数字时代安全风险防范与保密科技创新

文章目录

  • 前言
  • 一、新技术应用带来的保密挑战
    • 1.1 通过技术手段获取国家秘密和重要情报日益普遍
    • 1.2 新型信息技术存在的风险不容忽视
  • 二、加强保密科技创新的必要性
    • 2.1 提高定密准确性
    • 2.2 及时变更密级或解密
    • 2.3 对失泄密事故案件进行自动高效的预警和初步处理
  • 三、保密科技创新中加强风险防范的建议
    • 3.1 坚持信息保密与数据安全并重
    • 3.2 合理确定数据的保密、共享与公开
    • 3.3 人防技防紧密结合
    • 3.4 完善新技术安全使用的法规制度
  • 总结


前言

当前,随着科技的迅猛发展和经济社会数字化转型的加速演进,以人工智能、大数据、云计算、区块链、量子计算等为代表的新技术不断应用于社会生活各领域,给保密工作带来了新的发展机遇,也带来了较大挑战。一些国家加强新技术在保密领域的应用,不断提升保密水平和维护国家安全能力,同时加快出台监管政策,规范新技术领域发展,并积极探索安全保密与技术发展的平衡,确保信息安全。用好新技术这把“双刃剑”,既便利信息资源的传播利用,又能有效防范潜在的安全风险,是新时代保密工作亟待解决的新课题。
在这里插入图片描述


一、新技术应用带来的保密挑战

以人工智能、大数据、云计算等为代表的新技术的广泛应用,给信息安全保密带来了较大的挑战。如何有效统筹发展与安全,积极应对新技术带来的挑战,是保密科技创新需关注的现实课题。从宏观层面来看,新技术应用带来的保密挑战主要体现在以下两个方面。

1.1 通过技术手段获取国家秘密和重要情报日益普遍

利用人工智能、大数据等技术分析开源情报获取国家秘密和情报,成为国际通行做法,特别是大数据技术以先进算法和强大算力为支撑,能从大量不敏感信息中发现国家秘密和重要情报。吴蕙同从健身软件、出行软件、智能网联汽车等 3 个微观层面,揭示了新技术新应用潜藏的泄密风险。利用大数据技术对政府统计数据、各行业统计数据及社会团体、个人等分散数据进行集中挖掘和逻辑推导,并从非涉密数据中提取涉密价值信息。近年来,境外势力非法获取国家秘密和重要情报的方式日趋多样,其中大数据分析成为境外情报机关搜集信息不可或缺的重要渠道 。例如,美国国家安全局长期对全球通信系统和互联网进行大数据采集、挖掘和分析,从中搜集他国国家秘密和重要情报信息。2013 年,美国情报机构前雇员斯诺登曝光的“棱镜计划”表明,美国情报机关早在 2007 年就开始采用大数据分析方式获取情报,通过监控用户上网行为和社交网络资料等数据信息,对日志数据、社交网络数据、智能终端数据、传感网络数据等海量信息进行采集,用于进行大数据分析窃密。

海量信息汇聚并通过技术手段进行自动分析处理,这给信息公开保密审查带来极大挑战。例如,大量关注和搜集用户位置信息、交易和浏览行为等实时产生且具有明显的场景化特征的数据,与用于备份存档、灾难恢复的状态信息进行聚合与意外关联,随着“冷信息”被持续激活和挖掘,通过有效叠加与精确应用,就能挖掘出隐藏的敏感信息,这在很大程度上会给国家安全造成巨大威胁 。例如,通过对耕地数据、气候数据、农业技术数据、农产品价格数据、居民营养状况数据等海量信息进行整合分析,就能对特定国家的粮食安全状况做出准确判断,进而制定针对性措施来影响该国粮食安全。在处理这类信息时,由于我国涉及大数据的政策法规和标准性文件仍有待丰富完善,如按照“公开为原则,不公开为例外”的方针进行处置,容易形成过宽或过紧的不稳定态势,出现难以预测的风险结果。

1.2 新型信息技术存在的风险不容忽视

面对数字时代新技术手段窃密的严峻形势,传统保密技术和模式必须紧跟数字化浪潮,加速进行迭代升级。例如,云计算作为信息化发展方向,为大数据应用、人工智能等提供计算、网络及存储等各方面资源,已广泛深入到政务、金融、交通、能源等各个行业领域。云计算面临的保密安全威胁,既包括以病毒、木马、恶意攻击、网络入侵为主的传统安全威胁,又包括以云平台中计算虚拟化、网络边界化带来的新威胁,如资源隔离安全威胁、边界防护安全威胁、身份管理安全威胁、数据安全威胁、终端安全威胁等因此,云计算安全直接关系到关键信息基础设施的安全。由于云计算所保障的信息安全建立在对服务商的信任基础上,分布式存储和计算在某种程度上也加大了控制难度,因此云计算存在较大的失泄密风险。

基于量子叠加、量子纠缠和量子不确定性等概念研制的量子计算机以超高速度进行计算,在密码分析方面可能会带来潜在的安全威胁。已有研究表明,一些新出现的算法能够让足够规模的量子计算机完全破解现有的公钥密码算法。对称密码学的安全性被量子计算机大大降低,非对称密码学也将随着量子计算资源的发展而变得过时。以传统密码技术来确保国家秘密安全的模式面临量子计算的极大挑战。美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)此前已禁止使用 MD5 算法进行加密,2022 年 12 月,NIST 又宣布,不再采用 SHA-1 算法进行加密,并建议相关机构尽快采用 SHA-2 和 SHA-3 算法进行替代。由此可见,量子计算给传统保密技术手段带来的风险不容忽视。

二、加强保密科技创新的必要性

积极防范是我国保密工作的方针之一,也是开展保密工作的立足点和着力点。发展保密技术,不断提高技术防范能力和与敌对势力高科技窃密技术手段相抗衡的能力,实现保密工作技术手段现代化,是积极防范方针的应有之义,也是提高保密工作效率,有效应对当前严峻保密形势的有效手段。

2.1 提高定密准确性

定密和密级确定一向是保密工作的难点问题。对相关工作人员而言,要准确判断某一领域的信息是否关系到国家安全和利益、构成什么级别的国家秘密,具有较大的挑战性。他们一方面需要对保密管理规定具有完整深刻的认识和理解,另一方面还要具备在相关领域的长期实践经验。在很大程度上,我们所面临的问题正好是机器学习技术的擅长领域。在确保系统安全的前提下,在限定的专业范围内,把已有的涉密资料作为训练数据对人工智能系统进行训练,并不断地对模型进行反馈和校正,最终完善定型后的系统可以成为该领域的定密专家,可以对给出的材料是否构成国家秘密、属于何种级别的国家秘密进行判断。使用人工智能处理秘密定级问题,既可以节省大量时间精力,又能避免确定密级的随意性,提高定密准确性。

2.2 及时变更密级或解密

我国《保守国家秘密法》规定,国家秘密的密级、保密期限和知悉范围,应当根据情况变化及时变更。同时还规定,国家秘密的保密期限已满的,自行解密,并要求机关、单位应当定期审核所确定的国家秘密。但是,这些工作都需要大量的人力及物力投入。由于涉密信息量大、人手不足等原因,一些机关、单位及其责任人存在“重定密、轻解密”的倾向,变更解密也不及时主动,使得上述规定难以得到有效落实。而经过大量涉密数据训练的人工智能系统,能在极短的时间内就完成海量信息的分析判断,及时给出变更密级、保留或解除密级的建议,大大提高保密管理效率。

2.3 对失泄密事故案件进行自动高效的预警和初步处理

当前,敌对势力不断开发新的技术手段对我国进行窃密,特别是网络失泄密形势严峻。涉密载体,尤其是计算机、网络系统等涉密信息系统管理难度大。因失泄密隐患发现不及时、失泄密事故案件发生后处理不及时,对国家安全和利益造成的影响和损失巨大。我国《保守国家秘密法》要求,国家工作人员或者其他公民对泄露国家秘密事件有及时采取补救措施和报告的义务。在网络空间形成以人工智能技术为核心的信息系统,可以通过模式训练和学习,掌握窃密行为的关键特征,对异常网络用户、数据和行为进行全天候不间断地鉴别,达到对涉密信息、涉密用户在网络空间进行有效监管与防护的效果 。同时,在人工处理介入之前,利用人工智能技术,自动监测发现涉密信息,阻断传播途径、控制流转范围,并及时上报查处,进行善后补救,消除潜在隐患,尽量将失泄密带来的危害降到最低限度。

当前发生的过失泄密案件中,留下的操作记录有限,难以及时对当事人进行追责。运用区块链技术中的数字签名技术,可以使工作人员在进行数据处理时产生相应的数字签名,相应工作的责任主体十分清晰。再加上区块链的不可篡改性,一旦有失泄密情况发生,可以降低此类案件的追责难度。

三、保密科技创新中加强风险防范的建议

新技术是一把双刃剑,在为保密科技创新带来便利的同时,也可能隐藏着安全隐患和风险,甚至给保密工作本身带来危害。因此,必须加强新技术应用的安全管理,坚持合理应用与科学管理并举,严守底线思维,防患于未然。

3.1 坚持信息保密与数据安全并重

数据是信息的载体,既蕴含我们当前需要的信息,也包含我们尚未发现的信息,具有潜在的重要价值。因此,判断数据的价值不仅要考虑其当前的用途,还要考虑到未来它可能被使用的各种潜在场景。特别是大数据时代,我们不能把眼光仅仅局限在涉密信息的安全上,还要充分考虑元数据的安全。随着大数据时代的来临,收集和分析数据技术的不断进步和普及,元数据能推导出的信息越来越多。另外需要注意的是,大数据时代非结构化数据的数量要远远高于结构化数据或半结构化数据的数量。不论何种类型的数据,都具有显性或者隐性的网络化存在,各类数据之间存在着无所不在的复杂关联关系,如果不高度重视数据安全并采取适当安全保护措施,就有可能导致关系国家安全和利益的重要信息泄露。在大数据时代,各类数据中都可能存在涉及国家安全和利益的信息,要始终坚持信息保密与数据安全并重,积极利用技术手段对关系国家安全和利益的数据进行准确的判断和筛选,确保国家秘密安全。

3.2 合理确定数据的保密、共享与公开

数据已成为国家的基础性、战略性资源,各国也陆续将大数据上升到国家战略层面。我国“十三五”规划建议正式提出实施国家大数据战略。“十四五”国家信息化规划进一步明确要实施大数据应用提升工程。党的二十大报告提出,加快建设数字中国。在确保安全的前提下对大数据进行最大范围和限度的共享共用,是实现数字经济长远发展的关键所在。如何有效平衡大数据可能造成的危害和充分地利用大数据共享所带来的成效,是一个绕不过去也回避不了的问题。在国家大数据战略背景下,需要认真研究大数据互联共享可能造成的潜在危害,并根据当前实际和未来发展趋势,制定相应政策法规,采取有效应对措施,将潜在危害控制在最小范围内。在坚持大数据共享原则的基础上,把关系国家安全和利益的数据作为例外情形,将涉及国家秘密的数据控制在最小知悉范围内,并采取合理技术手段,利用保密技术对可能危害国家安全和利益的数据进行共享限制。

3.3 人防技防紧密结合

保密科技创新应用是信息安全保密的重要保障,但科技创新及运用的主体都是人,只有将人防和技防有机结合,才能防范潜在风险,发挥出技术的最大功效。国家秘密的范围广泛,在限定范围内,国家秘密与非国家秘密之间的区别在于该事项泄露后是否会使国家的安全和利益遭受损害,但相关判断标准在实践中不好把握,完全交给保密技术系统来判断更是无法完成的任务。同时,我国对国家秘密实行分级保护,密级划分的实质是秘密在没有泄露时预先进行泄密后果损害程度评估。但是由于我国定密主体多元,不同部门的保密范围并不一致,人工智能等新技术应用给出的密级定性需要进行相应人工审核,并按照定密权限,经定密责任人确认,以确保定密的准确性。因此,要始终坚持人防技防结合,既要充分利用人工智能等技术,又不能完全依靠技术,要始终确保人“在决策回路中”(in the loop)。

数据的可靠性和准确性是大数据分析实现价值的关键因素。如果对基础数据不仔细甄别,数据也会误导分析者的判断。针对大数据窃密,还可以采取技术攻防结合来进行应对。为保护关系国家安全和利益的大数据,可以开发相关技术,通过人为制造“噪声”,诱导分析者获取不实的信息,引导其得到错误的结论,使其无法或者难以从真假混杂的大数据中提取出有效的数据。

3.4 完善新技术安全使用的法规制度

针对人工智能、区块链等新技术使用带来的安全风险,可以借鉴欧美国家建立相应监督法律机制,通过建立起相应安全法规制度,确保保密技术创新的安全。例如,欧盟致力于出台全球第一部全面规范人工智能的综合性法律《人工智能法》。为确保人工智能安全,该法引入了以风险为导向,针对人工智能系统的分类分级监管制度和算法安全评估制度,避免人工智能对国家安全产生危害。我国继国家新一代人工智能治理专业委员会 2021 年发布《新一代人工智能伦理规范》之后,于 2023 年 10 月18 日发布《全球人工智能治理倡议》,重申加强信息交流和技术合作、共同做好人工智能风险防范的重要性,并提出推动建立风险等级测试评估体系,打造可审核、可监督、可追溯、可信赖的人工智能技术的意见。此外,我国《密码法》的颁布实施为规范和保障运用区块链实施保密提供了根本遵循 。区块链等技术的安全发展和有效监管,也都应严格依照法律法规的规定进行。在将这些新技术应用于保密技术创新时,应建立、完善日志和审计等日常监管、威胁评估、技术评估和安全审查报告、紧急响应和应急管理等制度,用完善的制度来进一步确保技术的安全使用。保密科技的研发和应用,需要完善的政策法规支持,形成系统规范的法规制度体系,确保新技术在应用于国家秘密保护的各阶段都有衔接紧密的标准和规范。


总结

随着人工智能、大数据、云计算、区块链等技术的发展和应用的普及,现代社会信息化、网络化、数字化特征日益凸显。这些新技术为国家经济社会发展提供了巨大的动力,同时也与国家安全和利益密切相关,特别是人、物、事件、环境等广泛以各种“数据”形式存在并通过网络进行传输、汇聚,存在涉及国家安全和利益的敏感信息,暗藏着较大的失泄密风险。做好新时代保密工作,应加强保密科技创新,既要防范新技术带来的失泄密风险,又要积极利用新技术加强保密工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/445.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Qt-饼图示范

1.效果图 2.代码如下 2.1 .h文件 #ifndef PIECHARTWIDGET_H #define PIECHARTWIDGET_H#include <QWidget> #include <QChartView> #include <QPieSeries>#include<QVBoxLayout> #include<QMessageBox> #include <QtCharts>struct PieDat…

游戏引擎技术——前向渲染与延迟渲染

作者&#xff1a;yangkuKO 一、前言 2015年5月&#xff0c;3A巨作《巫师3&#xff1a;狂猎&#xff08;The Witcher 3&#xff1a;Wild Hunt&#xff09;》横空出世&#xff0c;该游戏作为一款开放世界的角色扮演游戏&#xff0c;其巨大的开放世界、绵长的剧情故事、画面精美…

LevelDB源码阅读笔记(1、整体架构)

LevelDB源码阅读笔记&#xff08;1、整体架构&#xff09; LeveDB源码笔记系列&#xff1a; LevelDB源码阅读笔记&#xff08;0、下载编译leveldb&#xff09; LevelDB源码阅读笔记&#xff08;1、整体架构&#xff09; 前言 对LevelDB源码的博客&#xff0c;我准备采用总…

Hadoop大数据处理技术-Linux相关命令

​7.Linux常用命令 1&#xff09;Windows中的dir&#xff1a;列出当前目录下所有的文件和目录 2&#xff09;cd&#xff1a;改变当前目录 cd命令并不能直接实现这种跳跃转换目录的功能 它只能让你在当前目录和其子目录之间来回切换 就像在一张平面地图上移动一样 如果想跨目录…

Qt菜单栏

文章目录 创建菜单栏创建菜单并在菜单栏中添加创建子菜单并添加到菜单创建菜单项并在菜单中添加分割线实现简易的记事本 Qt 窗口是通过 QMainWindow类 来实现的 创建菜单栏 Qt 中的菜单栏是通过 QMenuBar 这个类来实现的&#xff0c;一个窗口最多只有一个菜单栏。 菜单栏包含…

MyBatis 源码分析 - 缓存原理

MyBatis 源码分析 - 缓存原理 1.简介 在 Web 应用中&#xff0c;缓存是必不可少的组件。通常我们都会用 Redis 或 memcached 等缓存中间件&#xff0c;拦截大量奔向数据库的请求&#xff0c;减轻数据库压力。作为一个重要的组件&#xff0c;MyBatis 自然也在内部提供了相应的…

绘制音频时长核密度分布图

import pandas as pd import seaborn as sns import matplotlib.pyplot as plt# 读取文件到DataFrame # 可以读百万行文件 df pd.read_csv(wav_dur_million.info, sep , header0, names[音频名, 音频时长])# 绘制核密度图 sns.kdeplot(df[音频时长], fillTrue) plt.xlabel(dur…

安装Miniconda@FreeBSD13

近几年在学习和使用AI框架的时候&#xff0c;时时刻刻在想着如何在FreeBSD下进行训练和推理部署&#xff0c;可惜一直没有如愿。 近几天在调试大模型的一些项目时&#xff0c;尝试将飞桨、torch和tensorflow装了个遍&#xff0c;可惜都没有成功。机缘巧合下&#xff0c;看到fre…

【智能算法】饥饿游戏搜索算法(HGS)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.结果展示4.参考文献 1.背景 2021年&#xff0c;Yang等人受到自然界饥饿驱动的活动和动物的行为选择启发&#xff0c;提出了饥饿游戏搜索算法&#xff08;Hunger Games Search, HGS&#xff09;。 2.算法原理 2.1算法思想 HGS…

酒店管理系统

文章目录 酒店管理系统一、项目演示二、项目介绍三、15000字论文参考四、部分功能截图五、部分代码展示六、底部获取项目源码和万字论文参考&#xff08;9.9&#xffe5;带走&#xff09; 酒店管理系统 一、项目演示 酒店管理系统 二、项目介绍 基于springbootvue前后端分离的…

通过实例学C#之FileStream类

简介 可以通过此类进行文件读取。 首先在项目所在文件夹的Bin文件中新建一个test.txt文件&#xff0c;里面输入内容“hello world!”。 构造函数 FileStream (string path, FileMode mode&#xff0c;FileAccess access) 通过路径文件path&#xff0c;打开文件模式mode以及读写…

买婴儿洗衣机怎么选择?四大绝佳好用婴儿洗衣机分享

幼龄时期的宝宝的衣物&#xff0c;是比较需要注意的时候。可能一不注意宝宝穿在身上就会有不适宜症状发生。所以宝妈们真的要随时观察&#xff0c;然后在宝宝洗衣服的这上面多下点功夫&#xff0c;不要让宝宝受到这种无谓的伤害。小婴儿的抵抗力比我们差很多。有些细菌、病毒可…

今天给大家推荐36套404页面模板

404页面是网站必备的一个页面&#xff0c;它承载着用户体验与SEO优化的重任。当用户访问不存在的页面时&#xff0c;服务器会返回404错误代码&#xff0c;并显示404页面。一个好的404页面可以帮助用户快速找到所需信息&#xff0c;并提升网站的用户体验。 以下是一些演示下载资…

速卖通爆款商品打造全攻略:从选品到补单,步步为赢

跨境电商行业的竞争也越来越大&#xff0c;速卖通卖家自然也要为店内的爆款而努力&#xff0c;同时也要清楚地意识到爆款也是有时限的&#xff0c;那么一款爆款商品该如何打造呢&#xff1f; 1.选品。 开店时&#xff0c;面对世界各地的消费者群体&#xff0c;远比国内复杂得…

JavaWeb--前端工程化

目录 1. 前端工程化 1.1. 概述 1.2. 前端工程化实现技术栈 2. ECMA6Script 2.1. es6的介绍 2.2. es6 变量 / 模版字符串 2.2.1. let 与 var 的差别 2.2.2. const 与 var 的差异 2.2.3. 模板字符串 2.3. 解构表达式 / 赋值 2.3.1. 数组解构赋值 2.3.2. 对象解构赋值 …

xhs图片获取并且转换成PDF,实现了我考研期间一直想实现的想法

对于一些xhs图文&#xff0c;很多人其实想把它的图片保存到本地&#xff0c;尤其是下图所示的考研英语从文章中背单词&#xff0c;不说别人&#xff0c;我就是这样的。 我在考研期间就想实现把图片批量爬取下来&#xff0c;转成PDF&#xff0c;方便一篇一片阅读进行观看&#…

《Linux运维总结:Kylin V10+ARM架构CPU基于docker-compose一键离线部署redis6.2.8之容器版哨兵集群》

总结&#xff1a;整理不易&#xff0c;如果对你有帮助&#xff0c;可否点赞关注一下&#xff1f; 更多详细内容请参考&#xff1a;《Linux运维篇&#xff1a;Linux系统运维指南》 一、部署背景 由于业务系统的特殊性&#xff0c;我们需要面向不通的客户安装我们的业务系统&…

idea 设置启动项指定使用的nacos namespace

文章目录 场景如图 场景 各个研发的nacos配置要做隔离&#xff0c;这时候通常有两种方式&#xff0c; 第一种修改bootstarp.yaml文件 指定研发自己的配置&#xff0c;第二种更优雅&#xff0c;只需要修改idea启动项, 对代码没有侵入 如图 –spring.cloud.nacos.discovery.names…

揭秘英伟达Blackwell平台网络拓扑架构,解锁超算新境界

英伟达Blackwell平台网络配置详解 AI算力研究&#xff1a;英伟达B200再创算力奇迹&#xff0c;液冷、光模块持续革新 突破性的GB200 NVL72全互联架构&#xff0c;带来高性能GPU解决方案。铜缆方案有望成为未来趋势&#xff0c;提供低成本、高带宽连接。 1. Blackwell 平台网络…

时序预测 | Transformer时间序列预测 Matlab代码

文章目录 效果一览文章概述源码设计参考资料 效果一览 文章概述 1.时序预测 | Transformer时间序列预测 Matlab代码 2.单变量时间序列预测&#xff1b; 3.多指标评价&#xff0c;评价指标包括&#xff1a;R2、MAE、MBE等&#xff0c;代码质量极高&#xff1b; 4.excel数据&…