天极按
近日,美国问责局发布《人工智能:国土安全部需要改进关键基础设施部门的风险评估指南》。报告审查了牵头机构在多大程度上评估了与关键基础设施部门使用人工智能有关的潜在风险,并制定了应对已识别风险的缓解策略。
美国的关键基础设施被划分为16 个部门,至少有一个联邦机构被指定为该部门的牵头SRMA。SRMA与风险管理和抗灾活动的联邦跨部门领导机构,即国土安全部的CISA 协调,为相关部门内的关键基础设施所有者提供专业知识,并支持本部门的计划和相关活动。SRMA的职责包括与 CISA协调开展风险评估和其他任务。图1 显示了这些关键基础设施部门和负责领导这些部门的SRMA。
图 1:16个关键基础设施部门及其各自的部门风险管理机构
各种法规及国家级计划和战略为自流净化区提供了指导和方向。这些法律、政策和指南包括以下内容:
《2013年国家基础设施保护计划》。2013年 12月发布的《国家基础设施保护计划》详细说明了联邦在保护国家关键基础设施方面的作用和责任,以及部门利益相关者应如何利用风险管理原则来确定部门内和部门间保护活动的优先次序。该计划强调了国土安全部、SRMA、行业所有者和运营商以及州、地方和部落政府之间合作、伙伴关系和自愿信息共享的重要性。在这种伙伴关系下,指定的联邦机构担任各自部门安全计划的牵头协调人。
《2021财年国防授权法案》。该法案于2021 年 1月颁布,对《2002年国土安全法》进行了修订,为SRMAs 在确保关键基础设施安全方面确立了更多的角色和责任。例如,该法案要求指定的SRMAs 提供专业知识、评估部门风险并支持各自关键基础设施部门的风险管理。
第14110号行政命令。该行政命令于2023年10月发布,要求SRMA评估和报告关键基础设施部门的潜在人工智能风险。要求SRMA与CISA协调制定这些风险评估,以考虑跨部门风险,并在2024年1月29日颁布后90天内提交给国土安全部,此后每年提交一次。
关于关键基础设施安全和复原力的国家安全备忘录》(NSM-22)。该备忘录于2024年4月发布,更新了与加强美国关键基础设施安全和复原力有关的国家原则和目标。
这些原则包括通过基于风险的方法推进安全和复原力,建立并实施风险管理的最低要求,以及利用相关联邦部门和机构的专业知识和技术资源来管理特定部门的风险。NSM-22确认了16个关键基础设施部门的指定和每个部门的SRMA。它还设立了CISA作为关键基础设施安全和复原力国家协调员,并要求国土安全部部长编制两年期国家基础设施风险管理计划。
推进政府负责任地获取人工智能。该备忘录于2024年9月发布,指示各机构提高负责任地采购人工智能的能力。该指南要求行政部门各机构共享有关采购人工智能的信息,对影响权利和安全的人工智能实施风险管理措施,并鼓励人工智能供应商之间的竞争。
问责局曾报告称,人工智能是一项变革性技术,可应用于医疗、农业、制造业、交通、国防和许多其他关键基础设施领域。我们注意到,虽然人工智能在改善运营方面大有可为,但它也带来了独特的挑战,其中许多挑战可能是未知的或目前无法预见的:
风险评估指南。2012年 9月,NIST发布了对联邦信息系统和组织进行风险评估的指南
人工智能风险管理框架。2023年 1月,NIST为所有参与人工智能的组织和操作人员(如人工智能设计人员、审计人员、管理人员和治理专家)制定了一个自愿性框架,用于部署、使用、验证和管理人工智能相关风险。NIST指出,如果没有适当的控制措施,人工智能系统可能会放大、延续或加剧个人和社区的不公平或不良结果。如果有适当的控制措施,人工智能系统可以减轻和管理不公平的结果。
评估与使用人工智能有关的潜在风险。2023年12月,CISA向SRMA提供了这个模板,供其在准备人工智能风险评估时参考。该模板包括一套初步的人工智能风险类别,以及供SRMA记录其部门风险评估方法、人工智能的使用和部门风险以及缓解策略的部分。
关键基础设施的人工智能风险类别和缓解策略。2023年 12 月,CISA的国家风险管理中心发布了这一指南,其中包括一套初步的人工智能风险类别:
使用人工智能的攻击。使用人工智能自动化、增强、规划或扩大对关键基础设施的物理或网络攻击,例如使用人工智能进行社交工程攻击,诱使人们泄露关键基础设施的敏感信息或采取危害其安全的行动。
针对人工智能系统的攻击。针对支持关键基础设施的人工智能系统的攻击,例如操纵这些系统采取有害于关键基础设施的行动。
人工智能设计和实施中的失误。在人工智能的规划、结构、实施或执行方面存在缺陷或不足,导致对关键基础设施有害的故障或意外行为。
如前所述,第 14110号行政命令要求 SRMA评估与关键基础设施部门使用人工智能相关的潜在风险,并确定降低这些风险的方法。行政命令要求的风险评估应包括联邦指南中确定的关键活动。实施这些活动对于充分评估和降低关键基础设施部门的人工智能风险,保护这些部门免受各种脆弱性和威胁的影响至关重要。表1 列出了联邦政策和指南中用于评估和降低关键基础设施部门潜在人工智能风险的选定活动和关键因素。
表1:评估关键基础设施部门潜在人工智能(AI)风险和缓解策略的选定活动
根据联邦政策和指南的要求,SRMA采取步骤评估潜在风险并制定缓解战略。然而,没有一个机构在其部门风险评估中充分处理了六项选定的评估和缓解潜在人工智能风险的活动。图2 显示了 SRMA在 17个关键基础设施部门风险评估中实施六项活动的情况。
图 2:部门风险管理机构(SRMA) 在 17个关键基础设施部门人工智能(AI) 风险评估中开展选定活动的程度
记录评估方法。在 17项部门风险评估中,有15 项充分涉及了这项活动。例如,风险评估包括目的(如响应第14110号行政命令);描述了开展评估的分析方法(如文献审查和利益相关者协调);并确定了来源(如国土安全部的人工智能风险类别和缓解策略指南)。有两项风险评估部分涉及了这项活动。例如,一项风险评估包含了目的、范围和分析方法,但没有说明所使用信息的来源,也没有定义评估中的限制因素。
确定人工智能用例。所有17个部门的风险评估都充分涉及了这项活动。例如,一项风险评估指出,人工智能目前用于确保基础设施安全、确定运营效率和支持决策。该风险评估还指出,人工智能未来可用于监控基础设施、增强设施的网络安全以及加强数字和物理监控。
确定的潜在风险。在 17项部门风险评估中,有16项部分涉及了这项活动。具体来说,大多数风险评估都确定了威胁、脆弱性和影响程度,这是确定部门内潜在风险所必需的。但是,除了一项部门风险评估外,其他评估都没有确定发生的可能性,即特定威胁能够利用特定漏洞的概率。有一项部门风险评估没有涉及这项活动。
在 17个部门的风险评估中,没有一个部门充分考虑到这一活动。具体而言,风险评估没有包括对危害程度(影响程度)和事件发生概率(发生可能性)的衡量。
确定缓解战略。在 17项部门风险评估中,有16项充分考虑了这一活动。例如,一项风险评估确定了有关在部门内使用人工智能风险的缓解战略。其中包括对人工智能系统进行测试和验证,并纳入冗余或故障安全系统,以及在人工智能系统遭到破坏时使用的 “致命开关 ”机制。另一项风险评估确定了一些战略,如采用适用于人工智能相关风险的风险管理模型,并跟踪为人工智能模型提供数据的数据源,以确保数据不被泄露。一个部门的风险评估没有涉及这项活动。
根据风险制定缓解战略。在17 项部门风险评估中,有7 项部分涉及了这项活动;但有10项没有涉及这项活动。例如,一项风险评估确定了与使用人工智能加强物理和虚拟网络基础设施的配置、管理、测试、部署和运行过程有关的风险,并指出有多种旨在确保网络可靠性和冗余性的战略。然而,风险评估并未说明这些战略是什么。另一项风险评估确定了针对使用人工智能的攻击所造成的风险的缓解战略,但没有将缓解战略与特定风险联系起来。各机构没有充分开展这项活动的一个原因是,它们尚未评估风险水平。
图 3提供了各关键基础设施部门实施六项活动的概况。共有16 个关键基础设施部门和一个分部门。
图3:每个关键基础设施部门和一个分部门的六项人工智能风险评估活动的实施情况
在开展选定活动以评估和减轻关键基础设施部门潜在的人工智能风险方面,SRMA的进展参差不齐,SRMA提供了几个原因。
时间短。SRMA指出,行政命令中规定的90 天期限对于完成2024 年 1月提交的评估是一个重大挑战。
人工智能不断演变的性质。大多数SRMA 指出,确定人工智能用例很困难,因为其用途演变迅速,而且缺乏有关各部门用途和风险的数据。CISA官员表示,人工智能技术及其在关键基础设施中的应用都在不断发展。因此,官员们表示,他们主要侧重于确定人工智能的用例,并确定与这些特定用例相关的风险信息。此外,CISA官员还表示,由于该技术仍处于新兴阶段,各部门的历史数据和用例有限,无法更好地为风险评估提供信息,而且这种情况可能会继续存在。我们曾报告说,人工智能的发展速度之快,让我们无法应对其复杂性和潜在风险。
指导不充分。另一个促成因素是,国土安全部的指导没有充分涉及评估和减轻潜在人工智能风险所需的活动。大多数SRMA表示,他们在准备风险评估时遵循了国土安全部2023年11月的指导和模板。然而,国土安全部2023年的指导和模板并不包括识别潜在风险(包括发生的可能性)、评估与人工智能用例相关的风险水平,以及将缓解步骤映射到已识别的风险。CISA官员确认了今后需要改进的领域。
作为人工智能风险评估年度更新流程的一部分,国土安全部和CISA 进行了各种改进。具体而言,2024年 4 月,国土安全部根据第14110号行政命令发布了题为《降低人工智能风险:关键基础设施所有者和运营商的安全和安保指南》的安全和安保指南。该指南提供了CISA 对 2024年 1月完成的特定部门人工智能风险评估SRMA 进行跨部门分析后得出的见解。CISA的分析包括跨部门人工智能用例和采用模式的概况。国土安全部借鉴了这一分析以及美国政府现有政策的分析,制定了具体的安全和安保指南,关键基础设施所有者和运营者可以遵循,以降低关键基础设施面临的跨部门人工智能风险。
此外,2024年5月,CISA官员向SRMA简要介绍了2025年人工智能部门风险评估的初步要求、暂定日期和时间表。2024年7月,CISA与SRMA举办了两次研讨会,讨论关于人工智能风险类别和缓解措施的最新指导。2024年8月,CISA更新并向所有SRMA发布了包括风险评估模板在内的新指南,解决了所发现的大部分差距。更新后的模板包括以下方面的改进:
针对人工智能的攻击、使用人工智能的攻击和设计实施失败的风险类别;
定义具体的威胁、脆弱性、后果和潜在的缓解措施;
描述具体部门的后果和跨部门风险;
将缓解策略映射到具体用例;以及
评估风险的量化方面,如纳入百分比或排名。
据CISA官员称,国土安全部于2024年11月发布的《关键基础设施中人工智能的角色与责任框架》(框架)涉及影响程度,但不涉及发生的可能性。由于不涉及发生的可能性,该指南(包括模板的后续更新)将无法解决与识别潜在风险和评估风险程度相关的所有差距。官员们还指出,该框架将为关键基础设施的所有者和运营者提供具体的安全和安保实践建议。在前进的道路上,CISA官员指出,他们的目标是灵活改进风险评估,以跟上涉及人工智能的新兴技术。
尽快更新指南和模板以解决我们发现的差距,并与SRMA共享这些更新,将使SRMA能够使用更新后的指南进行2025年1月所需的人工智能风险评估。不这样做可能会导致SRMA的评估无法全面应对人工智能带来的所有潜在风险。因此,他们为人工智能的复杂性以及潜在利益和风险做好积极准备的努力将受到影响。此外,不与所有SRMA共享更新信息可能会导致关键基础设施出现漏洞,对我们的国家安全、健康和安全造成严重后果。
人工智能技术可以让关键基础设施的所有者和运营商改善运营并保护其系统。然而,人工智能的使用也可能导致意想不到的有害行为,从而破坏关键基础设施的运行,或使对手利用漏洞采取同样的行动。在复杂多变的环境中,SRMA通过制定初步的部门风险评估迈出了重要的一步。然而,这些评估并未涉及几项关键活动,如评估风险程度和风险发生的可能性。
造成这些差距的部分原因是缺乏完整的指导和模板。国土安全部在最近几个月更新了指南,但差距依然存在。通过尽快更新其指南和模板,纳入这些关键活动,SRMA将获得必要的信息,为其2025 年 1月的人工智能风险评估提供依据,并制定必要的缓解措施,以应对关键基础设施的人工智能风险。这也将确保SRMA准备的风险评估包含完整的信息,从而提高国土安全部应对与人工智能相关的关键基础设施跨部门风险的能力。这样做还将使各部门掌握提高人工智能系统可信度的方法,并有助于促进负责任地设计、开发、部署和长期使用人工智能系统。
天极智库聚焦网络安全相关领域,聚集网络安全职能部门、行业主管部门、科研院所、相关企业和专家学者的力量,组织开展政策研判、事件分析、技术研究、学术交流,为国家网络安全工作提供支撑,增强国家网络空间安全防御能力,提升国家关键信息基础设施安全保障能力和水平。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...