可信AI操作指引(V5.0)
2022-09-13 15:59:58 0 举报
AI智能生成
为你推荐
查看更多
可信人工智能产品生态发展的过程中,针对AI可信相关的操作进行三级评定的操作描述
作者其他创作
大纲/内容
可信AI操作指引(V5.0版)
Main Topic
可靠可控
透明可释
保护隐私
明确责任
多元包容
人工智能行业自律公约
30条
应
一级
25条
宜
二级
5条
可
三级
三级要求
常规信道攻击(重放攻击)
传输信道攻击
侧信道攻击
影响因素
传感器增强(忽略相应的攻击频段)
输入滤波
解决思路
1.AI系统输入环节
插值算法逆向
轮询推测还原
随机化
重采样
2.AI系统数据预处理环节
数据投毒
攻击模型后门
对抗样本
逆向
萃取
鲁棒性机器学习
数据清洗
检测还原后门
输入过滤
神经元剪裁
直接对抗训练
梯度掩模
输入变化
模型集成
模型正则化
可验证性防御
引入随机波动
对抗样本检测
定期删除无关训练细节
差分隐私模型
联邦学习
近似处理
模型水印
外框
3.AI系统机器学习模型训练环节
劫持
篡改
攻击手段
输出值近似处理
限制近似数据频繁访问
4.AI系统输出环节
代码漏洞风险
学习偏差、过拟合问题
模糊测试
传统漏洞检测方法
测试样本
输入预估网络
5.AI系统提供方对系统进行饭圈测试
测压演练
事故前
实时监控
事故中
故障分析
事故后
定期维护
及时调优
6.系统部署安全监控
只允许专业人员进行维护
有效避免恶意攻击以及潜在竞争对手的破解
7.物理安全隔离区域
系统安全性
准确率指标
测试方法
测试数据集
1.根据应用场景,提供相适应的解决方案
时间间隔
业务并发量
可用性
成熟度影响因素
优化算法、模型、数据集质量
2.系统成熟度开展自评估测试
3.委托第三方检测机构对成熟度的相关指标进行测试
系统成熟性
1.定期对训练数据进行清晰
2.根据系统的应用场景,给出系统稳健性的最低要求
发现深度神经网络中的隐藏后门,应对后门攻击
3.建立系统置信度的记录
系统稳健性
1.设置后备计划
2.设置“一键关停”能力
人类对系统的监督和接管能力
可控可靠
解释 AI 系统中的模型和算法逻辑
专业人员
解释 AI 系统的功能逻辑
普通用户
解释在相应领域使用 AI 系统的原因
内部监管决策者
1.建立向 不同背景的利益相关者解释 AI 系统决策逻辑的能力
2.尝试使用可解释性较强 的模型替代复杂的黑盒模型
3.评估用户是否可以介入 AI 系统、设定相关参数并监督其运行情况、以及修改决策结果
4.临时存储的用户数据及衍生数据,告知用户
AI 系统决策结果对用户的影响 方式和潜在风险
披露用户是否被赋有“一键关停
5.披露相关信息
系统决策过程描述
1.建立适当的交流机制,告知用户与 AI 系统交互的情况
2.披露 AI 系统的基本功能、性能表现、使用 要求、面向对象、以及 AI 系统在决策流程中扮演的角色
系统技术意图描述
建立完善 的数据集管理机制
建立完善的模型训练管理机制
1.建立完善的管理机制对系统的训练 过程进行记录
2.不断更新和调整数 据集和算法模型
系统可复现性描述
1.应与用户建立使用反馈沟通渠道
2.可与用户建立决策审查渠道
外部监督和审查渠道
1.应明确基本和潜在服务用户范围
2.宜实施产品用户体验测试
产品需求多样化
1.应保证训练数据集的数据的多样性
2.应依据任务需求完成训练数据集设计方案
训练数据全面化
1.宜将公平性度量纳入算法评价内容
应构建包含 通用场景和特殊场景的测试数据集
2.应保证算法决策判断的鲁棒性
算法公平性测试验证
1.宜开展内部 AI 治理培训
2.可在一定范围内开展试错性质的测试 活动
明确权利义务
技术
运营
法务
伦理
1.宜成立人员结构合理的内部审查委员会
2.应建立完善的系统日志功能
3.宜建立适当的知识转移机制
确定责任主体
1.宜鼓励 AI 研发人员进行技术创新
2.宜制定伦理风险应对机制和相应的救济机制
3.宜建立针对 AI 系统全生命周期的人员 管理、保障管理机制
探索AI创新保险机制
1.从合法渠道收集法律法规允许收集的个人信息
2.在直接收集个人信息前
3.间接获取个人信息时
4.收集个人敏感信息时
5.作为个人信息控制者、处理者
数据收集使用合法合规
1.对用户信息进 行去标识化处理
2.对用户信息进 行匿名化处理
3.使用个人信息时不得超出用户授 权的范围
4.保证数据主体 享有对个人信息处理活动的知情权、同意权、查询权、更正 权、拒绝权、删除权及行使途径
5.停止运营产品或服务时,应按照法律 法规的要求彻底删除或匿名处理持有的个人信息
数据主体隐私保护
1.应征得未成年人或其监护人的明示同意
2.未成年人或其监护人要求 AI 系统提供方删除、屏蔽 其个人信息时,AI 系统提供方应及时采取删除、屏蔽、断开 链接等必要措施
未成年人隐私保护
明确 责任部门与人员及安全职责、处罚机制
对负责人员签署保 密协议
对用户信息的重要操作设置内部审批流程
对安 全管理人员、数据操作人员、审计人员的角色进行分离设置
1.建立用户隐私安全保护机制
记录用户信息 处理活动
防止非授权访问、篡改或删除审计记录
及时处 理用户信息违规使用
审计记录保存时间符合法律法规要求
2.建立安全审计机制
定期组织内部相关人员进行应急响应培训和应急演练
3.制定并更新用户隐私安全事件应急 预案
确保数据安全
分析用户隐私数据的分布和流转
识别并根据数据的暴露节点、暴露对象、暴露途径
1.建立完 整的数据泄露防护机制
防火墙
数据泄露防护系统
数据库加密系统
2.宜启用工具预警、阻断、追溯外部攻击
终端安全管理工具
终端数据 泄露防护
网关数据泄露防护
虚拟桌面
数据加密
数据 脱敏
3.宜启用工具规范内部人员对数据的操作管理
4.传输和存储用户敏感信息时应采用加 密、脱敏等安全措施
5.可建立利用联邦学习5方法来进行多方 联合学习模型6的训练
防范数据泄露
收藏
收藏
0 条评论
回复 删除
下一页