隔离要求
国防承包商、政府情报机构和关键基础设施运营商管理的网络,其外部互联网连接在物理上是不可能的,而不仅仅是政策禁止。SCIF(敏感隔离信息设施)是一个旨在防止电子窃听和信号情报收集的房间或设施——它是法拉第笼,没有无线信号进出。根据 ITAR(国际武器贸易条例)控制的分类政府网络不能将受保护的技术数据传输给未获批准的方——这一类别包括未根据 ITAR 获得批准的云服务提供商。
对于这些环境中的组织而言,“云 SaaS”不是一个需要管理的风险——它是一个技术上的不可能。任何需要活动网络连接的匿名化工具都无法部署。任何需要拨打电话进行许可验证的工具都是不可行的。任何其检测模型需要云 API 调用进行推理的工具都无法运行。
Ollama 社区特别指出,隔离部署是本地 AI 工具的主要理由:“所有数据都保留在您的设备上,没有信息发送到外部服务器——这对于处理患者笔记的医生或审查案件文件的律师等敏感工作尤为重要。”同样的理由适用于分类和 ITAR 控制环境的组织层面。
ITAR 用例
在国防承包商工作的数据科学家需要在与 FOIA 请求的记者共享之前对 ITAR 要求下的人员记录进行去标识化。承包商的网络是隔离的。处理必须在隔离的机器上进行,并且必须生成适合公开发布的输出。
此用例没有云解决方案。唯一的路径是一个完全在本地机器上运行的工具,应用存储在本地的检测模型,并在没有任何外部通信的情况下生成匿名化输出。基于 Tauri 2.0 的桌面应用程序正是以这种配置运行:下载和安装后,在文档处理过程中不进行网络调用。spaCy NER 模型、正则表达式模式和变换推理都在本地运行。处理输出在用户明确导出之前不会离开机器。
分类操作的可逆假名化
在分类和政府环境中的相关要求:可逆假名化在保护真实身份的同时保持分析效用。GDPR 第 4(5) 条正式承认假名化作为一种数据保护措施,降低合规风险——假名化数据的义务相较于完全可识别数据有所减少,前提是假名化密钥与假名化数据集分开保存。
IAPP 研究(2024)发现,只有 23% 的匿名化工具提供真正的可逆性——使用与输出分开保存的密钥解密假名化数据回到原始值的能力。大多数工具实现的是永久替换(原始数据被覆盖且无法恢复)或掩码(部分显示原始值)。
对于必须跨隔离区共享假名化数据集的政府操作——一个团队接收假名化数据集进行分析工作,另一个团队持有解密密钥以便在法律要求时重新识别——可逆加密与密钥分离是唯一合规的架构。
零知识方法进一步扩展了这一点:加密密钥在客户端生成,永远不会传输。即使匿名化工具的提供者被传唤,他们也无法提供解密密钥,因为他们从未收到过它。对于加密密钥的保管链本身就是安全要求的分类环境,这种架构提供了所需的保证。
EDPB 指导合规
EDPB 关于假名化的指南 05/2022 要求密钥分离:假名化密钥必须由与接收假名化数据集的方不同的另一方持有,或者存储在技术控制下,防止接收方同时访问数据和密钥。
客户端密钥生成(密钥永远不离开用户的设备)、本地处理(数据永远不离开隔离环境)以及假名化输出和解密密钥的分开导出满足了 EDPB 的密钥分离要求,同时满足了隔离操作约束。
来源: