近期,相关部门通过公开渠道提示:在人工智能应用加速普及背景下,开源大模型等工具的使用若缺乏规范管理,容易形成新的安全短板。
国家安全部门披露的案例显示,某单位工作人员在处理内部文件时违规调用开源大模型工具,因设备系统设置为可被公网访问且未设置访问密码,致使敏感资料被境外IP非法访问、下载。
该案例反映出新技术应用与保密管理之间的“时间差”,也折射出网络化、智能化条件下泄密风险的隐蔽性和扩散性。
问题:效率工具叠加联网环境,泄密风险由“偶发”转向“可规模化” 在传统场景中,泄密往往受限于人员接触范围、载体流转路径等条件。
而开源大模型通常具备快速接入、便捷调用、可扩展部署等特点,一旦在联网环境中运行且缺少访问控制,敏感信息可能在短时间内被远程检索、复制、传播。
更值得警惕的是,数据泄露不再局限于终端被盗或内部人员外传,攻击者可能通过暴露的端口、默认配置或系统漏洞,实现“无接触式”窃取,形成跨地域、跨平台的外泄链条。
原因:规则意识、技术配置与治理能力多重短板叠加 一是保密纪律执行不到位。
个别人员将工作材料当作一般数据处理,误将智能工具视为“通用办公软件”,忽视信息分级分类要求,突破了应有的保密红线。
二是基础安全配置薄弱。
案例中“默认公网访问、未设密码”等问题,属于典型低级错误,却往往因部署便捷、缺少复核而被忽视。
三是对开源生态风险认知不足。
开源框架和模型便于复用,但也意味着攻击面更大,若缺少安全审计、漏洞管理与权限隔离,易被利用进行入侵。
四是管理体系未与新技术同步。
部分单位在引入大模型应用时,尚未建立覆盖采购评估、部署上线、运行监测、数据处置、人员培训的全流程规范,导致“能用”快于“可控”。
影响:从单位安全到社会风险,外泄后果呈链式放大 对机关单位和企业而言,敏感资料一旦外泄,可能造成业务损失、竞争风险与合规风险,甚至引发更深层次的安全隐患。
对个人用户而言,身份证号、联系方式、影像资料等被非法获取后,易被用于精准诈骗、信息倒卖和账号盗用,社会治理成本随之上升。
更重要的是,若涉密信息被不当输入或被系统留存并外泄,将对国家安全造成难以逆转的损害。
开源大模型的高效能力与网络传播的低成本结合,使得泄密不再是“单点事故”,而可能演变为“批量事件”。
对策:制度先行、技术加固、责任闭环,守住数据与保密底线 首先,明确红线与清单管理。
对涉密单位和涉密岗位,应严格依据保密法律法规和相关制度要求,明确“哪些数据不能上网、不能外传、不能输入外部工具”,形成可操作的负面清单与流程约束,做到可检查、可追责。
其次,推进分级分类与最小权限原则。
内部文件、业务数据应按敏感程度分级分类,匹配相应的存储、传输和处理环境;对模型服务、接口调用、数据访问实行最小权限控制,避免“一人一机一权限”无边界扩张。
再次,强化部署安全与持续监测。
对确有业务需要使用开源大模型的单位,可探索本地化、私有化部署,将数据存储与模型服务置于可控边界内,并通过网络隔离、访问认证、日志审计、漏洞扫描、补丁管理等手段提升防护能力。
同步建设专业运维与安全团队,建立应急处置机制,确保发现异常能快速定位、止损、溯源。
最后,加强教育培训与责任落实。
将新技术安全使用纳入常态化培训,针对默认配置、弱口令、暴露端口、第三方组件等常见风险开展案例警示;对违规行为严格追责,形成制度震慑与合规自觉。
前景:在发展与安全统筹中推动智能应用规范化落地 随着大模型在政务、工业、金融、医疗等领域加速渗透,如何在提升效率的同时守住安全底线,将成为数字化转型的重要命题。
可以预期,未来相关单位将更加重视“可控可管”的技术路径:在应用侧强调数据最小化与脱敏处理,在系统侧强化安全评估与准入机制,在管理侧完善制度标准与监督审计。
只有把安全要求嵌入技术全生命周期,把责任链条落实到岗位与环节,才能让智能工具真正服务高质量发展,而不成为风险外溢的入口。
这起典型案例犹如一记警钟,提醒我们在拥抱技术革新的同时,必须始终保持清醒的风险意识。
国家安全是技术应用不可逾越的红线,唯有构建技术自主、管理严密、人员尽责的立体防护体系,方能在数字化浪潮中行稳致远。
面对日益复杂的网络安全形势,筑牢国家秘密的"数字长城"已成为时代赋予的必答题。