第四章 隱私保護標準
第一節 個人資料保護標準
國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
第四章 隱私保護標準
本章係由管理制度面、技術與系統發展至專業領域應用導入面,
彙整國際隱私保護標準,包括個人資料保護和相關隱私標準、網際網 路隱私保護標準、資訊系統隱私保護標準、金融、醫療、Web、雲端 和行動隱私保護標準。
第一節 個人資料保護標準 第一項 個資管理系統標準
BS 10012:2009 資料保護-個人資料管理系統(Data Protection – Specification for a Personal Information Management System)標準具體說明對個人資料管理系統的各項要求,主要依循 自英國資料保護法,應用「Plan」、「Do」、「Check」及「Act」(PDCA)
循環,建立出一套完善的個資保護框架和實務,確保組織符合個資 保護法律,並遵循國際優良實務。
規劃 PIMS(Planning for a Personal Information Management System):
• 定義組織中 PIMS 的範圍與目的:例如建立個人資料保護要 點。
• 建立個資管理政策:政策應聲明適用範圍,例如組織全部或 部分單位。
• 指派適當人員角色職責:例如指派一至多位專業人員負責平 時運作。
• 提供足夠的資源:組織在建置、實施、運作及維護 PIMS 過 程中,應提供所需的資源。
• 將 PIMS 與組織文化契合:例如與組織現有的管理制度、程 序進行整合運作,降低對人員日常作業的衝擊影響。
建置與運作 PIMS :
• 指派負責人員:確保組織依據其個資管理政策,指派適當的 負責人員。
‧ 國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
• 識別與記錄個資的用途:個資之識別可從業務流程或服務目 錄著手,主要辨別個資對於流程與活動利害關係人的風險,
分析個資的類別,在其不同生命週期的型態、相關文件、支 援系統及彼此間的介面,做為後續風險評鑑的重要輸入來源。
• 教育與認知:確保所有人員能夠認知其在處理個資時的職責。
• 風險評鑑:確保組織認知當在處理特定類型的個資時之相關 風險。
• 其他 PIMS 日常運作活動:包括公平與合法地處理個資、告 知流程、維持 PIMS 為最新狀態、當事人權利、個資保留與 銷毀、委外處理流程、對第三方揭露、安全議題及資料正確 性等資料。
監督與檢視 PIMS :
• 內部稽核:例如稽核規劃、稽核員選擇及稽核要求等。
• 管理審查:審查項目應來自個資管理系統使用者之回饋意 見、人員所發現並呈報之風險、稽核結果、程序審查紀錄、
技術升級或更換的結果、主管機關的正式評鑑要求、抱怨處 理及已發生的違反安全事故等。
改善 PIMS:
• 預防措施與矯正行動:所有變更或改善的建議,應於實施前 進行評估,以符合政策上的要求。
• 持續改善活動:透過稽核結果、矯正預防措施及定期檢視的 作法,以持續改善PIMS的有效性114。
因應我國個資法施行,BS 10012 可提供之個資保護十大務實 做法為115:
一、 形成內部共識,制定個資保護政策。
二、 進行個人資料盤點,確定範圍。
114 國家資通安全會報,國際個資保護發展趨勢與標準規範,2012 年 4 月,
http://www.icst.org.tw/docs/Fup/%E8%AD%B0%E9%A1%8C%E4%B8%80%EF%BC%9A%E5%9C
%8B%E9%9A%9B%E5%80%8B%E8%B3%87%E4%BF%9D%E8%AD%B7%E7%99%BC%E5%B 1%95%E8%B6%A8%E5%8B%A2%E8%88%87%E6%A8%99%E6%BA%96%E8%A6%8F%E7%A F%84-%E6%9B%B4%E6%96%B0%E7%89%88.pdf,最後上網日期 2013/5/8。
115 BS 10012 個資保護標準的 10 大實務作法,
http://www.ithome.com.tw/itadm/article.php?c=62797&s=4,最後上網日期 2013/8/13。
‧ 國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
三、 進行隱私權衝擊分析。
四、 分析業務資料活動熱點和關鍵環境。
五、 釐清個資權責和所有權。
六、 評估個資存放系統的風險是否獲得控管。
七、 部署合適個資保護與監控的工具。
八、 紀錄與保存個資資訊流向和軌跡。
九、 重新審視委外合約以符合個資法規定。
十、 檢視企業的個資防護訴訟策略。
第二項 隱私架構標準
ISO/IEC(International Electrotechnical Commission)
29100:2011 提供隱私架構:明訂共通隱私專有名詞;界定進行可識 別之個人資料(personally identifiable information , PII)過程中之參 與者和角色;說明隱私安全防護之考慮事項;提供資訊科技已知之 規則做參考。規劃個資提供者與接收者之間,有關個資蒐集、儲存、
處理、傳輸及銷毀等作業流程內容。
ISO/IEC 29100:2011 適用於中立個人和組織,涉及訂定、採購、
架構、設計、發展、測試、維護、管理和營運資通訊科技系統或服 務時,在PII流程需要隱私控制之處116。
除了ISO/IEC 29100 在個資管理生命週期各個階段中,可以提 供從個資蒐集一直到銷毀,全程應關注之個資保護重點,並可規劃 適合個資流程之控制基準點。ISO/IEC 29100:2011 與我國個資法條 規範相關之隱私保護原則有:同意與自主(consent and choice)、目 的合法與規格(purpose legitimacy and specification)、蒐集限制
(collection limitation)、資料極小化(data minimization)、利用、
保留與揭露限制(use、retention and disclosure limitation)、精確與 品質(accuracy and quality)、公開、透通性與通知(openness、
transparency and notice)、個人參與存取(individual participation and access)、可歸責性(accountability)、資訊安全控制措施(informaion
116 參考 ISO/IEC 29100:2011,
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=45123 (last visited 2013/4/28)
‧ 國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
security controls)、隱私遵循(privacy compliance)117。 第三項 身分隱私保護標準
一、 ISO/IEC 15944
ISO/IEC 15944-8:2012 是結合商業營運角度(business
operational view , BOV)ISO/IEC 14662,以及 ISO/IEC 15944-1 和 ISO/IEC 15944-5,並參考其他許多國際標準發展訂定的。
ISO/IEC 15944 建立管轄領域要求之模式,訂定於產生、使用、
交換和資料系統生命循環管理之外部限制。ISO/IEC 15944-8:2012 在控制個人資料(personal information , PI)使用上,擴大公共政策 管轄權領域要求之內容,包括消費者保護、隱私保護、個人介入個 資使用權利(individual accessibility)等法規。ISO/IEC 15944-8:2012 依據國際性的、區域性的和聯合國會員國所要求的相關隱私保護,
亦將OECD(Organisation for Economic Co-operation and Development)Guidelines、Directive 95/46/EC of the European Parliament、2005 APEC Framework納入參考,訂定 11 個一般的、
初始的、國際的原則。本標準將涉及個人扮演買方角色,在考量商 業交易和承諾交換之合作空間上建立模式。當用到個人法律上承認 的名字(legally recognized names , LRNs),認可的個人識別
(recognized individual identity, rii),諸如用個人之匿名和假名非身 分識別之方法,本標準提供建立、管理、使用個人識別之原則和規 定。ISO/IEC 15944-8:2012 也制定治理資訊生命週期管理
(information life-cycle management, ILCM)之原則,還有對於取得 同意告知、說明狀態異動、紀錄保留、紀錄刪除和與隱私保護規定 之相關事情,制定規定和有關領域規範118。
ISO/IEC 15944-8:2012 在第五章中訂定 11 個隱私保護原則 是:避免傷害(Preventing Harm)、可歸責性(Accountability)、身 分識別目的(Identifying Purposes)、告知同意(Informed Consent)、
限制收集(Limiting Collection)、限制使用、揭露和保存(Limiting Use, Disclosure and Retention)、正確性(Accuracy)、安全防護
(Safeguards)、公開性(Openness)、個人介入個資使用權利
117 樊國禎、黃健誠,「後檯實名,前檯匿名」與隱私架構初探:根基於 ISO/IEC
29100:2011-12-15 標準系列,網路通訊國家型科技計畫簡訊,第 50 期,頁 24,2013 年 4 月。
118 參考 ISO/IEC 15944-8:2012,
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=51544 (last visited 2013/4/28)
‧ 國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
(Individual Access)、受遵守個資使用約定之挑戰(Challenging Compliance)119。
二、 ISO/IEC 24760
ISO SC 27/WG 5 制定ISO/IEC 24760,是身分管理架構,以提 供代表個人、組織,在個人、組織或資訊科技元件上建立、使用和 管理資料。ISO/IEC 24760-1:2011 第一個部分是定義身分管理名詞 和身分核心概念,第二部分是訂定參考架構和要件,含身分管理及 其關係,第三部分是應用。本標準定義特定領域身分之生命週期階 段。適用於任何處理身分資訊之資訊系統,提供各種身分資訊管理 方面之文件參考書目120。
第四項 生物辨識資料保護標準
生物辨識包括:指紋、虹膜、DNA、聲紋、人臉特徵等。ISO/IEC JTC 1 SC 27,在儲存和移轉之機密性、完整性和可再生性/可撤銷 性要求下,訂定 ISO/IEC 24745:2011 提供生物辨識資訊指南保護 之。除此之外,ISO/IEC 24745:2011 對於處理生物辨識資訊,提供 安全和符合隱私管理之要求和指南;但不包含一般有關實質安全、
環境安全和關鍵密碼技術等管理議題。
ISO/IEC 24745:2011 明定:
• 分析生物辨識和生物辨識系統應用模型之威脅和對策。
• 安全要求可確保生物辨識和身分參考案例間之安全規範。
• 生物辨識系統應用模式具備不同應用情境之儲存生物辨識參 考和比較案例。
• 處理生物辨識資訊之個人隱私保護指南121。
ITU公布的第一個生物辨識標準為ITU-T Recommendation X.1081,其定義多重模型以支援生物辨識電信之標準化。
119 ISO/IEC 15944-8:2012(E) Information technology — Business Operational View — Part 8:
Identification of privacy protection requirements as external constraints on business transactions, first edition 2012/04/01
120 參考 ISO/IEC 24760-1:2011,
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=57914;ISO/IEC 24760, first Edition 2011/12/15,
http://webstore.iec.ch/preview/info_isoiec24760-1%7Bed1.0%7Den.pdf (last visited 2013/5/28)
121 參考 ISO/IEC 24745:2011,
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=52946 (last visited 2013/5/17)
‧ 國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
Recommendations X.1084 和X.1085 則訂定生物辨識電信之九大認 證協定,包含使用者端、主機端和信賴的第三方,以及每個協定的 保護概況,以進行安全認證。當運用ITU-T X.1086 標準時,可為原 本脆弱的生物辨識系統提供一般性的指南,以採取相對措施來建立 安全隱私之環境122。