從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略

從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略

資訊工業策進會科技法律研究所
劉宥妤 副法律研究員
2020年11月13日

壹、日本內閣推動智慧農業政策之演進

  日本內閣推動智慧農業相關政策,促使農林漁畜業及地方發展,首現於2013年「農林水產業地域活力創造計畫」(以下簡稱活力創造計畫)[1],計畫指出日本預計透過活用機器人技術與農業ICT(資通訊技術),實現超省力、高品質生產的新農業,設置研究會以規劃智慧農業未來藍圖、確保機器人技術安全性政策等,促進高等栽培技術知識外顯化,推動開發生產管理與農業經營指導等系統。活力創造計畫係由日本內閣設置之農林水產業地域活力創造本部[2](以下簡稱活力創造本部)發布,活力創造本部由內閣首相擔任本部長,內閣官房長官、農林水產大臣擔任副本部長以及相關閣僚參與。

  日本政府隨後於2016年、2019年發布「農業競爭力強化計畫」與「農業生產基礎強化計畫」,這些計畫與智慧農業推動也都息息相關。此揭係針對該時期農業領域待解決之議題提出相對應的強化政策,並將這些計畫統整歸納進活力創造計畫,做為推動農業整體性發展之政府最高指標。

  2016 年 11 月29日活力創造本部公布「農業競爭力強化計畫」,主要目的為整備農業經營環境,使農民得以自由展開經營的環境,同時解決僅靠農民努力無法解決的結構性問題。計畫分為四個面向,包括:一、整頓農業上下游產業;、改善人力與土地;三、引進保險互助制度;四、改革酪農業[3],公布該計畫的同時,將該計畫納入活力創造計畫並公布改訂版的活力創造計畫[4],做為農業競爭力再強化改革之項目。與智慧農業推動相關項目可見於(1)「二、改善人力與土地」面向,促進開發活用ICT遠距離監視水田之低成本水資源管理系統,以構築地區水資源管理模式;(2)「四、改革酪農業」面向,為達到穩定配方飼料價格、強化肉牛生產基礎之目標,推動活用 ICT 減輕勞動負擔、提高生產力以及推動擴大生產規模。

  活力創造本部於去(2019)年12月10日公布「農業生產基礎強化計畫」[5]政策,同時公布已納入該計畫的改定版活力創造計畫,旨在加強生產基礎,以加速轉型為進攻型農業,安倍首相同日表示將持續擴大向全球推廣安全、可靠的日本農產品,日本政府透過利用先進技術和促進智慧農業發展,以擴大農產品出口,並決定將鼓勵外國放寬農產品進口限制列為政策方針。財政年度預算追加約3,200億日元(約883億台幣)作為農業措施,利用該預算加強生產基礎,擴大農產品出口量以及鼓勵年輕人參與農業。政策重點之一即為智慧農業落地利用與推動數位政策,包括至2022年無人機噴灑農藥擴大至100萬公頃、至2025年實踐大多數主要從農者能活用數據之農業[6]

貳、農業生產基礎強化計畫—智慧農業落地實用與數位政策推動

  農業生產基礎強化計畫預計藉由強化農業生產基礎,以因應國民必要糧食安定供給、提升糧食自給率、從農者不足農地減少、頻繁發生之自然災害與家畜傳染病、農產品貿易國際環境變化等議題。

  計畫構成共11項:1.設立促進農產輸出之指揮總部以更擴大輸出、2.擴大肉用牛・酪農生產方案、3.對應新需求之園藝作物生產體制強化、4.水田農業種植作物轉換為高收益作物、 5.智慧農業落地實用與數位政策推動、6.促進農林水產業之新就業者擴大加入與穩定就業、7.包含梯田等中山間地域[7]之基礎建設整備與活性化、8.強化與食品產業、供應商企業等合作、9.得以對應人手不足之食品流通合理化、10.強化對應極端化自然災害、11.強化豬瘟(Classical Swine Fever,CSF)、非洲豬瘟(African Swine Fever,ASF)等家畜疾病對策。

  其中「5.智慧農林漁業的落地實用以及數位政策的推動」內容包括:大力推動活用無人機、IoT、AI等智慧化技術於農林漁業現場落地實用之同時,檢視以數位技術為前提之政策方法,推動農業數位轉型(農業Digital Transformation,農業DX[8]),細項如下所列。

1.加速智慧農業技術落地實施

(1)關於智慧農業實證,包括以果樹、加工用及商用的蔬菜、畜產等需要進一步實證之項目為中心擴大進行,設定優先採選範圍,於災區與中山區地域推廣實證。
(2)促進創造出能夠提供低成本智慧農業技術的新服務(例如共享服務等),有助於加速化智慧農業的落地實施。
(3)由於利用無人機噴灑農藥之方式的快速普及,至2022年度的噴灑面積將擴大到100萬公頃。
(4)為邁向智慧農業的持續性發展,制定地方型戰略,檢討於農業生產現場導入智慧農業機器時確保安全性之措施,促進智慧農業教育、活用農業數據協作平台(WAGRI[9]),維護整備資訊網際網絡環境等綜合性地推動。
(5)為推動農林漁產業領域的創新,例如農林漁產業的完全自動化與無人化,推動具有挑戰性中長期之研究與開發。
(6)透過森林資源數位化與活用ICT,推動智慧林業技術的落地實施,促進木質特性新素材的開發與實證。
(7)漁業產品從生產到流通等各種情況下所取得之數據,建構讓該數據得以相容、共有、活用的數據協作平台。
(8)通過以上的配套措施與努力,至2025年實現大多數主要從農者能實踐活用數據之農業。

2.實現農業數位轉型(農業Digital Transformation,簡稱農業DX)

(1)建構農林水產省共通申請服務(通稱eMaff[10]),農林水產省所有補助金申請在內的行政手續,透過結合ID,從民間私人服務擷取必要資訊等方式,創造得以電子化的環境​​。
(2)依據不同制度個別管理的農地相關數據,透過活用電子地圖和農林水產省共通申請服務,將開放資料(OPEN DATA)化之每筆「農地區劃[11]」及其關聯資訊集中統一,創造得以有效管理和有效利用的環境。
(3)促進農業者與行政體系所使用之數據項目標準化,提高數據的相互運用性,並有效地掌握和分析資訊。
(4)農業者傾向智慧手機應用程序(MAFF應用程序[12])將於2020年4月正式營運,結合共通申請服務,根據個別農業者的特性、喜好,提供經營農業、政策資訊。

參、結語

  日本內閣推動智慧農業政策,從2013年活力創造計畫,初期設立研究會以規劃智慧農業藍圖等宣示性政策,至2016年農業競爭力強化計畫,具體指出單點性智慧農業技術發展目標。演變至2019年農業生產基礎強化計畫,不同於以往散落在各個章節,僅將智慧農業技術做為其他發展目標的強化方式之一,例如利用智慧農業機械或農業ICT做為手段來達到改善土地的主要目標,於2019年計畫中,首度擬定智慧農業專章,不僅明確喊出「2025年實踐大多數主要從農者能活用數據之農業」做為目標,更聚焦強化智慧農業生產基礎,包括活用農業數據協作平台(WAGRI)、農林漁產業的完全自動化與無人化等,再加上實現農業數位轉型政策,觀察上述政策演進,無一不重視數據活用,普及智農技術、標準化數據規格、數據智財管理,成為發展智慧農業之核心基礎。

 

[1]陳建宏,〈日本「農林水產業、地域活力創造計畫」概要〉,https://www.coa.gov.tw/redirect_files.php?link=mLZJwrpRJ7lxDTde1lsFvObETU2Iq3jbmF99hWT6DgWGEqualWGEqualWGPlusRFYWGSlash0wK9PdunMMQRpcHLfmXJnjgLFrbeJ1OYF9CHQyN&file_name=jRgEdDwWGEqualWGEqual2SY8WGPlusd8qWB0p6wQ (最後瀏覽日:2020/03/24);
農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について(概要)〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/attach/pdf/index-7.pdf(最後瀏覽日:2020/11/13)。

[2]農林水產省,〈農林水産業・地域の活力創造プラン〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/index.html#plan201806(最後瀏覽日:2020/11/13);

[3]鄭柏彥、留程鴻、蔡綾容,〈日本農業競爭力強化計畫介紹(上)(下) 〉,財團法人台灣綜合研究院;農林水產省,〈農業競争力強化プログラム〉,https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/(最後瀏覽日:2020/11/13)。

[4]農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について〉, https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-10.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農林水産業・地域の活力創造プラン(平成28年11月29日改訂) 〉 ;https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-5.pdf(最後瀏覽日:2020/11/13)。

[5]農林水産業・地域の活力創造本部,〈農林水産業・地域の活力創造プラン 令和元年12月10日改訂〉,http://www.kantei.go.jp/jp/singi/nousui/dai26/siryou3.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農業生産基盤強化プログラム〉, https://www.maff.go.jp/j/council/seisaku/kikaku/bukai/attach/pdf/kikaku_1223-2.pdf(最後瀏覽日:2020/11/13)。

[6]〈農林水産業・地域の活力創造本部(第26回)議事次第-令和元年12月10日〉,首相官邸網站,http://www.kantei.go.jp/jp/singi/nousui/dai26/gijisidai.html(最後瀏覽日:2020/11/13);日本農民新聞社,〈農林水産業・地域の活力創造プランを改訂=政府〉,2019/12/12,https://agripress.co.jp/archives/4024;農業協同組合新聞,〈水田農業で高収益産地 500創設-政府の生産基盤強化策〉,2019/12/17,https://www.jacom.or.jp/nousei/news/2019/12/191217-39916.php(最後瀏覽日:2020/11/13)。

[7]農林水產省將農業用地分成四種類型,都市的地域、平地農業地域、中間農業地域、山間農業地域,後兩者合稱為中山間地域,係指從平原的外緣至山間地的區域。Wikipedia,〈中山間地域〉,https://ja.wikipedia.org/wiki/%E4%B8%AD%E5%B1%B1%E9%96%93%E5%9C%B0%E5%9F%9F(最後瀏覽日:2020/11/13)。

[8]デジタルトランスフォーメーション(Digital transformation,簡稱DX),https://ja.wikipedia.org/wiki/デジタルトランスフォーメーションhttps://en.wikipedia.org/wiki/Digital_transformation(最後瀏覽日:2020/11/13)。

[9]WAGRI代表的是作為一數據平台 ,由各式的數據與服務連環成一個輪,調和各個社群、促進「和」諧,期待引領農業領域之創新,由WA+AGRI組合而成(WA是和的日文+農業AGRI),WAGRI平台網站,https://wagri.net/ja-jp/(最後瀏覽日:2020/11/13)。

[10]農林水產省(Ministry of Agriculture, Forestry and Fisheries,簡稱MAFF)。

[11]為便於農地管理而分級劃分的區域。

[12]MAFF應用程序為暫稱,僅為初步規劃還未定案。

相關連結
相關附件
※ 從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8558&no=67&tp=1 (最後瀏覽日:2025/12/06)
引註此篇文章
你可能還會想看
何謂「國立研究開發法人」?

  國立研究開發法人為日本法制度下三種獨立行政法人類型的其中之一(其餘兩種為中期目標管理法人、與行政執行法人),任務乃是獨立於國家,發揮一定程度之自主性與自律性,從事在國民生活或社會經濟安定性等公益目的上所必要,但不須由國家為主體來執行的科學技術之實驗、研究與開發,並且這些科技研發業務,係基於具備一定中長期政策目標之計畫而進行,目的在於最大限度地確保得以提升國家科技水準、同時攸關經濟健全發展及其他公益的研發成果,並被期待產出得參與國際競爭的世界頂尖水準之新創科技,作為國家戰略的一環,同時專注於基礎科學與國家核心技術的研發。但在國立研究開發法人中,其所屬職員的身分並非公務員。   現在日本共有將近30個獨立研究開發法人,如日本醫療研究開發機構、森林研究‧整備機構‧新能源‧產業技術總合開發機構(NEDO)、國立環境研究所等。

美國國會通過《2022年保護美國智慧財產法》,加強營業秘密保護力道

  美國國會於2022年12月22日通過《2022年保護美國智慧財產法》(Protecting American Intellectual Property Act of 2022),經美國總統拜登(Joe Biden)於2023年1月5日簽署後正式生效。鑒於近年來美國營業秘密外洩事件頻傳,中國大陸和駭客透過各類方式竊取美國的智慧財產,對美國的經濟和國家安全產生重大危害。因此,共和黨參議員Ben Sasse與民主黨參議員Chris Van Hollen於2020年6月共同提出本法,並於2021年4月提出修正版本,期待美國政府進一步採取保護美國營業秘密的具體措施。   本法授權美國政府對涉及營業秘密重大竊盜的外國人及外國實體(foreign entity)實施制裁。重點包含:   1.要求美國總統每年應向國會提出報告,且第一份報告應於本法正式施行後6個月內提出,報告應列出符合以下條件之外國人、外國實體名稱及外國實體的執行長或董事會成員:   (1)故意竊取美國營業秘密,且其行為很可能或已經對美國國家安全、外交、經濟、金融構成重大威脅者;   (2)對上述故意竊取美國營業秘密之行為提供重要的財務、物質、技術、商品、服務等支援,或從中獲得利益者。   2.實施制裁   (1)針對外國實體,本法授權美國政府得實施的制裁手段有12項,包含根據國際緊急經濟權力法(International Emergency Economic Powers Act)凍結其資產、將該實體列入美國商務部的出口管制名單(Entity List)、禁止美國金融機構對該實體提供貸款、拒絕向該實體採購、禁止該實體的外匯交易、禁止美國人投資該實體的股票或債券、限制該實體成員入境、將該實體成員驅逐出境等。美國總統應針對名單中的對象實施至少5項制裁,並可對該外國實體之高層實施上述制裁。   (2)針對外國人,制裁手段包含凍結資產、拒絕入境、撤銷簽證等   3.豁免   總統若認為符合美國國家利益,得豁免對外國人及外國實體之制裁,但應於15天內向國會提交豁免的理由。   本法施行後,美國除了既有的《保護營業秘密法》(Defend Trade Secrets Act of 2016)外,將透過上述的制裁手段強化營業秘密的保護力道。   本文同步刊登於TIPS網站(https://www.tips.org.tw)

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

英國發布「2017年資料保護法」草案,以符合數位時代之需求

  數位技術改變人們的生活,為使英國人民、企業及組織接受數位時代的變革,並確保英國做好脫離歐盟(European Union)的準備,英國數位文化媒體及運動部(Department for Digital, Culture Media & Sport)修正1998年的資料保護法(Data Protection Act 1998),於2017年9月14日,提交2017資料保護法草案(Data Protection Bill 2017)(以下簡稱:本草案)予上議院審議,以因應數位時代的來臨。   此次本草案修正的方向為: 一般資料處理(§3-26): 一般資料處理係依歐盟的一般資料保護規則(General Data Protection Regulation,簡稱GDPR)為標準,將歐盟GDPR一般資料處理的相關規範之標準制定於此次修正之資料保護法中,並確保健康、社會安全與教育資料等個人資料之安全維護。另對於個人資料的近用與刪除予以規範以強化公共政策,並維護國家安全。 執法程序(§27-79): 拜科技進步所賜,網路世界如遠弗屆,透過網路跨境傳輸、分享、蒐集資料,並非難事,因此,更需要一個強而有力且一致性的個人資料保護規範框架。警方、檢方或司法刑事機關為偵查犯罪行為,而蒐集、處理或利用個人資料,須有明確、正當、合法的執法目的,對於國際間個人資料的交流利用須依明確的程序規範並賦與相當之保護措施,確保英國退出歐盟後,仍可繼續與歐盟各成員國間聯手偵辦重大犯罪案件,以維護國際間之資訊安全。 國家安全(§80-111): 因國家安全事項不在歐盟法(EU Law)規範範圍之列,故GDPR或指令法律(Law Enforcement Directive,LED)之效力不及於各成員國對於國安全之情資蒐集。故英國本次修法參採個人資料保護公約(Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data,又稱現代化公約108(modernised Convention 108))之精神,將情報單位基於維護國家安全之必要蒐集個人資料之規範,明文納入個人資料保護法之適用,以符合國際間的資訊安全規範標準。 資訊委員與執行(§112-168): 資訊委員(Information Commissioner)係指保護資訊權之公共利益、促使公務機關公開資訊與維護個人資料隱私權之獨立政府官員,得主動偵查犯罪,並得通知或教育廣泛的資料管理者,以提高資料保護之標準。繼2010年賦與資訊委員針對金融犯罪之執法權限之後,本草案亦增列意圖還原已去識別化之個人資料、禁止不當揭露個人資料兩種犯罪類型,賦與資訊委員更廣的處理權責。違反資料保護法(如不當揭露個人資料),將處以行政罰責(最高可處1,700萬英鎊/2,000萬歐元罰鍰)。   本草案除建制一個一般資料處理、執法程序及國家安全的資料保護體系外,更加強對於學術研究、金融服務及兒童保護等領域的資料保護,以因應數位時代之變革。

TOP