OCLC 對實現安全圖書館服務的承諾
保護館藏出借人資料
OCLC 深知讓會員資訊保持機密、完整與可用,對會員的業務經營與我們的成功運作都至關重要。面對不斷增長的需求和瞬息萬變的安全威脅,我們採多管齊下的方式,不斷監控及改進自家的應用程式、系統與流程來保護重要資訊。我們努力維護安全的證據就是,OCLC 已達到 ISO 27001 安全標準、獲得網路必要因素計畫 認證,及註冊了 CSA STAR。
資訊安全與企業風險管理
- 依 ISO/IEC 27001:2013 標準建置了資訊安全管理系統
- 任用具有資訊安全與資訊技術認證的專業人員以及全時待命的災害復原專家
門禁管制與環境控制
- 24 小時保全人員
- 感應卡門禁管制
- 運算設備置於門禁管制區
- 整個設施內部與周圍設有監視攝影機
- 濕度與溫度控制
- 架高式地板以利空氣循環流通
- 電力公司管線埋於地底
- 不斷電系統 (UPS)
- 備援配電裝置 (PDU)
- 現場隨時備有柴油來使用的柴油發電機
- 整個資料資料中心設有煙霧與火災感測器
- 都柏林服務提供中心(簡稱 DSDC)設有 Halon 系統,有足夠的儲存槽可多次排放滅火氣體
- 哥倫布服務提供中心(簡稱 CSDC)設有 DuPont FM-200 滅火系統
- 資料中心同時還設有灑水系統
- 整個 DSDC 和 CSDC 內設有滅火器
邏輯存取控制
- 使用者識別與存取管理
- 對讀者資料的連線是透過 TLS 1.1 與 1.2,過程中使用了 Thawte 公司的全球步進式憑證,確保我們的使用者從瀏覽器到我們服務有安全的連線
- 個別使用者的時段會透過 SAML 2.0 以 XML 加密安全宣告來識別,且每次做出交易時都會再重新驗證
- 視所使用的特定服務而有不同等級
作業安全控制
- 透過多家 ISP 業者採取不同路徑的連結,從多個電信公司中央機房連線到網際網路
- 以週邊防火牆與邊緣路由器封鎖未使用的通訊協定
- 內部防火牆隔離應用程式與各資料庫階層之間的流量
- 以負載平衡器為內部流量提供 Proxy 服務
- OCLC 使用多種方法來預防、偵測及清除惡意軟體
- 定期由獨立第三方機構進行安全評估
- 每個資料中心都會將資訊備份到磁帶
- 備份資料會透過安全連結複製到一個安全的磁帶庫
- 磁帶會被運到異地存放,待該淘汰時就會被安全銷毀
- OCLC 資訊安全人員會密切注意各種來源的通知以及內部系統的警告,以便識別並管理威脅
系統開發與維護
- OCLC 在發布程式碼前會先進行安全漏洞測試,並會定期掃描自家網路與系統是否有漏洞
- 網路漏洞評估
- 抽查進行滲透測試與程式碼檢閱
- 安全控制架構檢閱與測試
永續營運與災害復原
- OCLC 服務在每個資料中心都會即時將資料複寫到磁片,並且以近乎即時的速度將正式運作資料中心的資料複寫到災害復原站台
- 敏感資料均是透過專用連結來傳送
- 我們利用災害復原測試來預計修復時間和屆時客戶資料的完整性
事件應變、通知與補救
- 我們備有事件管理程序來處理可能對系統或資料的機密性、完整性與可用性造成影響的安全事件
- 我們的資訊安全團隊經過訓練,能夠針對事件進行適當鑑識及證據保存,包括使用第三方工具和專用工具
法規遵循
- 第三方如欲取得資訊,唯有走搜索票、法院命令、傳票等法律程序,經法律明文規定破例允許,或是經使用者同意下,方得為之。
- OCLC 維護了十分週到的隱私權聲明,以協助保護客戶與讀者的資料。
OCLC 服務達到或超過了 Gartner 公司1(表 1)以及雲端安全聯盟 (Cloud Security Alliances) 所發布雲端運算重要領域安全指南 (Security Guidance for Critical Areas of Focus in Cloud Computing) 的建議。
表 1.Gartner:七大雲端運算安全風險
Gartner 建議 | OCLC | Microsoft Cloud (BPOS) |
Google Apps Enterprise |
---|---|---|---|
特權使用者存取控制 | X | X | X |
法規遵循 | X | X | X |
資料位置 | X | X | X(不對外公開) |
資料隔離 | X | X | X |
復原 | X | X | X |
支援調查 | X | X | X |
長期可行性 | X | X | X |
1 Jay Heiser 和 Mark Nicolett. "Assessing the Security Risks of Cloud Computing." Gartner Group. 2008年6月3日