Page 139 - 《国际安全研究》2022年第1期
P. 139

2022 年第 1 期


               信息网络能成为“促进发展的机器”的关键,主要来自它与“颠覆性创新”机制的
                     ①
               耦合。   数据的安全和利用应看作是一体之两翼、驱动之双轮,而最佳的数据安全
               治理在于能够实现最大限度地利用数据与使风险最小化之间的平衡。   其二,由于
                                                                             ②
               各国的政策目标、政策措施和数据处理能力存在差异,进而对数据安全的利益诉求
               与面临的外在现实约束均有所不同。因此,相应的数据安全治理机制及制度选择并
               不存在绝对的一致性,也不存在“绝对模板”,而是应根据各国的国情特点,在“良

               好的数据保护”与“数据开发利用”两个目标之间展开。
                                                                   ③
                   3.  数据安全治理是一种动态且持续的弹性治理过程
                   由于传统数据安全风险主要指数据泄露、数据篡改等行为所导致数据的保密性、
               完整性和可用性遭到破坏,传统数据安全治理更加强调数据自身层面所承载信息的

               静态安全。   但是在当前智能化的阶段中,这种孤立且缺乏弹性的安全治理框架远
                         ④
               远不够。   数据只有在自由流通过程中才会对社会发展产生重要的经济价值,数据
                       ⑤
               的价值也会随着数据的流动速度、活跃程度及传输规模而日益递增。因此,面对处

               于快速流转之中的数据体系,相应的数据安全治理也应从动态发展的角度进行持续
                             ⑥
               性补充与更新。   从其表现形式来看,一方面应维持数据的“流入”与“流出”的
               动态平衡性,实现数据质量从“无序杂乱”趋向“清晰治理”。例如,在政府数据
               开放与共享过程中,通过对杂乱无序的数据进行分析、挖掘及可视化输出后,能有

               效提高数据服务的匹配度与精确度,从而激发数据最大的效用价值。   另一方面应
                                                                             ⑦
               借助数据技术,通过对数据的全面采集,构建从“事前预警”“事中监管”到“事

                  ①  克莱顿·克里斯坦森、迈克尔·雷纳:《创新者的解答》,林伟、李瑜偲、郑欢译,中信
               出版社2010年版,第22-24页。
                  ②  “Building a Data Governance Framework that Makes Data Accessible and Minimizes Risk,”
               Sigma,  September  9,  2020,  https://www.sigmacomputing.com/blog/building-a-data-governance-
               framework-that-makes-data-accessible-and-minimizes-risk.
                  ③  黄宁、李杨:《“三难选择”下跨境数据流动规制的演进与成因》,《清华大学学报(哲学
               社会科学版)》2017年第5期。
                  ④  Stef Schinagl and Abbas Shahim, “What do We Know about Information Security Governance?
               From the Basement to the Boardroom: Towards Digital Security Governance,” Information & Computer
               Security, Vol. 28, No. 2, 2020.
                  ⑤   Laima  Kauspadiene  et  al.,  “High-level  Self-sustaining  Information  Security  Management
               Framework,” Baltic Journal of Modern Computing, Vol. 5, No. 1, 2017, p. 107.
                  ⑥  Erastus Karanja, “The Role of the Chief Information Security Officer in the Management of IT
               Security,” Information and Computer Security, Vol. 25, No. 3, 2017.
                  ⑦  阙天舒、吕俊延:《 智能时代下技术革新与政府治理的范式变革——计算式治理的效度与
               限度》,《 中国行政管理》2021 年第 2 期。
                                                                                    · 137 ·
   134   135   136   137   138   139   140   141   142   143   144