taiger 囼搿
《產品安全你我他》 / 「Product Safety for everyone 」/ 『Produktsicherheit an allen』
2026年2月10日 星期二
漁父吟:南島執政囧境
2026年2月9日 星期一
醫療器材網路資安風險管理概述(十之八)
參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)
C.4 選擇性的報告章節
此外,若需要時,可選擇性補充到報告內容的以下章節為宜:
l 採用案例:
n 須視專案及資安風險報告的預期用途,而在報告中陳述與資安風險相關的採用案例。具體言之,採用此等案例,係提供威脅建模的細節與生態系統範圍,供評估所需的資安風險,可看做是重要事項。最重要者,採用此等案例須促使理解專案內部潛在的資安風險來源。在識別資安風險嚴重性與衝擊的量化效應時,所採用的案例也很有幫助。
核准矩陣
l 係按照風險增大程度、所需涉及之管理階層、及主題專業知識等,因風險接受程度不同而促成簽署的要求階層。
參考的設計、策略、指導及標準等
l 作為基本參考文件,在風險摘要文件中,列出各種內部及外部文件,供做基礎資安應用。
私密性風險
l 隱私合規雖然是極為重要的議題與風險,但通常不在本附錄的範圍內;然而,資料保護、資料完整性及其他相關安全風險仍應被視為安全風險,且在適當範圍內。根據前述章節中對安全風險的評估及本報告的預期用途,明確將相關安全風險與隱私風險連結的章節,可能必要或不必要。
安全性風險
l 本節將討論被識別出可能對安全造成影響的安全風險,並被轉交至安全風險管理流程進行分流與回應。雖然底層安全漏洞仍保留於此安全風險文件中,但安全風險評估結果則保留在安全風險評估文件中(例如失效模式與影響分析—— FMEA、危害分析等)。
l 相對地,也必須確保可能存在安全風險的安全風險被適當識別並評估其安全風險。任何此類風險都應在本節中記錄並討論。
定義
或許可以新增一個章節,列出報告內容相關的獨特定義及定義的參考來源。
C.5資安漏洞與資安風險管制的屬性
與風險管理報告類似,建議以支持解決方案在整個生命周期中使用與維護的方式,捕捉資安漏洞及資安風險控制/緩解措施。雖然威脅也是資安風險架構中須考慮的重要面向,但假設此等項目會被保存在獨立的威脅建模地點中。為了讓各種漏洞都能全面地檢視與分析,本節將針對每個漏洞列出威脅情境,但威脅模型須為主要的真實來源。為達成此項工作,任何尚未被納入原始威脅建模活動的新識別出來的威脅,須加入威脅模型產物中,以供檢視及分析。從該威脅模型來源,個別威脅會連結到本節中的漏洞與控制措施。
針對每個已識別的漏洞,建議採用以下各項屬性:
漏洞識別號碼:
l 唯一識別碼以引述漏洞。若適當時,可能會使用共通漏洞與曝露(CVE,Common Vulnerability Exposure 係一種公開已知弱點的編號與資料庫)。
註:CVE 是什麼?
l CVE 是一個由 MITRE 管理、各國單位共同維護的公開清單,每一則弱點都有唯一的 CVE-ID(例如 CVE-2024-12345)。
l 它只提供「標準化的弱點描述與基本資訊」,而不直接給你完整技術細節與 exploit code,那些通常在 NVD 或廠商公告裡補充。
l CVE是一個「公開已知弱點的編號與資料庫」,用來標示並追蹤軟體與硬體的已知資安弱點。
在醫療器材網路安全情境下,CVE 是把「技術弱點」轉成「可評估、可溝通的風險項目」的標準語言,便於業者將之納入
EN ISO 14971 / MDCG 2019-16 的風險管理流程裡,採取對應措施以降低或排除風險或潛在威脅。
漏洞描述:
l 提供具體的特定漏洞或情境描述(若出現事件序列)。
漏洞最初出現的日期或版本識別編碼;
l 提供該漏洞首次被發現的日期或版本。
根漏洞或相關共通弱點列舉(CWE Common Weakness Enumeration,係一種編碼方式):
l 如果可能,請提供 CWE 識別碼,或描述該漏洞的「根漏洞」。例如,「弱式授權碼」可能是一個潛在的根漏洞,係指因為密碼太短造成的漏洞。
註:CWE是什麼?
l CWE 是由 MITRE 維護的分類表,列出數百種常見軟體/硬體漏洞類型,例如硬編碼密碼(CWE-798)、缺少授權檢查、緩衝區溢位等。
l 一個實際的漏洞(CVE)通常可以追溯到一個或多個 CWE 類別,也就是「這個漏洞是因為哪一種設計/實作錯誤造成的」。
l CWE可以理解為「導致資安漏洞的通用設計/實作缺陷清單」,是把「程式或設計錯誤」系統化分類的國際共通語言,業者採用之後可以幫助在設計階段就把未來可能變成 CVE 的漏洞盡量消滅掉。
由漏洞所引發的威脅情境
l 描述一個或多個可能利用該漏洞的威脅情境,或在適當情況下參考已記錄的威脅模型中的威脅。若使用識別號碼以區分不同威脅,宜於使用此等識別碼。
與漏洞相關的系統元件、子系統或資產:
l 表示系統中因為該漏洞而受衝擊的任何資源或資源群組。
l 須識別每個資源或資源集合的版本,以便在漏洞已被解決的版本中提供可追溯性。
既有的安全風險控管/緩解/補償控制:
l 指出既有的安全風險控制或緩解措施,以消除、控制或緩解已識別出來的漏洞。
緩解前的風險量化價值:
l 透過可重現的流程量化漏洞的風險。例如,將
CVSS 與 MITRE 的醫療器材 CVSS 評分準則結合使用,或是開放網路應用安全計畫(OWASP)或國際藥品與醫療器材隱私聯盟的風險評分準則。
新的安全風險控管/緩解/補償控制:
l 為消除、控制或減輕已識別的漏洞而新增的控制措施或緩解措施。若本節之控制/緩解措施以識別號碼標出,則宜使用該識別號碼。在此宜使用標準化的資安風險控制識別碼,如 NIST 800-53 中所記載的識別碼。
l 記錄任何已知的資安風險控制/緩解限制。
l 提供可追溯至任何現有設計輸入需求、及查證與確證輸出的可追溯性。後生產階段時,可能會增加參考緩解或矯正措施計畫,或補充參考。
l 提供文件名稱與版本,以及該控制對應於相關資安標準或架構中的具體事項。參考文件可能包括但不限於FDA網路資安上市前指引、NIST網路資安架構、NIST SP 800-53等。
l 提供資安風險控制的品質型強度,詳見
NIST SP 800-53(修訂版 1,表 D-3)。選項有:非常低、低、中等、高和非常高。
本欄位是對控制事項的註釋,而非受限之控制範圍所引起的任何弱點。
l 請合理化上述事項關於預估攻擊者能力足以繞過資安風險控制的佐證說明。
l 若控制需要後生產階段的監督才能有效果,請提供建置此等監督的相關流程。
l 請提供相關控制措施或緩解措施用於解決此漏洞的日期或版本,或各個版本的對應日期。
新控制措施/緩解措施/補償控制措施後的風險量化值更新:
透過可重現的流程,量化在施加額外控制或緩解措施後,漏洞所帶來的資安風險。可能的做法包括將CVSS與MITRE的醫療器材CVSS評分標準及環境評分(如適用)結合使用,或採用開放網路應用安全計畫(OWASP)或國際藥品與醫療器材隱私聯盟的風險評分準則。若無法進行額外的緩解與控制,須視之為前期的緩解值。
C.6 可選擇採用的安全漏洞屬性
此外,下列屬性也可能對識別出的漏洞有所幫助:
漏洞利用程式碼成熟度;
族群效應;
l 若此漏洞被利用,應識別潛在的病患族群衝擊為單一病患或多病患。
其他可能正面或負面衝擊資安的誘發條件;
l 記錄任何衝擊潛在利用可能性或脆弱性衝擊的相關條件,只要是本節其他段落未充分記錄;
若被利用,衝擊類別;
l 可能的例子包括:治療提供過程的安全相關事項、隱私、營運;
若治療提供受到衝擊,則適用的安全危害亦將會受到的衝擊;
l 列出與該漏洞相關的任何安全相關危害的潛在效應。
附錄D:威脅建模化
D.1 威脅模型為何重要?
威脅建模化有助於判斷系統內需要保護的部分,以及系統中設計的控制措施以實施該等保護。威脅模型之所以重要的原因,是設計控制措施以保護系統免受攻擊。
D.2 何為威脅模型化?
威脅模型詳細描述影響裝置或生態系統的關鍵威脅。威脅包括哪種系統類型的自然風險、相關威脅,以及需要採取的對策類型。基本上,威脅模型會建立特定的威脅情境剖繪,進而引導更明智的設計決策,以及在漏洞評鑑(Vulnerability Assessment)時使用較為相關聯的攻擊策略。
威脅模型也為防禦者提供系統性分析,分析潛在攻擊者的動機與特徵。 這種系統性分析提供了辨識可能攻擊途徑的方法。了解這些攻擊途徑將以最有效的方式強化組織的防禦策略與系統安全風險控管。
系統設計定義了系統結構,包含交換資料的元件、元件間的資料流,以及安全邊界。該模型是系統行為的一種視角,用以識別資料在安全邊界的流動、資料所有權及元件的容納範圍。
威脅模型利用設計的抽象,來引發問題:問題可能發生在哪裡。
D.3 必要時的輸入事項,即:器材生命周期的哪一個階段須開始導入?
在建模威脅情境時,主要有三種情境需要考慮:供應鏈、設計與後生產階段。威脅建模應該貫穿整個生命周期。然而,不同方法學與模型在產品生命周期的特定階段可能提供不同層次的細節。更多資訊請參見D.7作為範例。
D.3.1 供應鏈
在選擇與包含元件(硬體、軟體與服務)時,可以從索取詳細組成分析開始,這樣在開始昂貴的內部設計流程前,就能評估其威脅,並建立其資安特性,並在後續漏洞揭露時提供。
D.3.2 設計
威脅建模愈早在設計生命周期中進行,就越愈早開始影響設計決策。然而,若過早進行,系統相關資訊不足,無法建立穩健的威脅模型。衍生型設計可能涵蓋從其生命周期中累積的大量威脅經驗。
當威脅建模在需求階段進行時,系統的主要使用方式與功能集已獲得充分了解,該等資料提供建立高階威脅模型所需的資料。此階段所建立的威脅模型有助於深刻影響系統設計。此階段可能帶來最大效益的威脅模型是以威脅行為者為導向(Threat Actor Oriented)的視角,因為從威脅行為者的視角評鑑系統是否有有價值的目標(詳見方法學章節)。其他方法如資產導向,在此階段價值有限,因為對系統設計的了解尚不充分。
當威脅建模在早期設計階段進行時,系統知識已成熟,能建立詳細的威脅模型。由於設計已經開始,威脅建模可能導致修正現有設計決策,且對未來的設計決策與實作仍有重大影響。此時可納入供應鏈風險建模,若設計流程允許,設計與採購之間的權衡可在此時開始評估。
在設計後期完成的威脅模型可能導致意想不到的需求更新與設計變更,因為先前未被考慮的威脅會在查證與確證階段彰顯出來(參考 JSP 生命周期概念於啟動階段)。然而,要認識到資安能力所需的設計變更發起若受到耽擱,可能會大幅衝擊工時與成本。
D.3.3 後生產階段
後生產階段是考慮新增功能是否需要增加的階段。若新增重要功能,現有威脅模型可能需要更新,或建立新的威脅模型以涵蓋新功能。
對於尚未被威脅建模的舊系統,設計成熟,供應鏈特性良好,製造商可隨時開始威脅建模。舊有系統通常
可供資安研究社群使用,因此外部研究者的漏洞揭露可能會讓製造商措手不及。製造商須考慮對舊有系統進行威脅建模,以防止意外發生,並提供詳細資料,以可能為基於誤解的漏洞揭露辯護。
當產品有新漏洞被通報,且現有控制措施無法充分保護產品免受該漏洞時,產品威脅模型可能需要更新。這可能需要對產品提出新的要求與控制。新的漏洞可能來自第三方組件。為了判斷該漏洞是否相關或評估現有緩解措施的有效性,威脅模型會描述對資料流的影響。根據威脅模型輸出,可以評估第三方的漏洞及其衝擊。
(未完,見續篇)2026年2月8日 星期日
德國博登湖畔的梅爾斯堡(Meersburg)歷史
2026年2月7日 星期六
醫療器材生物相容性評估的新紀元(三之三)
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)
Q2: 【綜合第4, 7, 8, 9項重點】化學性與毒理資料在生物相容性評估中應提供哪些證據來源
在ISO 10993-1:2025的架構下,「化學+毒理資料」是生物相容性評估的骨幹,主管機關甚至常說:沒有好的化學與毒理,就談不上現代版的生物相容性。可以把它想成:先用化學鏡頭看清楚器材會釋放什麼,再用毒理學去判斷這些東西吃到/吸到/進血會不會有事。以下從應用角度,把「應提供哪些證據來源」拆成幾塊,實務上寫報告時可以直接參照內容抓取資料。
一、材料與配方的基礎化學資訊
這是所有後續化學與毒理評估的「基礎」。主要包含:- 材料組成與等級
- 樹脂、金屬、陶瓷、黏著劑、塗層等的化學名稱、CAS No.、醫療級規格(medical grade)。
- 供應商CoA(Certificate of Analysis)、TDS(Technical Data Sheet)、符合USP Class VI 或 ISO/ASTM材料標準的證明(如果有)。
- 配方與添加物(additives)資訊
- 穩定劑、塑化劑、抗氧化劑、交聯劑、填料、顏料、奈米粒子等的類型與大致含量範圍(例如0.1–0.3 wt%)。
- 若是此等資料屬於商業機密,至少須提供「毒理審查用」的有限制條件型資訊,或由客觀第三方毒理專家簽署的評估聲明。
- 製程相關化學物質
- 模具釋離劑(mould release agents)、清洗劑、潤滑劑、黏著劑溶劑、滅菌殘留(如EtO, IPA)等清單。
二、化學表徵(Chemical Characterization)與萃取數據
此項資料是ISO 10993-18 的核心要素,也是FDA 2024 化學分析指引裡反覆強調的主戰場。1. 萃取設計與條件證據
需要提供:- 萃取策略與條件
- 萃取類型:極性/非極性/金屬(極性水相、有機溶劑、酸性/鹼性條件等)。
- 溫度、時間、表面積體積比(SA/V)、比對ISO 10993‑18與FDA建議的「加速條件」或「模擬使用條件」。
- 試樣準備
- 最壞情況配置(worst case configuration):高比表面積、最長接觸區、最厚塗層等。
- 重複樣本或三重測試(triplicates)以代表製程變異。
要清楚描述應用的設備與方法:
- 使用的儀器與分析平台
- VOC/SVOC:Headspace-GC-MS, GC-MS;non-volatile organics:LC-MS / HPLC;金屬:ICP-MS / ICP-OES等。
- 方法驗證/適用性
- 偵測極限(LOD)、定量極限(LOQ)、線性範圍、回收率等。
- 如果採用 AET(Analytical Evaluation Threshold)或其他報告門檻,需包括計算過程與得到結果的佐證理由。
3. 萃取物成分清單與濃度
最關鍵的「化學證據」是:每一個可辨認成分的:
- 身份(化學名、CAS No.、結構或推定結構)。
- 濃度(mg/device、μg/cm²、μg/day 等),以及辨識信任性等級(confirmed, tentative)。
- 不揮發殘留物(NVR, non-volatile residue)或總有機碳(TOC)等總量指標,佐證萃取已近乎「耗盡」程度。
三、毒理學資料庫與文獻(Toxicological Information Sources)
一旦有了「成分+暴露量」,就要根據ISO 10993-17:2023 做毒理風險評鑑。毒理證據來源通常包括:
- 公開的毒理資料庫
- ECHA, EPA, WHO, EFSA, PubMed, TOXNET/ToxPlanet, IARC, CPDB 等,用來找尋:
- 無可見不良反應劑量(NOAEL/LOAEL)、毒理起始點(POD, point of departure)、致癌分類、重複暴露資料等。
- 既有健康基準值
- TDI/TWI 或其他食安/職業暴露限值(如WHO飲用水指引、EFSA評估),可轉換成醫療器材的可耐受攝入量(TI, tolerable intake)、最大可接受暴露量。
- 已發表的毒理研究與審查報告
- 動物試驗、體外測試數據、過敏性與致癌性研究等。
- 公開評鑑文件(如JECFA、SCCS報告)常被用來作為毒理起始點(POD)來源。
四、毒理風險評鑑報告(TRA)的關鍵內容
在生物相容性檔案裡,毒理證據通常以一份完整的【毒理風險評鑑報告 TRA】 呈現,根據ISO 10993‑17:2023 的流程。【毒理風險評鑑報告 TRA】應包含以下內容:
- 成分篩選與優先順序
- 哪些成分需要完整毒理評鑑(例如:未知毒性、估計暴露量較高、屬已知關注物)。
- 暴露量估算
- 將萃取數據轉為:mg/kg/day、μg/day 等,考慮接觸時間與患者體重。
- 對可降解材料或長期植入物,需考慮持續釋放。
- TI/TQ 等指標與安全係數
- 新版10993-17導入【總釋放量(TQ)】等概念,搭配【可耐受攝入量(TI)】(tolerable intake)與不確定因子(MF)計算安全界線。
- 結論及與ISO 10993‑1 的連結
- 對每一個化學成分,做出判斷:風險「可忽略/可接受/需控制」。
- 若某些成分資訊不足,需說明如何透過額外測試或補強保守型假設。
五、品質與製程穩定性證據(支持化學/毒理結論)
除了單次化學分析,主管機關也會問:「如何確保之後每批產品都維持同樣的安全?」可提供的證據包括:
- 材料變異控制
- 供應商變更管制、進料檢驗規格(如金屬雜質上限)、配方變更程序。
- 製程與清洗/滅菌殘留管控
- 殘留溶劑或滅菌殘留(如EtO、EO、ECH)常用的常規放行測試結果與限度。
- 穩定性與老化試驗(參見ASTM F1980:2021)
- 包裝/加速老化後,重做關鍵萃取或特定成分分析,證明降解不會產生額外毒性風險。
常見之滅菌方式及滅菌劑殘留物評估:
- EO / EtO(Ethylene Oxide,環氧乙烷)
- 常見低溫氣體滅菌劑,對細菌、病毒、孢子都很有效。
- 但 EO 本身具致癌性、基因毒性,吸入或殘留暴露過高會有健康風險。
- ECH(Ethylene Chlorohydrin,2-chloroethanol,氯乙醇)
- EO 與氯化物接觸時形成的副產物,毒性強,神經系統與其他器官都可能受影響。
- EG(Ethylene Glycol,乙二醇)
- 也是可能的滅菌副產物,雖然毒性相對較低,但仍需納入評估項目。
- EO 殘留量測試報告(每個時點)。
- ECH(必要時還包括 EG)殘留量測試報告。
- 放行時點的殘留值,與 ISO 10993‑7 限值對照計算。
- 放氣/平衡時間曲線(degassing profile):
六、實務建議:整理上述各項證據的合宜步驟
如果要規畫一個「符合ISO 10993‑1:2025」的化學加毒理證據文件,可以參考下文:- 把所有接觸元件的材料、添加物、製程化學物列成表,附上供應商文件。
- 規畫極性/非極性/金屬三軌,選擇適當GC-MS、LC-MS、ICP-MS等方法,並寫好方法驗證摘要。
- 每一成分:身份+濃度+推估患者暴露量。
- 用資料庫與文獻找毒理起始點(POD),算出TI/TQ,與暴露量比較,寫成TRA。
- 清楚說明:哪些生物終點由化學+TRA支撐,因此可以減少或豁免哪些動物試驗。


