以色列創新、科學及技術部(Ministry of Innovation, Science and Technology)於2023年12月17日公布以色列首個關於人工智慧的監管和道德政策,在各行各業將人工智慧作為未來發展方向的趨勢下,以多元、協作、原則、創新的理念為其導向,為了化解偏見、人類監督、可解釋性、透明度、安全、問責和隱私所帶來的衝擊,以色列整合政府部門、民間組織、學術界及私部門互相合作制定政策,以求解決人工智慧的七個挑戰,帶領以色列與國際接軌。
該人工智慧政策提出具體政策方向以制定措施,其中具有特色的三項為:
1. 軟性監管:人工智慧政策採取軟性監管制度,以OECD人工智慧原則(OECD AI Principles)為基礎,採行制定標準、監督與自律等方式促進人工智慧永續發展,注重以人為本的道德原則,強調創新、平等、可靠性、問責性。
2. 人工智慧政策協調中心(AI Policy Coordination Center):邀集專家學者成立跨部門的人工智慧政策協調中心,進行人工智慧政策研議,向政府部門監管提出建言,為人工智慧的開發使用建立風險管理,並代表國家參與國際論壇。
3. 公眾參與及國際合作:政府機關與監管機構舉辦人工智慧論壇,提出人工智慧的議題與挑戰,邀請相關人士參與討論,並積極參與國際標準制定,進行國際合作。
我國科技部在2019年邀集各領域專家學者研議提出「人工智慧科研發展指引」,強調以人為本、永續發展、多元包容為核心,以八大指引為標竿,推動人工智慧發展。我國已有跨部會溝通會議對於人工智慧法制政策進行研討,可觀察各國軟性監管措施作為我國人工智慧風險管理及產業政策參考,與國際脈動建立連結。
固定通信網路(以下稱固網)寬頻、電話服務通常倚賴市內電話交換機(local telephony exchange)與住宅或商辦間的固網連接才得以運作,而在多數區域,這樣的連接服務僅由一或兩個實體網路業者所提供。有鑑於此,英國通訊管理局(The Office of Communications,Ofcom)遂對市內用戶迴路接取批發(wholesale local access, WLA)市場的規範發布三份諮詢文件,其目的除希望能促進光纖網路的投資外,也要保障消費者免於支付高額的使用費。 為了達成這樣的願景,Ofcom要求英國電信(British Telecom, BT)旗下提供WLA服務之子公司Openreach需允許寬頻競爭業者得以使用其網路銷售寬頻服務予人民或企業。Openreach提供數種傳輸速率的服務方案,並依不同方案對服務提供者收取不同的批發價格。根據Ofcom的分析結果,Openreach在高速寬頻服務(superfast broadband service)各項方案中,最具影響力的即為提供下載速率40Mbps/上傳速率10Mbps之服務方案。截至目前為止,受限於人民可選擇較便宜的寬頻服務當作替代方案,故BT對於服務方案價格的調漲有限。然而,這樣的限制隨著人們對網速的需求與連線品質的日益增加而日趨式微,Openreach顯然有足夠的誘因對服務方案的價格進行操作。因此,Ofcom責成Openreach需就其40/10Mbps之服務方案逐年調降向服務提供者收取之費用,由2017年的每年88.80英鎊至2020/21年降為每年52.77英鎊。藉由對服務提供者營運成本的逐年遞減,達到消費者服務使用費也隨之降低的目的;對40/10Mbps方案設下價格上限(price cap)的做法,長遠來看,也提供BT的競爭對手有投資建設其自有超高速網路(ultrafast network)的誘因。 此外,Ofcom對於WLA連線過程中,屬於Openreach維護範圍之故障排除或線路建置時間等服務品質(quality of service)的要求也更趨嚴格,包括: 於收到通知後1至2個工作天內完成93%的報修(現為80%); 6至7個工作天內完成97%的報修; 於收到新線路建置通知後10個工作天內安排90%的新線路建置預約(現為12個工作天內安排80%的新線路建置預約); 於Openreach與電信供應商協議之日期前完成95%的連線建置(現為90%)。以上要求皆需於2020/21年完全實現。 Ofcom這些管制措施是WLA market諮詢文件的一部份,確切施行期間為2018年4月至2021年3月,意見諮詢預計於2017年6月9日結束。Ofcom預計於2018年初發表其最終決定,而定調後的規範將於2018年4月生效。
澳洲發布「數位健康2018-2019年報」針對「我的健康紀錄系統」提出檢討及建議澳洲隱私保護辦公室(Office of the Australian Information Commissioner, OAIC)於2019年11月發布「2018-2019年數位健康年報」,其中針對「我的健康紀錄系統」(My Health Record System)日前發生資料外洩事件提出檢討及隱私建議。 「我的健康紀錄系統」於2012年開始由澳洲數位健康局(Australian Digital Health Agency)負責維運,所有健康報告以電子形式通過網站存檔或讀取,包括處方藥紀錄、醫生診療記錄、影像檢查以及其它測試紀錄等,所有資訊將置於網路並授權醫療專業人員,例如醫生、藥劑師、醫院工作人員和專職醫療人員(例如護士或物理治療師),均可登錄查詢。 「我的健康紀錄系統」原先以民眾自願選擇加入模式運作,以選擇性線上註冊方式概括同意健康資料存取。隨後為促進醫療產業發展,澳洲政府宣布「我的健康紀錄系統」全國適用並提供退出機制至2019年1月31日。而2018年澳洲修訂「我的健康紀錄法」(My Health Records Act 2012)強化個人資料管理相關規範,例如:提供永久刪除權、不得適用於保險目的、違反關鍵隱私保護而增加民事和刑事處罰等。 「2018-2019年數位健康年報」指出,隨著「我的健康紀錄系統」於2019年2月從選擇性註冊模式變為退出模式,關於隱私疑慮的查詢和投訴大幅增加。2018年至2019年OAIC收到57件投訴案,OAIC更對數位醫療產業中的受監管企業進行隱私評估,包括私人醫院、藥房等。為解決民眾疑慮,「我的健康紀錄法」修訂賦予永久刪除權,使投訴數量開始遞減,OAIC亦為醫療服務提供者發布有關保護患者個人健康資料相關指引,並與衛生部門組織合作,促進良好的隱私保護觀念,以增進健康服務提供者對預防和應對資料外洩的理解。
日本經產省與環境省共同發布《促進循環經濟與永續金融之揭露及對話指導》日本經產省與環境省共同發布《促進循環經濟與永續金融之揭露及對話指導》 資訊工業策進會科技法律研究所 2021年06月10日 壹、背景目的 伴隨全球人口增加,除了提高資源需求,亦造成大量廢棄物產生,導致氣候變化等環境問題日益嚴重,為從過去大量生產、大量消費、大量廢棄的線性經濟轉型為循環經濟,日本經濟產業省(下稱經產省)與環境省於2021年1月19日共同公布「促進循環經濟與永續金融之揭露及對話指導[1]」(サーキュラー・エコノミーに係るサステナブル・ファイナンス促進のための開示・対話ガイダンス)。該指導旨在促進企業與投資者、金融機構之間在資源循環領域順利進行對話,期能通過企業適當地揭露資訊,推展企業技術及商業模式創新,共同創造價值達成永續企業與永續社會的轉型。 貳、事件摘要 「促進循環經濟與永續金融之揭露及對話指導」參考「環境社會治理」(Environmental, Social, Governance,簡稱ESG)公開框架及「氣候相關財務揭露建議書」(Task Force on Climate-related Financial Disclosures,TCFD)[2],主要著眼於六項重點,除了ESG公開框架與循環經濟特徵共通的「風險與機會」、「策略」、「指標與目標」以及「治理」四者之外,再併入屬於企業經營方針的「價值觀」、「商業模式」兩者。根據上述六項重點,分為三個階層說明彼此關係:(1)首先在「上位方針」階層,「價值觀」作為統合企業實行循環經濟措施的理念與願景,為判斷企業的執行力及實現商業模式可能性的重要因素;而「商業模式」是指企業應分析目前市場環境與未來中長期動向,以及企業採取循環經濟措施對於其在市場地位的競爭優勢,並說明其商業模式所產生的附加價值及確保競爭優勢的差別化因素,使投資者得以適當評價企業進行投資判斷。(2)其次在「實行」階層,「風險與機會」主要包含政策法規、技術、市場及評價四個面向,企業應整理有關依賴線性經濟可能的風險與對財務潛在的影響,以及向循環經濟轉型的機會;並設定相對應的「指標與目標」,檢視商業模式與策略執行的狀況。(3)最後在「PDCA」階層,企業制定「策略」,以確保、強化支撐其商業模式競爭優勢的經營資源、無形資產等;並透過企業規律的「治理」運作,包括企業經營層與董事會積極參與過程,藉由PDCA方法論衡量策略達成情形,並重新進行評估審視[3]。 另一方面,循環經濟涵蓋多種類型,主體主要有(1)本身事業活動採取循環經濟措施的「採用者」(Adopters);抑或(2)通過提供技術、解決方案以提高社會整體循環性的「推動者」(Enablers)。具體而言,即分為企業在本身事業活動中採用循環經濟措施,或是通過提供技術、解決方案對循環經濟措施做出貢獻,並有助於提高社會整體循環性的兩種方式。而循環經濟採取之措施則主要有(1)減量(Reduce),有助於節約資源、抑制廢棄物產生的措施;(2)再使用(Reuse),有助於產品長期使用、有效利用的措施;(3)再循環(Recycle),有助於資源循環利用、再生利用的措施;(4)可再生(Renewable),有助於可再生資源利用的措施[4]。此外,企業在經營事業活動時,應考量循環性,針對產品生命週期,從設計、生產、利用、廢棄等供應鏈所有階段中,根據其業態選擇所適合之循環經濟措施。 參、簡析 隨著ESG投資在國際逐年擴大,且國際供應鏈亦逐步要求企業採行循環經濟措施,日本本次發布「促進循環經濟與永續金融之揭露及對話指導」,即針對循環經濟與永續金融作出政策性宣示,為日本國內企業點明投資發展方向。對於企業而言,除了提供更具循環性的產品、服務,在企業價值創造故事中結合「價值觀」、「商業模式」,同時藉由企業年度報告將六項重點向投資者展示企業價值;對於投資者而言,除了關注投資效益,亦應以中長期的角度看待企業採取循環經濟措施對實現永續社會的價值,並對其進行適當評價與投資。 近年來我國政府與企業亦逐步向循環經濟轉型,於2018年12月通過「循環經濟推動方案[5]」,並在經濟部設立「循環經濟推動辦公室[6]」,以推動循環產業化、產業循環化,促進產業循環共生及轉型。而行政院環保署亦擬訂了「資源回收再利用推動計畫[7]」(2018至2020年),擬定有關如何有效利用資源與廢棄物適當處理之策略。由於推動循環經濟仍需要民間企業與投資者的支持,我國政府得參考日本作法訂定相關政策法規。且由於我國並未針對循環經濟制定專法,在資源利用方面,同時可能有「廢棄物管理法」及「資源回收再利用法」二者之適用,造成國內業者在推行創新商業模式遭遇法規障礙,不利於國內企業轉型循環經濟。故建議政府得因應政策變遷及經濟發展需求,通盤性建置循環經濟專法之制度框架,並滾動式調整相關規範,促進循環經濟產業發展,實現企業創新商業模式與新興合作關係,在永續金融方面則透過企業返還投資利潤予投資者,確立經濟與環境之間的良性循環,將有助於國內產業推行永續企業之循環經濟轉型。 [1]「サーキュラー・エコノミーに係るサステナブル・ファイナンス促進のための開示・対話ガイダンス」を取りまとめました,日本經濟產業省,https://www.meti.go.jp/press/2020/01/20210119001/20210119001.html ;環境省,https://www.env.go.jp/press/108893.html(最後瀏覽日:2021/6/10)。 [2]Task Force on Climate-related Financial Disclosures, Recommendations of the Task Force on Climate-related Financial Disclosures, https://www.fsb-tcfd.org/publications/final-recommendations-report/ (last visited June 10, 2021). [3]サーキュラー・エコノミーに係るサステナブル・ファイナンス促進のための開示・対話ガイダンス(本文),日本經濟產業省與環境省,頁6-7,https://www.meti.go.jp/shingikai/energy_environment/ce_finance/pdf/20200119_2.pdf(最後瀏覽日:2021/6/10)。 [4]同前註,頁12-13。 [5]行政院經濟能源農業處,循環經濟推動方案,https://www.ey.gov.tw/Page/448DE008087A1971/dc1de106-4298-4ad1-a9c7-f5b800f283cb (最後瀏覽日:2021/6/10)。 [6]經濟部工業局,循環經濟推動辦公室,https://cepo.org.tw/Default.aspx (最後瀏覽日:2021/6/10)。 [7]行政院環保署,資源回收再利用推動計畫,https://www.epa.gov.tw/Page/72968DDF9105BE07 (最後瀏覽日:2021/6/10)。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).