您所在的位置: 首頁 >
新聞資訊 >
技術前沿 >
政務系統(tǒng)接入DeepSeek的進展情況與風險
一、各地接入人工智能情況不完全匯總
綜合DeepSeek和其他公開信息統(tǒng)計,在深度求索公司開源R1人工智能模型后,2025年以來各地政務系統(tǒng)以各種方式“接入”的情況如下:
二、政務系統(tǒng)接入人工智能的風險性
從目前公開信息看,各地接入主要基于深度求索公司開源的DeepSeek R1版本(部分地區(qū)未披露,部分同時接入V3版本)。
我們認為,各地單獨、分別接入不同人工智能的模型、系統(tǒng)版本,從提升政務效能方面有相當幫助,但多地接入單一、開源版本可能產生數據融合、推理風險并形成聚集(盡管一般理解外網可能引發(fā)的政務系統(tǒng)整體風險相對較小),應通過前置風險評估和持續(xù)風險檢測等方式予以重視。
1、從安全漏洞情況看,2025年1月已知安全機構披露DeepSeek的ClickHouse數據庫漏洞,導致泄露數據包括未加密日志、API 密鑰等,境內外圍繞DeepSeek的數據泄露事件對此已有報道(但影響的版本范圍并未有完整報道),應高度重視人工智能模型、系統(tǒng)的漏洞等脆弱性問題。
2、對人工智能模型采用的開源算法、訓練數據等目前尚缺乏系統(tǒng)性的安全評價,而DeepSeek R1自身也已經開源,對其漏洞公開挖掘可能發(fā)現更多脆弱性等風險問題?;谕话姹具M行多地接入或部署,可能導致同一風險的放大。
3、現有法律法規(guī)對政務系統(tǒng)的人工智能接入缺乏明確管理規(guī)定,容易形成治理真空。例如《網絡安全法》和《網絡數據安全管理條例》主要針對重要數據規(guī)定了安全評估、審計等要求,但政務外網并不當然構成重要數據(來源)。但多地接入則可能觸發(fā)重要性閾值。然而對此方面并無完整的重要數據識別和監(jiān)管要求?!渡墒饺斯ぶ悄芊展芾頃盒修k法》則設定了“具有輿論屬性或者社會動員能力的”條件。
4、作為政務云重要評估依據的《云計算服務安全評估辦法》,其規(guī)定的提起評估的主體為云服務商,且對于政務云作為私有云的默認安全理解,也限制了(使用人工智能系統(tǒng)的)政務主體發(fā)起和針對基于云服務的人工智能模型、系統(tǒng)的安全評估,而簡單、強制要求政務主體增加對人工智能風險在內的自身風險評估也并不現實。
三、開展風險管理的考慮方面
針對當前各地快速接入單一人工智能的情況,我們建議無論接入何種人工智能,政務主體開展適當風險評估,并通過持續(xù)的風險檢測調整風險管理策略和措施:
1、充分認識人工智能可能引入的系統(tǒng)性風險,包括一般性的網絡安全風險,如各類惡意使用引發(fā)的虛假、誤導、輿情操控風險;功能性風險,特別是政務信息的真實性、失控風險;系統(tǒng)性風險,特別是市場集中與單點故障風險。
2、應借助各地現有的網絡安全支撐單位力量等內外合力,以《人工智能安全治理框架》等可用框架、工具審慎開展相關風險評估。
3、形成與第三方網絡安全服務機構、上游廠商(如深度求索作為模型提供者)、其他相關主體的網絡安全信息共享機制,發(fā)揮“國家級”態(tài)勢感知和網絡安全從業(yè)人員的“末梢”專業(yè)技術能力,合理發(fā)現、分析和修復安全漏洞等脆弱性風險,規(guī)范通報和披露流程。對于開源人工智能而言,識別修復責任的主體存在相當難度,可能需要各方合力和協議安排(開源協議部分降低了模型提供者的責任,應考慮適當的義務補充和分配)。
4、應更新網絡安全事件預案和處置流程,特別是人工智能特有的風險類型,應考慮必要的人工接管、“熔斷”和切換,確保發(fā)生安全事件后的響應有效、影響可控。
5、規(guī)范政務人員的人工智能使用行為,特別是對政務文件的上傳、敏感問題的交互等,對使用規(guī)范接入的人工智能和通過自帶設備使用人工智能的行為進行場景、后果的區(qū)分。
6、對決策支持、協助執(zhí)法、司法裁判等可能具有高風險或“可解釋性”要求更高的人工智能應用場景,應與人工智能模型、系統(tǒng)提供者進行更充分的細節(jié)協商和強化人工介入,避免偏見、危害公共安全等系統(tǒng)性風險形成和累積。當然,擁抱人工智能是大勢,不用因噎廢食。
文章所涉觀點內容謹代表作者本人
文章來源:蘇州信息安全法學所