• 沒有找到結果。

第四章 隱私保護標準

第一節 個人資料保護標準

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

第四章 隱私保護標準

本章係由管理制度面、技術與系統發展至專業領域應用導入面,

彙整國際隱私保護標準,包括個人資料保護和相關隱私標準、網際網 路隱私保護標準、資訊系統隱私保護標準、金融、醫療、Web、雲端 和行動隱私保護標準。

第一節 個人資料保護標準 第一項 個資管理系統標準

BS 10012:2009 資料保護-個人資料管理系統(Data Protection – Specification for a Personal Information Management System)標準具體說明對個人資料管理系統的各項要求,主要依循 自英國資料保護法,應用「Plan」、「Do」、「Check」及「Act」(PDCA)

循環,建立出一套完善的個資保護框架和實務,確保組織符合個資 保護法律,並遵循國際優良實務。

規劃 PIMS(Planning for a Personal Information Management System):

• 定義組織中 PIMS 的範圍與目的:例如建立個人資料保護要 點。

• 建立個資管理政策:政策應聲明適用範圍,例如組織全部或 部分單位。

• 指派適當人員角色職責:例如指派一至多位專業人員負責平 時運作。

• 提供足夠的資源:組織在建置、實施、運作及維護 PIMS 過 程中,應提供所需的資源。

• 將 PIMS 與組織文化契合:例如與組織現有的管理制度、程 序進行整合運作,降低對人員日常作業的衝擊影響。

建置與運作 PIMS :

• 指派負責人員:確保組織依據其個資管理政策,指派適當的 負責人員。

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

• 識別與記錄個資的用途:個資之識別可從業務流程或服務目 錄著手,主要辨別個資對於流程與活動利害關係人的風險,

分析個資的類別,在其不同生命週期的型態、相關文件、支 援系統及彼此間的介面,做為後續風險評鑑的重要輸入來源。

• 教育與認知:確保所有人員能夠認知其在處理個資時的職責。

• 風險評鑑:確保組織認知當在處理特定類型的個資時之相關 風險。

• 其他 PIMS 日常運作活動:包括公平與合法地處理個資、告 知流程、維持 PIMS 為最新狀態、當事人權利、個資保留與 銷毀、委外處理流程、對第三方揭露、安全議題及資料正確 性等資料。

監督與檢視 PIMS :

• 內部稽核:例如稽核規劃、稽核員選擇及稽核要求等。

• 管理審查:審查項目應來自個資管理系統使用者之回饋意 見、人員所發現並呈報之風險、稽核結果、程序審查紀錄、

技術升級或更換的結果、主管機關的正式評鑑要求、抱怨處 理及已發生的違反安全事故等。

改善 PIMS:

• 預防措施與矯正行動:所有變更或改善的建議,應於實施前 進行評估,以符合政策上的要求。

• 持續改善活動:透過稽核結果、矯正預防措施及定期檢視的 作法,以持續改善PIMS的有效性114

因應我國個資法施行,BS 10012 可提供之個資保護十大務實 做法為115

一、 形成內部共識,制定個資保護政策。

二、 進行個人資料盤點,確定範圍。

114 國家資通安全會報,國際個資保護發展趨勢與標準規範,2012 年 4 月,

http://www.icst.org.tw/docs/Fup/%E8%AD%B0%E9%A1%8C%E4%B8%80%EF%BC%9A%E5%9C

%8B%E9%9A%9B%E5%80%8B%E8%B3%87%E4%BF%9D%E8%AD%B7%E7%99%BC%E5%B 1%95%E8%B6%A8%E5%8B%A2%E8%88%87%E6%A8%99%E6%BA%96%E8%A6%8F%E7%A F%84-%E6%9B%B4%E6%96%B0%E7%89%88.pdf,最後上網日期 2013/5/8。

115 BS 10012 個資保護標準的 10 大實務作法,

http://www.ithome.com.tw/itadm/article.php?c=62797&s=4,最後上網日期 2013/8/13。

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

三、 進行隱私權衝擊分析。

四、 分析業務資料活動熱點和關鍵環境。

五、 釐清個資權責和所有權。

六、 評估個資存放系統的風險是否獲得控管。

七、 部署合適個資保護與監控的工具。

八、 紀錄與保存個資資訊流向和軌跡。

九、 重新審視委外合約以符合個資法規定。

十、 檢視企業的個資防護訴訟策略。

第二項 隱私架構標準

ISO/IEC(International Electrotechnical Commission)

29100:2011 提供隱私架構:明訂共通隱私專有名詞;界定進行可識 別之個人資料(personally identifiable information , PII)過程中之參 與者和角色;說明隱私安全防護之考慮事項;提供資訊科技已知之 規則做參考。規劃個資提供者與接收者之間,有關個資蒐集、儲存、

處理、傳輸及銷毀等作業流程內容。

ISO/IEC 29100:2011 適用於中立個人和組織,涉及訂定、採購、

架構、設計、發展、測試、維護、管理和營運資通訊科技系統或服 務時,在PII流程需要隱私控制之處116

除了ISO/IEC 29100 在個資管理生命週期各個階段中,可以提 供從個資蒐集一直到銷毀,全程應關注之個資保護重點,並可規劃 適合個資流程之控制基準點。ISO/IEC 29100:2011 與我國個資法條 規範相關之隱私保護原則有:同意與自主(consent and choice)、目 的合法與規格(purpose legitimacy and specification)、蒐集限制

(collection limitation)、資料極小化(data minimization)、利用、

保留與揭露限制(use、retention and disclosure limitation)、精確與 品質(accuracy and quality)、公開、透通性與通知(openness、

transparency and notice)、個人參與存取(individual participation and access)、可歸責性(accountability)、資訊安全控制措施(informaion

116 參考 ISO/IEC 29100:2011,

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=45123 (last visited 2013/4/28)

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

security controls)、隱私遵循(privacy compliance)117第三項 身分隱私保護標準

一、 ISO/IEC 15944

ISO/IEC 15944-8:2012 是結合商業營運角度(business

operational view , BOV)ISO/IEC 14662,以及 ISO/IEC 15944-1 和 ISO/IEC 15944-5,並參考其他許多國際標準發展訂定的。

ISO/IEC 15944 建立管轄領域要求之模式,訂定於產生、使用、

交換和資料系統生命循環管理之外部限制。ISO/IEC 15944-8:2012 在控制個人資料(personal information , PI)使用上,擴大公共政策 管轄權領域要求之內容,包括消費者保護、隱私保護、個人介入個 資使用權利(individual accessibility)等法規。ISO/IEC 15944-8:2012 依據國際性的、區域性的和聯合國會員國所要求的相關隱私保護,

亦將OECD(Organisation for Economic Co-operation and Development)Guidelines、Directive 95/46/EC of the European Parliament、2005 APEC Framework納入參考,訂定 11 個一般的、

初始的、國際的原則。本標準將涉及個人扮演買方角色,在考量商 業交易和承諾交換之合作空間上建立模式。當用到個人法律上承認 的名字(legally recognized names , LRNs),認可的個人識別

(recognized individual identity, rii),諸如用個人之匿名和假名非身 分識別之方法,本標準提供建立、管理、使用個人識別之原則和規 定。ISO/IEC 15944-8:2012 也制定治理資訊生命週期管理

(information life-cycle management, ILCM)之原則,還有對於取得 同意告知、說明狀態異動、紀錄保留、紀錄刪除和與隱私保護規定 之相關事情,制定規定和有關領域規範118

ISO/IEC 15944-8:2012 在第五章中訂定 11 個隱私保護原則 是:避免傷害(Preventing Harm)、可歸責性(Accountability)、身 分識別目的(Identifying Purposes)、告知同意(Informed Consent)、

限制收集(Limiting Collection)、限制使用、揭露和保存(Limiting Use, Disclosure and Retention)、正確性(Accuracy)、安全防護

(Safeguards)、公開性(Openness)、個人介入個資使用權利

117 樊國禎、黃健誠,「後檯實名,前檯匿名」與隱私架構初探:根基於 ISO/IEC

29100:2011-12-15 標準系列,網路通訊國家型科技計畫簡訊,第 50 期,頁 24,2013 年 4 月。

118 參考 ISO/IEC 15944-8:2012,

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=51544 (last visited 2013/4/28)

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

(Individual Access)、受遵守個資使用約定之挑戰(Challenging Compliance)119

二、 ISO/IEC 24760

ISO SC 27/WG 5 制定ISO/IEC 24760,是身分管理架構,以提 供代表個人、組織,在個人、組織或資訊科技元件上建立、使用和 管理資料。ISO/IEC 24760-1:2011 第一個部分是定義身分管理名詞 和身分核心概念,第二部分是訂定參考架構和要件,含身分管理及 其關係,第三部分是應用。本標準定義特定領域身分之生命週期階 段。適用於任何處理身分資訊之資訊系統,提供各種身分資訊管理 方面之文件參考書目120

第四項 生物辨識資料保護標準

生物辨識包括:指紋、虹膜、DNA、聲紋、人臉特徵等。ISO/IEC JTC 1 SC 27,在儲存和移轉之機密性、完整性和可再生性/可撤銷 性要求下,訂定 ISO/IEC 24745:2011 提供生物辨識資訊指南保護 之。除此之外,ISO/IEC 24745:2011 對於處理生物辨識資訊,提供 安全和符合隱私管理之要求和指南;但不包含一般有關實質安全、

環境安全和關鍵密碼技術等管理議題。

ISO/IEC 24745:2011 明定:

• 分析生物辨識和生物辨識系統應用模型之威脅和對策。

• 安全要求可確保生物辨識和身分參考案例間之安全規範。

• 生物辨識系統應用模式具備不同應用情境之儲存生物辨識參 考和比較案例。

• 處理生物辨識資訊之個人隱私保護指南121

ITU公布的第一個生物辨識標準為ITU-T Recommendation X.1081,其定義多重模型以支援生物辨識電信之標準化。

119 ISO/IEC 15944-8:2012(E) Information technology — Business Operational View — Part 8:

Identification of privacy protection requirements as external constraints on business transactions, first edition 2012/04/01

120 參考 ISO/IEC 24760-1:2011,

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=57914;ISO/IEC 24760, first Edition 2011/12/15,

http://webstore.iec.ch/preview/info_isoiec24760-1%7Bed1.0%7Den.pdf (last visited 2013/5/28)

121 參考 ISO/IEC 24745:2011,

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=52946 (last visited 2013/5/17)

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

Recommendations X.1084 和X.1085 則訂定生物辨識電信之九大認 證協定,包含使用者端、主機端和信賴的第三方,以及每個協定的 保護概況,以進行安全認證。當運用ITU-T X.1086 標準時,可為原 本脆弱的生物辨識系統提供一般性的指南,以採取相對措施來建立 安全隱私之環境122