作為企業競爭力泉源的技術資訊其價值日趨高漲,日本經濟產業省(以下簡稱經產省)以企業界為對象,於2020年7月到2021年9月召開超過20場線上「技術外洩防止管理說明會」,以技術資訊管理為核心,推動3種技術資訊管理制度:
一、技術資訊管理認證制度
基於2018年「產業競爭力強化法」修法,推動「技術資訊管理認證制度」,促進企業通過認證,強化企業取得合作夥伴信賴之能力。
二、營業秘密管理制度
基於日本「不正競爭防止法」,推動「營業秘密管理制度」,防止企業外洩自己的機密資訊,強化企業自我保護之能力。
三、安全保障貿易管理制度
基於企業對於「外國交易行為與外國貿易法」或相關法令知識不足,推動「安全保障貿易管理制度」,避免企業輸出高階技術、高性能產品被作為軍事利用而違法,進而面臨被處刑罰、行政罰之風險,強化企業承擔責任之能力。
全球新興科技發展以及嚴峻疫情驅使之下,我國許多企業投入數位轉型、採取遠距辦公,與客戶間傳遞或保管重要技術資訊時,將增加一定程度的資訊外洩風險,日本3種技術資訊管理制度可供我國企業建構技術資訊管理機制、強化企業技術保護力之參考。
德國第二部開放資料法案簡介 資訊工業策進會科技法律研究所 2023年03月25日 壹、前言 德國聯邦政府於2021年7月16日通過「第二部開放資料法案」(Zweiten Open-Data-Gesetz),包含修正《電子政務促進法(電子化政府法)》(E-Government-Gesetz,EGovG)第12a條,以及修正《資訊再利用法》(Informationsweiterverwendungsgesetz,IWG)並更名為《公部門資料使用法》(Datennutzungsgesetz - DNG),並於同年月23日生效。 修正目的係為充分發揮資料開放政策之潛力,建立一個初步的監管框架,改善資料提供、提高標準化及互通性的問題,以進一步提高資料之可用性。另外,也為轉換歐盟於2019年6月修正《開放資料與公部門資訊再利用指令》(DIRECTIVE (EU) 2019/1024,Open Data and the re-use of Public Sector Information Directive,下稱開放資料指令)[1]。 資料來源:作者自繪 圖一 「德國第二部開放資料法案」立法沿革 以下分別介紹電子化政府法第12a條及《公部門資料使用法》的修法內容: 貳、修法內容 一、電子化政府法第12a條 2017年7月13日,德國在《電子化政府法》新增第12a條「聯邦直接行政機關開放資料」(Offene Daten der Behörden der unmittelbaren Bundesverwaltung)規定,做為「聯邦政府」進行開放政府資料的法源[2]。本次修法法案,調整電子化政府法第12a條的部分條文,並改稱標題為「聯邦開放資料授權命令」,課予聯邦政府之政府資料開放義務(但仍未賦權民眾依據本法要求開放特定之政府資料)。以下簡介新舊規範比較: (一)受規範主體範圍:所有聯邦機關 舊法限於「直接從屬於聯邦政府的行政機關」,不包含自治團體(如邦政府)、公立機構、公立法人、公立基金會、公立大學等[3]。 新法則擴大主體範圍,不限於「直接從屬於聯邦政府的行政機關」,而涵蓋所有「聯邦機關」(Die Behörden des Bundes)(第1條),包含公營造物、公法社團法人及公法財團法人等[4];這些新適用主體開放資料的緩衝期,為法規生效後12個月內應首次提供。不過,適用主體仍不包含自治團體(如邦政府)與公權力受託人[5]。 (二)受規範客體範圍 同舊法,本法所稱的資料,仍為「由聯邦機關為完成公共任務所蒐集,或由受委託之第三方代表聯邦機關所蒐集之資料」,且包含「研究資料」,並應符合以下5款條件: 1.以電子方式儲存、以集合形式結構化(尤其適用於列表和表格)。 2.存在於該機關之外的事實,但與該機關有關者 3.非由聯邦機關處理其他資料所產生的結果 4.調查後未經過處理者 但有以下情形時可以處理後再開放:(1)為糾正錯誤而處理;(2)基於法律或事實原因而處理,例如依個資法規定匿名)。 5.資料涉及個人時,匿名化且無法再識別個資者。 舊法中,以負面表述的方式,提及涉及個資保護事由時,不開放資料;新法則增加正面表述,資料雖涉及個人,但若已去識別化且無法再識別者,即可作為開放客體。 (三)開放原則及例外 與舊法相同,採取「預設開放原則」(Open by Default),即已經完成電子化,且不具例外理由時,聯邦機關即須開放這些資料。 例外則是符合以下情形者,聯邦機關不須提供資料: 1.資訊自由法規定不公開之政府資料 根據資訊自由法(Informationsfreiheitsgesetz,IFG)第3、4及6條(涉及特殊公共利益的資料、保護官方決策程序的資料、保護智慧財產權及營業秘密),不具取用權(Zugangsrecht,right of access)或僅具有限取用權的資料(與舊法相同)。 2.只有在第三方參與後,取用權才存在的資料(與舊法相同) 例如依據相關法規規定,須經過聽取第三方意見的程序(如聽證會),或須衡量第三人利益,才能提供資料的情形。[6] 3.資料由非受公權力委託之第三方建置,且非法律規定有傳輸義務者(與舊法相同) 4.已透過其他管道開放之研究資料(新法新增) 基於研究目的所蒐集之資料,且已透過開放取用(open access)的網路免費提供者,無須再提供;但仍可自願於國家詮釋資料入口網站(GovData)開放。 此為新法新增,不同於舊法,「基於研究目的所蒐集之資料」應開放提供,但法規特別規定如果已經基於其他原因已可開放取用者,即依照原先狀態繼續開放取用,機關無義務再透過其他管道提供[7]。 5.受銀行保密義務保護之資料(新法新增) 6.含有個人資料的資料集 特別從前款「資訊自由法規定不公開之政府資料」拉出,單獨成項(新增於電子化政府法第12a條第3a項)作為強調。 (四)資料提供方式 1.原則蒐集後立即提供,但研究資料可延後 新法新增為研究目的所蒐集之資料的提供時點彈性,研究資料若要提供,則應於研究計畫完成且研究目的完成後才能提供[8]。 2.以機器可讀格式提供 3.提供詮釋資料於「國家詮釋資料入口網站」(GovData) 4.免費、隨時、無須理由、不須註冊、透過公開使用網路提供資料檢索 5.可不受限制的再利用 (五)各部門設立協調員與中央辦公室聯繫 聯邦政府應設立中央辦公室,負責就聯邦機關提供資料作為開放資料時給予建議,並作為各邦負責開放資料辦公室的聯絡點。 聯邦各機關也應任命一名開放資料協調員,作為各部門與中央辦公室聯繫的聯絡人,並致力於識別、提供及再利用其所屬部門之開放資料。 (六)推行開放資料 與舊法相同,聯邦政府應每2年提出研究報告,向聯邦眾議院報告透過聯邦機關(不包含公營事業)開放資料的進展。 新法另增訂兩項事宜: 1.聯邦政府應評估開放資料法之適用主體擴展到自治團體、邦政府、受委託行使公權力的自然人與法人的可能性。 2.授權聯邦內政部與其他聯邦權責單位及聯邦政府專員達成協議,訂定法規命令規範開放資料之具體作法。 (七)公務員免責 聯邦機關沒有義務檢查所提供的資料的正確性、完整性、可信性。 (八)第12a條不能作為提供資料的請求權依據 電子化政府法於第12a條第1項後段明文該條不能作為提供資料的請求權依據,因此人民未被賦予得以請求政府開放資料之權利。[9] 二、公部門資料使用法 德國於2006年轉換2003年版的歐盟《公部門資訊再利用指令》(Directive 2003/98/EC,下稱PSI指令),制定《資訊再利用法》(Informationsweiterverwendungsgesetz,IWG),並隨著PSI指令於2013年的修正(Directive 2013/37/EU)而於2015年修正。本次再基於PSI指令於2019年修正為開放資料指令,《資訊再利用法》隨之全部修正,並更名為《公部門資料使用法》(Datennutzungsgesetz - DNG),以下簡介規範內容: (一)立法目的 《公部門資料使用法》的立法目的為「政府資訊再利用」、「改善公部門資料在商業目的之使用」,而統一政府資料的格式、授權、開放原則、收費原則及非歧視原則等內容。公部門資料使用法第1條第2項明文強調,本法未課予提供資料之義務或賦予近用資料之權利。 另外,本法係用以統一國內各相關法規之規範標準,使聯邦及各邦的資料,都能順利被用於商業及非商業利用[10]。 (二)適用主體 1.公部門機構 包含聯邦機關、地方自治團體(如邦政府),及公營造物、公法社團法人及公法財團法人等。 2.提供公共服務之公營事業 本次修法,納入提供公共服務(例如能源及交通)之公營事業,這些公共服務公營事業包含獨佔事業及處於競爭市場者。 3.提供研究資料的大學、研究機構及研究資助機構 (三)適用客體 1.一般政府資料 公部門機構與公共服務依法有義務提供之資料、依法有近用權之人可近用之資料。 2.高價值資料集 公部門機構與公共服務,若要提供歐盟開放資料指令之6種主題類別高價值資料集時,須透過適當之API、機器可讀、可批量下載的方式提供。 3.研究資料 研究資料係指,由公共資助的科學研究活動中所蒐集,或作為證據使用,或用以驗證研究成果的數位形式紀錄。且已透過大學、研究機構、研究資助機構、所屬研究人員或計畫資料庫開放取用(open access)。 若研究資料與合法商業利益、知識轉移活動或第三方智慧財產權等原因相衝突,則不適用本法方式提供。 4.不適用客體 與個資保護相衝突的資料、與商業秘密相衝突的資料、國家安全及公共安全資料、關鍵基礎設施保密資訊、保密統計資料、涉及第三人智慧財產權資料、不屬公部門機關公務範圍之資料、標誌及徽章、公共節目及廣播、文化機構資料、中學以下教育機構資料、中學以上教育機構非研究資料。 (四)提供格式 1.提供既有之可利用格式資料 聯邦機關或公營事業,只須提供既有的、已電子化、機器可讀、FAIR資料原則(可近用、可搜尋、可再利用、可互通格式)、符合開放標準(確保可互通)的資料。 2.詮釋資料 機器可讀的詮釋資料,應透過國家詮釋資料入口網站(GovData)提供。 3.動態資料 如果資料具有波動性或時效性的特性,而須頻繁或即時更新時,則聯邦機關或公營事業應透過API及批量下載方式,在資料蒐集後立即提供。 (五)授權提供 原則上不一定要以授權方式提供資料,但一般公立圖書館、大學圖書館、博物館及檔案館中具有智慧財產權的資料,以及提供公共服務的公營事業的資料,皆應以授權方式提供。使用授權條款時,應盡可能使用開放授權,或不做非必要的使用限制。 (六)資料原則 1.「概念上與標準化之開放」原則 應盡可能依據「概念上與標準化之開放」原則(der Grundsatz „konzeptionell und standardmäßig offen“)建置本法規範範圍的資料。立法理由稱,依此原則,本法適用之資料應盡可能以「預設開放」方式提供[11]。 2.收費原則 一般聯邦機關,應免費提供資料,但允許因以下原因收取邊際成本補償費用,且收費標準應透明公開:a.資料複製、提供及傳輸;b.個資匿名化措施;c.營業秘密保護措施。 例外可收取費用的機關則有以下3類,且收費標準亦應透明公開:a.須自籌財源履行公務委託之機關;b.一般公立圖書館、大學圖書館、博物館及檔案館;c.提供公共服務的公營事業。 所有聯邦機關及提供公共服務的公營事業,提供高價值資料與研究資料時,應免費且不得收取邊際成本補償費。但一般公立圖書館、大學圖書館、博物館及檔案館提供高價值資料與研究資料時,可收取費用。 3.非歧視原則及禁止排他原則(不得與他人訂定專屬授權) 參、法律適用關係 (一)電子化政府法之法律適用通則規定 電子化政府法第12a條與其他相關法規涉及「資料」規定之間的關係,須依據電子化政府法第1條第4項法律適用通則規定處理,該條項規定「當有相同內容的規定或相衝突的規定存在時,不適用本法」,因此在電子化政府法第12a條與其他相關法規的適用優先順序上,僅在沒有聯邦法律對於「資料提供」有相同或相矛盾的規定情況下,才能適用電子化政府法第12a條,反之,當有任何其他法規涉及「資料提供」時,電子化政府法第12a條就退居於次位,以使其他法規的立法目的仍可實現,也能避免與國際標準或歐盟法規的要求重複、矛盾或衝突[12]。 (二)電子化政府法第12a條與公部門資料使用法之適用關係 雖然公部門資料使用法未課予提供資料之義務或賦予近用資料之權利,但由於仍規範資料之標準及格式,使政府資料能再利用,所以仍被認為涉及「資料提供」,而有法律適用優先順序問題。 因此,電子化政府法第12a條開放資料法的適用主體及客體,基本上適用公部門資料使用法的相關規定,包含政府資料的格式、授權、開放原則、收費原則及非歧視原則等內容。例如:圖書館所藏資料,若涉及高價值資料的提供時,圖書館可收取費用。 肆、評析 德國聯邦政府透過於電子化政府法制定開放資料法相關規範,除了促使聯邦政府機關將政府資料全部改以電子化、機器可讀方式建置以外,也促使政府資料以「預設開放」為原則建置,使政府資料能更被加值活化再利用。 而2021年的修正,更將「基於執行政府出資研究計畫目的所蒐集之資料」,以及「公營造物、公法社團法人及公法財團法人等主體所建置的政府資料」納入開放客體,擴大開放政府資料的範圍。 保護機敏資料部分,除了原先規範得不開放具第三方智慧財產權之資料,以及具國家安全、特殊公共利益等資料以外,新修正法案也加強規定個資保護(含有個人資料之資料集不開放,僅開放已匿名化資料),以及增列「受銀行保密義務保護之資料」為不須開放資料。 另外新修正的法案,也加上許多推行開放資料的措施,包含「聯邦各部門應任命一名開放資料協調員」、「開始評估政府開放資料義務要求,擴展到邦政府及受委託行使公權力的可能性」,以及「授權政府開放資料主管機關聯邦內政部,訂定法規命令規範開放資料之具體作法」等。 綜上,德國透過開放政府資料專法及公部門資料使用法,建立開放資料的格式標準及開放原則,帶頭推動國內的資料開放環境,以促進資料的進一步活化再利用。 [1]Council Directive 2019/1024, art. 17, 2019 O.J. (L 172) 56, 77. [2]立法理由A、IV、第1段:「聯邦行政對提供資料開放之監管,就其性質而言,屬於聯邦之獨立事務,因此僅能由聯邦政府本身監管。」Deutscher Bundestag, BT-Drucksache 19/27442 (Gesetzentwurf der Bundesregierung), S. 19, https://dserver.bundestag.de/btd/19/274/1927442.pdf (last visited Mar. 21, 2023). [3]Wiss. Mit. Heiko Richter, „Open Government Data“ für Daten des Bundes - Die Open-Data-Regelung der §§ 12 a, 19 E-Government-Gesetz, NVwZ, 2017(19), 1408, 1409 (2017). [4]立法理由A、II、第1段。Deutscher Bundestag (Fn. 2), S. 17. https://dserver.bundestag.de/btd/19/274/1927442.pdf (last visited Mar. 21, 2023). [5]Deutscher Bundestag (Fn. 2), S. 2. [6]Von Dr. Ralf Schnieders, Die neue Open-(Government)-Data-Gesetzgebung in Frankreich und in Deutschland, Die Öffentliche Verwaltung, 2018(5), 175, 183 (2018); Deutscher Bundestag, Drucksache 18/11614 (Gesetzentwurf der Bundesregierung), S. 20, http://dipbt.bundestag.de/dip21/btd/18/116/1811614.pdf (last visited Mar. 21, 2023) [7]Deutscher Bundestag (Fn. 2), S. 30. [8]Deutscher Bundestag (Fn. 2), S. 30-31. [9]Wiss. Mit. Heiko Richter (Fn.3), S. 1412. [10]Deutscher Bundestag (Fn. 2), S. 18. [11]Deutscher Bundestag (Fn. 2), S. 33. [12]Deutscher Bundestag, Drucksache 18/11614 (Gesetzentwurf der Bundesregierung), S. 17, http://dipbt.bundestag.de/dip21/btd/18/116/1811614.pdf (last visited Mar. 21, 2023); Wiss. Mit. Heiko Richter (Fn.3), S. 1412.
「巨量資料應用」當工業的製造生產過程經過一連串自動化、產量化以及全球化之變革歷程之後,智慧工廠的發展已經成為未來各國的重點目標。生產力4.0的設計中,巨量資料(Big Data)是重要的一環,以製造業為例,傳統上將製造生產取得的數據僅用於追蹤目的使用,鮮少做為改善整體操作流程的基礎,但在生產力4.0推進之後,則轉變為如何藉由巨量資料來提升生的效率、利用多元資源的集中化與分類處理,並經過分析取得改善行動方式,使生產最佳化,再結合訂單需求預期分析,依市場變化調整製造產量,達成本控制效果。 在我國104年9月公布之「2015行政院產力4.0科技發展方案」,亦提及智慧機械、智慧聯網、巨量資料、雲端運作等技術開發,使製造業、商業服務業、農業產品服務等,提升其附加價值。除此之外,經濟部積極規劃佈建巨量資料自主技術研發能力並且促成投資,落實應用產業智慧化與巨量資料產業化之目標。然而,巨量資料的應用因涉及大量的資料蒐集與利用,因此,未來應著重於如何將資料去辨識化,顧及隱私與個人資料之保護。目前,針對此部分,法務部將研擬個人資料保護法修正案,制訂巨量資料配套法規。
解析雲端運算有關認驗證機制與資安標準發展解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言 2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。 資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循 雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。 在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3] 歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。 值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。 雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。 在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。 在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。 在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6] CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。 舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9] 日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。 舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證 CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制 由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。 (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。 (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。 資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。 另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度 由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。 此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成 現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).
「美國疾病控制和預防中心」公布對長照機構之居民施打疫苗之措施美國疾病控制和預防中心(Centers for Disease Control and Prevention, CDC)(下稱中心)於2021年3月5日公布長照機構(下稱機構)居民施打新型冠狀病毒(COVID-19)(下稱病毒)疫苗之重要措施。由於機構內人口密集、居民本身已患有疾病,其所面臨死亡的風險比一般人高,因此應重視此類族群的疫苗接種情形。 中心期望透過施打疫苗來降低機構居民可能死於病毒之風險。目前此疫苗已經過多次的臨床試驗,參與臨床試驗之族群也包含65歲以上之長者,多方面確保符合各族群的施打疫苗之安全性,而目前試驗過程中也並未出現嚴重的安全問題,即使出現副作用也多是較輕微症狀,例如施打部位之疼痛、發燒、發冷等症狀,中心認為施打的好處優於副作用,因此中心與美國疫苗接種諮詢委員會(Advisory Committee on Immunization Practices,ACIP)同意對機構居民進行疫苗施打。 由於機構之居住者多為無法獨立自理生活之失能者,需透過機構來提供失能者醫療服務,而居民大多本身就有一些疾病,受感染病毒而造成死亡的機率較大,雖然法律並沒有特別要求應徵得當事人同意才能施打疫苗,但中心認為徵得居民同意,或徵得代表居民做出醫療措施決定之人的同意施打疫苗會比較謹慎,並且在施打前必須說明與解釋疫苗施打的風險,以及依照作業程序將施打紀錄製作於文件中。 中心也正在與多家藥局合作,協助機構對於施打疫苗之居民與家屬進行風險告知與解釋說明施打疫苗之相關知識,除了取得居民之同意並採取紀錄程序外,每位接受施打疫苗之居民或居民之照顧者將會取得疫苗接種紀錄卡,因為某些疫苗需要注射兩次以上才能達到最佳保護,紀錄卡能顯示完整的疫苗施打過程。除此之外,措施規定居民在施打疫苗後必須遵守幾點注意事項: 施打疫苗後必須配戴口罩。 與他人保持至約183公分之距離。 避開人群和通風不良的地方。 勤洗手與消毒。 遵循中心發布之旅行指南。 遵循隔離指導。 有此可知中心期望能透過施打疫苗的方式來降低居民因病毒而受感染死亡之風險,也透過徵得居民書面同意文件的方式,以確保中心與居民之醫療程序保障。