当前位置: 首页 > news >正文

干货 | 郭晓雷:数智安全监管机制研究与思考

145fc836e5d57fa5c5205e88ed510533.png

作者:郭晓雷本文约4300字,建议阅读8分钟
本文报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。

f215925178180f9e40775f90e2cde4a4.png

郭晓雷:今天报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。

一、引言

引言部分主要说明我国数据安全战略和数据安全监管的基本思路。

cc9bfaeb106d728e780135b1d52b64b0.png 

f3a0077f20f59769cac43c47a971c7b2.png

6b1199bb891a0f90a36d571976eae771.png

7649301742c1b35b338e3ee97fd9911e.png

12a63156ca23309895c6479470b5e1bd.png《数据安全法》、《个人信息保护法》、《网络数据安全管理条例》以及相关法律法规正逐步构建起我国数据安全监管保护机制。《数据安全法》确立了以安全促发展的原则,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。同时,《数安法》确立了一系列层面的数据安全管理机制,提出了开展数据处理活动应当承担的数据安全保护责任与义务,明确了违法行为的法律责任。有关主管和监管部门在遵循《数据安全法》的基础上,不断充实和完善数据安全管理机制,开展数据安全监管活动。作为数据处理者,应当把遵守《数据安全法》和相关法律法规作为组织或企业经营活动的底线。

二、数据安全相关概念

(一)数据、数据处理、数据处理者

3f826c336641032a780eb5a8463bfe03.png 

7ea35cd35e1055cbe7ae306aa8cbfe56.png

数据在两法一条例中关于数据和个人信息的定义均采用了“对信息的记录”,我个人的理解,两法中所给出的定义更多地体现了对数据在经济社会发展中的价值和对国家安全、公共利益或个人、组织合法权益危害与影响的关注,所以两法中所称的“数据”并不是指所有物理意义上的数据。

数据处理采用列举加兜底的方式定义,把数据从产生到销毁整个生命周期中的主要活动进行了列举。数据处理活动和数据生命周期是不同范畴的概念,生命周期更注重生命价值的产生、成长、鼎盛、衰落、消亡以及再生的过程。

数据处理者在数安法中虽然没有明确给出,但是在个保法和条例中均给出一致的定义,其中“自主决定”应是在合法、正当、必要诚信的原则下,是在承担、履行法定责任和义务的前提下的自主。

(二)数据安全

1e872b6ec7e996d3e8e481ed7c0b22a3.png 

d9f2f88e92baa20c1be15539409e647a.png

法律层面数据安全在《数据安全法》中对数据处理者具体而言体现在:第一,承担数据安全的责任;第二,履行数据安全的义务;第三,配合数据安全的监管;第四,参照国家标准开展相关能力的建设。

学术层面,各国对数据安全认识都是在信息安全三要素基础上或之外提出,我国主要聚焦合理性适当性,更加强调数据安全所要实现的状态效果,不再仅强调传统信息安全中所关注的完整性、保密性和可用性,而是要求实现数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

(三)数据安全的特殊性

ca4e21533973726c48e0238030d63fbc.png 

c3b0062e747226fa0f02bc8ac5f23841.png

相对传统信息安全,数据本身具有五类特殊属性:

第一,普遍流动性。与信息系统不同,数据本身是流动的。一方面,数据源唯一,但是在流动过程中,经过加工处理,复制后的传播路径众多。另一方面,数据在流动过程中,跨主体、跨系统流动。

第二,多重权属性。信息系统权属相对比较简单明确,属于建设者与运营者,从监管的角度,更容易用“谁主管谁负责,谁运营谁负责”的理念来压实安全管理的责任。但是数据不同,个人信息、海量的个人信息、海量的去标识个人信息,以及业务数据等,仍然有交叉重复的内容,权属边界不清晰的问题也就带来责任边界模糊不清的问题,这是我们在开展数据保护工作中重点思考的问题。

第三,关联性和延展性信息系统的每一个组件都具有确定的价值,而且每一个组件的网络安全风险、存在的漏洞后门以及脆弱性都应该得到重视。但是对于数据来说,单一原子项的存在并没有明显意义,比如“1234567890”这组数字单独看起来并没有任何意义,随着关联和延展信息越多,数据聚合的价值就越高。

第四,唯一性和真实性。信息系统要实现某些功能,可以用不同的架构、不同品牌的产品和不同的组件去实现。但是对数据来讲,它反映的是某一个时间或者空间条件下的真实情况,也就是唯一情况。比如生物特征、环境信息是唯一真实的,一旦我们的生物特征识别信息等敏感个人信息泄露,损失和影响是没有办法挽回的。

第五,易复制性。对于信息系统来讲,建设方之外的组织和个人难以复制。但是数据易于复制,可以采用多种方式,比如复制、拍照,甚至听和记的方式都可以获得相关数据。

此外,数据是核心生产要素战略资源,我们要利用好它,促进它产生价值,如何在保障数据安全的前提下最大限度的发挥数据资源的价值,这是一项挑战。

e4bd1d66565884cc4f669a4538c33583.png 

a1084dc2c52f96b8d08ed83d3f00bf64.png

在信息系统方面,往往要从芯片、板卡、升级固件、操作系统、中间件、应用软件、应用系统以及网络流量等多层面考虑安全技术的问题。在数据安全方面,反倒聚焦,目前需要解决好三类问题:

第一类,数据违规收集。目前国家已经从法律、政策、标准和专项活动上,重点针对此类问题进行约束,取得明显成效。

第二类,数据滥用。这类问题最复杂,由数据关联性和延展性所带来的高价值造成。例如,通过业务数据关联关系,使用画像实现千人千面,进一步形成千人千价这种差别定价现象。再例如,剑桥分析事件利用用户的日常喜好、性格特点以及行为特征,预测他们的政治倾向,并定向投放广告和新闻进行潜移默化的政治宣传,这是延展性非常具象的案例。

第三类,数据失序传递。这类问题涉及到多个视角,由数据的易复制性所导致,比如违规的跨境传输、违规共享、违法交易、数据窃取,以及数据暴露。

这三类特殊安全问题的共性,每一类都由价值驱动,而且大多数都能够直接或者间接的产生经济效益、社会效益,甚至政治效益。

2456d5932c28f2259e1707b74379f86e.png 

2f283c76eab7807743553f1a6a093e2e.png

数据安全事件不同于信息系统的安全事件,它不仅影响到系统和业务本身,而且非常容易直接引发关联影响,各个主要国家地区对这一点的认识基本一致。

三、数据安全监管机制研究

(一)数安法规定的监管责任

9285fc442d583f257baa5bd71913e2dc.png

72d7011546f6570e26f30bd484f4bdae.png 

在《数据安全法》中的第五条和第六条中,构建了我们的国家、各地区、各部门、行业、领域主管部门的数据安全责任体系。

c0a1e4f245154940d0087ce056a32ae8.png 

026d32646a4147e092e9e90d76870086.png

总览两法一条例中的监管责任,在《网络数据安全管理条例》中还进一步对主管部门在本行业和本领域的数据监管工作进行了细化。

(二)数据安全社会共治

6a280bbfcfd0d32034fe8129a98b1709.png 

18b844ff7e4dbe0be2f41b48e050ee9f.png

数据安全治理不仅是政府的责任,也是社会各方的责任,对开展数据处理活动的组织和个人而言,应当守法尊德,尊重社会公德和伦理,遵守商业道德和职业道德,同时要诚信,履行数据安全保护的责任和义务。

(三)数安法规定的数据安全保护制度

56589149feea7f0fc82afa96b1171fef.png 

8a560451048f0f2f375a6ad5454f52d2.png

数据实施分类分级保护制度,是建立数据安全监管机制的基础环节,是实施数据处理活动安全保护的重要基础。

分类保护与分级保护,实际上是保护制度中的两大维度,二者相辅相成,分类主要是把具有共同属性和特征数据归并为类别的集合之中。

666b81e4ad490d2bc556071c3fb9cc20.png

af2443f4fd9cfdce7db50b6ea3cdd7a1.png 

风险监测预警机制规定,数据安全风险评估、报告、信息共享、监测预警机制是国家安全制度的组成部分,在《国家安全法》中也提出,建立风险预防、评估预警的相关制度,国家制定完善应对各领域国家安全风险预案。

8632cd04b9ccc4b25b657ae205ac69fd.png 

d3963a044e3a0b5600f092a0a6e57465.png

数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度进行等级分类,一般分为四级:由高到低依次用红色、橙色、黄色和蓝色标示,分别对应可能发生特别重大、重大、较大和一般网络安全突发事件。

9aa5ff78881b677aa9f3c15b7663b51f.png

41a298de4b4fdf707793a3ef09755f40.png数据安全审查制度与网络安全法、密码法中所要求的安全审查制度同为国家安全审查制度的组成部分,同时也明确了数据安全审查的范围。

a7f954bd8baa113898cbf015aa42e60a.png 

da68106e674a85a4c758d4c360363796.png

b95f85e4d0c78efda53ea09082fad8a7.png

(四)数安法规定的数据安全保护责任和义务

c1ffda980aca976d6917c64cb093367a.png

516c189db3fca5d6624e9405a8c3817c.png

在当前数据时代下,关于数据的利用,特别是大数据和人工智能技术为代表的数据新技术的应用,为当今社会带来巨大的商业价值和社会效益。同时,也会对社会道德和伦理带来新的挑战,所以应该高度重视社会公德和伦理的问题,比如数据样本的选择、算法设计以及产品开发等重要环节,应该增加审查机制,避免出现严重的问题。

310e718de8c9ad2312ccee87f940e106.png 

5ea3f71d29e4eb6668928b47ec6ac63f.png

aad32dddf2a9f2ac11180db310fca767.png

b09a50fb900ffc79666b3ed38bb8cbfa.png

7c979adccfbf50b78c4954631effd373.png

e84d820d7d8d08ef84abebf75e3ec238.png

cab994202c27b7bce2ccc000136a3084.png

031e450ca788c40bf264898da655dfd5.png

96422263656600ad18ed70f3757dd2fc.png

9bed4095cf31a6128522f58701688e15.png

01a95555c533a85db6c2d5cbc4d69f33.png

(五)数安法的其他相关要求

9fb08add707edd64a0110e9d147d19c2.png085bd41dfcdad4e031a7dff34a20d281.png0ba397e8dacc734aeaf49291a4086284.pngfd5a81837f43361756b07d811a5fcc4e.pnge221944cd5c74bff412a15d8f699b1b8.png8d19669335146c1dcc7f62e83332702b.png2f28facdb981f6cdc366dccb042bef10.png08340749e8e1958b64811bd985c8bc7c.png11406ff44fdcdea64ae931cf0e56d572.pngebf79a1e5dbbd69398bacdac60a68331.png83f60f90b4b996bf0e5450a9c315133a.png

4840bd166a544b86e57734b450126637.png

0a2fc5be711c79f39561b9e28cc9a724.png

551cf1ba0f8e0d45da56c59524be0a2a.png

91e98a1d48a16a378ba717cd0410d34f.png

c4243fe5e57cea18a48525ce6e12390d.png

3ba80b5f70b294ba9d33ab3a5c042938.png

e715ea016ba6286d3d713c3b70eeeb12.png

c5b78f04135f500f41e42c512efb1204.png

ef4e75814388f2fd522b436443a0e8e4.png

54ef2afffa49307608ff7a97fdb8ff73.png

2c776abece6632ac5e20e97d98daaf49.png

四、数据安全监管举措

5d810c71cb6ea301a13bab6291ab2c31.png 

1d619df4fef59a53c488223e9465105e.png

联邦数据,主要从美国数据战略发展的角度所出,从监管角度,主要有政府测、市场测和地方部门,也包括个人标识信息的监管。

e116eccd0ea57f70ee26d19428015886.png 

ce7ce55ee3a2f3909975d6307cb37997.png

e1e850f20c6426f9517de8ebb1da0f72.png

监管沙箱,主要是针对新技术的一项监管措施,目的是针对基础应用,特别从设计阶段就开展相关监管和指导活动,这也是值得我们借鉴的一个具体做法。

5ff084f802a224ced5c703fd03d3200c.png 

3662e1089ef37efec1369fb6c3248590.png

国际标准化的发展趋势主要三类:


第一,世界各国,尤其发达国家高度重视国际标准化。

第二,国际标准不断向社会各个领域拓展,由ISO先后制定社会责任、组织自理、政府效能、城市可持续发展、反贿赂、审计管理,以及劳工权益保护等领域的一些国际标准。我们国家相关部门对国际标准在社会领域拓展的态势也十分重视,相关部门联合参与关于社会责任标准的制定,其中包括中纪委牵头参与反贿赂标准的制定,审计署主导制定审计管理方面的国际标准。

第三,国际标准更加关注新兴产业的发展,特别在智能制造方面,几大标准组织都做了深度参与,目前多个标准化组织在数据安全领域,特别围绕着大数据安全风险以及对个人信息保护都推出了一系列的国际标准。

292b87d590a30aea8532721a62e2ca91.png

b16d4eecd9ae37bd3958f156fa732dc3.png

e54362f00ae6bf59ecdada479b50ef74.png

这是SC27的基本架构,从2008年开始,我们国家的专家在SC27开始担任国际标准自修订项目编辑、常设文件编辑、研究项目报告人以及联络官等职位。我国也参与和主导SC27数据安全研究项目,以数据安全为核心,覆盖网络空间安全、数据安全和隐私保护等领域的内容,主要明确数据安全的概念、相关风险、标准化的需求,并提出数据安全标准化工作的路线图。

9f36e3f8e43f07c835e23ae6c83b263f.png

0c06231d173defe90908e18a5641f9fa.png

(一)数据安全标准体系建设

fd921dabfce2f00b328b1332ccbb70db.png

b285733fb7a94b06ef085a28a2fc9de3.png 

标准化作用体现五个方面:

第一,在保障安全、保障健康和保障环保等方面,标准化具有底线作用

第二,在促进经济转型升级,体制增效方面,标准化具有规制作用

第三,在促进科技成果的转化,特别是培育新经济等方面,标准化具有引领作用

第四,在促进社会治理,公共服务等方面,标准化具有撑作用

第五,在国际贸易和技术交流等方面,标准化具有通行证作用

67bf42bdc5aa21d00f7304d0adb88ff6.png

d6fd77ee3df679ad8dc25887a4b24751.png

4535943518238f7ea38f3d412726efed.png

d301d4bcf8fca7825a8c903b49cda9d9.png

d0f210e7e1ea30f5ec71f6aa033c8141.png

7d99a8e551093860afa0e770e38ae826.png

c0c24aa5ec88636073add37c55157253.png

(二)数据分类分级保护

842d4c65bcd310a9dd1a388ab6543f14.png 

d1c85b9e91c6eadf3a1eca455361f008.png

分级是目的,主要为了确定不同等级的数据要使以不同方式的保护措施;分类是途径,在数据保护中首先要准确识别数据资产。

e418ccd6fadfa2c47b93a75bc5f6e3b0.png

14ec27bcbd5397f31342a1a49ee57dd6.png

重要数据识别的因素,目前在标准里大多是与安全性相关,比如反映关键信息基础设施网络安全保护情况,可被利用实施对关键信息基础设施的网络攻击,如反映关键信息基础设施网络安全方案、系统配置信息、核心软硬件设计信息、系统拓扑、应急预案等情况的数据属于重要数据。

(三)数据安全评估

1ef0e540a63c0a8ab4ad7848a0ab879b.png 

714f014693cae4cebcc3263d5e32b506.png

fe73c4e22d97780349cf076d065a7654.png

18ae0ff4fa1c8eb2b0db4ac03585f7b6.png

18a5c199e9d383aec1fe733f079f2526.png

风险评估的目的是为风险管理的决策提供依据,从所面临的风险,关联评估对象所涉及到的风险,在风险识别的基础上对已有保护措施的有效性分析,给出目前风险的残余状态,最后判别风险的可接受程度。

(四)数据安全认证

dab123519a9ee768fab71b49dd121a2b.png 

eb36d1b852ef7d427bf761eeb748e33f.png

评估是帮助处理者及时发现问题,认清风险并提出控制建议,而认证的核心是符合性,通过证明产品、服务、管理体系是否符合标准,向市场传递一种信任证明,从某种角度上具有通行证的作用,在业务相关方面,企业和企业之间、企业和用户之间传递一种信任。

66fc05012e6b9350217af454c1f57fab.png 

e8e5cf051a2cea55a990fda10c788dcb.png

数据安全管理认是世界首例探索性的认证,得到主管监管部门的大力支持,具有标志性的意义。

2bc3ae0a5b3d0c5aed822a9eeb29fe01.png

9b3eaf848fc6eb05160937ced5cd3d6e.png

e755140157c6cac6719580d25d3f9aa7.png

ff34f053ce566bfef00330a64b94b5e7.png

4f0935f2fea6c348660a00e73ee9e857.png

8473314767389f7b3ff080af5fc458ff.png

(五)安全审查

ae769fd00012f9a97215d850ed599f21.png

7a3d63a438bfc538999634230f41f30f.png

e8ad39edbf197b95b061827f3462aca2.png

afa75dd3ef00499af3cbbd8872497613.png

滴滴的违法违规行为,大概存在16项违法事实,可归纳八个方面,主要处罚的依据,从性质、持续时间、危害、违法处理个人信息的数量以及违法处理个人信息的情形综合考虑作出的行政处罚。

(六)数据出境管理

23709b5cce1476b02d238b077820c4ec.png 

cf40a41a5a93b6f2f50c4f79b7fa64e7.png

951729c1fa9008036e0bd54a758738e0.png

b55f940d931788febf0ddc4102c6f488.png

280b2eed678cd9a157b61be66ad8119a.png

577114e767594d0a13f31c171c825a20.png

1652de7a02f6925378409b026ac63207.png

(七)其他

a34494521702b32a551ec68bcfd62d92.png 

7aeb5c2d2edcdbb7590aa05aa9196ed5.png

第七个方面的举措,其他方面监管机制还涉及到事件报告、信息共享、监测预警、应急处置、执法调查和现场检查等相应的措施,相关要求也正在进一步的落地完善。

五、人工智能安全监管举措

41d3c79d0d8f969fd8442eecd89492dd.png

0b229a3f082a8493b3da2d689e4b8fd6.png

4119bbf955a18c20910c7fb0e3b44b62.png

从国外监管动向来看,各国不大一样,都是在发展过程中,是对新事物的认知缺乏系统性的认识所造成的结果。

2a259696c1bb56d9267a3bf01819ddb4.png

c6546edabc1b25384141ae85c83c9012.png

ed89a55ec50d9424698a2e3dcdc1485d.png

ab9730d0b140e81a048ad4ca7baf3b8c.png

bf696f186754e9bd0ce99471c163a1fc.png

8e2506813c20a2d0ed3fea07218a7a54.png

180e90138779da81a75c130cf58d528e.png 编辑整理:陈龙

编辑:于腾凯

校对:邱婷婷

fe3738f99557f925238f46fc1e830303.png

http://www.lryc.cn/news/91665.html

相关文章:

  • 感应雷电浪涌的防线,SPD浪涌保护器
  • ThreeJS教程:屏幕坐标转标准设备坐标
  • [elasticsearch 实现插入查询小demo ]
  • 因为计算机中丢失VCRUNTIME140怎么办?为什么会丢失VCRUNTIME140.dll
  • 【满分】【华为OD机试真题2023B卷 JAVAJS】数字游戏
  • NLP常用的三种中文分词工具对比
  • Visual C++ 6.0环境开发PACS影像系统的技术指标和精准算法
  • 接口测试介绍以及用例编写
  • MATLAB迭代的三种方式以及相关案例举例
  • 测试替身Test Doubles的5类型(Mockito)
  • 【C++】链表
  • day42_jsp
  • JAVA面试八股整理——基础部分
  • 【JavaSE】Java基础语法(二十八):HashSet集合
  • 压缩感知重构之匹配追踪算法
  • 【SpinalHDL快速入门】4.6、复合类型之Vec
  • 探访世优科技数字人虚拟直播产品体系 | 世优开放日再次成功举行
  • 有奖励!2023陕西省首台(套)重大技术装备产品项目申报条件、认定材料
  • 2023/6/6总结
  • api习题
  • (STL之string)string类的用法详解
  • 基于RT-Thread快速上手SD NAND 虚拟文件系统
  • 性能测试实战
  • 【PWN · 总结】system返回shell(‘/bin/sh‘、‘sh‘、$(0))
  • 《庄子》笔记
  • 五、VBO、EBO 和 VAO
  • 数据库期末复习(7.2)查询优化
  • 深入探索:在std::thread中创建并管理QEventLoop的全面指南
  • 【Netty】Netty中的超时处理与心跳机制(十九)
  • 尚硅谷大数据hadoop教程_mapReduce