APP下载

开放数据与网络安全立法和政策的冲突与暗合
——以美国政府行政令为视角

2015-08-07公安部第三研究所黄道丽西安交通大学苏州研究院

信息安全与通信保密 2015年6期
关键词:关键基础设施网络安全

公安部第三研究所 黄道丽;西安交通大学苏州研究院 原 浩

开放数据与网络安全立法和政策的冲突与暗合
——以美国政府行政令为视角

公安部第三研究所 黄道丽;西安交通大学苏州研究院 原 浩

本文以美国行政令的时间线索及其相互间关系为切口,围绕美国开放数据政策的结构化分层设计和升级演化的迷雾,识别其在政府大数据视角制定战略和具体部署中需要除外适用的情形,同时分析其如何通过法律途径实现除外适用数据的安全性,以确保国家安全和隐私利益的实现;并在此基础上,总结其对我国制定开放数据政策的几点启示。

1.美国政府行政令有关开放数据政策的规定

2012年以来,奥巴马政府通过行政令的形式发布了与网络安全相关的政策,其中最主要的包括:2012年7月6日《分配国家安全和应急通讯功能》、2013年2月13日《提升关键基础设施网络安全》。上述行政令构成了对2012年5月23日发布的《电子政府:建立一个21世纪的平台以更好的服务美国公众》(以下称“数字政府战略”)和在此基础上2013年5月9日的行政令《以开放和机读作为政府信息的默认模式》、基于该行政令建立的开放数据政策(OMB于2013年5月9日的备忘录——第M-13-13号《开放数据政策——管理信息资产》及配套文件)的补充和支撑。

1.1 《分配国家安全和应急通讯功能》行政令的主要内容

《分配国家安全和应急通讯功能》围绕确保国家安全和应急通讯功能的获取和保持,成立了若干新机构:跨部门的国家安全/应急通讯执行委员会和国土安全部下设的执行委员会联合项目办公室等,并就有关功能实现在上述机构和现有政府机构间进行了职责分配和整合。该行政令关注在任何时候和任何情形下的政府关键功能的运行,并意识到关键功能分散在所有的部门机构,而非有选择的确定某些部门机构的特别优先性,即并未主动性的“抛弃”某些政府职能,由此也体现出其对整体政府连续性的信心和能力。对于关键功能的获取和保持,强调在国家安全/应急通讯执行委员会协调下,通过执行委员会联合项目办公室的项目形式,以国防部、国土安全部为重点的职责分工,辅之以商务部的技术标准推行和联邦通讯委员会的通讯资源分配,并以财政预算贯穿始终的协同支持模式(见图1)。

图1 :各机构相互支撑架构图

由于突出了国土安全部可以“适时利用商业、政府和私人通讯资源以满足通讯优先级需求”确保政府关键功能的持续运行,而非隔离军用、政府和民用通讯资源,此类“民转军用”的思路在扩展启示的同时,也深刻引发了商业和私人机构对资源征用、滥用的违宪担忧。但显然,该思路是否具体可用取决于私人机构对政府事务的长期深度介入和开放政府计划之初即有“预谋”的政府与私人机构间的绑定关系,实际上是对开放政府计划的短板补缺和为政府大数据设定了屏蔽保障。尽管data.gov、apps.gov已经部署且实际运行了三年以上,但是政府大数据研究和发展计划的成果尚未体现,私人机构和政府大数据已经初步融合、互动,并产生(或替代了政府应用)了具体的应用,这些应用丰富并对通讯资源提出了新的要求(如2012年6月14日的行政令《加速宽带基础设施部署》),有效识别了需要优先满足的通讯类型,并且具体了实现手段。反之,国家安全和紧急通讯功能的冗余,同时为日常化的政府数据开放提供了云平台。

1.2 《提升关键基础设施网络安全》行政令的主要内容

《提升关键基础设施网络安全》行政令首先强调了网络安全信息共享的重要性及实现路径,通过规定识别关键基础设施及其最大风险,协助关键基础设施所有者和运营商保护其系统免受非授权访问、搜索或破坏。国土安全部与国防部合作建立“增强的网络安全服务项目”和“自愿关键基础设施网络安全项目”,以提供分类网络威胁和技术信息并用向所有关键基础设施部门扩展的方式,将政府(包括data.gov)、适格的关键基础设施公司、为关键基础设施提供安全服务的商业服务供应商纳入了下述框架(即降低关键基础设施的网络风险的基线框架)的“提升范围”。实际上,data.gov等平台毫无疑问也被视为美国政府的关键基础设施(考虑大数据集中的特性和数据中心整合的实际日程),从提升关键基础设施网络安全的角度强化data.gov、分散在各部门机构的数据和政府大数据的关键资产安全和连续性并不为过。

此外,该行政令要求按照“分类国家安全信息计划”,由国土安全部在“识别关键基础设施最大风险”和确定优先次序的基础上,对关键基础设施所有者和运营商的及其合适雇员进行安全鉴别,通过建立一个“降低关键基础设施的网络风险的基线框架”,最终实现政府大数据风险和私人部门绑定的风险转移及分担目标。

调整发布的开放数据政策和新近上线的http://projectopen-data.github.io/(最佳实践指引)被视为是自美国政府2009年开放政府计划以及部署的data.gov、apps.gov为代表的政府大数据构想的重大升级。正是随着前述与网络安全相关的行政令的深度锲入和部署落实,随后在《以开放和机读作为政府信息的默认模式》、《总统新管理议程的表述及解读》和《建立一个聪明和更科技化的政府》中,奥巴马建立全功能实时政府的意图和自信才得以全景展现。

从上述行政令出台的顺次(图2)和对开放数据政策的解读中我们可以发现,美国政府数据开放和机读,以及开放政策所倡导的以信息为中心的、建立在共享平台下、体现客户需求、并考虑安全和隐私的战略原则并非不预设条件。事实上,在上述政策的构想、前期部署和升级过程中,隐私保护和国家安全例外适用的思想贯穿全程并不断强化。

图2 :各行政令(重大支持文件单独列出)的时间图谱

2. 美国开放数据政策的总体特点

在协调各行政令的表面冲突并持续改进的基础上,美国政府发布的《以开放和机读作为政府信息的默认模式》和《开放数据政策——管理信息资产》升级了开放政府计划,将其提升到政策和执政愿景的高度,并将其开放数据政策的原则细化为:公开、可用、易读、重用、完整、实时和受控。基于这些原则的美国开放数据政策体现了两大特点:第一,数据开放类型分为主动公开、申请公开和被动公开;第二,国家安全和隐私保护依托于法律层面的支持。

2.1 数据开放类型分为主动公开、申请公开和被动公开

美国从政府行政行为出发,充分考虑国家安全和隐私保护需求,将数据开放作主动公开、申请公开和被动公开区分。如在data.gov站点主要呈现的是政府主动公开的数据和信息,网站第一层架构将数据作17类区分,基本囊括了国民经济的主要部门或可以理解为从资源(资产)属性角度作数据分类。将开放数据作结构化和非结构化的技术分类,强调数据作结构化处理以实现机读和数据格式的通用和重用性,对非结构化数据,典型的如法律条文、个案裁判、或类似于社交网站的时间轴数据,尚未完全通过单一站点(或尚需作进一步的结构化转换,甚至无法转换)的形式实现,现实的解决方案是通过各部门机构的网站挂载等形式发布,而非结构化数据应用正是大数据的价值所在。各专门的政府机构的政务网站(含执法)、司法和法院网站形成了对data.gov一站式数据发布不可或缺的补充,而这些网站同样作为关键基础设施通过联邦数据中心整合计划(FDCCI)不断得以强化。

2.2 国家安全和隐私保护依托于法律层面的支持

国家安全和隐私保护需求不仅需要通过行政令落实,更依托于法律层面的支持。在《以开放和机读作为政府信息的默认模式》、《开放数据政策——管理信息资产》中,美国政府要求政府大数据应与现有的国家安全、隐私保护相关立法相符合,其中主要包括1950年《联邦记录法》、1966年《信息自由法》(该法仍是讨论开放数据的核心法律之一,作为最早的透明和开放政府计划的部分已经固化在开放数据政策之中)、1974年《隐私权法》、1976年《阳光下的政府行为法》、1980年《文书减负法》(含1995年修订,及后续的《政府文书工作削减法》)、1985年《商业秘密法》、1986年《电子通讯隐私法》、1996年《电子信息自由法》(含对《信息自由法》的修订)、1996年《信息技术管理改革法》(与《联邦采办改革法》合称《1996年克林格--科恩法案》)、2001年《信息质量法(或称《数据质量法》)、2002年《电子政府法》、2002年《联邦信息安全管理法》、2002年《机密信息保护和统计效率法》及相关的指引、规则等,而有关情报的法令更不胜枚举。

3.开放数据政策所附列表指南的缺陷

在开放数据政策初期,即开放政府计划和data.gov部署时,联邦政府就发布了有关国家/国土安全和隐私/保密检查列表和指南文件,在这份公开的列表指南中,通过跨部门并由各部门机构负责隐私和安全人员组建的隐私和安全工作组,以重新发布或其他方式将列表指南落实到不同的部门机构,并通过跨部门机制识别有关数据组合(mash-ups,类似的概念如Mosaic effect见下文所述)可能产生数据(或关联性)的新风险,该类风险在data.gov等整合多部门数据的站点上更易实现。

在列表指南的附录A中,美国政府设施的物理安全相关信息、信息或通讯系统的安全信息、政府(业务)连续性信息、关键基础设施信息以及外包合同信息等15类信息被视为不得公开的政府信息。但在具体实施中随着某些个案的暴露和工作组的检查深入,发现了某些意外和威胁事件,暴露了计划和实施的若干脆弱性,这些脆弱性至少包括以下三个方面。

3.1 无法有效识别非公开信息

隐私和安全工作组级别过低、缺乏或过度授权或培训和利益分化冲突,而无法有效识别非公开信息,例如特别是通过某些办公协作软件(自动)产生的协同信息,而这正是防范数据组合风险特别强调,并在OMB第M-13-13号《开放数据政策——管理信息资产》中被重点规定的事项。

3.2 可能引入新的信息安全风险并带入数据(集)

各部门机构在具体实施数据的生命周期的任一环节,都可能引入新的信息安全风险,并将其带入数据(集)。例如国土安全部2010年的隐私影响评估报告指出,由于NSA开发的用于监控政府链接外部网络安全性的“Einstein 3”或类似系统仍然存在隐私泄露风险而无法完整部署,OMB现有的“部门机构使用第三方网站和应用指南”等又缺乏强制性而推动乏力。美国政府2013年6月份发布的联邦政府季度文件“Cross-Agency Priority Goal on Cybersecurity”显示,执行部门机构的行政机构网络安全能力优先性(包括强授权、可信网络链接、持续监控等能力)比例在2014年应达到95%,由此可反向推断和印证现有政府部门机构的网络安全能力水平。

3.3 外包合同方的股东和控制人信息或只能仰赖于第三方报告

外包合同方和雇员信息存在着重大的安全隐患,无法有效“度量”外包商及对其派遣人员的安全背景调查,外包合同方的股东和控制人信息由于股权架构设计的过于复杂而产生核查缺失,或只能仰赖于第三方报告。即使从最小化发布的角度考虑(尽管该角度和开放数据政策的宗旨相背离),还是无法完全避免由此引发的风险,而该等风险则主要针对基础设施、紧急事件通讯和安全,并进一步威胁整体政府数据的安全和可用,因此需要通过专门的行政令及时、优先明确和弥补。

4. 美国行政令对我国制定大数据战略的启示

从2009年的首份透明和开放政府备忘录、开放政府计划、到2012年大数据研究和发展计划,再到穿插其中的网络安全战略的迟迟未决,直至本文讨论的若干行政令的密集出现,不难发现美国大数据战略的思路,特别是开放数据、大数据研究和网络安全政策的制定已经各司其职,并通过行政令初步实现了其与网络安全战略的“和谐”,我们有理由相信在美国厚重的技术和商业应用的支撑下,其将继续引领(同时也对他国构成遏制)大数据政策和行业的发展。

通过梳理美国新近行政令的时间节点和开放数据的相关内容,本文认为其有关政府数据的整体构想、具体部署都体现出政府大数据战略的一些重要特点,一些方面代表政府大数据战略的制定方向,另一些方面则给予我们重要启示。

4.1 不完备的数据评估和技术研究,机构设置和协调影响大数据战略的公开承认

从美国政府在大数据战略的定位迹象中我们可以发现,不存在从行政令层面公开承认和整体意义上的大数据战略,其主要的顾虑除与网络安全战略有关外,还包括:数据评估和技术研究仍在持续进行,机构设置和协调尚未完备。data. gov和各部门机构的信息公开扮演了主动公开的重要角色,但并不是无条件的完全开放,或不是公开数据政策的全部,甚至任何的政府大数据都可能产生机密、内部、外部等不同版本。甚至如果从网络安全战略的角度考虑,开放数据政策下的政府大数据反倒成为一个子集。当然无论何种视角,不影响对网络安全实质问题的分析判断。

4.2 战略部署应以法律为基石,并为例外适用和紧急措施提供法律依据

美国体系化的立法为大数据公开和除外设定了充分的实质和程序准备,无论是申请方或政府部门机构都可援引相关条款作为抗辩依据。我国2008年5月的《政府信息公开条例》、《国务院办公厅关于施行〈中华人民共和国政府信息公开条例〉若干问题的意见》以及2011年8月的《最高人民法院关于审理政府信息公开行政案件若干问题的规定》构成了现有政府信息公开的整体架构,从立法层级和法条设置上都略显单薄,而同时大量法规则在执法和检察机构普遍适用,应当通过透明化和提升层级,进行系统化整理并采用比较法的方法进行本地优化和整合(两国立法对比如表1)。

表1 :中美政府信息公开立法对比

56及国与C如爱I修家情A国N法订安报S者等A、案全相法法F法关FI等、AS、,AA分法少及类、过若信分度干息级分行程和级政序减法令国家安全法信等管息级理安保办全护法

4.3 战略制定应基于技术中立性、模块化和风险分析,以商业需求和创新为驱动

从美国行政令的规定可以看出,大数据战略(或是网络安全战略)应基于技术中立性、模块化和风险分析,并以商业需求和创新为驱动。政府可以政策导向,但不应主导大数据战略,大数据的实践反复证明,政府在非军事领域的数据应用反应相对私人机构迟钝和低效,而大量财政资金支出非但不具有成本效益优势,相反通过私人机构的创新应用,不仅减轻资金投入的压力,也通过政府与私人机构的互动和关键基础设施网络安全的共享、激励和框架安排实现牢固的绑定,并在紧急和日常情形下实现互用。

4.4 应适时调整以开放数据、大数据研究和网络安全为核心要素的大数据战略

从总体来看,不存在一劳永逸、面面俱到的既定战略,应考虑3-5年的计划安排和设置目标里程碑。data.gov按照国民经济部门和行业特征的17类的分类为一站式开放数据的部署提供了样板,而各部门的opendata方式充分扩展了数据内容和格式,并弥补了一站式的不足。在改进后的《以开放和机读作为政府信息的默认模式》和开放数据政策中,政策的落实和复核提出了详细的时间表,体现出其基于企业级的数据管理思路,其关键字包括:数据生命周期、通用和机读格式、标准化和开放许可证。新加坡政府在2013年7月24日发布的新一轮“国家网络安全发展蓝图2018”也为中长期计划安排和目标里程碑的设施思路提供了现实参考。

4.5 我国数据开放或公开政策设计应考虑数据主权

因其占据的优势地位,美国的大数据概念无需考虑或顾忌数据主权。但在设计我国数据开放或公开政策时,应基于数据主体、数据存储、使用者,并区别数据类型分别数据主权问题,个人数据本质上是公民私权利,其权利主体是个人、授权使用方无需上升到国家的高度,非个人的主动公开数据和基于申请公开的数据应结合国家安全和公众利益考虑主权意义,涉及两者的混同则应区别主体或考虑权利让渡,都应在政策设计实施中予以充分考虑。

猜你喜欢

关键基础设施网络安全
农业基础设施建设有望加速
硝酸甘油,用对是关键
新形势下深化改革开放的关键一招
公募基础设施REITs与股票的比较
高考考好是关键
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
振动搅拌,基础设施耐久性的保障
充分挖掘基础设施建设发展潜力