数字时代安全风险防范与保密科技创新

news2024/12/25 0:13:07

文章目录

  • 前言
  • 一、新技术应用带来的保密挑战
    • 1.1 通过技术手段获取国家秘密和重要情报日益普遍
    • 1.2 新型信息技术存在的风险不容忽视
  • 二、加强保密科技创新的必要性
    • 2.1 提高定密准确性
    • 2.2 及时变更密级或解密
    • 2.3 对失泄密事故案件进行自动高效的预警和初步处理
  • 三、保密科技创新中加强风险防范的建议
    • 3.1 坚持信息保密与数据安全并重
    • 3.2 合理确定数据的保密、共享与公开
    • 3.3 人防技防紧密结合
    • 3.4 完善新技术安全使用的法规制度
  • 总结


前言

当前,随着科技的迅猛发展和经济社会数字化转型的加速演进,以人工智能、大数据、云计算、区块链、量子计算等为代表的新技术不断应用于社会生活各领域,给保密工作带来了新的发展机遇,也带来了较大挑战。一些国家加强新技术在保密领域的应用,不断提升保密水平和维护国家安全能力,同时加快出台监管政策,规范新技术领域发展,并积极探索安全保密与技术发展的平衡,确保信息安全。用好新技术这把“双刃剑”,既便利信息资源的传播利用,又能有效防范潜在的安全风险,是新时代保密工作亟待解决的新课题。
在这里插入图片描述


一、新技术应用带来的保密挑战

以人工智能、大数据、云计算等为代表的新技术的广泛应用,给信息安全保密带来了较大的挑战。如何有效统筹发展与安全,积极应对新技术带来的挑战,是保密科技创新需关注的现实课题。从宏观层面来看,新技术应用带来的保密挑战主要体现在以下两个方面。

1.1 通过技术手段获取国家秘密和重要情报日益普遍

利用人工智能、大数据等技术分析开源情报获取国家秘密和情报,成为国际通行做法,特别是大数据技术以先进算法和强大算力为支撑,能从大量不敏感信息中发现国家秘密和重要情报。吴蕙同从健身软件、出行软件、智能网联汽车等 3 个微观层面,揭示了新技术新应用潜藏的泄密风险。利用大数据技术对政府统计数据、各行业统计数据及社会团体、个人等分散数据进行集中挖掘和逻辑推导,并从非涉密数据中提取涉密价值信息。近年来,境外势力非法获取国家秘密和重要情报的方式日趋多样,其中大数据分析成为境外情报机关搜集信息不可或缺的重要渠道 。例如,美国国家安全局长期对全球通信系统和互联网进行大数据采集、挖掘和分析,从中搜集他国国家秘密和重要情报信息。2013 年,美国情报机构前雇员斯诺登曝光的“棱镜计划”表明,美国情报机关早在 2007 年就开始采用大数据分析方式获取情报,通过监控用户上网行为和社交网络资料等数据信息,对日志数据、社交网络数据、智能终端数据、传感网络数据等海量信息进行采集,用于进行大数据分析窃密。

海量信息汇聚并通过技术手段进行自动分析处理,这给信息公开保密审查带来极大挑战。例如,大量关注和搜集用户位置信息、交易和浏览行为等实时产生且具有明显的场景化特征的数据,与用于备份存档、灾难恢复的状态信息进行聚合与意外关联,随着“冷信息”被持续激活和挖掘,通过有效叠加与精确应用,就能挖掘出隐藏的敏感信息,这在很大程度上会给国家安全造成巨大威胁 。例如,通过对耕地数据、气候数据、农业技术数据、农产品价格数据、居民营养状况数据等海量信息进行整合分析,就能对特定国家的粮食安全状况做出准确判断,进而制定针对性措施来影响该国粮食安全。在处理这类信息时,由于我国涉及大数据的政策法规和标准性文件仍有待丰富完善,如按照“公开为原则,不公开为例外”的方针进行处置,容易形成过宽或过紧的不稳定态势,出现难以预测的风险结果。

1.2 新型信息技术存在的风险不容忽视

面对数字时代新技术手段窃密的严峻形势,传统保密技术和模式必须紧跟数字化浪潮,加速进行迭代升级。例如,云计算作为信息化发展方向,为大数据应用、人工智能等提供计算、网络及存储等各方面资源,已广泛深入到政务、金融、交通、能源等各个行业领域。云计算面临的保密安全威胁,既包括以病毒、木马、恶意攻击、网络入侵为主的传统安全威胁,又包括以云平台中计算虚拟化、网络边界化带来的新威胁,如资源隔离安全威胁、边界防护安全威胁、身份管理安全威胁、数据安全威胁、终端安全威胁等因此,云计算安全直接关系到关键信息基础设施的安全。由于云计算所保障的信息安全建立在对服务商的信任基础上,分布式存储和计算在某种程度上也加大了控制难度,因此云计算存在较大的失泄密风险。

基于量子叠加、量子纠缠和量子不确定性等概念研制的量子计算机以超高速度进行计算,在密码分析方面可能会带来潜在的安全威胁。已有研究表明,一些新出现的算法能够让足够规模的量子计算机完全破解现有的公钥密码算法。对称密码学的安全性被量子计算机大大降低,非对称密码学也将随着量子计算资源的发展而变得过时。以传统密码技术来确保国家秘密安全的模式面临量子计算的极大挑战。美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)此前已禁止使用 MD5 算法进行加密,2022 年 12 月,NIST 又宣布,不再采用 SHA-1 算法进行加密,并建议相关机构尽快采用 SHA-2 和 SHA-3 算法进行替代。由此可见,量子计算给传统保密技术手段带来的风险不容忽视。

二、加强保密科技创新的必要性

积极防范是我国保密工作的方针之一,也是开展保密工作的立足点和着力点。发展保密技术,不断提高技术防范能力和与敌对势力高科技窃密技术手段相抗衡的能力,实现保密工作技术手段现代化,是积极防范方针的应有之义,也是提高保密工作效率,有效应对当前严峻保密形势的有效手段。

2.1 提高定密准确性

定密和密级确定一向是保密工作的难点问题。对相关工作人员而言,要准确判断某一领域的信息是否关系到国家安全和利益、构成什么级别的国家秘密,具有较大的挑战性。他们一方面需要对保密管理规定具有完整深刻的认识和理解,另一方面还要具备在相关领域的长期实践经验。在很大程度上,我们所面临的问题正好是机器学习技术的擅长领域。在确保系统安全的前提下,在限定的专业范围内,把已有的涉密资料作为训练数据对人工智能系统进行训练,并不断地对模型进行反馈和校正,最终完善定型后的系统可以成为该领域的定密专家,可以对给出的材料是否构成国家秘密、属于何种级别的国家秘密进行判断。使用人工智能处理秘密定级问题,既可以节省大量时间精力,又能避免确定密级的随意性,提高定密准确性。

2.2 及时变更密级或解密

我国《保守国家秘密法》规定,国家秘密的密级、保密期限和知悉范围,应当根据情况变化及时变更。同时还规定,国家秘密的保密期限已满的,自行解密,并要求机关、单位应当定期审核所确定的国家秘密。但是,这些工作都需要大量的人力及物力投入。由于涉密信息量大、人手不足等原因,一些机关、单位及其责任人存在“重定密、轻解密”的倾向,变更解密也不及时主动,使得上述规定难以得到有效落实。而经过大量涉密数据训练的人工智能系统,能在极短的时间内就完成海量信息的分析判断,及时给出变更密级、保留或解除密级的建议,大大提高保密管理效率。

2.3 对失泄密事故案件进行自动高效的预警和初步处理

当前,敌对势力不断开发新的技术手段对我国进行窃密,特别是网络失泄密形势严峻。涉密载体,尤其是计算机、网络系统等涉密信息系统管理难度大。因失泄密隐患发现不及时、失泄密事故案件发生后处理不及时,对国家安全和利益造成的影响和损失巨大。我国《保守国家秘密法》要求,国家工作人员或者其他公民对泄露国家秘密事件有及时采取补救措施和报告的义务。在网络空间形成以人工智能技术为核心的信息系统,可以通过模式训练和学习,掌握窃密行为的关键特征,对异常网络用户、数据和行为进行全天候不间断地鉴别,达到对涉密信息、涉密用户在网络空间进行有效监管与防护的效果 。同时,在人工处理介入之前,利用人工智能技术,自动监测发现涉密信息,阻断传播途径、控制流转范围,并及时上报查处,进行善后补救,消除潜在隐患,尽量将失泄密带来的危害降到最低限度。

当前发生的过失泄密案件中,留下的操作记录有限,难以及时对当事人进行追责。运用区块链技术中的数字签名技术,可以使工作人员在进行数据处理时产生相应的数字签名,相应工作的责任主体十分清晰。再加上区块链的不可篡改性,一旦有失泄密情况发生,可以降低此类案件的追责难度。

三、保密科技创新中加强风险防范的建议

新技术是一把双刃剑,在为保密科技创新带来便利的同时,也可能隐藏着安全隐患和风险,甚至给保密工作本身带来危害。因此,必须加强新技术应用的安全管理,坚持合理应用与科学管理并举,严守底线思维,防患于未然。

3.1 坚持信息保密与数据安全并重

数据是信息的载体,既蕴含我们当前需要的信息,也包含我们尚未发现的信息,具有潜在的重要价值。因此,判断数据的价值不仅要考虑其当前的用途,还要考虑到未来它可能被使用的各种潜在场景。特别是大数据时代,我们不能把眼光仅仅局限在涉密信息的安全上,还要充分考虑元数据的安全。随着大数据时代的来临,收集和分析数据技术的不断进步和普及,元数据能推导出的信息越来越多。另外需要注意的是,大数据时代非结构化数据的数量要远远高于结构化数据或半结构化数据的数量。不论何种类型的数据,都具有显性或者隐性的网络化存在,各类数据之间存在着无所不在的复杂关联关系,如果不高度重视数据安全并采取适当安全保护措施,就有可能导致关系国家安全和利益的重要信息泄露。在大数据时代,各类数据中都可能存在涉及国家安全和利益的信息,要始终坚持信息保密与数据安全并重,积极利用技术手段对关系国家安全和利益的数据进行准确的判断和筛选,确保国家秘密安全。

3.2 合理确定数据的保密、共享与公开

数据已成为国家的基础性、战略性资源,各国也陆续将大数据上升到国家战略层面。我国“十三五”规划建议正式提出实施国家大数据战略。“十四五”国家信息化规划进一步明确要实施大数据应用提升工程。党的二十大报告提出,加快建设数字中国。在确保安全的前提下对大数据进行最大范围和限度的共享共用,是实现数字经济长远发展的关键所在。如何有效平衡大数据可能造成的危害和充分地利用大数据共享所带来的成效,是一个绕不过去也回避不了的问题。在国家大数据战略背景下,需要认真研究大数据互联共享可能造成的潜在危害,并根据当前实际和未来发展趋势,制定相应政策法规,采取有效应对措施,将潜在危害控制在最小范围内。在坚持大数据共享原则的基础上,把关系国家安全和利益的数据作为例外情形,将涉及国家秘密的数据控制在最小知悉范围内,并采取合理技术手段,利用保密技术对可能危害国家安全和利益的数据进行共享限制。

3.3 人防技防紧密结合

保密科技创新应用是信息安全保密的重要保障,但科技创新及运用的主体都是人,只有将人防和技防有机结合,才能防范潜在风险,发挥出技术的最大功效。国家秘密的范围广泛,在限定范围内,国家秘密与非国家秘密之间的区别在于该事项泄露后是否会使国家的安全和利益遭受损害,但相关判断标准在实践中不好把握,完全交给保密技术系统来判断更是无法完成的任务。同时,我国对国家秘密实行分级保护,密级划分的实质是秘密在没有泄露时预先进行泄密后果损害程度评估。但是由于我国定密主体多元,不同部门的保密范围并不一致,人工智能等新技术应用给出的密级定性需要进行相应人工审核,并按照定密权限,经定密责任人确认,以确保定密的准确性。因此,要始终坚持人防技防结合,既要充分利用人工智能等技术,又不能完全依靠技术,要始终确保人“在决策回路中”(in the loop)。

数据的可靠性和准确性是大数据分析实现价值的关键因素。如果对基础数据不仔细甄别,数据也会误导分析者的判断。针对大数据窃密,还可以采取技术攻防结合来进行应对。为保护关系国家安全和利益的大数据,可以开发相关技术,通过人为制造“噪声”,诱导分析者获取不实的信息,引导其得到错误的结论,使其无法或者难以从真假混杂的大数据中提取出有效的数据。

3.4 完善新技术安全使用的法规制度

针对人工智能、区块链等新技术使用带来的安全风险,可以借鉴欧美国家建立相应监督法律机制,通过建立起相应安全法规制度,确保保密技术创新的安全。例如,欧盟致力于出台全球第一部全面规范人工智能的综合性法律《人工智能法》。为确保人工智能安全,该法引入了以风险为导向,针对人工智能系统的分类分级监管制度和算法安全评估制度,避免人工智能对国家安全产生危害。我国继国家新一代人工智能治理专业委员会 2021 年发布《新一代人工智能伦理规范》之后,于 2023 年 10 月18 日发布《全球人工智能治理倡议》,重申加强信息交流和技术合作、共同做好人工智能风险防范的重要性,并提出推动建立风险等级测试评估体系,打造可审核、可监督、可追溯、可信赖的人工智能技术的意见。此外,我国《密码法》的颁布实施为规范和保障运用区块链实施保密提供了根本遵循 。区块链等技术的安全发展和有效监管,也都应严格依照法律法规的规定进行。在将这些新技术应用于保密技术创新时,应建立、完善日志和审计等日常监管、威胁评估、技术评估和安全审查报告、紧急响应和应急管理等制度,用完善的制度来进一步确保技术的安全使用。保密科技的研发和应用,需要完善的政策法规支持,形成系统规范的法规制度体系,确保新技术在应用于国家秘密保护的各阶段都有衔接紧密的标准和规范。


总结

随着人工智能、大数据、云计算、区块链等技术的发展和应用的普及,现代社会信息化、网络化、数字化特征日益凸显。这些新技术为国家经济社会发展提供了巨大的动力,同时也与国家安全和利益密切相关,特别是人、物、事件、环境等广泛以各种“数据”形式存在并通过网络进行传输、汇聚,存在涉及国家安全和利益的敏感信息,暗藏着较大的失泄密风险。做好新时代保密工作,应加强保密科技创新,既要防范新技术带来的失泄密风险,又要积极利用新技术加强保密工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1605244.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

文档加密软件最强推荐 8款最好的文件加密软件

文档加密软件最强推荐 8款最好的文件加密软件 加密软件的选择通常取决于具体的应用场景、加密需求以及对安全性的要求。以下是比较市场上一些知名加密软件的特点与优势,帮助您判断哪家更适合您的需求: 1.安企神 点击免费试用安企神 优势: …

书生·浦语大模型第二期实战营(4)笔记

Finetune 为什么要微调 适应下游任务 两种微调范式 上面的是增量训练 下面的是指令微调 数据格式 微调方案 lora: 在基座模型的基础上再套用一个小模型 XTuner 简介 快速上手 LnternLM2 1.8B 多模态LLM

五款3dmax常用插件推荐(含云渲染工具)

在三维建模和动画设计领域,3ds Max软件因其强大功能和灵活性而广受欢迎。为了进一步提升工作效率和创作质量,有许多插件可供选择。本文推荐五款常用3ds Max插件,帮助你更好实现复杂的模型和动效创作。 五款3dmax常用插件推荐 1、Kitchen Cab…

2024妈妈杯数学建模思路A题思路汇总分析 MathorCup建模思路分享

C题:移动通信网络中PCI规划问题 (完整版内容放在文末了) 2024MathorCup A题完整思路完整数据可执行代码后续高质量成品论文 l 难度评分: 3.5/5 l 开放度评分: 3/5 l 适合专业: 通信工程、计算机科学、电子工程 l 主要算法: 图论算法、…

JavaEE初阶Day 13:多线程(11)

目录 Day 13:多线程(11)常见的锁策略1. 悲观锁 vs 乐观锁2. 重量级锁 vs 轻量级锁3. 自旋锁 vs 挂起等待锁4. 可重入锁 vs 不可重入锁5. 公平锁 vs 非公平锁6. 互斥锁 vs 读写锁 synchronized实现原理1. 锁升级2. 锁消除3. 锁粗化 CAS Day 13…

CANfestival 主机进入预操作态(preOperational)自动发送复位节点指令。

核心是iam_a_slave ,这个是字典生产的时候自动生成的。

xftp、xshell连不上虚拟机解决方法

一、检查连接虚拟机ip看是否正确 查看虚拟机系统 IP ifconfig 二、检查虚拟机防火墙是否关闭 查看防火墙状态(ubuntu) sudo ufw status 关闭防火墙 sudo ufw disable 查看防火墙状态(centos) systemctl status firewalld.service 关闭防火墙 systemctl stop firewalld.se…

vscode按ctrl+鼠标左键没反应

vscode按ctrl鼠标左键没反应 问题问题解决 问题 新买的阿里云服务器,在连接vscode后,按ctrl鼠标左键没反应,怎么办? 问题解决 你没有在vscode上安装c的相关插件,安装之后才可以实现按ctrl鼠标左键跳转到函数的定义

FTP客户端Transmit 5 for Mac中文激活版

Transmit 5是一款功能强大的Mac FTP客户端软件,它由Panic公司开发,为用户提供简单、高效的文件传输体验。 Transmit 5 for Mac中文激活版下载 Transmit 5支持多种传输协议,如FTP、SFTP、WebDAV和Amazon S3等,满足用户不同的文件传…

学习笔记-数据结构-线性表(2024-04-17)

设计一个算法实现在单链表中删除值相同的多余节点的算法。 设计思想:双指针 变量说明: head - 参数变量,代表链表的头节点。在调用DelSameNum函数时,需要传递链表的头节点的地址给这个参数,从而允许函数对链表进行操作…

工业控制(ICS)---modbus

Modbus Modbus,市场占有率高、出题频率高,算是最常见的题目,因为这个协议也是工控领域最常见的协议之一,主要有三类 Modbus/RTU 从机地址1B功能码1B数据字段xBCRC值2B 最大长度256B,所以数据字段最大长度252B Modbus/ASCII …

精度优于3cm!用它做边坡应急地形测量,准!快!

为贯彻落实《广东省地质灾害防治“十四五”规划》,广州市开展地质灾害风险点及新增隐患点专业监测设备建设项目。广州市现存166处地质灾害隐患点全部纳入“一张图”管理,除部分正在开展工程治理的隐患点,全市有138处隐患点已部署专业监测设备…

uni-app HBuilderX通过easycom省略import自动导入自定义组件

快速尝试 自HBuilderX 2.5.5起支持easycom组件模式。更新HBuilderX即可尝试。 easycom默认已启用,并对项目下的components和uni_modules目录开启自动扫描,对符合下面路径和命名规则的组件自动导入。 components/组件名/组件名.vue uni_modules/组件名/…

如何使用WinSCP通过固定公网TCP地址实现远程连接内网设备传输文件

文章目录 1. 简介2. 软件下载安装:3. SSH链接服务器4. WinSCP使用公网TCP地址链接本地服务器5. WinSCP使用固定公网TCP地址访问服务器 1. 简介 ​ Winscp是一个支持SSH(Secure SHell)的可视化SCP(Secure Copy)文件传输软件,它的主要功能是在本地与远程计…

C++笔试强训day1

目录 1.数字统计 2.两个数组的交集 3.点击消除 1.数字统计 链接 题目非常简单&#xff0c;不做赘述&#xff1a;就是单纯利用循环逐个%2判断是否0 详细代码&#xff1a; #include <iostream> using namespace std; int main() {ios::sync_with_stdio(0);cin.tie(0);…

vue快速入门(二十九)echarts在vue中的使用

注释很详细&#xff0c;直接上代码 上一篇 新增内容 echarts.js的下载途径echarts的饼图示范 echarts.js&#xff0c;点击跳转&#xff0c;右键另存即可 源码 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8" /><m…

「C++」掌握C++异步编程

&#x1f4bb;文章目录 &#x1f4c4;前言异步任务概念期待与承诺futurepromise异常处理 执行异步任务asyncpackaged_task &#x1f4d3;总结 &#x1f4c4;前言 异步任务是多线程编程的核心&#xff0c;若想学习多线程设计&#xff0c;深入了解这些基本概念是必不可少的。如果…

GPT-3.5和GPT-Plus的区别

GPT-3.5和GPT-Plus都是OpenAI开发的大型语言模型,但它们之间有一些区别: GPT-3.5就是大家熟知的ChatGPT GPT-Plus 是Open AI 的更强的AI模型GPT-4版本。两者区别是&#xff1a; 模型规模:GPT-Plus是GPT-3的一个更大版本,参数量更多。而GPT-3.5是GPT-3的一个优化版本,在参数量…

欧科云链:香港虚拟资产OTC合规在即,技术监管成市场规范关键

4月12日香港OTC发牌制度公众咨询结束后&#xff0c;欧科云链研究院在星岛日报发表专栏文章&#xff0c;分享对香港OTC市场的调研情况&#xff0c;并提出“技术监管是香港OTC及Web3生态走向规范的关键”。欧科云链研究院认为&#xff0c;随着OTC监管及虚拟资产现货ETF等事件向前…

ruoyi 代码生成

子模块 ruoyi-generator 导入表信息 导入表信息时系统会默认读取ruoyi-generator/src/main/resources/generator.yml路径下的配置,配置如下 # 代码生成 gen:# 作者author: ruoyi# 默认生成包路径 system 需改成自己的模块名称 如 system monitor toolpackageName: com.ruoy…