源產業發展之目的,同時提供美國境內相關產業市場更多工作機會。另外,為克服再生能源如太陽能和風力等發電方式所具有的不確定性(如風力未達可發電標準等),如何儲存此類綠色能源之技術研發乃為現今各界戮力強化的領域。為集結並鼓勵更多研發資源投注於能源儲存系統(energy storage systems)的研發,美國參議員乃進而提出STORAGE Act,提供以下兩項優惠措施,包括:1. 能源製造商於投入與電網相關之能源儲存系統研發時,得享有20%之投資稅額扣抵(investment tax credit, ITC),其最高上限為美金4億元;2. 裝設商業和家用儲存系統時,得享有30%的投資稅額扣抵,其最高上限為美金1百萬元。   儘管目前上述兩法案仍於美國參議院財政委員會(Senate Finance Committee)進行法案審查,然而在各界對於能源產業儲存技術之提升與促進產業發展的期盼、法案所能帶來更穩定的電力供給與有效儲存再生能源等誘因之下,委員會的審查結果確實已引起各界的關注與期待。

生物倫理vs.生物科技 孰重孰輕?

  去(2005)年11月,全球幹細胞研究先驅-韓國首爾大學黃禹錫教授承認其研究有國際醫學倫理瑕疵,而引發軒然大波。主要爭議原因是其研究所使用之卵子,部分來自於其領導研究團隊的女性研究員,以及部分支付報酬給捐卵者。韓國「生物倫理及安全法」於2005年1月開始施行,立法目的強調生命科學及生物科技之發展應具有安全性並符合生物倫理原則,該法更明文規定:受試者需被充分告知資訊,亦有權同意是否參與研究以及不得買賣精子卵子等。因此,黃禹錫教授研究團隊的女性研究員雖是自願提供卵子,但在面對研究同儕壓力時,該名研究員是否真正”完全自願同意”地捐卵,此點頗受爭議。   隨著複製研究技術的與日俱進,生物倫理(Bioethics)相關議題已無國界之分,為此,聯合國科教文組織(UNESCO)於去(2005)年11月底之會員國大會,通過「世界生物倫理及人權宣言」(The Universal Declaration on Bioethics and Human Rights),建立起國際共通的生物倫理標準,希望能給各國在制定生物倫理相關法制政策有所依據,並作為相關研究行為之指導原則。   隨著韓國黃禹錫教授之幹細胞研究醜聞頻傳,國內生醫研究活動更應引為警惕,由於我國目前欠缺法律層次之研究倫理規範,前述UNESCO新近通過之「世界生物倫理及人權宣言」,在我國欠缺相關法律之現況下,更值得研究人員參考。

美國NIST發布更新《網路安全資源指南》提升醫療領域的網路安全及隱私風險管理

  美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。   本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。

TOP