新加坡就智慧國家方案提出策略性國家計畫

  新加坡政府科技局(Government Technology Agency of Singapore, 下稱 GovTech)在2017年8月21號提出智慧國家的5個策略性國家計畫,指出為了建立數位國家,政府將會更加注重基礎建設的整合途徑,未來將聚焦5項計畫:

  1. 國家數位身分(National Digital Identity)系統,使市民和工商業可以更加安全與便利的方式進行交易。未來的六個月,在現有的SingPass交易系統上, GovTech將會進行關於行動軟體代碼(software-token)試驗,並在五年後大量適用此種服務。
  2. 增進數位支付(e-Payments)功能。新加坡金融管理局(Monetary Authority of Singapore, MAS)將會與銀行和私部門合作,建立各種數位支付管道。例如簡化數位支付並布建統一銷售終端(Unified-Point-of-Sales, UPOS),預計將於18個月內設置25000個終端,使多種銷售方式可透過單一終端進行。
  3. 智慧國家感測器平台(Smart Nation Sensor Platform),加速感應器與其他物聯網的布建,使城市更加易居住與安全。GovTech將會建立智慧國家感測器平台,並增進基礎建設與分析能力,並與LTA合作目在未來18個月測試智慧聯網路燈站於選定的區域進行布建,五年內讓蒐集之數據提供工商業發展產品與服務供公眾使用。
  4. 建立智慧城市移動(Smart Urban Mobility)交通系統,包含已在2017年中建立的共通車隊管理系統(Common Fleet Management System),將使用數據和數位科技,包含AI和自駕車來增進公眾運輸系統。
  5. 生活的時刻(Moments of Life)服務,透過政府間數據共享,跨部門和各種政府相關的數位服務結合,提供市民個人化的數位服務。

本文為「經濟部產業技術司科技專案成果」

※ 新加坡就智慧國家方案提出策略性國家計畫, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7921&no=0&tp=5 (最後瀏覽日:2025/10/07)
引註此篇文章
你可能還會想看
RFID應用發展與相關法制座談會紀實

德國聯邦網路局發布電信網路安全要求要點

  德國聯邦網路局(BNetzA)於2019年3月7日公布電信網路營運安全發展需求目錄關鍵要點。該要點係德國聯邦網路局電信通訊法第109條第6項規定,與聯邦資訊安全局(BSI)和德國聯邦資料保護與資訊自由委員會(BfDI)達成協議後制定,並由德國聯邦網路局發布之。此尤其適用於在德國發展5G網路,因該技術係為未來核心關鍵基礎設施,為確保技術發展之安全性,電信網路公司必須滿足相關安全要求。鑑於5G對未來競爭力極具重要性,故用於構建5G之技術必須符合最高安全標準,且應盡可能排除安全問題,該標準同樣適用於所使用的硬體和軟體。附加的安全目錄要點基本內容如下: (1)系統僅允許從嚴格遵守國家安全法規及電信保密和隱私法規,且值得信賴之供應商處獲得。 (2)必須定期且持續監控網路流量異常情況,如有疑問,應採取適當的保護措施。 (3)僅可使用經聯邦資訊安全局對其IT安全性檢查核可且取得認證之安全相關的網路和系統組件(以下簡稱關鍵核心組件)。關鍵核心組件僅能從獲得信賴保證之供應商/製造商中取得。 (4)安全相關的關鍵核心組)應在交付期間進行適當之驗收測試後方能使用,且須定期和持續進行安全檢查。關鍵核心組件之定義將由德國聯邦網路局和聯邦資訊安全局共同協議訂定。 (5)在安全相關領域,只能聘用經過培訓之專業人員。 (6)電信網路營運商須證明所使用的產品中,實際使用經測試合格之安全相關組件硬體和供應鏈末端的原始碼。 (7)在規劃和建立網路時,應使用來自不同製造商的網路和系統組件,以避免類似「單一耕作」(Monokulturen),即避免技術生態圈無法均衡發展,以及易受市場波動影響之不良效應。 (8)外包與安全相關勞務時,僅可考慮有能力,可靠且值得信賴的承包商。 (9)對於關鍵且與安全相關的關鍵核心組件,必須提供足夠的冗餘(Redundanzen)。   鑑於德國於3月中旬已拍賣5G頻譜,聯邦政府將大力推廣附加要求,並讓相關企業可以清楚了解進一步計畫。為確保立法層面之具體要求,聯邦政府計畫將對電信法第109條作重大修訂。明確規定操作人員必須證明符合安全規範,並由法律規範相關認證義務。針對關鍵基礎設施中使用的關鍵核心組件應來自可信賴之供應商/製造商,應適用於整體供應鏈。此外,德國聯邦政府擬針對聯邦資訊安全局法進行修訂,包括關鍵基礎設施、其組件可信賴性之相關規範。依聯邦資訊安全局法第9條規定,將在認證框架內提供可信賴性證明。

數位主權新近政策與法制之發展趨勢

數位主權新近政策與法制之發展趨勢 資訊工業策進會科技法律研究所 2021年5月20日 壹、事件摘要   「數位主權」(digital sovereignty)之概念出現於2000年初,於近年漸成國際間數位政策之核心主軸之一。此概念之興起主要係隨著資訊社會之蓬勃發展,許多危害與侵權事件接踵而來,直接或間接侵害國家管理數位環境之權力,亦使消費者權益受損;尤以,近來科技業競爭下雲端運算科技之興起與普及,許多科技巨擎以其技術跨越國界,直接掌握許多國家使用者之資料,使各國政府無法或難以過問,變相喪失國家主權。   法國廣播電台Skyrock首席執行長Pierre Bellanger曾於2011年就數位主權做出初步定義:「數位主權是透過使用科技和電腦網路來體現和引領對我們對當下和命運的控制。」[1]。而德國「網路經濟數位主權工作小組」於2015年德國全國IT峰會上提出:「…『主權』一詞通常是指以獨立性和自主性達到自決的能力。...從這個意義上講,數位主權意味著在數位空間中獨立行動和做出決定的能力[2]。」其後,數位主權進一步被納入整體主權概念之一,如德國於2018年數位高峰會上聚焦於資料處理與核心競爭力,認為國家或組織之數位主權彰顯,端視其對儲存或處理之資料能否有完全控制能力與對其之獨立決策權[3]。   另一方面,數位主權之興起亦被視為數位保護主義(Digital Protectionism)[4]。以歐盟為例,歐盟於2018年5月正式施行之一般資料保護規則(General Data Protection Regulation),即是在數位主權之「個人層面」下,使消費者重新取得其掌控個人資料之權利;於此同時,歐洲亦試圖在國家層面與企業層面排除來自美國、中國等科技巨擎之掌握,從硬體設備或平臺等中介媒介取回自決能力,如德法推動數位基礎建設之GAIA-X計畫[5]、歐盟於2020年提出之《數位服務法》草案(Digital Services Act)[6]等,其核心意涵皆直接與間接涉及數位主權之概念。 貳、重點說明   依新近數位經濟之發展趨勢,即可看出數位主權並非全有或全無之概念,而係透過政策或措施逐步彰顯或體現之,例如歐盟提出以10年為藍圖提出之戰略政策,德法則藉由硬體設備建設之措施,澳洲則採以訂定新法規之方式,皆可涉及數位主權之意涵。本文以下即以德國與歐盟近年之政策方向與措施,以及澳洲於今(2021)年甫通過施行之「新聞媒體議價法」,一窺當前實務上彰顯數位主權之手段或方式。 一、德法推動硬體設備與雲端服務在地化:GAIA-X計畫   德國政府於2019年10月29日數位高峰會(Digital Summit:PlattFORM DIE ZUKUNFT)與法國之政、商、學界聯合發布一關於數位資料基礎建設之GAIA-X計畫,目的在於為基礎建設設施提供一安全、聯合化之系統,在滿足最高數位主權標準之要求下,同時促進創新,該計畫係由22家德國和法國公司聯合設立為一非營利之法人實體,以推動GAIA-X雲端計算平臺於歐洲落地[7]。該計畫擬建立一開放、透明之數位生態系統[8],以增強對雲端服務需求之數位自主性,並增強歐洲雲端服務提供商之擴充性和競爭地位,進而試圖取代Amazon或Microsoft等雲端數據中心之資料提供與相關服務[9]。同時,參與GAIA-X計畫之成員均應遵守保護資料主權(Schutz der Datensouveränität)、資料可用性(Datenverfügbarkeit),互通性(Interoperabilität),可攜性(Portabilität),促進透明度和公平參與(Förderung der Transparenz und der fairen Teilhabe)之原則,以符合歐盟法規之標準[10]。 二、歐盟提出《歐洲資料戰略》(European Data Strategy)   歐盟執委會於2020年2月19日針對未來10年歐洲AI開發與開放資料運用方向等核心議題,公布一系列數位化政策,其一即為歐洲資料戰略(European Data Strategy)。為此,該戰略提出資料開放共享政策與法制調適框架,宣示其目標為建構歐洲的之資料單一市場(single market for data),視資料為數位轉型之核心,開放至今尚未被使用之資料[11]。   該戰略擬定數個具體的措施與制度調修方向:(1)建構資料跨部門治理與取用之法規調適框架,按時程分別提出共同歐盟資料空間(common European data space)管理之立法框架[12]、高價值資料集(high-value data-sets)、資料法(Data Act)等,以建構企業對政府或企業間之資料共享環境,調適並建立有利於資料取用之智慧財產權與營業秘密保護框架;(2)強化歐洲管理、處理資料之能力與資料互通性,建構資料共享體系結構並建立共享之標準及治理機制、啟動歐洲雲端服務市場並整合所有雲端服務產品、編纂歐盟雲端監管規則手冊;(3)強化個人有關資料使用之權利:從協助個人行使其所產出資料相關權利之角度,於資料法中優化歐盟GDPR第20條之資料可攜權;(4)建構戰略領域與公共利益領域之歐盟資料空間(European data space),針對戰略性經濟領域與攸關公共利益之資料使用需求,開發符合個資保護與資安法令標準之資料空間[13]。 三、澳洲立法要求數位平臺付費予澳洲新聞媒體   澳洲國會於2021年2月25日通過2010年制頒之競爭與消費者法(Competition and Consumer Act 2010)之增修條文—一般通稱為《新聞媒體議價法》(News Media and Digital Platforms Mandatory Bargaining Code)[14],並於3月2日施行,以解決澳洲新聞媒體業者與數位平臺間之議價問題,尤其是Google及Facebook等科技巨頭,若在其平臺呈現、提供連結或擷取澳洲當地新聞媒體所產出之新聞內容時,依該增修條文之規定,應與澳洲當地媒體達成付費協議,如無法達成協議者,則由澳洲政府以強制仲裁決定最終價格。此法之目的係澳洲政府為了保護當地媒體公司之著作,並確保當地業者能獲得合理之報酬[15]。   目前澳洲議會通過決議,該法最初適用對象為Google與Facebook,其後若有證據證明其它數位平臺服務引起議價能力之不平衡,亦可能成為該法受規範對象,其資格要件則由澳洲通訊媒體管理局(The Australian Communications and Media Authority)認定之。若平臺違反規定者,將可裁處達1000萬澳元之罰緩。 參、事件評析   從上述實務案例可知,由於數位主權之概念仍在發展中,會因不同商業環境或地緣政治之影響,對數位主權之界定與主張之力道而有所差異,致使在措施或法制設計上皆有不同樣貌。比較上述三案例之發展脈絡,歐盟之《歐洲數位戰略》提出諸多數位政策與方向,企圖形塑數位經濟管制框架,以因應巨型數位平臺之潛在威脅,其核心意涵即緊扣數位主權之彰顯;而德法聯手推動之GAIA-X計劃,則更進一步將數位主權之抽象概念落實於實務上,透過基礎硬體之建設與數位生態系統之育成,試圖降低歐洲對美國矽谷科技巨擎之依賴,此計劃亦呼應數位主權定義與概念,即提高掌握數位資料之自主性與獨立性,可視為彰顯數位主權之方式之一。至澳洲之《新聞媒體議價法》,其宣稱之立法目的主要在於提升在地媒體之議價能力外,亦立法授權行政機關指定特定企業應盡到某種公平競爭法上之市場交易義務,取代原本公平競爭主管機關之職責,為國際比較立法例之首見;而該法強制外國企業與當地媒體進行協商,不履行此等義務者得處以罰鍰,雖形式上係從市場競爭之公平法觀點出發,並非以彰顯數位主權為立法目的,惟其帶有極重之保護主義色彩,間接體現/彰顯數位主權之意涵,或可視為某種程度/型態下,數位主權概念之具體實踐案例。    [1]Pierre Bellanger, 'De la souveraineté en général et de la souveraineté numérique en particulier' [Sovereignty in general and digital sovereignty in particular], LES ÉCHOS, Aug. 30, 2011, http://archives.lesechos.fr/archives/cercle/2011/08/30/cercle_37239.htm#(last visited Mar. 15, 2021). [2]BUNDESMINISTERIUM FÜR WIRTSCHAFT UND ENERGIE [BMWI], Neunter Nationaler IT-Gipfel 2015:Digitale Zukunft gestalten – innovativ_sicher_leistungsstark (2015), https://www.de.digital/DIGITAL/Redaktion/DE/IT-Gipfel/Download/2015/it-gipfel-2015-berliner-erklaerung.pdf?__blob=publicationFile&v=13 (last visited Mar. 15, 2021). [3]BMWi, Digital-Gipfel 2018(2018), https://www.de.digital/DIGITAL/Redaktion/DE/Dossier/digital-gipfel-2018.html (last visited Mar. 15, 2021). [4]Ziyang Fan & Anil K Gupta, The Dangers of Digital Protectionism, HARVARD BUSINESS REVIEW, Aug. 30, 2018, https://hbr.org/2018/08/the-dangers-of-digital-protectionism (last visited Mar. 15, 2021). [5]BMWi,GAIA-X(2020), https://www.bmwi.de/Redaktion/DE/Dossier/gaia-x.html (last visited Mar. 16, 2021);許祐寧,〈德國聯邦經濟與能源部提出《GAIA-X計畫》建立歐洲聯合雲端資料基礎建設〉,資訊工業策進會科技法律研究所,2020/03,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=1&d=8415(最後瀏覽日:2021/03/15)。Emmanuel Macron in his own words, The Economist,2019/11/07, available at https://www.economist.com/europe/2019/11/07/emmanuel-macron-in-his-own-words-english (last visited Mar. 15, 2021). [6]EUROPEAN COMMISSION, The Digital Services Act package (2020), https://ec.europa.eu/digital-single-market/en/digital-services-act-package (last visited Mar. 16, 2021). [7]BMWi, Project GAIA-X A Federated Data Infrastructure as the Cradle of a Vibrant European Ecosystem Executive Summary, https://www.bmwi.de/Redaktion/EN/Publikationen/Digitale-Welt/das-projekt-gaia-x-executive-summary.pdf?__blob=publicationFile&v=5 (last visited Mar. 15, 2021). [8]BMWi & BMBF, Project GAIA-X, https://www.bmwi.de/Redaktion/EN/Publikationen/Digitale-Welt/das-projekt-gaia-x-executive-summary.pdf?__blob=publicationFile&v=8 (last visited Mar. 15, 2021). [9]GAIAX: AFederated Data Infrastructure for Europe, https://www.data-infrastructure.eu/GAIAX/Navigation/EN/Home/home.html (last visited Mar. 15, 2021). [10]BMWi, Deutschland und Frankreich Vorreiter beim ersten Schritt Europas in Richtung einer europäischen Dateninfrastruktur, PRESSEMITTEILUNG, Jun. 04, 2020, https://www.bmwi.de/Redaktion/DE/Pressemitteilungen/2020/20200604-deutschland-und-frankreich-vorreiter-beim-ersten-schritt-europas-in-richtung-einer-europaeischen-dateninfrastruktur.html (last visited Mar. 15, 2021). [11]Commission communication from the commission to the European parliament, the council, the European economic and social committee and the committee of the regions: A European strategy for data, 2020/02/19, COM (2020) 66 final (Feb. 19, 2020), https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52020DC0066&from=EN(last visited Mar. 15, 2021). [12]COMMON EUROPEAN DATA SPACES, Real-time Linked Dataspaces, http://dataspaces.info/common-european-data-spaces/#page-content(last visited Mar. 15, 2021). [13]Supra note 11. [14]Treasury Laws Amendment (News Media and Digital Platforms Mandatory Bargaining Code) Act 2021. [15]謝宜庭,〈澳洲立法強制Google及Facebook向媒體業者支付合理費用〉,科技法律研究所,2020/09,https://stli.iii.org.tw/article-detail.aspx?tp=1&i=180&d=8526&no=64 (最後瀏覽日:2021/03/15)。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

TOP