數位主權新近政策與法制之發展趨勢

數位主權新近政策與法制之發展趨勢

資訊工業策進會科技法律研究所
2021年5月20日

壹、事件摘要

  「數位主權」(digital sovereignty)之概念出現於2000年初,於近年漸成國際間數位政策之核心主軸之一。此概念之興起主要係隨著資訊社會之蓬勃發展,許多危害與侵權事件接踵而來,直接或間接侵害國家管理數位環境之權力,亦使消費者權益受損;尤以,近來科技業競爭下雲端運算科技之興起與普及,許多科技巨擎以其技術跨越國界,直接掌握許多國家使用者之資料,使各國政府無法或難以過問,變相喪失國家主權。

  法國廣播電台Skyrock首席執行長Pierre Bellanger曾於2011年就數位主權做出初步定義:「數位主權是透過使用科技和電腦網路來體現和引領對我們對當下和命運的控制。」[1]。而德國「網路經濟數位主權工作小組」於2015年德國全國IT峰會上提出:「…『主權』一詞通常是指以獨立性和自主性達到自決的能力。...從這個意義上講,數位主權意味著在數位空間中獨立行動和做出決定的能力[2]。」其後,數位主權進一步被納入整體主權概念之一,如德國於2018年數位高峰會上聚焦於資料處理與核心競爭力,認為國家或組織之數位主權彰顯,端視其對儲存或處理之資料能否有完全控制能力與對其之獨立決策權[3]

  另一方面,數位主權之興起亦被視為數位保護主義(Digital Protectionism)[4]。以歐盟為例,歐盟於2018年5月正式施行之一般資料保護規則(General Data Protection Regulation),即是在數位主權之「個人層面」下,使消費者重新取得其掌控個人資料之權利;於此同時,歐洲亦試圖在國家層面與企業層面排除來自美國、中國等科技巨擎之掌握,從硬體設備或平臺等中介媒介取回自決能力,如德法推動數位基礎建設之GAIA-X計畫[5]、歐盟於2020年提出之《數位服務法》草案(Digital Services Act)[6]等,其核心意涵皆直接與間接涉及數位主權之概念。

貳、重點說明

  依新近數位經濟之發展趨勢,即可看出數位主權並非全有或全無之概念,而係透過政策或措施逐步彰顯或體現之,例如歐盟提出以10年為藍圖提出之戰略政策,德法則藉由硬體設備建設之措施,澳洲則採以訂定新法規之方式,皆可涉及數位主權之意涵。本文以下即以德國與歐盟近年之政策方向與措施,以及澳洲於今(2021)年甫通過施行之「新聞媒體議價法」,一窺當前實務上彰顯數位主權之手段或方式。

一、德法推動硬體設備與雲端服務在地化:GAIA-X計畫

  德國政府於2019年10月29日數位高峰會(Digital Summit:PlattFORM DIE ZUKUNFT)與法國之政、商、學界聯合發布一關於數位資料基礎建設之GAIA-X計畫,目的在於為基礎建設設施提供一安全、聯合化之系統,在滿足最高數位主權標準之要求下,同時促進創新,該計畫係由22家德國和法國公司聯合設立為一非營利之法人實體,以推動GAIA-X雲端計算平臺於歐洲落地[7]。該計畫擬建立一開放、透明之數位生態系統[8],以增強對雲端服務需求之數位自主性,並增強歐洲雲端服務提供商之擴充性和競爭地位,進而試圖取代Amazon或Microsoft等雲端數據中心之資料提供與相關服務[9]。同時,參與GAIA-X計畫之成員均應遵守保護資料主權(Schutz der Datensouveränität)、資料可用性(Datenverfügbarkeit),互通性(Interoperabilität),可攜性(Portabilität),促進透明度和公平參與(Förderung der Transparenz und der fairen Teilhabe)之原則,以符合歐盟法規之標準[10]

二、歐盟提出《歐洲資料戰略》(European Data Strategy)

  歐盟執委會於2020年2月19日針對未來10年歐洲AI開發與開放資料運用方向等核心議題,公布一系列數位化政策,其一即為歐洲資料戰略(European Data Strategy)。為此,該戰略提出資料開放共享政策與法制調適框架,宣示其目標為建構歐洲的之資料單一市場(single market for data),視資料為數位轉型之核心,開放至今尚未被使用之資料[11]

  該戰略擬定數個具體的措施與制度調修方向:(1)建構資料跨部門治理與取用之法規調適框架,按時程分別提出共同歐盟資料空間(common European data space)管理之立法框架[12]、高價值資料集(high-value data-sets)、資料法(Data Act)等,以建構企業對政府或企業間之資料共享環境,調適並建立有利於資料取用之智慧財產權與營業秘密保護框架;(2)強化歐洲管理、處理資料之能力與資料互通性,建構資料共享體系結構並建立共享之標準及治理機制、啟動歐洲雲端服務市場並整合所有雲端服務產品、編纂歐盟雲端監管規則手冊;(3)強化個人有關資料使用之權利:從協助個人行使其所產出資料相關權利之角度,於資料法中優化歐盟GDPR第20條之資料可攜權;(4)建構戰略領域與公共利益領域之歐盟資料空間(European data space),針對戰略性經濟領域與攸關公共利益之資料使用需求,開發符合個資保護與資安法令標準之資料空間[13]

三、澳洲立法要求數位平臺付費予澳洲新聞媒體

  澳洲國會於2021年2月25日通過2010年制頒之競爭與消費者法(Competition and Consumer Act 2010)之增修條文—一般通稱為《新聞媒體議價法》(News Media and Digital Platforms Mandatory Bargaining Code)[14],並於3月2日施行,以解決澳洲新聞媒體業者與數位平臺間之議價問題,尤其是Google及Facebook等科技巨頭,若在其平臺呈現、提供連結或擷取澳洲當地新聞媒體所產出之新聞內容時,依該增修條文之規定,應與澳洲當地媒體達成付費協議,如無法達成協議者,則由澳洲政府以強制仲裁決定最終價格。此法之目的係澳洲政府為了保護當地媒體公司之著作,並確保當地業者能獲得合理之報酬[15]

  目前澳洲議會通過決議,該法最初適用對象為Google與Facebook,其後若有證據證明其它數位平臺服務引起議價能力之不平衡,亦可能成為該法受規範對象,其資格要件則由澳洲通訊媒體管理局(The Australian Communications and Media Authority)認定之。若平臺違反規定者,將可裁處達1000萬澳元之罰緩。

參、事件評析

  從上述實務案例可知,由於數位主權之概念仍在發展中,會因不同商業環境或地緣政治之影響,對數位主權之界定與主張之力道而有所差異,致使在措施或法制設計上皆有不同樣貌。比較上述三案例之發展脈絡,歐盟之《歐洲數位戰略》提出諸多數位政策與方向,企圖形塑數位經濟管制框架,以因應巨型數位平臺之潛在威脅,其核心意涵即緊扣數位主權之彰顯;而德法聯手推動之GAIA-X計劃,則更進一步將數位主權之抽象概念落實於實務上,透過基礎硬體之建設與數位生態系統之育成,試圖降低歐洲對美國矽谷科技巨擎之依賴,此計劃亦呼應數位主權定義與概念,即提高掌握數位資料之自主性與獨立性,可視為彰顯數位主權之方式之一。至澳洲之《新聞媒體議價法》,其宣稱之立法目的主要在於提升在地媒體之議價能力外,亦立法授權行政機關指定特定企業應盡到某種公平競爭法上之市場交易義務,取代原本公平競爭主管機關之職責,為國際比較立法例之首見;而該法強制外國企業與當地媒體進行協商,不履行此等義務者得處以罰鍰,雖形式上係從市場競爭之公平法觀點出發,並非以彰顯數位主權為立法目的,惟其帶有極重之保護主義色彩,間接體現/彰顯數位主權之意涵,或可視為某種程度/型態下,數位主權概念之具體實踐案例。

  

[1]Pierre Bellanger, 'De la souveraineté en général et de la souveraineté numérique en particulier' [Sovereignty in general and digital sovereignty in particular], LES ÉCHOS, Aug. 30, 2011, http://archives.lesechos.fr/archives/cercle/2011/08/30/cercle_37239.htm#(last visited Mar. 15, 2021).

[2]BUNDESMINISTERIUM FÜR WIRTSCHAFT UND ENERGIE [BMWI], Neunter Nationaler IT-Gipfel 2015:Digitale Zukunft gestalten – innovativ_sicher_leistungsstark (2015), https://www.de.digital/DIGITAL/Redaktion/DE/IT-Gipfel/Download/2015/it-gipfel-2015-berliner-erklaerung.pdf?__blob=publicationFile&v=13 (last visited Mar. 15, 2021).

[3]BMWi, Digital-Gipfel 2018(2018), https://www.de.digital/DIGITAL/Redaktion/DE/Dossier/digital-gipfel-2018.html (last visited Mar. 15, 2021).

[4]Ziyang Fan & Anil K Gupta, The Dangers of Digital Protectionism, HARVARD BUSINESS REVIEW, Aug. 30, 2018, https://hbr.org/2018/08/the-dangers-of-digital-protectionism (last visited Mar. 15, 2021).

[5]BMWi,GAIA-X(2020), https://www.bmwi.de/Redaktion/DE/Dossier/gaia-x.html (last visited Mar. 16, 2021);許祐寧,〈德國聯邦經濟與能源部提出《GAIA-X計畫》建立歐洲聯合雲端資料基礎建設〉,資訊工業策進會科技法律研究所,2020/03,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=1&d=8415(最後瀏覽日:2021/03/15)。Emmanuel Macron in his own words, The Economist,2019/11/07, available at https://www.economist.com/europe/2019/11/07/emmanuel-macron-in-his-own-words-english (last visited Mar. 15, 2021).

[6]EUROPEAN COMMISSION, The Digital Services Act package (2020), https://ec.europa.eu/digital-single-market/en/digital-services-act-package (last visited Mar. 16, 2021).

[7]BMWi, Project GAIA-X A Federated Data Infrastructure as the Cradle of a Vibrant European Ecosystem Executive Summary, https://www.bmwi.de/Redaktion/EN/Publikationen/Digitale-Welt/das-projekt-gaia-x-executive-summary.pdf?__blob=publicationFile&v=5 (last visited Mar. 15, 2021).

[9]GAIAX: AFederated Data Infrastructure for Europe, https://www.data-infrastructure.eu/GAIAX/Navigation/EN/Home/home.html (last visited Mar. 15, 2021).

[10]BMWi, Deutschland und Frankreich Vorreiter beim ersten Schritt Europas in Richtung einer europäischen Dateninfrastruktur, PRESSEMITTEILUNG, Jun. 04, 2020, https://www.bmwi.de/Redaktion/DE/Pressemitteilungen/2020/20200604-deutschland-und-frankreich-vorreiter-beim-ersten-schritt-europas-in-richtung-einer-europaeischen-dateninfrastruktur.html (last visited Mar. 15, 2021).

[11]Commission communication from the commission to the European parliament, the council, the European economic and social committee and the committee of the regions: A European strategy for data, 2020/02/19, COM (2020) 66 final (Feb. 19, 2020), https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52020DC0066&from=EN(last visited Mar. 15, 2021).

[12]COMMON EUROPEAN DATA SPACES, Real-time Linked Dataspaces, http://dataspaces.info/common-european-data-spaces/#page-content(last visited Mar. 15, 2021).

[13]Supra note 11.

[14]Treasury Laws Amendment (News Media and Digital Platforms Mandatory Bargaining Code) Act 2021.

[15]謝宜庭,〈澳洲立法強制Google及Facebook向媒體業者支付合理費用〉,科技法律研究所,2020/09,https://stli.iii.org.tw/article-detail.aspx?tp=1&i=180&d=8526&no=64 (最後瀏覽日:2021/03/15)。

相關連結
你可能會想參加
※ 數位主權新近政策與法制之發展趨勢, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8684&no=86&tp=1 (最後瀏覽日:2024/09/27)
引註此篇文章
你可能還會想看
為保護金融消費者日本金融廳研議「電子銀行法」相關立法

二00四年十二月九日日本金融廳表示,為因應日益頻繁的網路及IC智慧卡被用以進行電子金融交易的現況,該廳將研議「電子銀行法」(暫稱)之立法以保障金融消費者,並將此納為未來施政方針。該項立法提案計劃已納入金融廳最新的金融行政方針─「金融重點強化計劃」(2005年4月起2007年3月止)之中,期待在2005年至2006年度間完成立法。   目前電子金融交易及電子現金等實務現況雖有可能涉及「電子簽章法」及「電子消費者契約法」的相關規範,惟金融廳的研究認為尚缺乏對此類交易活動的「總合性立法規範」。該立法研議甚擬導入對於因在網路上交易不慎遭受「冒名欺騙」 (?????;spoofing)的被害人,由金融機構為一定額補償的制度。

美國運動穿戴式裝置製造商之爭:Jawbone與Fitbits的智財爭訟

  今年十一月初,美國運動穿戴式裝置製造商Jawbone針對其競爭對手Fitbits所提起之專利侵權控告提出反訴,主張Fitbits濫用專利、涉嫌壟斷市場,違反反托拉斯法。本次Jawbone的反訴讓這場運動穿戴式裝置的智慧財產權之戰更加白熱化。   Jawbone及Fitbits為美國運動穿戴式裝置的兩大領導廠商,雙方在今年展開一連串的智慧財產權爭訟。這場智慧財產大戰開始於今年五月,當Fitbits正準備首次公開發行(IPO)時,Jawbone控告Fitbits挖角Jawbones部分員工,並藉此盜走Jawbone共約18000筆的機密資料。數週之後,Jawbone又控告Fitbits專利侵權,並緊接著向美國國際貿易委員會(United States International Commission)提起禁制令(Injunction),禁止Fitbits進口侵權產品。Fitbits在九月反擊,控告Jawbone侵害了包含其軟體和使用者介面設計在內的專利。十月,美國法院命令Fitbits五名員工應歸還Jawbone的所有機密資料。在獲得初步的勝利後,Jawbone又以Fitbits違反反托拉斯法為由,針對Fitbits在九月提出的專利侵權訴訟提起反訴,再次對Fitbits予以回擊。   在本次反訴中,Jawbone表示:「Fitbits蓄意濫用專利,目的是為了保持其市場地位。」Jawbone同時否認所有Fitbits的專利侵權指控。Jawbone更額外聲明,Jawbones將繼續跟進之前對Fitbits提起的三項專利侵權訴訟、營業秘密侵害訴訟,以及對ITC提起的禁制令。   相較於手機等其他智慧型裝置,運動穿戴式裝置仍屬於較年輕的市場,因此仍有相當多的發展性。然而,許多大廠相繼進入這個領域,也讓智慧財產權爭議越趨激烈。

法國CNIL重罰微軟因搜尋引擎Bing違法運用cookie

  法國國家資訊自由委員會(Commission Nationale de l'Informatique et des Libertés, CNIL)基於cookie聲明(cookie banner)違反法國資料保護法(Act N°78-17 of 6 January 1978 on Information Technology, Data Files and Individual Liberties)裁罰微軟愛爾蘭分公司(Microsoft Ireland Operations LTD,下稱微軟)搜尋引擎Bing,並根據cookie蒐集資料間接產生的廣告收入、資料主題數量及處理的資料範圍定出6千萬歐元之罰鍰額度,且要求微軟應於3個月內限期改正,如逾期按日處以6萬歐元罰鍰。本案是繼2022年1月6日以來,CNIL以相同理由分別對Google與Facebook裁罰1.5億及6千萬歐元罰鍰後,再增1件科技巨頭因違法運用cookie遭受裁罰之案例。本案對我國隱私執法機關參酌於數位環境中,應就cookie聲明如何進行管理之理由與細節,具有參考價值。   而本案微軟之搜尋引擎Bing遭受裁罰之理由,主要可分為二面向:   一、未經使用者事前同意,逕於使用者設備中設置cookie   依法國資料保護法第82條規定,業者利用cookie或其他追蹤方式針對使用者終端設備上的資料進行讀取或寫入資料前,應盡告知義務並取得使用者同意。惟搜尋引擎Bing在使用者造訪網站時,未經使用者同意便設置一種具有安全及廣告等多種用途的cookie(MUID cookie)於其電腦設備,且當使用者繼續瀏覽網站時,將會另設置其他廣告cookie,然微軟亦未就此取得使用者同意。   二、拒絕設置cookie與給予同意之方式便利性應相同   在有效同意的標準與具體判斷上,由於搜尋引擎Bing的cookie聲明第一階層僅提供「接受」與「設定」兩類按鈕,並未提供「拒絕」按鈕,因此使用者同意或拒絕設置cookie之流程便利性有其差異,並未一致,如下說明:   (一)使用者同意設置cookie   如使用者同意設置cookie,僅需於cookie聲明的第一階層點擊「接受」按鈕,即完成設置。   (二)使用者拒絕設置cookie   若使用者欲拒絕設置cookie,需於cookie聲明的第一階層點擊「設定」按鈕;其後進入第二階層,使用者可於各類型cookie選擇開啟或關閉,再點擊「保存設定」按鈕,始完成設置。   是以使用者拒絕同意設置cookie與給予同意之方式,兩者的便利性並未一致。又因第二階層顯示默認未設置cookie,恐導致使用者誤以為網站並未設置cookie,故CNIL認為此種同意欠缺自願性而屬無效者。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

TOP