英國氣候過渡計畫小組公布氣候揭露報告框架與實施指南

  英國氣候過渡計畫工作小組(Transition Plan Taskforce, TPT)在2022年11月8日公布其氣候揭露報告框架草案(Disclosure Reporting Framework)、實施指南,以及技術性附錄,用以輔導英國企業擬定氣候過渡計畫,並在技術性附錄中提供與氣候揭露相關的指標與準則等詳細資訊,供企業參考。

  氣候過渡計畫是英國淨零政策相當重要的一環。英國財政部長於2021年COP26大會上宣布成立工作小組,研擬氣候過渡計畫的規範,要求英國企業公布清晰且可交付的計畫,英國財政部在2022年4月宣布TPT成立,負責建立一套英國適用、並且可與其它國際準則進行轉換的氣候過渡計畫準則。TPT根據氣候相關財務揭露工作小組(Task Force on Climate-related Financial Disclosures, TFCD)、國際永續準則理事會(International Sustainability Standards Board, ISSB)、及格拉斯哥淨零金融聯盟(the Glasgow Financial Alliance for Net Zero, GFANZ)等現有成果,另增若干細節,在2022年11月提出此一框架草案及指南等文件。

  TPT框架建議企業以企圖心、行動力和當責性為原則,分階段設定過渡計畫目標。而企業的氣候揭露應包括五大項目:基礎事項(如企業目標)、執行策略(如企業營運)、擴大參與策略(如與價值鏈的連結)、使用的指標與目標(如財務指標)以及治理(如董事會的監督與報告),這些在實施指南中都有詳細的說明。

  TPT框架自公布起即公開徵求各界意見至2023年2月28日,並廣邀各界就其內容進行測試,提供意見反饋,這些都將供作TPT修訂框架之參考,預計2023年完成草案的最終版本。TPT的文件雖不具法律效力,但是其內容將成為英國金融行為管理局(Financial Conduct Authority, FCA)未來修訂上市公司及金融機構相關氣候過渡計畫揭露規則時的依據,其後續發展值得關注。

相關連結
※ 英國氣候過渡計畫小組公布氣候揭露報告框架與實施指南, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8957 (最後瀏覽日:2024/04/27)
引註此篇文章
你可能還會想看
在英國種植基因改造作物可能無法可管

  英國衛報( The Guardian )指出,英國對種植基因改造作物之管制規範存在著漏洞。 1998 年歐盟曾經允許一批基因該造玉米在歐盟境內種植,將之列入歐盟的一般性種子目錄( the EU common catalogue of seeds ),該玉米由孟山都生技公司所研發,被稱為 MON 810 ;當時基因改造作物尚未受到大眾的注意,更未引起各國政府對基因改造作物的反省。對此,英國的環境食品農業事務部( Department for Environment, Food and Rural Affairs, Defra )指出對於這批歐盟所允許的基因改造作物,目前並沒有任何的規範可阻止其進口到英國境內,贊成或熱衷種植基因改造作物的人士,也可在不需通知主管機關或鄰近土地之所有人的情況下,合法種植自己希望的基因改造作物。農民只需在銷售或生產此種玉米時,遵守歐盟所頒佈之基因改造溯源與標示相關規則即可。對此,目前英國的環保團體與農民關心的焦點在於,英國目前並沒有區隔基因改造作物與非基因改造作物,及非基因改造作物受到污染時,計算賠償金範圍及數額等之規定,並呼籲英國政府重視此問題。

醫療與健康資料創新應用法制研析

醫療與健康資料創新應用法制研析 資訊工業策進會科技法律研究所 2022年06月25日 壹、事件摘要   配合未來智慧醫療與精準健康之發展,民眾的健康、醫療資料將成為相關創新技術之基礎,且需整合許多異質資料庫(包括:生物資料、病歷、環境資料、基因資料等)作為相關研究與診斷基礎。然而,在創新實驗階段,個人資料保護向來是最核心之議題,如何在「創新技術」與「資料保護」間需取得衡平,於保護民眾個資權利的同時,又能滿足規範緩解或彈性化之明顯需求,便成為亟待解決的問題。   近年來,我國積極透過「法規沙盒」(Regulatory Sandbox)制度,來創造一個兼顧技術創新與有效監理的機制,例如《金融科技發展與創新實驗條例》與《無人載具科技創新實驗條例》皆是設立法規沙盒制度,在確保法律監管的前提下,依個案情形適度地鬆綁法規,為業者打造出恰當的實驗空間,以鼓勵創新發展。然而,我國於金融與交通領域訂立沙盒制度之時,關於個資法是否能被豁免,一度成為討論重點,最後二條例皆明文規定實驗進行以遵守個資法為原則,因此法規沙盒制度宜否用以緩解醫療與健康資料相關法律限制,仍堪研探;此外,醫療法規沙盒所涉及的醫療或健康資料主要落入敏感性資料之範疇,在個資法監管密度更高的情形下,更加限制了智慧醫療與精準健康產品或服務之發展,則如何突破此等醫療領域創新困境,即屬我國未來應密切關注之焦點。   職是之故,本文將研探國際上涉及醫療健康資料之機制,以作為我國法規沙盒等制度措施抑或設計其他方式運作之借鏡,讓創新者能獲有個資法等法規之規範彈性空間以進行創新活動。 貳、重點說明   以下對於英國、日本及新加坡等國制度,觀測分析其如何緩解資料法規而創造出彈性化空間,使創新者有機會藉此活用醫療健康資料,進行醫療領域之創新發展。 一、英國 (一)ICO法規沙盒   英國資訊專員辦公室(Information Commissioner's Office, ICO)於2019年推出法規沙盒計畫,希望可向利用個人資料開發具有明顯公共利益的創新產品和服務的組織,提供必要的試驗空間。在進入沙盒之前,ICO將會要求申請者簽署相關條款,並有專屬ICO沙盒成員與之聯繫,安排會議協助制訂沙盒計畫,同時也會要求申請者進行資料保護自我評估清單,以利沙盒計畫之制定[1]。   此沙盒的特色之一,在於不會完全排除資料保護規範之適用,而是著重於如何協助業者遵法,參與者能透過此計畫借助ICO在資料保護方面的專業知識和建議,從而在測試創新服務時減輕風險,並確保適當的個資保護措施臻於完備[2]。此外,參與者也將會收到一份暫緩執法聲明(statement of comfort from enforcement),亦即在參與沙盒期間,若產品或服務因疏忽而有違反資料保護相關法規之情形,只要違規行為未超出原先進入沙盒所預想的情況,便不會立即導致ICO的監管行動,暫緩程度則取決於創新團隊與ICO保持協作與對話之狀況[3]。   截至2021年2月,其尚有9個測試案例正在進行中,而與健康、醫療資料有關者為CDD服務有限公司(CDD Services)及諾華製藥的語音解決方案(Novartis Voice Enabled Solutions project)[4]。 (二)動態同意機制   「動態同意」(Dynamic Consent)是指一種基於網路與資通訊技術的即時同意程序,透過利用資通訊技術建立的動態同意網路平台,研究者得即時通知資料當事人其研究進度、研究目的變更等事項,資料當事人則得隨時修改同意範圍或撤銷同意[5]。   動態同意機制的優點,對研究者而言,在於節省許多徵詢同意所需之成本,也能清楚瞭解資料庫中的資料附加了哪種類型的同意或是資料當事人要求徵詢同意的密度[6],並且可以更加容易地整合其他多媒體技術(例如播放影片、照片與錄音)進行研究內容與風險之說明。而對於資料當事人而言,動態同意則可解決同意成本過高而不得不實施過於寬泛的概括同意之情形,從而更加保障資料主體之資料自主權[7]。   在英國,動態同意之原型係於2008年左右ENCoRe計畫提出;國際間較為有名的計畫皆實施於英國,例如曼徹斯特大學inBank團隊開發的蒐集與處理電子健康紀錄系統、牛津大學主導的參與式Rudy研究等[8]。 二、日本   日本於2018年實施「專案型沙盒」制度,建立特定不受現有法規限制之情境,使業者得於限定期間及場域內,以「新興技術」進行實證[9]。所謂「新興技術」,係指在創新事業活動中所使用具有顯著新穎性之技術或方法,且該技術或手法可創造出高附加價值者[10],而「具顯著新穎性」者,則指相較於該領域的常用技術和方法,更有新穎性且得以衍生實用化和事業化討論的技術與方法,例如AI、IoT、巨量資料、區塊鏈等[11]。   專案型沙盒中,有3件與醫療相關的案例,其中涉及個資法規範的是「以生物辨識技術了解本人意思(Digital Living Will)」一案。本案情境為考量到獨居老人數量增加,其因急救被送往醫療機關時,尚需時間確認其身分,甚至須向家屬說明治療方式且獲同意後,始得開始檢查和治療,而常有遲延急救時間之情事,故醫院及醫療業者共同申請一項專案型沙盒實證計畫,藉由「預立同意」之方式保存個人手術及檢查等意願,待患者發生急救情形時,將依指紋、手指靜脈、人臉等生物辨識技術準確且迅速地確認身分,向醫院提供患者的個人意願資料。本計畫採取的新技術,涉及日本個資法第18條、第19條及第23條規定,申請者表示將依法辦理之,例如告知參加者「獲取生物辨識資料之利用目的」、經參加者同意後始向第三方提供生物辨識資料等,並由厚生勞動省和個人情報保護委員會等主管機關進行監督[12]。 三、新加坡   新加坡於2012年10月通過《個人資料保護法》(Personal Data Protection Act 2012, PDPA)[13],同時依法設置個資保護委員會(Personal Data Protection Commission, PDPC)。該法旨在規範「非公務機關」之個人或組織對於個人資料的蒐集、利用及揭露(例如與第三方共享)等相關行為。該法第62條設計了豁免權(Exemption),個人或組織可於備妥申請文件後,向個資保護委員會預先申請尋求《個人資料保護法》任何條文之豁免;經審查批准後,個資保護委員會可以透過命令(order),在特定的規則或情況下,豁免任何個人或組織遵守本法的全部或部分規定[14]。   再者,新加坡提出「資料協作計畫」,以促進組織、政府、個人三方間資料無障礙流通,創造更多合作機會進行創新應用。該計畫可分作兩部分,首先建立「可信賴資料共享框架」(Trusted Data Sharing Framework),為企業對企業的資料交換方法步驟提供指南;其次提出「資料共享安排」(Data Sharing Arrangements)的資料法規沙盒計畫[15],排除企業以創新模式近用個人資料時發生的阻礙,「資料共享安排」係依據上述個人資料保護法第62條所賦予的豁免權,讓個人或組織可在個人資料保護委員會訂定的規則下,依照個案給予組織免除個資法部分規範(例如:不須取得當事人同意、免除跨境傳輸之限制)。故總體而言,「資料協作計畫」下的「可信賴資料共享框架」與「資料共享安排」,將由政府擔任監管角色,申請者只要符合指南建議方向,例如遵循法律、達到一定資料技術應用品質、實施資安與個資保護措施等,便可進行個人與商業資料之共享。   以「中風患者於資料共享安排(資料法規沙盒計畫)之運作」為例,醫院、志願福利組織(Voluntary Welfare Organization, VWO)[16]與行政機關之資料共享計畫,彼此之間分享病患個人資料,毋須再經患者之同意,由資料中介機構進行資料分析,以改善服務並確保有效媒合老年中風患者之援助。經分析後,志願福利組織可主動與醫院患者接觸以利其提供收入援助或社會支持,行政機關則可利用相關資訊改善政策[17]。 參、事件評析   隨著新興科技崛起,資料驅動之技術創新需求於近年大幅顯現,若個資法規範始終缺乏彈性,又無相關機制確保創新空間,我國社會經濟發展將嚴重受影響。對此,面對「創新技術」與「資料保護」間如何取得衡平的難題,各國政府透過不同規範及政策手段,給予個資法規範一定彈性,以促進國內創新與轉型的腳步,可見個資法既定規範並非絕對,重點仍在於如何做好個資保護評估及風險管控,使資料主體於創新實驗下仍可受到隱私保護。   綜觀上開國家的資料法規彈性化措施,主要以兩大方式進行,其一為「針對法規提出整體鬆綁或彈性化機制」(法規面),例如英國ICO法規沙盒、日本專案型沙盒、新加坡資料共享安排機制皆屬之,雖各國立法模式或依據有所不同,但主要仍是利用法規沙盒或性質相近之措施,於運作上賦予個資法規一定彈性。其二則為「利用技術解消資料利用障礙」(技術面),例如動態同意機制,透過科技來擴大個資法規的適法及遵法態樣。   據此,我國在研議「醫療領域宜否應用法規沙盒等制度,緩解個資法等相關法規現行規範」時,或可先肯認個資法確有(有條件地)豁免適用之餘地,且得以法規沙盒作為個資法限制之彈性機制。其次,在立法模式的選擇上,由於我國已著手立法《智慧醫療創新實驗條例》(草案)[18]或考量規劃泛用型法規沙盒,未來或可於「醫療法規沙盒」或「泛用型法規沙盒」立法過程中,研議是否豁免創新實驗有關個資法令之適用。再者,針對個資法豁免條件,有鑑於沙盒實驗期間不能忽視個人利益之隱私保障措施,故應有一套完善機制協助法規沙盒之監管,相關豁免事項及條件設計,也須考量創新、公共利益與資料當事人權利侵害之比例原則。最後,在實作方面,機關亦可協助與輔導業者引進動態同意等措施及其新技術,以利業者遵法。 [1] ICO, What will happen if our application to the Sandbox is successful?, https://ico.org.uk/for-organisations/the-guide-to-the-sandbox/what-will-happen-if-our-application-to-the-sandbox-is-successful/ (last visited Feb. 6, 2021). [2] ICO selects first participants for data protection Sandbox, https://www.computerweekly.com/news/252467504/ICO-selects-first-innovation-Sandbox-participants (last visited Feb. 6, 2021) [3] ICO, What will happen if our application to the Sandbox is successful?, https://ico.org.uk/for-organisations/the-guide-to-the-sandbox/what-will-happen-if-our-application-to-the-sandbox-is-successful/ (last visited Feb. 6, 2021). [4] ICO, Current Projects, https://ico.org.uk/for-organisations/regulatory-sandbox/current-projects (last visited Feb. 6, 2021). [5] Jane Kaye, Edgar A Whitley, David Lund, Michael Morrison, Harriet Teare & Karen Melham, Dynamic consent: a patient interface for twenty-first century research networks, European Journal of Human Genetics, 23, 141–146 (2015) [6] 動態同意平台上的研究者介面,可能顯示資料當事人對於哪種類型的研究給予何種同意(例如對於心臟病研究給予概括同意;對於癌症研究給予特定同意),允許概括同意的時候也可以註記同意期限,或設定其他限制。 [7] Rasmus Bjerregaard Mikkelsen, Mickey Gjerris, Gunhild Waldemar & Peter Sandøe, Broad consent for biobanks is best - provided it is also deep, BMC Med Ethics, 20(1),71 (2019) [8] 義大利、美國、日本與澳洲等國目前皆有實施動態同意之機制,但都是以特定疾病或研究主題為主,尚未有全國通用的動態同意系統。義大利有名為「CHRIS」的慢性病研究動態同意平台;美國有非營利組織架設名為「PEER」的基因研究動態同意平台;日本有名為「Rudy Japan」的動態同意平台;澳洲有名為「CTRL」的動態同意平台。 [9] 生産性向上特別措置法第2條第2項。 [10] 同前註。 [11] 新技術等実証の総合的かつ効果的な推進を図るための基本的な方針,頁1(2018),https://www.kantei.go.jp/jp/singi/keizaisaisei/pdf/underlyinglaw/basicpolicy.pdf(最後瀏覽日:2021/2/10)。 [12] 〈生体認証を用いた本人意思に基づく救急医療の実証〉,首相官邸,https://www.kantei.go.jp/jp/singi/keizaisaisei/project/gaiyou7.pdf (最後瀏覽日:2021/2/19)。 [13] Personal Data Protection Act 2012, No. 26 of 2012. [14] Personal Data Protection Act 2012, Section 62. [15] Data Collaboratives Programme, https://www.imda.gov.sg/programme-listing/data-collaborative-programme (last revised Jun. 8, 2021) [16] 獨立於政府與市場運作之外的團體或組織。 [17] PDPC, Guide to Data Sharing (2018), https://www.pdpc.gov.sg/-/media/Files/PDPC/PDF-Files/Other-Guides/Guide-to-Data-Sharing-revised-26-Feb-2018.pdf (last revised Jun. 8, 2021). [18] 鄭鴻達,〈政院BTC閉幕 吳政忠:推智慧醫療沙盒、生醫條例修法〉,聯合新聞網,2021/09/01,https://udn.com/news/story/7238/5715580(最後瀏覽日:2022/06/13)。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

歐洲網路與資訊安全機構和歐洲標準化機構針對網路安全簽訂合作協議

  歐洲網路與資訊安全機構(European Network and Information Security Agency,簡稱ENISA)為了支持網路安全商品和服務進行標準化,於今年七月九日和歐洲標準化委員會(European Committee for Standardization,簡稱CEN)與歐洲電工技術標準化委員會(European Committee for Electrotechnical Standardization,簡稱CENELEC)共同簽署合作協議,來強化網路安全標準化的各項措施。   本合作協議的目的,在於能夠更有效地了解與解決網路和資訊安全標準化的議題,特別是處理和ENISA有所關連的不同訊息和通信技術(ICT)部門。本次簽署的合作協議,可視為是近來ENISA制定新法規的額外延伸,其將給予ENISA針對支持網路資訊安全(NIS)標準的發展,有更多積極的角色。本合作協議涉及的範圍包含下列情況:   ‧ENISA於識別技術委員會(identified technical committees)作為觀察人,CEN與CENELEC的工作小組與講習作為支持歐洲標準的準備   ‧CEN與CENELEC評估ENISA相關的研究成果,並且將其轉化成標準化活動   ‧ENISA參與或適當地擔當依據CEN-CENELEC內部規章所組成的相關技術委員會、工作小組與講習之主席   ‧散布和促進出版物、研究結果、會議或研討會之消息流通   ‧對於促進活動與因NIS標準相關工作之商業聯繫建立和研究網絡提供相互支持   ‧針對處理攸關NIS標準活動的科技和研究議題,舉辦各項局部工作小組、會議和研討會   ‧針對共同利益確定之議題作相關資訊交換   有鑑於ENISA逐漸強調NIS標準化的相關工作,標準化不僅能改善網路安全外,更能提高所有網路安全產品與服務當面對不同網路威脅時的防禦能力。是以,我國資安主管機關是否亦需協調所有資安部門,針對網路安全技術架構研擬或規劃出相關標準化的網路威脅防範模組,則是亟需思考的問題。

TOP