新闻中心
最新动态
热点文章
首页 > 新闻中心 > 行业知识 > 健康码信息安全保护力度是否足够?委员建议设置“准入门槛”
信息安全认证:健康码信息安全保护力度是否足够?委员建议设置“准入门槛”
“人工智能是引领这一轮科技革命和产业变革的引领性技术”已成共识。然而随着人工智能技术发展,信息泄露、大数据杀熟、算法歧视和数字鸿沟等问题也随之而来。
“整合多学科力量,加强人工智能相关法律、伦理、社会问题研究,建立健全保障人工智能健康发展的法律法规、制度体系、伦理道德。”上海政协会场内,不少委员纷纷建议,上海作为全国人工智能发展高地,应加强人工智能治理工作,防范人工智能可能带来的风险,使这一技术更好地服务于经济社会发展。
市政协委员、普华永道亚太及中国主席赵柏基发现,随着人工智能技术发展,个人信息保护、数据安全、新兴科技风险等问题日益突出,由线下治理向线上治理转型的挑战也愈发严峻。他以疫情期间广泛应用的健康码为例:“各地政府和机构出于疫情防控需要搭建了各式各样的健康码平台,各平台都收集了大量个人信息,但信息安全保护力度是否足够?疫情之后,这些个人隐私和敏感信息能否不被泄露,以及不被用作非法商业营销或其他用途?这些都值得提前考虑。”
随着人工智能、5G技术、数字货币、自动驾驶、生物识别等新技术新应用“落地”场景增多,新型风险也逐渐显现。赵柏基以数字人民币为例,认为“应充分评估其潜在风险”,如大规模应用的稳定性、保障用户隐私、保护离线交易安全、防范假冒数字钱包、确保弱势群体的无障碍使用等。“这些需要前置考虑的风险,要做到万无一失。”
杨熔勇、赵丽佳、赵正科等委员也表示,《2019全国网民网络安全感满意度调查统计报告》显示,58.75%的网民表示曾遇到个人信息被侵犯;《人脸识别应用公众调研报告(2020)》显示,六成受访者认为人脸识别技术有滥用趋势。
据悉,去年我国互联网法制进程持续加快,《数据安全法(草案)》填补了国内整体数据安全治理的空白,《个人信息保护法(草案)》《全球数据安全倡议》和最新签署的《区域全面经济伙伴关系协定》(RCEP)等都在不断夯实信息安全。赵柏基建议,在此基础上尽快出台个人信息保护相关配套细则,为相关法案落地提供可操作的执行标准。
杨熔勇、赵丽佳、赵正科等委员也建议,根据人脸识别等技术发展趋势,有必要规定这些技术的具体应用范围,对于一些没有明确法律规定的场景如门禁、考勤等,不应将人脸识别作为唯一的验证方式。九三学社上海市委在集体提案中建议,严格限定人脸、指纹、虹膜等个人生物特征的采集权限、使用范围和应用条件,“除用于国家安全、公共安全外,其他领域未经许可不得擅自采集和使用”。
“整合多学科力量,加强人工智能相关法律、伦理、社会问题研究,建立健全保障人工智能健康发展的法律法规、制度体系、伦理道德。”上海政协会场内,不少委员纷纷建议,上海作为全国人工智能发展高地,应加强人工智能治理工作,防范人工智能可能带来的风险,使这一技术更好地服务于经济社会发展。
市政协委员、普华永道亚太及中国主席赵柏基发现,随着人工智能技术发展,个人信息保护、数据安全、新兴科技风险等问题日益突出,由线下治理向线上治理转型的挑战也愈发严峻。他以疫情期间广泛应用的健康码为例:“各地政府和机构出于疫情防控需要搭建了各式各样的健康码平台,各平台都收集了大量个人信息,但信息安全保护力度是否足够?疫情之后,这些个人隐私和敏感信息能否不被泄露,以及不被用作非法商业营销或其他用途?这些都值得提前考虑。”
随着人工智能、5G技术、数字货币、自动驾驶、生物识别等新技术新应用“落地”场景增多,新型风险也逐渐显现。赵柏基以数字人民币为例,认为“应充分评估其潜在风险”,如大规模应用的稳定性、保障用户隐私、保护离线交易安全、防范假冒数字钱包、确保弱势群体的无障碍使用等。“这些需要前置考虑的风险,要做到万无一失。”
杨熔勇、赵丽佳、赵正科等委员也表示,《2019全国网民网络安全感满意度调查统计报告》显示,58.75%的网民表示曾遇到个人信息被侵犯;《人脸识别应用公众调研报告(2020)》显示,六成受访者认为人脸识别技术有滥用趋势。
据悉,去年我国互联网法制进程持续加快,《数据安全法(草案)》填补了国内整体数据安全治理的空白,《个人信息保护法(草案)》《全球数据安全倡议》和最新签署的《区域全面经济伙伴关系协定》(RCEP)等都在不断夯实信息安全。赵柏基建议,在此基础上尽快出台个人信息保护相关配套细则,为相关法案落地提供可操作的执行标准。
杨熔勇、赵丽佳、赵正科等委员也建议,根据人脸识别等技术发展趋势,有必要规定这些技术的具体应用范围,对于一些没有明确法律规定的场景如门禁、考勤等,不应将人脸识别作为唯一的验证方式。九三学社上海市委在集体提案中建议,严格限定人脸、指纹、虹膜等个人生物特征的采集权限、使用范围和应用条件,“除用于国家安全、公共安全外,其他领域未经许可不得擅自采集和使用”。
想了解更多的关于信息安全认证信息可以经常关注我们
【相关文章】
- 《信息技术 安全技术 可鉴别的加密机制 GB/T36624-2018》免费下载
- 《信息安全技术 信息技术产品安全可控评价指标 第2部分:中央处理器 GB/T36630.2-2018》免费下载
- 《中国银保监会监管数据安全管理办法(试行)》
- 如何降低互联智能企业信息安全的风险?
- 量子计算挑战信息安全 我国量子通信产业加速布局
- 健康码信息安全保护力度是否足够?委员建议设置“准入门槛”
- 中国电信加快布局信息安全市场,护航5G时代公共安全
- ISO27001标准“A.12.5 运行软件控制”条款讲解
- ISO27001标准“A.12.6 技术方面的脆弱性管理”条款讲解
- ISO27000标准“A.12.7 信息系统审计的考虑”条款讲解