数字时代安全风险防范与保密科技创新

文章目录

  • 前言
  • 一、新技术应用带来的保密挑战
    • 1.1 通过技术手段获取国家秘密和重要情报日益普遍
    • 1.2 新型信息技术存在的风险不容忽视
  • 二、加强保密科技创新的必要性
    • 2.1 提高定密准确性
    • 2.2 及时变更密级或解密
    • 2.3 对失泄密事故案件进行自动高效的预警和初步处理
  • 三、保密科技创新中加强风险防范的建议
    • 3.1 坚持信息保密与数据安全并重
    • 3.2 合理确定数据的保密、共享与公开
    • 3.3 人防技防紧密结合
    • 3.4 完善新技术安全使用的法规制度
  • 总结


前言

当前,随着科技的迅猛发展和经济社会数字化转型的加速演进,以人工智能、大数据、云计算、区块链、量子计算等为代表的新技术不断应用于社会生活各领域,给保密工作带来了新的发展机遇,也带来了较大挑战。一些国家加强新技术在保密领域的应用,不断提升保密水平和维护国家安全能力,同时加快出台监管政策,规范新技术领域发展,并积极探索安全保密与技术发展的平衡,确保信息安全。用好新技术这把“双刃剑”,既便利信息资源的传播利用,又能有效防范潜在的安全风险,是新时代保密工作亟待解决的新课题。
在这里插入图片描述


一、新技术应用带来的保密挑战

以人工智能、大数据、云计算等为代表的新技术的广泛应用,给信息安全保密带来了较大的挑战。如何有效统筹发展与安全,积极应对新技术带来的挑战,是保密科技创新需关注的现实课题。从宏观层面来看,新技术应用带来的保密挑战主要体现在以下两个方面。

1.1 通过技术手段获取国家秘密和重要情报日益普遍

利用人工智能、大数据等技术分析开源情报获取国家秘密和情报,成为国际通行做法,特别是大数据技术以先进算法和强大算力为支撑,能从大量不敏感信息中发现国家秘密和重要情报。吴蕙同从健身软件、出行软件、智能网联汽车等 3 个微观层面,揭示了新技术新应用潜藏的泄密风险。利用大数据技术对政府统计数据、各行业统计数据及社会团体、个人等分散数据进行集中挖掘和逻辑推导,并从非涉密数据中提取涉密价值信息。近年来,境外势力非法获取国家秘密和重要情报的方式日趋多样,其中大数据分析成为境外情报机关搜集信息不可或缺的重要渠道 。例如,美国国家安全局长期对全球通信系统和互联网进行大数据采集、挖掘和分析,从中搜集他国国家秘密和重要情报信息。2013 年,美国情报机构前雇员斯诺登曝光的“棱镜计划”表明,美国情报机关早在 2007 年就开始采用大数据分析方式获取情报,通过监控用户上网行为和社交网络资料等数据信息,对日志数据、社交网络数据、智能终端数据、传感网络数据等海量信息进行采集,用于进行大数据分析窃密。

海量信息汇聚并通过技术手段进行自动分析处理,这给信息公开保密审查带来极大挑战。例如,大量关注和搜集用户位置信息、交易和浏览行为等实时产生且具有明显的场景化特征的数据,与用于备份存档、灾难恢复的状态信息进行聚合与意外关联,随着“冷信息”被持续激活和挖掘,通过有效叠加与精确应用,就能挖掘出隐藏的敏感信息,这在很大程度上会给国家安全造成巨大威胁 。例如,通过对耕地数据、气候数据、农业技术数据、农产品价格数据、居民营养状况数据等海量信息进行整合分析,就能对特定国家的粮食安全状况做出准确判断,进而制定针对性措施来影响该国粮食安全。在处理这类信息时,由于我国涉及大数据的政策法规和标准性文件仍有待丰富完善,如按照“公开为原则,不公开为例外”的方针进行处置,容易形成过宽或过紧的不稳定态势,出现难以预测的风险结果。

1.2 新型信息技术存在的风险不容忽视

面对数字时代新技术手段窃密的严峻形势,传统保密技术和模式必须紧跟数字化浪潮,加速进行迭代升级。例如,云计算作为信息化发展方向,为大数据应用、人工智能等提供计算、网络及存储等各方面资源,已广泛深入到政务、金融、交通、能源等各个行业领域。云计算面临的保密安全威胁,既包括以病毒、木马、恶意攻击、网络入侵为主的传统安全威胁,又包括以云平台中计算虚拟化、网络边界化带来的新威胁,如资源隔离安全威胁、边界防护安全威胁、身份管理安全威胁、数据安全威胁、终端安全威胁等因此,云计算安全直接关系到关键信息基础设施的安全。由于云计算所保障的信息安全建立在对服务商的信任基础上,分布式存储和计算在某种程度上也加大了控制难度,因此云计算存在较大的失泄密风险。

基于量子叠加、量子纠缠和量子不确定性等概念研制的量子计算机以超高速度进行计算,在密码分析方面可能会带来潜在的安全威胁。已有研究表明,一些新出现的算法能够让足够规模的量子计算机完全破解现有的公钥密码算法。对称密码学的安全性被量子计算机大大降低,非对称密码学也将随着量子计算资源的发展而变得过时。以传统密码技术来确保国家秘密安全的模式面临量子计算的极大挑战。美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)此前已禁止使用 MD5 算法进行加密,2022 年 12 月,NIST 又宣布,不再采用 SHA-1 算法进行加密,并建议相关机构尽快采用 SHA-2 和 SHA-3 算法进行替代。由此可见,量子计算给传统保密技术手段带来的风险不容忽视。

二、加强保密科技创新的必要性

积极防范是我国保密工作的方针之一,也是开展保密工作的立足点和着力点。发展保密技术,不断提高技术防范能力和与敌对势力高科技窃密技术手段相抗衡的能力,实现保密工作技术手段现代化,是积极防范方针的应有之义,也是提高保密工作效率,有效应对当前严峻保密形势的有效手段。

2.1 提高定密准确性

定密和密级确定一向是保密工作的难点问题。对相关工作人员而言,要准确判断某一领域的信息是否关系到国家安全和利益、构成什么级别的国家秘密,具有较大的挑战性。他们一方面需要对保密管理规定具有完整深刻的认识和理解,另一方面还要具备在相关领域的长期实践经验。在很大程度上,我们所面临的问题正好是机器学习技术的擅长领域。在确保系统安全的前提下,在限定的专业范围内,把已有的涉密资料作为训练数据对人工智能系统进行训练,并不断地对模型进行反馈和校正,最终完善定型后的系统可以成为该领域的定密专家,可以对给出的材料是否构成国家秘密、属于何种级别的国家秘密进行判断。使用人工智能处理秘密定级问题,既可以节省大量时间精力,又能避免确定密级的随意性,提高定密准确性。

2.2 及时变更密级或解密

我国《保守国家秘密法》规定,国家秘密的密级、保密期限和知悉范围,应当根据情况变化及时变更。同时还规定,国家秘密的保密期限已满的,自行解密,并要求机关、单位应当定期审核所确定的国家秘密。但是,这些工作都需要大量的人力及物力投入。由于涉密信息量大、人手不足等原因,一些机关、单位及其责任人存在“重定密、轻解密”的倾向,变更解密也不及时主动,使得上述规定难以得到有效落实。而经过大量涉密数据训练的人工智能系统,能在极短的时间内就完成海量信息的分析判断,及时给出变更密级、保留或解除密级的建议,大大提高保密管理效率。

2.3 对失泄密事故案件进行自动高效的预警和初步处理

当前,敌对势力不断开发新的技术手段对我国进行窃密,特别是网络失泄密形势严峻。涉密载体,尤其是计算机、网络系统等涉密信息系统管理难度大。因失泄密隐患发现不及时、失泄密事故案件发生后处理不及时,对国家安全和利益造成的影响和损失巨大。我国《保守国家秘密法》要求,国家工作人员或者其他公民对泄露国家秘密事件有及时采取补救措施和报告的义务。在网络空间形成以人工智能技术为核心的信息系统,可以通过模式训练和学习,掌握窃密行为的关键特征,对异常网络用户、数据和行为进行全天候不间断地鉴别,达到对涉密信息、涉密用户在网络空间进行有效监管与防护的效果 。同时,在人工处理介入之前,利用人工智能技术,自动监测发现涉密信息,阻断传播途径、控制流转范围,并及时上报查处,进行善后补救,消除潜在隐患,尽量将失泄密带来的危害降到最低限度。

当前发生的过失泄密案件中,留下的操作记录有限,难以及时对当事人进行追责。运用区块链技术中的数字签名技术,可以使工作人员在进行数据处理时产生相应的数字签名,相应工作的责任主体十分清晰。再加上区块链的不可篡改性,一旦有失泄密情况发生,可以降低此类案件的追责难度。

三、保密科技创新中加强风险防范的建议

新技术是一把双刃剑,在为保密科技创新带来便利的同时,也可能隐藏着安全隐患和风险,甚至给保密工作本身带来危害。因此,必须加强新技术应用的安全管理,坚持合理应用与科学管理并举,严守底线思维,防患于未然。

3.1 坚持信息保密与数据安全并重

数据是信息的载体,既蕴含我们当前需要的信息,也包含我们尚未发现的信息,具有潜在的重要价值。因此,判断数据的价值不仅要考虑其当前的用途,还要考虑到未来它可能被使用的各种潜在场景。特别是大数据时代,我们不能把眼光仅仅局限在涉密信息的安全上,还要充分考虑元数据的安全。随着大数据时代的来临,收集和分析数据技术的不断进步和普及,元数据能推导出的信息越来越多。另外需要注意的是,大数据时代非结构化数据的数量要远远高于结构化数据或半结构化数据的数量。不论何种类型的数据,都具有显性或者隐性的网络化存在,各类数据之间存在着无所不在的复杂关联关系,如果不高度重视数据安全并采取适当安全保护措施,就有可能导致关系国家安全和利益的重要信息泄露。在大数据时代,各类数据中都可能存在涉及国家安全和利益的信息,要始终坚持信息保密与数据安全并重,积极利用技术手段对关系国家安全和利益的数据进行准确的判断和筛选,确保国家秘密安全。

3.2 合理确定数据的保密、共享与公开

数据已成为国家的基础性、战略性资源,各国也陆续将大数据上升到国家战略层面。我国“十三五”规划建议正式提出实施国家大数据战略。“十四五”国家信息化规划进一步明确要实施大数据应用提升工程。党的二十大报告提出,加快建设数字中国。在确保安全的前提下对大数据进行最大范围和限度的共享共用,是实现数字经济长远发展的关键所在。如何有效平衡大数据可能造成的危害和充分地利用大数据共享所带来的成效,是一个绕不过去也回避不了的问题。在国家大数据战略背景下,需要认真研究大数据互联共享可能造成的潜在危害,并根据当前实际和未来发展趋势,制定相应政策法规,采取有效应对措施,将潜在危害控制在最小范围内。在坚持大数据共享原则的基础上,把关系国家安全和利益的数据作为例外情形,将涉及国家秘密的数据控制在最小知悉范围内,并采取合理技术手段,利用保密技术对可能危害国家安全和利益的数据进行共享限制。

3.3 人防技防紧密结合

保密科技创新应用是信息安全保密的重要保障,但科技创新及运用的主体都是人,只有将人防和技防有机结合,才能防范潜在风险,发挥出技术的最大功效。国家秘密的范围广泛,在限定范围内,国家秘密与非国家秘密之间的区别在于该事项泄露后是否会使国家的安全和利益遭受损害,但相关判断标准在实践中不好把握,完全交给保密技术系统来判断更是无法完成的任务。同时,我国对国家秘密实行分级保护,密级划分的实质是秘密在没有泄露时预先进行泄密后果损害程度评估。但是由于我国定密主体多元,不同部门的保密范围并不一致,人工智能等新技术应用给出的密级定性需要进行相应人工审核,并按照定密权限,经定密责任人确认,以确保定密的准确性。因此,要始终坚持人防技防结合,既要充分利用人工智能等技术,又不能完全依靠技术,要始终确保人“在决策回路中”(in the loop)。

数据的可靠性和准确性是大数据分析实现价值的关键因素。如果对基础数据不仔细甄别,数据也会误导分析者的判断。针对大数据窃密,还可以采取技术攻防结合来进行应对。为保护关系国家安全和利益的大数据,可以开发相关技术,通过人为制造“噪声”,诱导分析者获取不实的信息,引导其得到错误的结论,使其无法或者难以从真假混杂的大数据中提取出有效的数据。

3.4 完善新技术安全使用的法规制度

针对人工智能、区块链等新技术使用带来的安全风险,可以借鉴欧美国家建立相应监督法律机制,通过建立起相应安全法规制度,确保保密技术创新的安全。例如,欧盟致力于出台全球第一部全面规范人工智能的综合性法律《人工智能法》。为确保人工智能安全,该法引入了以风险为导向,针对人工智能系统的分类分级监管制度和算法安全评估制度,避免人工智能对国家安全产生危害。我国继国家新一代人工智能治理专业委员会 2021 年发布《新一代人工智能伦理规范》之后,于 2023 年 10 月18 日发布《全球人工智能治理倡议》,重申加强信息交流和技术合作、共同做好人工智能风险防范的重要性,并提出推动建立风险等级测试评估体系,打造可审核、可监督、可追溯、可信赖的人工智能技术的意见。此外,我国《密码法》的颁布实施为规范和保障运用区块链实施保密提供了根本遵循 。区块链等技术的安全发展和有效监管,也都应严格依照法律法规的规定进行。在将这些新技术应用于保密技术创新时,应建立、完善日志和审计等日常监管、威胁评估、技术评估和安全审查报告、紧急响应和应急管理等制度,用完善的制度来进一步确保技术的安全使用。保密科技的研发和应用,需要完善的政策法规支持,形成系统规范的法规制度体系,确保新技术在应用于国家秘密保护的各阶段都有衔接紧密的标准和规范。


总结

随着人工智能、大数据、云计算、区块链等技术的发展和应用的普及,现代社会信息化、网络化、数字化特征日益凸显。这些新技术为国家经济社会发展提供了巨大的动力,同时也与国家安全和利益密切相关,特别是人、物、事件、环境等广泛以各种“数据”形式存在并通过网络进行传输、汇聚,存在涉及国家安全和利益的敏感信息,暗藏着较大的失泄密风险。做好新时代保密工作,应加强保密科技创新,既要防范新技术带来的失泄密风险,又要积极利用新技术加强保密工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/555833.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Jenkins机器已经安装了ansible, 运行的时候却报错ansible: command not found

操作系统:MacOS Jenkins log提示 ansible: command not found 直接在Jenkins 机器中,进入一样的目录执行ansible --version OK 原因: Jenkins 默认使用的环境是 /usr/bin, 而我的ansible 安装配置在conda3 下面,所以需要在Jenkin…

OpenCV从入门到精通实战(四)——答题卡识别判卷系统

基于OpenCV的答题卡识别系统,其主要功能是自动读取并评分答题卡上的选择题答案。系统通过图像处理和计算机视觉技术,自动化地完成了从读取图像到输出成绩的整个流程。下面是该系统的主要步骤和实现细节的概述: 1. 导入必要的库 系统首先导入…

修改npm全局安装模式的路径

修改npm全局安装模式的路径 由于之前安装过nodejs,并且配置环境变量以及cache 、prefix 的信息; 由于项目需求安装最新版本的Nodejs,把环境变量的path相关目录进行调整,然后使用一下命令进行安装cnpm命令; npm insta…

本地启用并操作Redis

本篇文章将向各位讲解redis的基础用法,废话不多说我们直接开始吧! 首先需要下载redis到你本地,我这儿是下载到以下文件夹中: 双击redis-server.exe文件运行redis: 然后我们另外启用一个命令窗口(需要进入你…

决策树分类器(保姆级教学) 定义+特性+原理及公式+鸢尾花分类经典问题示例(完整Python代码带详细注释、保姆级分部代码解释及结果说明、决策树可视化及解释)

文章目录 引言定义特性基本原理和公式理解信息增益(ID3算法)熵的定义条件熵信息增益的计算 基尼不纯度(CART算法)基尼不纯度的定义基尼不纯度的计算例子 实现步骤解决鸢尾花分类问题(机器学习入门中的经典案例Python代…

在Linux上用最原始的方式查看内存情况

2024年4月18日,周四上午 cat /proc/meminfo

Hive进阶(3)----Checkpoint机制(赋图助君理解)

Checkpoint机制 一、Checkpoint机制概念 本机制可以参考《Hadoop权威指南》第十一章: fsimage文件其实是Hadoop文件系统元数据的一个永久性的检查点,其中包含Hadoop文件系统中的所有目录和文件idnode的序列化信息;fsimage包含Hadoop文件系统…

心学从0开始学习rust-十万个为什么篇章(持续更新篇章)

问答环节 1.const x 1;和let x 1有何区别呢,const申请的是全局变量所以会一直有效对吗? const 声明的常量具有全局作用域,但它们不能直接在函数内部声明。常量通常用于定义整个程序中使用的值,如配置常量或数学常量。 let 声明…

Claude和chatgpt的区别

ChatGPT是OpenAI开发的人工智能的聊天机器人,它可以生成文章、代码并执行各种任务。是Open AI发布的第一款大语言模型,GPT4效果相比chatgpt大幅提升。尤其是最新版的模型,OpenAI几天前刚刚发布的GPT-4-Turbo-2024-04-09版本,大幅超…

(八)Pandas窗口数据与数据读写 学习简要笔记 #Python #CDA学习打卡

一. 窗口数据(Window Functions) Pandas提供了窗口函数(Window Functions)用于在数据上执行滑动窗口操作,可以对数据进行滚动计算、滑动统计等操作。需要注意的是,在使用窗口函数时,需要根据实际需求选择合适的窗口大小和窗口函数&#xff0…

云原生Kubernetes: K8S 1.29版本 部署Kuboard

目录 一、实验 1.环境 2.K8S 1.29版本 部署Kuboard (第一种方式) 3.K8S 1.29版本 部署Kuboard (第二种方式) 4.K8S 1.29版本 使用Kuboard 二、问题 1.docker如何在node节点间移动镜像 一、实验 1.环境 (1)主机 表1 主机 主机架构版本IP备注ma…

SPI接口的74HC595驱动数码管实现

摸鱼记录 Day_17 (((^-^))) review 前边已经学习了: 数码管显示原理:数码管动态扫描显示-CSDN博客 且挖了个SPI的坑坑 1. 今日份摸鱼任务 学习循环移位寄存器18 串行移位寄存器原理详解_哔哩哔哩_bilibili 学习SPI接口的74HC595驱动数码管19 SPI…

【机器学习300问】75、如何理解深度学习中Dropout正则化技术?

一、Dropout正则化的原理是什么? Dropout(随机失活)正则化是一种用于减少神经网络中过拟合现象的技术。Dropout正则化的做法是: 在训练过程中的每次迭代中,随机将网络中的一部分权重临时"丢弃"(即…

apache是什么

​Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译…

Vue接收接口返回的mp3格式数据并支持在页面播放音频

一、背景简介 在实际工作中需要开发一个转音频工具,并且能够在平台页面点击播放按钮播放音频 二、相关知识介绍 2.1 JS内置对象Blob Blob对象通常用于处理大量的二进制数据,可以读取/写入/操作文件、音视频等二进制数据流。Blob表示了一段不可变的二…

SpringBoot(二)【整合第三方技术】

1、SpringBoot 整合第三方框架 1.1、整合 JUnit 我们先回顾一下在学习 SpringMVC 的时候,我们当时整合 Spring 和 JUnit 是这么整合的: 注意:如果测试类在 SpringBoot 启动类的包或者子包中,可以省略启动类的设置,也…

npm内部机制与核心原理

npm 的核心目标: Bring the best of open source to you, your team and your company. npm 最重要的任务是安装和维护开源库。 npm 安装机制与背后思想 npm 的安装机制非常值得探究。Ruby 的 Gem,Python的pip都是全局安装机制,但是npm的安装…

如何部署npm私有仓库以及在项目中如何使用

如何部署npm私有仓库以及在项目中如何使用 为什么要部署npm私有仓库? 安全性:私有仓库允许团队存放内部研发的、不宜公开发布的代码包,只对特定用户或者团队可见和可用,从而保护公司的知识产权和商业秘密。模块的复用性&#xf…

GUI02-在窗口上跟踪并输出鼠标位置(Win32版)

(1) 响应 WM_MOUSEMOVE 消息获得鼠标位置; (2) 响应 WM_PAINT 将鼠标位置输出到窗口中; (3) 学习二者之间的关键步骤:调用 InvalidateRect() 以通知窗口重绘。 零. 课堂视频 在窗口上跟踪输出鼠标位置-Win32版 一、关键知识点 1. BeginPaint…

安装Milvus的可视化工具Attu教程

提供两种方式来安装可视化工具Attu 一、docker安装 # 执行命令,加个 -d 在后台运行 docker run -d -p 8000:3000 -e MILVUS_URL127.0.0.1:19530 zilliz/attu:v2.2.8 至此安装完成! 浏览器输入地址 http:127.0.0.1:8000即可访问 Attu主页 如果拉取最新…