11.6 AI 安全合规的可操作性指南

11.6 AI 安全合规的可操作性指南

本节将合规要求转化为可直接使用的工具、流程和检查清单,帮助组织从”了解法规”跨越到”有效执行”。

11.6.1 AI 安全合规检查清单(可直接使用的模板)

风险评估阶段

# AI 系统风险评估检查清单

系统信息
□ 系统名称: ____________
□ 系统类型(LLM/Vision/Audio/Multimodal): ____________
□ 部署地域(欧盟/美国/中国/其他): ____________
□ 负责人: ____________
□ 评估日期: ____________

## 第一部分:系统分类与风险等级

### 1.1 功能性风险评估

□ 系统用途描述:
  ___________________________________________________________

□ 系统可否影响以下领域?(勾选适用)
  □ 就业与工资决策(高风险)
  □ 教育考试与入学(高风险)
  □ 执法司法决策(高风险)
  □ 医疗诊断(高风险)
  □ 金融信贷评估(高风险)
  □ 通用内容生成(低/中风险)
  □ 其他: ___________

□ 根据上述影响,初步风险分类:
  □ 高风险系统(EU AI Act Annex III)
  □ 中风险系统
  □ 低风险系统

### 1.2 数据与隐私风险评估

□ 系统是否处理以下类型数据?(勾选适用)
  □ 个人敏感数据(健康、种族、性取向等)
  □ 财务信息
  □ 生物特征数据
  □ 地理位置数据
  □ 儿童数据(<13岁)
  □ 不处理个人数据

□ 数据来源:
  □ 完全由用户输入(风险:内部)
  □ 从第三方数据库检索(风险:外部)
  □ 混合来源

□ 数据处理规模:
  □ < 1000 用户
  □ 1000 - 100,000 用户
  □ > 100,000 用户

### 1.3 安全威胁评估

□ 系统是否容易被以下攻击?
  □ 提示注入攻击
  □ 越狱攻击
  □ 数据投毒
  □ 模型窃取
  □ 隐私泄露
  □ 多模态攻击

□ 被成功攻击的潜在影响:
  □ 财务损失(金额: ___________)
  □ 声誉损害
  □ 法律责任
  □ 用户数据泄露
  □ 服务不可用

## 第二部分:合规需求确定

### 2.1 适用法规(根据部署地域)

**欧盟(EU AI Act)**
□ 是否在欧盟市场投放、在欧盟投入使用、在欧盟使用,或其输出将用于欧盟?
  □ 是 → 需评估是否落入 EU AI Act 范围,并按风险等级履行相应义务
  □ 否 → 通常不直接落入 AI Act,但如适用 GDPR 等其他法规仍需合规

□ 如需合规,以下哪些类型适用?
  □ 禁止类AI(第5条)- 必须禁用
  □ 高风险系统(Annex III)- 需要风险管理体系
  □ 有限风险系统(第50条)- 需要透明度披露
  □ 最小风险系统 - 最少要求

**美国**
□ 是否在美国部署?
  □ 是 → 检查适用的州法规
    □ 加州现行 AI 透明性/深度伪造相关法律(不要把 SB 1047 视为已生效要求)
    □ 科罗拉多 SB 24-205 (影响评估)
    □ 其他州: ___________

□ 是否涉及特定行业监管?
  □ 医疗(FDA)
  □ 金融(SEC/OCC/CFPB)
  □ 教育
  □ 其他: ___________

**中国**
□ 是否面向中国用户或处理中国数据?
  □ 是 → 需要合规:
    □ 《生成式AI服务管理暂行办法》
    □ 《数据安全法》
    □ 《个人信息保护法》
    □ 大模型备案制度

  □ 否 → 如与中资企业合作需注意跨境数据传输

### 2.2 具体合规要求

**EU AI Act 高风险系统要求清单**
□ 风险管理体系
  □ 建立并文档化风险管理流程
  □ 识别已知与可预见的风险
  □ 制定风险缓解措施
  □ 评估缓移措施的有效性

□ 数据与数据治理
  □ 训练数据集的文档化
  □ 数据治理流程的建立
  □ 数据质量评估

□ 技术文档
  □ 系统架构文档
  □ 安全评估报告
  □ 测试报告

□ 透明度与用户告知
  □ 向用户披露AI系统的使用
  □ 提供适当的信息说明
  □ 确保用户知晓其与AI交互

□ 人工监督
  □ 建立有效的人工监督机制
  □ 培训监督人员
  □ 文档化监督流程

□ 准确性、鲁棒性与网络安全
  □ 实施安全措施防止对抗攻击
  □ 测试鲁棒性和准确性
  □ 定期检查已知漏洞

## 第三部分:实施与验证

### 3.1 技术控制措施

□ 输入安全
  □ 实施输入验证
  □ 提示注入防护
  □ 内容过滤

□ 模型安全
  □ 安全微调与对齐
  □ 对抗训练
  □ 定期安全评估

□ 输出安全
  □ 内容审核
  □ 敏感信息过滤
  □ 事实性验证

□ 系统安全
  □ 访问控制
  □ 日志与审计
  □ 入侵检测

### 3.2 组织与管理控制

□ 治理
  □ 任命AI安全负责人
  □ 建立AI治理委员会
  □ 制定AI安全政策

□ 培训
  □ 对开发人员的安全培训
  □ 对运营人员的培训
  □ 对用户的安全意识提升

□ 文档
  □ 系统卡(System Card)
  □ 模型卡(Model Card)
  □ 威胁建模文档
  □ 安全事件响应计划

### 3.3 持续监控与改进

□ 监控
  □ 建立安全监控体系
  □ 实施异常检测
  □ 定期审查日志

□ 审计
  □ 定期安全审计
  □ 第三方审计
  □ 合规检查

□ 更新
  □ 及时应对新威胁
  □ 更新防御措施
  □ 版本控制与变更管理

## 第四部分:评估结论

### 综合风险评分

____ / 100

### 推荐行动优先级

优先级1(立即执行):
- ___________________________________________________________

优先级2(30天内):
- ___________________________________________________________

优先级3(90天内):
- ___________________________________________________________

### 签署与确认

评估者: ________________  日期: ____________
负责人: ________________  日期: ____________
法务审查: ________________  日期: ____________

数据治理阶段

11.6.2 不同地区法规速查表

你的系统服务于? ├─ 涉及欧盟市场/使用场景 │ └─ 先判断是否落入 EU AI Act 范围 │ ├─ 高风险? → 完整风险管理体系 │ ├─ 有限风险? → 透明度披露 │ └─ 最小风险? → 基本要求 │ ├─ 仅美国用户 │ └─ 检查州法规 │ ├─ 加州? → 信息披露 │ ├─ 科罗拉多? → 影响评估 │ └─ 联邦机构? → NIST RMF │ ├─ 仅中国用户 │ └─ 必须合规 │ ├─ 涉及内容生成? → 备案制度 │ ├─ 处理个人数据? → PIPL │ └─ 使用用户数据? → 隐私评估 │ └─ 多地域用户 └─ 采用”最严法域”标准 → 以欧盟要求为基线 → 补充各地特殊要求 → 定期复核法规变化

□ 建立风险管理体系 □ 创建系统卡和模型卡 □ 进行安全和隐私影响评估 □ 实施人工监督 □ 制定可接受的使用政策 □ 完整的文档和审计跟踪

□ 进行AI影响评估(某些州) □ 提供透明度信息 □ 建立申述机制 □ 行业特定的合规(医疗/金融等) □ NIST AI RMF框架集成

□ 通过安全评估和算法备案 □ 建立内容审核体系 □ 数据安全合规(PIPL) □ 用户隐私政策披露 □ 接受监管检查

11.6.3 事件响应流程模板

  1. 确认事件存在

    • 验证告警的真实性

    • 排除误报

    • 评估严重级别

  2. 启动事件响应

    • 通知CISO/安全负责人

    • 组建事件响应小组

    • 激活事件响应计划

  3. 初步遏制

    • 隔离受影响系统(如需要)

    • 保存证据

    • 停止持续的访问/泄露

  1. 日志分析

    • 收集所有相关日志

    • 建立事件时间线

    • 识别攻击向量

    • 确定影响范围

  2. 系统检查

    • 扫描是否有后门或持久化

    • 检查数据是否被修改

    • 验证配置是否被改动

    • 检查是否有未授权的访问

  3. 数据评估

    • 确定泄露的具体数据

    • 评估数据的敏感性

    • 计算受影响的用户/实体数量

    • 评估潜在危害

对于Level 1事件(1-2小时内): □ 完全隔离受影响系统 □ 撤销被攻破的凭证 □ 更改关键密钥 □ 启动应急备份恢复

对于Level 2事件(2-4小时内): □ 限制系统访问范围 □ 加强监控 □ 部署补丁或应急修复

对于Level 3-4事件(24小时内): □ 持续监控 □ 计划长期修复

□ 部署永久补丁 □ 加强访问控制 □ 改进监控和检测 □ 更新安全政策

立即通知(事件检测后30分钟内): □ CISO □ 首席技术官 □ 法务团队 □ 公共关系(PR)

后续通知(1小时内): □ 董事会成员 □ 受影响产品团队 □ 相关业务部门

规管部门(根据法规要求): □ 如果涉及大规模数据泄露,在法定时间内通知

  • 欧盟:GDPR要求72小时内通知监管机构

  • 美国:视州法,通常要求30-60天内通知

  • 中国:通知监管机构和用户

用户通知: □ 清晰、易懂的通知信 □ 说明被泄露的数据类型 □ 提供的补救措施 □ 联系方式 □ 监控建议(如信用卡监控)

媒体沟通: □ 准备新闻稿 □ 透明且真诚的沟通 □ 强调采取的补救措施

参与者: □ 事件响应小组 □ 技术团队 □ 管理层 □ 法务和合规

议题:

  1. 事件时间线回顾

  2. 根本原因再确认

  3. 什么做得好,什么可以改进

  4. 短期行动项(立即)

  5. 长期行动项(30天内)

  6. 流程改进

技术改进: □ 部署补丁和更新 □ 改进监控和告警 □ 加强访问控制 □ 改进安全架构

流程改进: □ 更新事件响应计划 □ 改进检测和报告流程 □ 加强培训

文档: □ 更新事件响应流程文档 □ 记录教训 □ 分享知识库文章

内部:

  • 24/7值班热线: ___________

  • 紧急邮件列表: ___________

  • 紧急Slack频道: #security-incident

外部:

  • 法务咨询: ___________

  • 公关公司: ___________

  • 外部安全专家: ___________

  • 执法部门: ___________

事件ID: SEC-[YYYY]-[NNN](格式:SEC-年份-序号,如 SEC-2026-001) 报告日期: ____________ 严重级别: □ Critical □ High □ Medium □ Low

事件摘要:

  • 发生时间: __________

  • 发现时间: __________

  • 影响系统: __________

  • 影响用户数: __________

  • 数据类型: __________

时间线: [详细的事件发展时间线]

根本原因: [RCA分析结果]

影响评估:

  • 业务影响: __________

  • 法规影响: __________

  • 用户影响: __________

采取的行动:

  • 立即行动: __________

  • 短期行动: __________

  • 长期行动: __________

预防措施: [未来预防此类事件的措施]

AI 系统安全合规审计周期计划

不同类型系统的审计频率

系统风险等级
完整安全审计
快速合规检查
威胁评估

高风险

每季度

每月

每年深度

中风险

每半年

每季度

每年

低风险

每年

每半年

按需

年度合规审计计划(示例)

审计检查清单

数据安全审计

模型安全审计

操作安全审计

合规性审计

审计发现分类与优先级

组织应该根据自身的系统复杂性、风险等级和法规要求,定制适合的审计周期和检查项目。定期的、结构化的审计是确保持续合规的关键。

本部分的所有模板和清单都可以直接应用到实际工作中,并根据组织的具体情况进行定制。

最后更新于