英國Ofcom在2015年7月16日公布數位通訊審查第一階段之報告,指出英國未來可能面臨的挑戰問題,希望使消費者以及企業在未來的十年甚至以後能享有高品質的數位通訊服務。Ofcome先前在2015年3月提出預計進行數位通訊政策審查,檢視競爭、投資、研發以及所有數位通訊服務的使用情形,包括寬頻、行動電話、以及捆綁式服務等。 Ofcom針對四個主要領域部分提出建議: 1.市場的投資與研發,有助於服務普及。 Ofcom預估10Mbit/s為必要的寬頻速度,可以提供每天熱門的線上服務使用,例如影視音隨選服務。然而,目前英國僅有8%家戶可以取得此等速度服務。因此,Ofcom檢視法規如何使未來超高速寬頻的商業應用發展更完備。同時,Ofcom預估將來4G行動寬頻將達98%,但未來消費者與企業的期望也將隨之增高,因此仍有待於再加強網路投資。 2.競爭,藉此能提供有品質的服務和良好的價格。 在此次的檢討中,Ofcom將檢視以下議題: (1) 保留目前運作模式:電信網絡部門Openreach有別於BT,在功能上不同,利用一般性市場審查來說明任何與競爭相關之問題。 (2) 將目前的運作模式延伸: 透過對於BT的新規範,例如利用較強的誘因來控制批發價格,藉此改善服務品質,或甚至當BT出現問題時,以處罰方式進行。 (3) 將Openreach從BT中劃分,藉此可以對末端使用者有良好的競爭利益。 (4) 去管制並且促進網路競爭。 3.賦予消費者以及業者有選擇的權利,尤其是可以自由選擇或轉換這些服務提供業者。 對於Ofcom而言,所要考量的重點在於消費者在選擇服務時,是否以擁有充分的資訊可以參考。同時要思考消費者在轉換服務業者時,其是否具有障礙。 4.持續追蹤法規議題,為使市場能構良好運作,應該去管制。 例如OTT網路通訊服務,對於行動業者而言將需要較少的管制,或是是否將現有的規範直接延伸規定。 未來,在此項檢討之後,ofcom將再進行第二階段的檢視,預計於2015年10月8日進行回應討論,以促使整體英國具有良好的通訊服務環境。
從歐洲法院實務看資料保護在智慧聯網時代下發展-以資料保存指令無效案和西班牙Google案為例 從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略 資訊工業策進會科技法律研究所 劉宥妤 副法律研究員 2020年11月13日 壹、日本內閣推動智慧農業政策之演進 日本內閣推動智慧農業相關政策,促使農林漁畜業及地方發展,首現於2013年「農林水產業地域活力創造計畫」(以下簡稱活力創造計畫)[1],計畫指出日本預計透過活用機器人技術與農業ICT(資通訊技術),實現超省力、高品質生產的新農業,設置研究會以規劃智慧農業未來藍圖、確保機器人技術安全性政策等,促進高等栽培技術知識外顯化,推動開發生產管理與農業經營指導等系統。活力創造計畫係由日本內閣設置之農林水產業地域活力創造本部[2](以下簡稱活力創造本部)發布,活力創造本部由內閣首相擔任本部長,內閣官房長官、農林水產大臣擔任副本部長以及相關閣僚參與。 日本政府隨後於2016年、2019年發布「農業競爭力強化計畫」與「農業生產基礎強化計畫」,這些計畫與智慧農業推動也都息息相關。此揭係針對該時期農業領域待解決之議題提出相對應的強化政策,並將這些計畫統整歸納進活力創造計畫,做為推動農業整體性發展之政府最高指標。 2016 年 11 月29日活力創造本部公布「農業競爭力強化計畫」,主要目的為整備農業經營環境,使農民得以自由展開經營的環境,同時解決僅靠農民努力無法解決的結構性問題。計畫分為四個面向,包括:一、整頓農業上下游產業;、改善人力與土地;三、引進保險互助制度;四、改革酪農業[3],公布該計畫的同時,將該計畫納入活力創造計畫並公布改訂版的活力創造計畫[4],做為農業競爭力再強化改革之項目。與智慧農業推動相關項目可見於(1)「二、改善人力與土地」面向,促進開發活用ICT遠距離監視水田之低成本水資源管理系統,以構築地區水資源管理模式;(2)「四、改革酪農業」面向,為達到穩定配方飼料價格、強化肉牛生產基礎之目標,推動活用 ICT 減輕勞動負擔、提高生產力以及推動擴大生產規模。 活力創造本部於去(2019)年12月10日公布「農業生產基礎強化計畫」[5]政策,同時公布已納入該計畫的改定版活力創造計畫,旨在加強生產基礎,以加速轉型為進攻型農業,安倍首相同日表示將持續擴大向全球推廣安全、可靠的日本農產品,日本政府透過利用先進技術和促進智慧農業發展,以擴大農產品出口,並決定將鼓勵外國放寬農產品進口限制列為政策方針。財政年度預算追加約3,200億日元(約883億台幣)作為農業措施,利用該預算加強生產基礎,擴大農產品出口量以及鼓勵年輕人參與農業。政策重點之一即為智慧農業落地利用與推動數位政策,包括至2022年無人機噴灑農藥擴大至100萬公頃、至2025年實踐大多數主要從農者能活用數據之農業[6]。 貳、農業生產基礎強化計畫—智慧農業落地實用與數位政策推動 農業生產基礎強化計畫預計藉由強化農業生產基礎,以因應國民必要糧食安定供給、提升糧食自給率、從農者不足農地減少、頻繁發生之自然災害與家畜傳染病、農產品貿易國際環境變化等議題。 計畫構成共11項:1.設立促進農產輸出之指揮總部以更擴大輸出、2.擴大肉用牛・酪農生產方案、3.對應新需求之園藝作物生產體制強化、4.水田農業種植作物轉換為高收益作物、 5.智慧農業落地實用與數位政策推動、6.促進農林水產業之新就業者擴大加入與穩定就業、7.包含梯田等中山間地域[7]之基礎建設整備與活性化、8.強化與食品產業、供應商企業等合作、9.得以對應人手不足之食品流通合理化、10.強化對應極端化自然災害、11.強化豬瘟(Classical Swine Fever,CSF)、非洲豬瘟(African Swine Fever,ASF)等家畜疾病對策。 其中「5.智慧農林漁業的落地實用以及數位政策的推動」內容包括:大力推動活用無人機、IoT、AI等智慧化技術於農林漁業現場落地實用之同時,檢視以數位技術為前提之政策方法,推動農業數位轉型(農業Digital Transformation,農業DX[8]),細項如下所列。 1.加速智慧農業技術落地實施 (1)關於智慧農業實證,包括以果樹、加工用及商用的蔬菜、畜產等需要進一步實證之項目為中心擴大進行,設定優先採選範圍,於災區與中山區地域推廣實證。 (2)促進創造出能夠提供低成本智慧農業技術的新服務(例如共享服務等),有助於加速化智慧農業的落地實施。 (3)由於利用無人機噴灑農藥之方式的快速普及,至2022年度的噴灑面積將擴大到100萬公頃。 (4)為邁向智慧農業的持續性發展,制定地方型戰略,檢討於農業生產現場導入智慧農業機器時確保安全性之措施,促進智慧農業教育、活用農業數據協作平台(WAGRI[9]),維護整備資訊網際網絡環境等綜合性地推動。 (5)為推動農林漁產業領域的創新,例如農林漁產業的完全自動化與無人化,推動具有挑戰性中長期之研究與開發。 (6)透過森林資源數位化與活用ICT,推動智慧林業技術的落地實施,促進木質特性新素材的開發與實證。 (7)漁業產品從生產到流通等各種情況下所取得之數據,建構讓該數據得以相容、共有、活用的數據協作平台。 (8)通過以上的配套措施與努力,至2025年實現大多數主要從農者能實踐活用數據之農業。 2.實現農業數位轉型(農業Digital Transformation,簡稱農業DX) (1)建構農林水產省共通申請服務(通稱eMaff[10]),農林水產省所有補助金申請在內的行政手續,透過結合ID,從民間私人服務擷取必要資訊等方式,創造得以電子化的環境。 (2)依據不同制度個別管理的農地相關數據,透過活用電子地圖和農林水產省共通申請服務,將開放資料(OPEN DATA)化之每筆「農地區劃[11]」及其關聯資訊集中統一,創造得以有效管理和有效利用的環境。 (3)促進農業者與行政體系所使用之數據項目標準化,提高數據的相互運用性,並有效地掌握和分析資訊。 (4)農業者傾向智慧手機應用程序(MAFF應用程序[12])將於2020年4月正式營運,結合共通申請服務,根據個別農業者的特性、喜好,提供經營農業、政策資訊。 參、結語 日本內閣推動智慧農業政策,從2013年活力創造計畫,初期設立研究會以規劃智慧農業藍圖等宣示性政策,至2016年農業競爭力強化計畫,具體指出單點性智慧農業技術發展目標。演變至2019年農業生產基礎強化計畫,不同於以往散落在各個章節,僅將智慧農業技術做為其他發展目標的強化方式之一,例如利用智慧農業機械或農業ICT做為手段來達到改善土地的主要目標,於2019年計畫中,首度擬定智慧農業專章,不僅明確喊出「2025年實踐大多數主要從農者能活用數據之農業」做為目標,更聚焦強化智慧農業生產基礎,包括活用農業數據協作平台(WAGRI)、農林漁產業的完全自動化與無人化等,再加上實現農業數位轉型政策,觀察上述政策演進,無一不重視數據活用,普及智農技術、標準化數據規格、數據智財管理,成為發展智慧農業之核心基礎。 [1]陳建宏,〈日本「農林水產業、地域活力創造計畫」概要〉,https://www.coa.gov.tw/redirect_files.php?link=mLZJwrpRJ7lxDTde1lsFvObETU2Iq3jbmF99hWT6DgWGEqualWGEqualWGPlusRFYWGSlash0wK9PdunMMQRpcHLfmXJnjgLFrbeJ1OYF9CHQyN&file_name=jRgEdDwWGEqualWGEqual2SY8WGPlusd8qWB0p6wQ (最後瀏覽日:2020/03/24); 農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について(概要)〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/attach/pdf/index-7.pdf(最後瀏覽日:2020/11/13)。 [2]農林水產省,〈農林水産業・地域の活力創造プラン〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/index.html#plan201806(最後瀏覽日:2020/11/13); [3]鄭柏彥、留程鴻、蔡綾容,〈日本農業競爭力強化計畫介紹(上)(下) 〉,財團法人台灣綜合研究院;農林水產省,〈農業競争力強化プログラム〉,https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/(最後瀏覽日:2020/11/13)。 [4]農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について〉, https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-10.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農林水産業・地域の活力創造プラン(平成28年11月29日改訂) 〉 ;https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-5.pdf(最後瀏覽日:2020/11/13)。 [5]農林水産業・地域の活力創造本部,〈農林水産業・地域の活力創造プラン 令和元年12月10日改訂〉,http://www.kantei.go.jp/jp/singi/nousui/dai26/siryou3.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農業生産基盤強化プログラム〉, https://www.maff.go.jp/j/council/seisaku/kikaku/bukai/attach/pdf/kikaku_1223-2.pdf(最後瀏覽日:2020/11/13)。 [6]〈農林水産業・地域の活力創造本部(第26回)議事次第-令和元年12月10日〉,首相官邸網站,http://www.kantei.go.jp/jp/singi/nousui/dai26/gijisidai.html(最後瀏覽日:2020/11/13);日本農民新聞社,〈農林水産業・地域の活力創造プランを改訂=政府〉,2019/12/12,https://agripress.co.jp/archives/4024;農業協同組合新聞,〈水田農業で高収益産地 500創設-政府の生産基盤強化策〉,2019/12/17,https://www.jacom.or.jp/nousei/news/2019/12/191217-39916.php(最後瀏覽日:2020/11/13)。 [7]農林水產省將農業用地分成四種類型,都市的地域、平地農業地域、中間農業地域、山間農業地域,後兩者合稱為中山間地域,係指從平原的外緣至山間地的區域。Wikipedia,〈中山間地域〉,https://ja.wikipedia.org/wiki/%E4%B8%AD%E5%B1%B1%E9%96%93%E5%9C%B0%E5%9F%9F(最後瀏覽日:2020/11/13)。 [8]デジタルトランスフォーメーション(Digital transformation,簡稱DX),https://ja.wikipedia.org/wiki/デジタルトランスフォーメーション、https://en.wikipedia.org/wiki/Digital_transformation(最後瀏覽日:2020/11/13)。 [9]WAGRI代表的是作為一數據平台 ,由各式的數據與服務連環成一個輪,調和各個社群、促進「和」諧,期待引領農業領域之創新,由WA+AGRI組合而成(WA是和的日文+農業AGRI),WAGRI平台網站,https://wagri.net/ja-jp/(最後瀏覽日:2020/11/13)。 [10]農林水產省(Ministry of Agriculture, Forestry and Fisheries,簡稱MAFF)。 [11]為便於農地管理而分級劃分的區域。 [12]MAFF應用程序為暫稱,僅為初步規劃還未定案。
解析雲端運算有關認驗證機制與資安標準發展解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言 2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。 資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循 雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。 在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3] 歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。 值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。 雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。 在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。 在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。 在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6] CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。 舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9] 日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。 舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證 CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制 由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。 (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。 (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。 資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。 另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度 由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。 此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成 現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).