Оскільки організації все частіше впроваджують рішення на основі штучного інтелекту для підвищення ефективності та інновацій, питання безпеки та конфіденційності даних стають першочерговим пріоритетом. Як підкреслюється в резюме Стенфордської доповіді "Конфіденційність і захист даних в епоху штучного інтелекту" (2023), "дані є основою всіх систем штучного інтелекту" і "розвиток штучного інтелекту продовжуватиме збільшувати голод розробників на навчальні дані, підживлюючи ще більшу гонку за отриманням даних, ніж ми спостерігали в минулі десятиліття". Хоча ШІ відкриває величезні можливості, він також створює унікальні виклики, які вимагають фундаментального перегляду наших підходів до захисту даних. У цій статті розглядаються ключові міркування щодо безпеки та конфіденційності для організацій, які впроваджують системи штучного інтелекту, а також надаються практичні рекомендації щодо захисту конфіденційних даних протягом усього життєвого циклу ШІ.
Як зазначено в Главі 2 Стенфордської білої книги "Захист даних і конфіденційність: ключові концепції та регуляторний ландшафт", управління даними в епоху ШІ вимагає підходу, що враховує взаємопов'язані аспекти, які виходять за рамки простої технічної безпеки. Згідно з резюме, є три ключові пропозиції щодо зменшення ризиків для конфіденційності даних, пов'язаних з розвитком і впровадженням ШІ:
Ці аспекти вимагають особливих підходів, які виходять за рамки традиційних практик ІТ-безпеки.
Як чітко зазначено в Стенфордській білій книзі, "збір значною мірою необмежених даних створює унікальні ризики для приватного життя, які виходять за межі індивідуального рівня - у сукупності вони завдають шкоди суспільству, яку неможливо усунути лише через реалізацію індивідуальних прав на дані". Це одне з найважливіших спостережень звіту, яке закликає до фундаментального переосмислення наших стратегій захисту даних.
Цитуючи безпосередньо першу пропозицію Стенфордського резюме:
Рекомендація щодо впровадження: Впровадити систему класифікації даних, яка автоматично маркує чутливі елементи та застосовує відповідні засоби контролю відповідно до рівня чутливості, із заздалегідь визначеними параметрами відмови від збору даних.
.png)
Згідно з другою пропозицією Стенфордського резюме, прозорість і підзвітність по всьому ланцюжку передачі даних є фундаментальними для будь-якої регуляторної системи, що регулює конфіденційність даних.
У Білій книзі чітко зазначено, що необхідно "зосередитися на ланцюжку постачання даних ШІ, щоб поліпшити конфіденційність і захист даних. Забезпечення прозорості та підзвітності набору даних протягом усього життєвого циклу має бути метою будь-якої регуляторної системи, що займається питаннями конфіденційності даних". Це означає, що
Рекомендація до виконання: Впровадити систему походження даних, яка документує весь життєвий цикл даних, що використовуються в навчанні та роботі систем ШІ.
Третя пропозиція Стенфордського резюме говорить про необхідність "змінити підхід до створення та управління персональними даними". Як повідомляється в документі, "політики повинні підтримувати розвиток нових механізмів управління та технічної інфраструктури (наприклад, брокерів даних та інфраструктури авторизації даних) для підтримки та автоматизації реалізації індивідуальних прав та уподобань щодо даних".
Рекомендація до виконання: Прийняти або сприяти розробці відкритих стандартів для авторизації даних, які уможливлять інтероперабельність між різними системами та послугами.
Самі моделі штучного інтелекту потребують особливого захисту:
Рекомендація щодо впровадження: Створити "ворота безпеки" в конвеєрі розробки, які вимагатимуть перевірки безпеки та конфіденційності до того, як моделі будуть запущені у виробництво.
ШІ-системи стикаються з унікальними векторами атак:
Рекомендація до впровадження: Впровадити методи навчання супротивника, які спеціально піддають моделі потенційним векторам атаки під час розробки.
Вимоги до конфіденційності та безпеки суттєво відрізняються в різних секторах:
Впровадження комплексного підходу до конфіденційності та безпеки даних в ШІ вимагає:
.png)
Міжнародна фінансова установа впровадила систему виявлення шахрайства на основі штучного інтелекту з багаторівневим підходом:
Як чітко зазначено в резюме Стенфордської білої книги, "хоча існуюче і пропоноване законодавство про конфіденційність, засноване на всесвітньо прийнятих принципах добросовісної інформаційної практики (FIP), неявно регулює розвиток ШІ, його недостатньо для вирішення проблеми гонки за отриманням даних і пов'язаної з цим індивідуальної та системної шкоди для приватності". Більше того, "навіть законодавство, яке містить чіткі положення про алгоритмічне прийняття рішень та інші форми ШІ, не передбачає заходів з управління даними, необхідних для повноцінного регулювання даних, що використовуються в системах ШІ".
В епоху штучного інтелекту захист даних і конфіденційність більше не можуть вважатися другорядними. Організації повинні дотримуватися трьох ключових рекомендацій білої книги:
Впровадження цих рекомендацій означає фундаментальну трансформацію в тому, як ми сприймаємо дані та керуємо ними в екосистемі штучного інтелекту. Як показує аналіз Стенфордської білої книги, поточні практики збору та використання даних є нестійкими і ризикують підірвати довіру громадськості до систем штучного інтелекту, створюючи при цьому системні вразливості, які виходять далеко за межі окремих індивідів.
Регуляторний ландшафт вже змінюється у відповідь на ці виклики, про що свідчать зростаючі міжнародні дискусії про необхідність регулювання не лише результатів ШІ, а й процесів збору даних, які живлять ці системи. Однак простого дотримання нормативних вимог недостатньо.
Організації, які застосовують етичний і прозорий підхід до управління даними, матимуть кращі позиції в цьому новому середовищі, отримавши конкурентну перевагу завдяки довірі користувачів і більшій операційній стійкості. Завдання полягає в тому, щоб збалансувати технологічні інновації з соціальною відповідальністю, визнаючи, що справжня стійкість ШІ залежить від його здатності поважати і захищати фундаментальні права людей, яким він служить.