日本經濟產業省2018年9月公布《零售電力業指引》 (電力の小売営業に関する指針,以下稱「本指引」)修正案。
本次主要修正方向為零售電力業者購買電力時若有以下情形,應如何於電源結構表上說明供用電戶參考:(1)跨區調度電力:同年10月開始,零售電力業者若需跨區調度電力,改由日本電力交易所使用「間接競拍」(間接オークション)分配電力容量。故本指引配合規定,原則上以跨區調度取得之電力歸類於電源結構表的「電力交易所」中;(2)使用非化石價值證書:本指引規定,若零售電力業者自日本電力交易所購得非化石價值證書,可於電源結構表中標示使用非化石價值證書之電力配比,並註明如:「本公司販售之受再生能源躉購費率制度(FIT)補助之電力,係使用再生能源限定之非化石價值證書,具有以再生能源發電之實質價值。」;(3)販售特定電源方案:若零售電力業者提供用電戶特定的電源方案,本指引建議業者在製作電源結構表時,應先扣除總電量中特定電源方案之電量後,再計算餘下電量及配比,並註明如:「本公司向部分用戶販售內含水力發電20%以上之特定電源方案,其他非以特定電源方案進行銷售的電源結構請參考圖表。」若未先扣除再計算,也應在表中註明總電量中內含特定電源方案銷售之電量數據。(4)標示電力產地:若零售電力業者以電力產地做為賣點,可依電力來源於電源結構表中標示「自產自消」或「○○地域產電力」。
本文為「經濟部產業技術司科技專案成果」
一家位於北卡羅萊納州、提供讓大陸使用網路的民眾可以避開共產國家對人權、宗教、政變等敏感言論檢查服務的公司--「動態網路技術」公司,在美國國會針對 Google, Yahoo, Microsoft and Cisco Systems等在大陸有投資經營的公司舉行聽證會後,它所投入的阻撓網路際網路言論檢查成果,已經成為國際間注目的焦點。在2002年Yahoo就與中共簽下《中國互聯網行業自律公約》,主動檢查和過濾中共不喜歡的資訊;CISCO則是用自己公司生產的路由器和防火牆自動監視每一個中國用戶瀏灠的網站,一旦發現網站的內容中有被禁止的字詞,網路瀏灠就被立即中斷,其瀏灠的網站的網路位址被列入黑名單。Google、Yahoo這些公司被認定與大陸官方合作封鎖對大陸有異議的意見,以獲取進入大陸廣大市場的機會,因而受到美國國會的關切。在這次聽證會中,國會也注意到了許多的大陸民眾已經利用這個軟體來閃避官方的網路言論封鎖,取得被大陸官方封鎖的消息。 為了讓大陸的民眾獲得真實的資訊,這間公司接受美國之音與亞洲自由之聲的的資助,從2002年開始展開名為領航員的計畫--利用網站偽裝工具,讓他們可以避開大陸官方的網路言論防火牆。它每天都會寄出上百萬封的電子郵件給大陸的網路使用者,附上大陸人權網站及美國之音與亞洲自由之聲的網站連結。每天持續的改變網址,以逃避大陸網路員警的封鎖。不過,這家公司知道它必須限制它的動態網站只有中文版本,否則,使用英文的人會利用它來遶過公司的防火牆。
電子工程師標準協會強調會員應以FRAND條件授權標準必要專利對於目前科技技術日新月異的ICT資訊通信產業而言,標準是搶奪全球市場的利器。當私有專利技術成為國際標準時,國際市場的競爭企業不得不向技術成為國際標準的標準必要專利權人取得授權。為避免前述情形形成技術壟斷,標準必要專利權人藉此哄抬權利金價格,目前國際標準制定組織多訂有組織的智財政策,要求標準提案者必須揭露專利持有情形,並且若提案成為標準必要專利權者須以其規定的合理條件提供授權。電子工程師標準協會 (Institute of Electrical and Electronics Engineers Standard Association, IEEE SA)為著名的標準制定組織之一。 電子工程師標準協會在去年3月開始,便實施了新的專利政策,強調其會員們必須在標準提案通過之後,授權該標準必要專利(Standard Essential Patent, SEP)時,須遵守公平、合理,且非歧視的授權規則(Fair, Reasonable and Non-discriminatory, FRAND)。此項政策受到Cisco以及Intel等公司支持聯名支持, Cisco表示FRAND的條件要求將使SEP擁有者難以收取不合理的權利金。 而在IEEE如此強調FRAND授權方式時,我國相關企業及公司應注意FRAND條件的國際發展趨勢,不僅要了解自身義務,也該知曉自身權益,在有爭議時抑或仿效國際企業做法,向法院提起訴訟,或向我國公平會提出檢舉。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
簡介「歐洲共同資料空間」簡介「歐洲共同資料空間」 資訊工業策進會科技法律研究所 2022年09月30日 壹、前言 歐盟為促進數位經濟的發展,於2015年5月發布「數位單一市場(Digital Single Market)」政策,並指出資料(data)對於發展數位經濟的重要性 [1]。經過了5年的規劃,歐盟於2020年2月發布了「歐洲資料戰略(European Data Strategy)」,勾勒出建立歐洲「單一資料市場(single data market)」的具體措施與進程。 歐盟執委會(European Commission)在「歐洲資料戰略」中指出,為確保歐洲數位經濟的競爭力,應採取相關措施創造一個有吸引力的市場環境,其目標就是建立「歐洲共同資料空間 (Common European data space)」[2] 。本文以下將介紹「歐洲共同資料空間」的發展背景與現況。 資料來源:作者自繪 圖一 「歐洲共同資料空間」的政策發展脈絡 貳、「歐洲共同資料空間」的發展背景 一、源起 歐盟期待能建立一個真正單獨且對全世界開放的資料市場,各類資料能安全地存放其中,企業可輕易地近用高品質的產業資料,以加速企業的成長並創造更高的經濟價值[3]。在此資料空間中,資料的使用需要符合歐盟的法規,且所有資料驅動(data-driven)之服務和產品應符合歐洲「數位單一市場」的規範。因此,歐盟陸續制定相關法律和標準,建設相關基礎設施,期望能促進更多的資料在歐盟境內儲存和處理[4] 。歐盟執委會初期以「歐洲開放科學雲(European Open Science Cloud, EOSC)」的經驗為基礎[5] ,聚焦9個重點產業領域發展資料空間,其介紹如下表: 表一:「歐洲共同資料空間」9個重點產業領域 產業/領域 發展資料空間的目標 1 工業/製造業資料空間 挖掘「非個人資料」的潛在價值,以強化歐盟工業的競爭力,預計在2027年可以創造1.5兆歐元的產值 2 綠色協議(Green Deal)資料空間 支持氣候變遷、循環經濟、零污染、生物多樣性等行動 3 交通移動(Mobility)資料空間 強化運輸和交通移動資料庫的近用、整合、共享,確保歐盟的智慧運輸系統在全球的領先地位。 4 健康資料空間[6] 提升疾病預防、檢測、治療的發展,促進實證醫學發展的加速 5 金融資料空間 提升金融領域的資料共享、創新、市場透明度、永續金融 6 能源資料空間 透過安全和可信任的方式進行跨部門的資料共享,提升資料的可利用性,促進低碳的落實 7 農業資料空間 透過對農業生產等資料的分析,提升農業部門的競爭力。 8 公行(Public administrations)資料空間 提高政府支出的透明性和問責,強化政府科技、法遵科技、法律科技的應用 9 技能(Skills) 資料空間 降低教育培訓體系和勞動市場需求的落差 資料來源:整理自歐盟執委會2022年2月發布的工作報告 二、設計原則 歐盟執委會原訂於2020年第4季提出「歐洲共同資料空間」的具體規劃,但進度有所延遲。2021年3月歐盟理事會(European Council)認為需要加速建立共同資料空間,並請歐盟執委會說明各產業領域資料空間的進展及未來需要採取的必要措施。[7] 根據歐盟執委會2022年2月出版的工作報告指出,所謂的資料空間可以定義為相互信任夥伴間的一種資料關係,參與夥伴在儲存和共享資料時必須適用相同的標準和規則[8]。此外,在資料空間中,資料並非中心化儲存,而是儲存在其來源處,只有在必要時才會透過語義互操作性(semantic interoperability)共享資料[9]。而「歐洲共同資料空間」將根據以下的原則進行設計[10]: 1.資料控制(Data control) 資料空間可以促進資料工具的開發,以彙集、近用、使用、共享各種類型的資料。資料持有者可使用這些資料工具,簡化資料上傳的流程、授予或撤銷其資料授權、更改資料近用權限等。 2.治理(Governance) 建立適當的治理結構,確保以公平、透明、符合比例、非歧視的方式,近用、共享、使用資料,此治理結構應遵守歐盟現有的相關規範,如《非個人資料自由流通框架(Framework for the Free Flow of Non-Personal Data in the European Union)》、《歐盟一般個人資料保護規則(GDPR)》、等。 3.尊重歐洲的規範和價值觀(Respect of EU rules and values) 資料空間應遵守相關的歐盟法律框架,如GDPR、網路安全、基本權利、環境保護、競爭法、歐盟關於提供資料服務相關的規則等;此外,應採取適當的技術和法律措施,防止未經授權的資料近用。 4.技術基礎設施(Technical data infrastructure) 鼓勵資料空間之參與者使用共通的技術基礎設施,並整合網路安全的設計原則,建構能確保資料彙集、近用、共享、處理、使用之安全和隱私保護的基礎設施。 5.互連接性及互操作性(Interconnection and interoperability) 為避免資料碎片化(fragmentation)、整合成本過高、產生資料孤島等問題,「歐洲共同資料空間」參考國際標準、歐洲空間資料基礎設施(INSPIRE[11]) 、FAIR原則[12],強化資料空間的互操作性,並透過歐盟運算基礎設施[13]共享和近用資料,以達到相互連接和互相操作。 6.開放性(Openness) 只要願意遵守歐盟規範、尊重歐洲價值觀的使用者都可以利用「歐洲共同資料空間」。開放性將有助於創造不同產品和不同服務提供商間的競爭,避免因產品或服務製造商的特定協定(protocols)產生鎖定效應(lock-in)。 三、近期整體發展 首先,歐盟執委會強調,由於「歐洲共同資料空間」涉及各產業領域,每個產業領域都有其特性;即便是同一產業中,所涉及之利害關係人多元,其資料需求也會不同。因此,為避免對特定產業領域正在發展之資料共享解決方案產生影響,歐盟將著重於建立各產業共通的技術基礎設施和資料治理框架[14]。根據2022年5月歐盟正式發布的《資料治理法(Data Governance Act) 》,第六章中規定未來將成立「歐洲資料創新委員會(European Data Innovation Board, EDIB)」;依據該法第30條的規定,EDIB的任務之一是制定促進「歐洲共同資料空間」的指引,內容包含建立跨產業領域資料共享的標準、強化互操作性等[15]。 其次,根據歐盟執委會2022年8月出版的調查報告指出,截至2022年上半年為止,歐盟關於資料空間徵案的結果,主題不僅有最初規劃的9個產業領域[16],還擴及智慧城市、文化資產、媒體、財政、語言、旅遊、公部門採購與安全執法等產業領域[17]。此外,與這些產業領域相關的公部門開放資料集部分已經編目並放在歐盟data.europa.eu[18]的網站上,譬如該網站上目前有48,000筆關於交通運輸的資料集,未來可能對於「交通移動」領域資料空間的建立有幫助[19]。 再者,歐盟執委會為了瞭解歐洲目前所有資料空間的發展現況,以國際資料空間協會(International Data Spaces Association, IDSA)的「國際資料空間雷達(International Data Space Radar)」、歐洲非營利組織所倡議的「歐洲雲和資料基礎架構專案(Gaia-X)」、「歐洲工業數位化開放平臺(Open DEI)」為調查對象。根據研究結果,這3個組織目前共有151個和資料空間有關的計畫或措施,但其中僅只有21個使用了開放資料,且僅19個計畫有公部門參與其中[20]。歐盟執委會認為開放資料社群和各國公部門長期以來,在推動開放資料與建立開放資料標準已經累積一定的經驗,未來可以對「歐洲共同資料空間」提供更多的建議[21]。 最後,歐盟執委會將「歐洲共同資料空間」的利害關係人區分為四大類別,包含核心參與者、中介者、軟體/服務提供商、治理機構,並選定相關人士進行訪談,以聚焦「歐洲共同資料空間」未來的推動方向。根據訪談結果,所有受訪者皆指出目前「歐洲共同資料空間」發展的一個重大問題,亦即缺乏完整的資料集目錄。因此,受訪者建議未來「歐洲共同資料空間」的重點可放在發展資料集目錄[22]。 參、結論 從上述的整理可以發現,歐盟相當有系統性地推動「歐洲共同資料空間」,期待透過不同產業領域資料空間的互相連接,強化資料近用和互操作性,在促進資料共享和使用的同時,亦充分保護個人與企業的資料權利[23]。雖然歐洲各產業領域的資料空間仍在持續發展,但歐盟對於發展資料經濟的政策規劃,不管在基礎設施的建設、標準化的制定、法制面的配套,都值得我國持續關注。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1] A Digital Single Market Strategy for Europe, at 14-15, COM (2015) 192 final (May. 6, 2015). [2] A European strategy for data, at 4, COM (2020) 66 final (Feb. 19, 2020). [3] id. at 4-5. [4] id.. [5] 關於「歐洲開放科學雲」的介紹可參考蔡立亭 ,〈論臺灣科研資料治理機制推行之模型-以歐洲開放科技雲為例〉,《科技法律透析》,第33卷第5期,頁21,(2021)。 [6] 關於「歐洲健康資料空間」近期的發展可參考施雅薰,〈歐盟執委會發布「歐洲健康資料空間」規則提案,旨在克服健康資料利用之障礙〉,資訊工業策進會科技法律研究所,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=1&d=8858(最後瀏覽日:2022/09/27)。 [7] European Commission, Commission Staff Working Document on Common European Data Spaces 1(2022)。 [8] European Commission, data.europa.eu and the European Common Data Spaces 6(2022)。 [9] id. at 2. [10] European Commission, supra note7, at 3-4. [11] 關於「歐洲空間資料基礎設施」的介紹請參考INSPIRE KNOWLEDGE BASE,https://inspire.ec.europa.eu/(last visited Sep. 26, 2022). [12] Fair原則是可查找(Findable)、可近用(Accessible)、可相互操作(Interoperable)、可再使用(Re-usable) 的英文縮寫,相關介紹可參考GO FAIR,https://www.go-fair.org/fair-principles/(last visited Sep. 26, 2022). [13] 如歐洲雲服務或歐洲高效能運算(HPC)。 [14] European Commission, supra note7, at 4-5. [15] id. at 29-30. [16] 關於這9個產業領域2021-2023年間的規劃進度可參考European Commission, supra note 7, at 41-42. [17] European Commission, supra note 8, at 7. [18] 該網站設立於2021年4月,是整合European Data Portal及EU Open Data Portal兩個網站而成立。 [19] European Commission, supra note 8, at 8. [20] id. at 13. [21] id. at 5. [22] id. at 18. [23] European Commission, supra note 7,. at 2.
解析雲端運算有關認驗證機制與資安標準發展解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言 2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。 資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循 雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。 在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3] 歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。 值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。 雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。 在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。 在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。 在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6] CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。 舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9] 日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。 舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證 CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制 由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。 (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。 (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。 資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。 另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度 由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。 此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成 現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).