日本修訂《教育資訊安全政策指引》以建構安全的校園ICT環境

  日本文部科學省於2022年3月發布「教育資訊安全政策指引」(教育情報セキュリティポリシーに関するガイドライン)修訂版本,該指引於2017年10月訂定,主要希望能作為各教育委員會或學校作成或修正資訊安全政策時的參考,本次修訂則是希望能具體、明確化之前的指引內容。本次修訂主要內容如下。

(1)增加校務用裝置安全措施的詳細說明:

充實「以風險為基礎的認證」(リスクベース認証)、「異常活動檢測」(ふるまい検知)、「惡意軟體之措施」(マルウェア対策)、「加密」(暗号化)、「單一登入的有效性」(SSOの有効性)等校務用裝置安全措施內容敘述。

(2)明確敘述如何實施網路隔離與控制存取權的相關措施:

對於校務用裝置實施網路隔離措施,並將網路分成校務系統或學習系統等不同系統,若運用精簡型電腦技術(シンクライアント技術)則可於同一裝置執行網路隔離。另外,針對校務用裝置攜入、攜出管理執行紀錄,並依實務運作調整控制存取權措施,例如安全侵害影響輕微者則可放寬限制以減輕管理者負擔。

相關連結
相關附件
你可能會想參加
※ 日本修訂《教育資訊安全政策指引》以建構安全的校園ICT環境, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8816&no=64&tp=1 (最後瀏覽日:2026/05/17)
引註此篇文章
你可能還會想看
.Akamai 一案改變了邦巡迴法院認定間接侵權的判斷

  2014年Akamai Technologies針對最高法院提起上訴,因此發回聯邦巡迴法院重審,而後上訴法院認為Limelight Networks確實侵害Akamai的專利,Akamai並獲得$ 45.5萬美元的損害賠償。 2006年,Akamai Technologies公司(下稱Akamai)在美國馬薩諸塞州地方法院起訴Limelight Networks(下稱Limelight),指控Limelight侵害Akamai美國專利號6108703。原告Akamai的專利是有效傳送網頁內容的方法專利。而被告Limelight是經營伺服器網路的公司,和Akamai該專利的差別在於Limelight指示用戶完成其中一個修改的步驟。   本案從2006年一直持續到2014年向最高法院上訴為止,都是依據美國專利法第271條規定直接和間接侵權的概念。在原審認為「實施該方法專利」的侵權行為,是要求實施方要獨立完成該侵權行為,所以Limelight不能被視為直接侵權。又因為Limelight公司並沒有滿足單一實體規則(single-entity rule),控制或指示(control or direction)其實施方完成其他的專利之方法步驟,所以不用負共同侵權責任。   但上訴聯邦巡迴法院一致贊成Akamai被侵權,並指出如果被告 Limelight知道並使用專利權人Akamai的專利,而且執行大部分的步驟,只保留一項步驟未執行,進而引誘用戶執行該方法專利的最後一個步驟,且用戶真的執行了該最後一步驟, Limelight就構成美國專利法271(b)間接侵權中的引誘侵權。

歐盟網路與資訊安全局發布「行動支付與電子錢包安全防護」報告

  為因應探討並強化網路安全環境,歐盟網路與資訊安全局(European Union Agency for Network and Information Security , ENISA)2016年12月發布「行動支付與電子錢包安全防護」研究報告(Security of Mobile Payments and Digital Wallets)。歐盟網路與資訊安全局ENISA主要係因,近來行動支付興起,利用行動支付方式買賣貨品,係象徵著朝向數位化轉換趨勢,消費者希望透過更便捷的方式購物避免帶著實體錢包和一堆卡片,增加購物的不便。但是使用電子錢包和行動支付並非全然沒有安全疑慮,根據2015年的一項調查,有百分之20的美國消費者對於行動支付的過程中可能遭到有心人士擷取個人資料,這就表示此乃使用行動支付的主要擔心重點,有13%使用者擔心自己的電話遭到駭客入侵。此外根據另一項調查,針對九百名資安專家所做的調查顯示,僅有23%的的人員認為目前現有的安全機制足以防範個資外洩,但有47%的人員認為現有的機制缺乏安全性,但當中也有百分之30的回覆認為現在的安全機制是否安全不能確定。因此,目前而言,安全防護可謂是消費者最關心的重點,且對於安全的疑慮亦使得行動支付沒有辦法大量推行採用。   因此歐盟網路與資訊安全局ENISA於此報告提出了目前經確認的主要威脅有: 行動用戶的安全威脅:任意裝設惡意軟體、釣魚軟體、社交工程軟體。 行動設備威脅:行動設備遭竊或遺失與不當近用。 行動支付與電子錢包威脅:逆向工程、竄改支付軟體、使用在滲透到系統之後,會隱藏登錄項目、檔案或處理序等資源的一種軟體。 消費者威脅:POS惡意軟體、MiTM、重放攻擊。 付款服務提供者威脅:付款系統與資料連結崩潰的疑慮。 支付網路提供者威脅:代碼服務崩潰、拒絕服務。 發行商威脅:付款授權流程崩潰與代碼資料崩潰。 行動支付軟體提供者威脅:機敏個資外洩、雲端客戶資訊管理遭到入侵、代碼服務拒絕。   因此有鑑於行動支付產業目前仍在新興階段,欠缺明確標準,業者間的自主管理顯得相當重要,所以網路與資訊安全局ENISA提出了一些得以遵循的建議與標準: 消費者在使用行動支付的服務軟體時,必須採取多項最低安全防護措施。 行動主機提供業者應該確保軟體定時更新,並且修補安全上的漏洞,針對安全性與近用用戶資料的可能性部分加強。 行動支付的應用程式提供者,應該再提供服務給消費者時,同時提供消費者資訊,本應用軟體做了何種安全防護,供消費者知悉。 行動支付業者應當建立詐騙監控機制。   網路與資訊安全局ENISA提出上述建議與標準,主要係希望業者採用這樣的標準或好習慣的建議後,可以對於消費者、零售商、銀行等業者產生益處。

從法規及經營面探討電力線通訊開放的相關問題-從美國聯邦通訊委員會的管制措施談起

美國聯邦最高法院判決網域名稱「booking.com」可取得聯邦商標註冊

  美國聯邦最高法院(Supreme Court of the United States)於2020年6月30日以8票對1票之決定,肯認網域名稱「booking.com」可取得聯邦商標註冊。   本案之爭點在於,「通用名稱.com(generic.com)」是否亦會被認定為通用名稱而無法取得商標註冊。過去美國專利商標局(United States Patent and Trademark Office, USPTO)認為,當通用名稱與通用頂級域名(如「.com」)組合時,所得到之組合仍會被認定具有通用性(generic),因為僅在通用名稱中加入「.com」,如同加入「公司」一詞,無法藉此傳達任何可識別來源之意義。就「booking.com」而言,由於 「Booking」一詞意指旅行預訂,「.com」一詞表示其為一個商業網站,故消費者觀諸「booking.com」此一用語,會認為其是提供旅遊住宿之線上預訂服務。且即便認為「booking.com」屬於描述性商標,其亦缺乏第二意義而無法註冊。   惟聯邦最高法院認為,因為同一時間僅有一個實體可占用一特定網域名稱,因此「generic.com」一詞可向消費者傳達與特定網站之關聯。且對於通用性之認定原則主要有三:首先,通用性係指商品或服務之類別,而非該類別之特定示例;其次,對於複合用語而言,其識別性之認定應以整體觀之,非個別隔離觀察;最後,應視用語之相關意涵對於消費者之意義而定。基於該等原則,「booking.com」是否具有通用性,取決於該用語是否整體上向消費者表示為線上旅館預定服務之類別,例如:消費者是否會認為另一家提供相似服務之Travelocity也是一種「booking.com」;但消費者並非以此種方式來認知「booking.com」用語,因此,由於「booking.com」對於消費者而言並非通用名稱,其未具通用性。   USPTO另認為基於政策考量,其反對如「booking.com」之「generic.com」之商標註冊,因此種商標保護將使商標權人對於其他應保持自由使用之相似文字擁有過度控制權,例如可能會妨礙競爭者使用「booking」用語或「ebooking.com」、「hotel-booking.com」等域名。聯邦最高法院指出,USPTO顧慮之情形其實也會出現於任何描述性商標。事實上,除非可能造成消費者混淆,競爭者之使用並不會侵害商標權。「booking.com」是識別性較弱的商標,較難導致消費者混淆,且booking.com公司亦自承「booking.com」之註冊不會阻止競爭者使用「booking」之用語來描述其之服務。因此,聯邦最高法院最終認定「booking.com」之註冊不會使商標權人壟斷「booking」此一用語。

TOP