当前位置: 查字典论文网 >> 试论政府数据开放风险的识别与防范

试论政府数据开放风险的识别与防范

格式:DOC 上传日期:2023-02-26 00:49:07
试论政府数据开放风险的识别与防范
时间:2023-02-26 00:49:07     小编:

摘 要:为了揭示政府数据开放风险的复杂性与特殊性,增强政府数据开放风险的识别与应对能力。文章利用文献调研法和比较分析法,从观念认知、利益主体、数据披露内容及数据开放技术和制度体系等角度阐明了政府数据开放风险的内涵,指出数据开放风险会对政府数据开放进程、数据管理秩序、数据生态以及数据管理成本等产生的一系列负面影响。同时,还分析了发达国家在政府数据开放风险识别与应对上的主要做法,梳理了当前政府数据开放风险识别与应对中面临的现实困难,并提出建立政府数据开放风险识别与应对机制的具体对策。

关键词:政府数据开放;数据开放风险;数据风险识别;数据风险防范;数据风险管理

中图分类号: D035-39 文献标识码: A DOI:10.11968/tsyqb.1003-6938.2017080

在数据开放背景下,数据篡改、数据泄露、身份盗用等各种数据侵权行为都是数据开放风险的基本表现,正在不断地瓦解和危害政府数据开放的良好生态环境,对政府的数据开发与共享产生了不可估量的消极影响,这需要我们正确认知并采取积极措施来应对。

1 政府数据开放风险的认知与危害

1.1 政府数据开放风险的多层面认知

随着信息技术的发展,网络的开放性与复杂性可能会形成新的挑战[1]。对于政府数据开放而言,广义的风险系指因数据开放而引发的对国家、社会和个人造成危害的所有不确定性,如国家秘密和商业秘密的泄露、个人身份信息盗用等。狭义地理解,则涉及因技术开发、信息制度以及信息管理不当或缺位而导致的数据泄露、数据篡改等数据风险以及各种软硬件以及程序遭受威胁等带来的数据环境与系统应用风险。如Alshboul A[2]在分析信息系统安全时指出, 脆弱性是信息和信息系统的弱点,会导致攻击、伤害、修改、破坏、披露、中断、截获等风险的发生。与以往的信息系统安全相比,政府数据开放风险的类型、成因、要素、特征都发生了一定变化,其形式更加多样、复杂多变,危害性与波及面也更广。但从本质上讲,尽管表现形式各异,危害程度不一,但产生数据开放风险的根源却是网络化、数字化形式背后人与人之间利益冲突的体现。具体而言,政府数据开放风险的复杂性、特殊性主要表现在以下五个方面:

(1) 视角层面-政府数据开放风险认知的错位。自2010年美国总统奥巴马颁发《开放政府指令》以来,开放政府数据纷纷被许多国家视为提高政府透明度与问责,增加公民参与以及促进经济增长、科技与产业创新的催化剂和灵丹妙药。虽然“开放数据是好的推动力量,但并不是没有风险”[3]。目前的情况是,发布数据似乎成为国家间努力争做数据开放最好国家的标志,而数据的大规模发布则增加了敏感信息披露的可能性[4],由此引发的数据风险问题并未引起广泛重视。同时,从各国数据管理法规制度看,绝大多数国家对于政府数据开放风险的认识还停留在技术层面,更多关注网络设备与信息系统安全和敏感数据保护的技术开发,强调系统漏洞的防范以及数据匿名处理技术应用等,尚未从组织管理、法规制度以及文化心理等多角度全面考察政府数据开放风险的形成与风险规避防范机理。当然,不同群体的用户对于隐私、安全等涉及数据开放风险的概念认知以及耐受度也各不相同,如“年轻人会比老年人披露更多有关他们生活的信息,而我们所希望保护的隐私是什么其也是随着背景与时代的变化而变化的”[5]。

(2)主体层面-政府数据开放多元主体的利益矛盾。完整的利益相关者分析有助于人们更好地了解用户对接口、服务以及分析工具的需求[6]。开放政府数据运动会涉及到政府机构、公务员、技术承包商、技术开发人员、公民、企业以及黑客、民间组织等多种利益相关主体。当不同政治观点及利益表达发生冲突时,即数据开放背后所代表的不同群体信息诉求发生彼此矛盾和相互冲突时,就有引发各种数据风险的可能,如城市治安犯罪数据的及时发布有助于人们了解市内不同地段治安管理状况,避免更多的人涌向犯罪频发地段,但对于居住在该地段的居民和房地产开发人员而言,无疑会造成客观的歧视和其它经济损失;再如,承接了政府数据平台开发运营的网络承包商,担任着数据存储者和使用者的双重角色,必然会接触和拥有大量的政府数据,通过数据开发实现商业利润最大化和遵守政府信息法规制度之间本身就是一个两难选择。在数据开放过程中,一旦任何主体将自身利益追求作为首要乃至唯一追求(见表1),不能维持数据开放与隐私保护、数据安全之间的平衡,则数据盗用、数据中断、网页篡改等风险隐患不可避免。

(3) 内容层面-政府数据开放内容的繁杂多变。一是政府数据开放总量大幅增加,各国政府数据门户网站披露的公共数据集总量快速增长(见表2)。同时,涉及面广泛,涵盖了国家统计、政府预算、选举结果、地图、气象、公司注册、水质、政府开支等公共生活的各个方面,进一步增加了政府数据披露内容审核与进程监管的负荷和难度;二是开放内容关联渗透性强,尽管单个数据集的内容可能并不会构成国家/国土安全的威胁或违反保密以及隐私承诺的风险,但是,多个数据集的汇集合并,特别是在鼓励数据混搭搅拌的情况下,风险增加的概率随之提升。如单独的地理测绘数据可能并不会指向具体的个人,但通过结合地点、交通等其它数据就可能会与地图上的特定位置联系起来,进而转化为可识别的个人数据,容易产生隐私泄露风险;三是数据更新频率快,除静态数据外,大量的动态数据在披露供给过程中随时处在持续更新状态,并不是一成不变的,因而相应提升了数据重叠、准确性差、数据不完整等问题发生的几率。此外,数据挖掘技术的发展和开放数据量的增加使得一大批原本可以开放的数据变得敏感和易于识别,个人信息与非个人信息、一般信息与保密信息的边界始终处在变化之中。如面部识别软件的应用,可以通过简单的鼠标点击而识别出具体的个人[5],进而使得网络上公开发布的图片资料,包括过去发布的图像信息都有追踪到个人并触及隐私的可能。

(4)方法层面-政府数据开放技术的薄弱单一。数字和移动技术的复杂性和新颖性对政府数据开放的风险防范提出了挑战。一方面是以往的数据安全防范技术在大数据时代亟待进一步完善和升级,如随着个人信息提供的增加,原有个人信息识别的匿名化处理技术在隐私保障方面越来越力不从心[7]。国外学者利用爬虫技术抓取希腊企业税务登记号码、电话号码等,发现可以由此推断出个人或企业的商业性活动[8],一些复杂分析工具还可以对个人信息的匿名处理进行恢复并引发对公民隐私权的侵害;另一方面,恶意软件、跨站点脚本攻击、数据窃听等层出不穷的数据侵害手法使得政府信息系统所面临的威胁也处在升级转换之中。2014年,我国政府网站频繁遭受黑客攻击。从攻击方式来看,黑客采用较多的仍然是网页篡改和植入后门,同时还出现了一些新的攻击方式,如针对政府网站的拒绝服务、窃取并公布网站信息等,攻击方式日趋多样化复杂化[9]。在美国,尽管提供了持续的政府数据安全培训,并使用了互联网防火墙和其他安全工具,但仍有超过一半的联邦政府机构每周或每天都体验到网络安全事件的发生[10]。为减少这些新技术、软件应用工具和网络设备所固有的威胁和挑战,政府部门需全面梳理政府数据开放流程各环节所面临的技术风险,并从物理设施以及网络安全举措等方面制定周密的技术防范框架。

(5)制度层面-政府数据开放的制度冲突与缺位。成功的开放政府数据运动既需要国家法规制度上明确而连贯一致的支持[11],也会对现有的政府数据管理法规制度体系形成较大冲击。许多国家在政府数据开放范围、开放标准、许可方式、利用模式等方面出现了一定程度的制度模糊与缺位。目前,大多数国家还缺乏“综合性数据保护立法”,而“分散的法律只是提供了有限的公共领域对个人信息的保护”[12]。如以欧盟为例,开放政府数据政策可能会与《欧盟数据保护指令》所规定的信息隐私权相冲突[13]。该指令界定个人数据为已识别或可识别的人的任何信息,其中,可识别的人指通过身份证号码或者通过与其相关的生理、心理、精神、经济、文化或社会地位中一个或多个要素而可以被直接或间接识别的个人[14]。其内涵已超越了以往界定的“隐私权”范围,并有可能将地理地图数据、网络识别数据等纳入到个人数据范畴。尽管其《立法说明》指出,方位数据、网络识别数据等并不一定在所有情形下均被认为是个人数据,但个人数据概念过于宽泛的界定以及数据消除权的提出既限制了政府数据开放的范围,也延伸扩大了敏感数据和隐私保护的外延;再如,政府数据开放与欧盟部分国家奉行的政府数据收费政策和公共信息许可、再利用制度产生了矛盾,需要人们在数据开放与数据保护之间寻求平衡点。欧洲议会和理事会指出,当开放数据政策与业已存在的法律法规以及各机构的制度性做法不一致时,就有可能引发并发症[15]。此外,随着开放与透明度的增长,也带来了“数据窥探者”和“数据侦探”业的繁荣,有关敏感信息、隐私、数据标准等制度的法律更新与制度完善被提上重要议事日程。

1.2 政府数据开放风险的危害

正如许多评论家所指出的,处理隐私和信息安全已成为高效访问和使用数据的一个主要绊脚石[16],并有可能给组织机构造成一系列负面影响,如财务损失、声誉和客户信任流失率等[17]。同时,公共部门既可以作为风险处理的中心,也可以转化为向其他组织、个人和社区生产和出口风险的中心。如果政府数据开放风险不能得到有效防范、化解和避免,则会产生一系列不可预知的消极影响,引发各类数据风险事件。除了给国家安全、政治稳定、社会信任、公平正义等带来一系列负面影响外,对于政府数据管理而言,因数据开放而引发的各种风险隐患可能产生的直接危害主要表现在以下四个方面:

(1)阻碍政府数据开放进程。调查发现,巴西、马其顿和美国等加入了开放政府伙伴关系的国家,在后续行动计划中承诺的数据公开比例均有所下降[18]。原因固然是多方面的,特别是由于预期成效不明显,政府数据开放进程的推进一直阻力重重,而数据泄露、数据侵权等各类开放风险的出现,人们必然会加剧怀疑政府数据开放的必要性和可行性。特别是政府公务人员,因惧怕数据开放风险导致的后续追责,会本能地选择减少数据发布量,再一次退回到封闭保密的行政氛围中。

(2)干扰政府数据管理秩序。一方面,从数据产生、处理、利用、共享以及存储等数据流程角度分析,任何环节发生数据风险事件都会扰乱原有正常的数据流程,而进入到数据风险识别、监控与纠偏等风险防范与应对轨道,并要求数据管理环节与方式等相应地进行校正与改变;另一方面,从不同时期政府数据政策的发展演变来看,在不同思想观念支配下会产生不同的政府数据管理政策与相应的方法手段。出于风险防范的需要,政府数据管理秩序会更加严格细密,数据管理风格也会趋向于谨慎甚至保守,即“当风险规避策略占据主导地位,为确保国家安全和在任何情况下的任何疑问,信息利用将被不分青红皂白地受到保护”[19],这在一定程度上限制了政府稻菘发利用效益的充分发挥。

(3)冲击政府数据生态。数据生态系统涉及多方面因素,“是循环的(周期性的)、可持续的、面向各地代理商需求驱动的环境,并在价值传递中相互依存”[20]。随着各类政府数据开放风险事件的曝光,原有的政府数据生态体系面临着挑战与考验:一是会不同地程度动摇用户数据开放的支持力度,降低政府数据管理的公信力。英国的开放数据调查显示,很多被调查者担心数据开放后被不适当的人所操纵并产生各种网络犯罪[21]。无独有偶,欧盟公民中有72%担心他们的个人资料在网上公开后被滥用[22],对数据开放和共享涉及的隐私侵害与国家秘密、商业秘密泄露的担心可能会导致政府开放数据会流失一定的用户和公众信任;二是数据开发风险的发生会破坏已有的政府数据服务公私合作伙伴关系,增加政府数据服务外包的复杂度,延长谈判周期,无论是设备供应商还是信息系统开发商都有可能在承接政府数据项目时获取并利用政府数据,如何有效规范上述利益相关者的信息行为,抑制其数据操纵、泄露等数据逐利行为的发生对政府数据管理而言无疑是一个艰巨的任务。此外,数据风险的存在也将政府如何有效处理好与黑客等技术精英的关系问题摆上日程。

(4)加大政府数据管理成本。虽然美国有一半的州政府报告指出每年都增加了政府网络安全预算,但76%的州政府首席信息安全官认为这些预算仍不足以解决企业和政府经常面对的日益复杂的网络威胁[23]。2011-2015年间,英国政府共花费6.5亿英镑用于政府网络安全[24]。随着政府数据开放风险的增加,相应地各类有形和无形的风险管理成本也在同步增长,如加密技术、开放内容审核机制以及公务员数据安全管理技能培训等,这些具体举措的实施以及有关数据安全的智能设备与软件开发等均需要以政府部门人财物的充分投入为基础。

2 政府数据开放风险的识别与应对

2.1 发达国家政府数据开放风险的识别与应对

早在2011年,英国国家审计署的报告中就指出了隐私和欺诈风险的存在,建议建立政府风险管理流程来应对这些问题[25]。目前,以英美为代表的发达国家在大力推进政府数据开放的同时,也充分认识到政府数据开放可能引发的国家安全、隐私保护等严重后果,并采取措施主动应对。

(1)从国家战略层面提高对政府数据开放风险的认知。美国政府认识到,由于联邦政府正在以更容易获得和可互操作的格式不断增加政府数据的可用性,必须采取非常谨慎的措施来保护本国/领土安全和保护隐私和保密[26]。并要求 “提供与信息有关的,推定应支持开放的(法律许可范围内的,受到有效的隐私保护,安全性或其他限制)数据”[27],来努力平衡开放风险与开放效益。2010年,英国的《国家安全战略》中将网络攻击确定为“1级”威胁,并在财政紧缩的情况下,加大了对政府网络信息系统安全的建设力度。2013年,澳大利亚总理宣布在更大的国家安全战略中实施政府网络安全计划。

(2)不断完善有关风险防范的政府数据管理制度规章。以美国为例,相关法规制度包括《隐私法》《电子政务法》《联邦信息安全管理法案》《可控未分类的信息》《保护机密信息和统计效率法案》。此外,还要遵守国家标准与技术研究院(NIST)制定的《联邦信息处理标准(FIPS)出版和联邦信息和信息系统安全分类标准》等,覆盖了政府数据安全的原则、指导思想、数据分类、保密隐私信息的利用以及数据开放标准等方方面面。此外,美国还成立了开放政府倡议隐私和安全工作小组(The Open Government Initiative Privacy and Security Working Group),一个由安全和隐私领域专业化行政部门组成的跨部门工作小组,发布了有关政府数据门户网站内容审查的一系列制度规范。

(3)建立数据开放风险防范与应对机制。美国的开放数据政策要求政府机构把隐私分析、保密分析等数据风险因素纳入到政府信息生命周期的每个阶段,来“审查信息收集或生产的有效限制,以确定它是否可以公开提供”,以及与他们的“高级政府隐私官”或其他有关官员工作以确保隐私和保密性得到充分的保o”[28]。澳大利亚政府隐私委员会发布了《隐私和开放数据指南》,提出要进行数据开放的隐私风险评估[29]。英国政府指出,开放数据安全战略及其固有的风险管理策略不能是静态的,有必要建立适当的机制进行定期审查。审查程序应识别和评估因政治、经济、社会、技术、法律或环境方面的原因而改变的任何风险(见图1)[30]。

2.2 建立政府数据开放风险识别与应对机制

国外学者认为,开放政府数据的再利用不仅可以收获各种收益,而且还有许多风险隐患需要去缓解[31]。2014年,《联合国电子政务报告》明确指出,在制定开放政府数据战略中,政策制定者们必须牢记个人隐私以及国家安全的保护问题[32]。建立数据开放风险识别与应对机制的目的是全面保障政府数据开放效益的发挥,避免和减少数据风险隐患的发生,将数据风险损失降到最低。为此,需重点做好:

(1)将政府数据开放风险的识别与应对嵌入到政府数据管理的生命周期(见图2),即将数据风险管理渗透到政府数据的生产、使用/处理、存储、共享等各个环节,进一步细化各环节数据风险识别关键点与监控重点,明确各阶段数据开放风险管理的职责任务,指定保密与隐私等敏感数据的保护责任,以通过全面地数据风险管理确保数据开放战略实施的每一步都能够与数据开放目标相一致。

(2)建立政府数据开放风险评估体系。数据开放风险评估体系并不仅仅关注软件与工具的技术安全性(见图3),还需要整合个人、组织、文化、法律制度等因素进行全方位考量。其核心是应增进对数据开放的理解,进一步明确数据开放过程中信息安全的度量标准,即哪些数据应该在开放中受到保护?谁能够访问数据?同时还应明晰业务流程各阶段面临的数据风险威胁,以妥善解决数据开放与隐私/保密的平衡问题。

美国和澳大利亚等国均针对政府数据开放制定了有关数据安全的指南,划定了国家秘密与隐私保护的概念界定与范围清单,并责令专门的数据主管机构进行数据开放的保密/隐私风险评估。美国针对跨政府机构数据集在政府数据门户网站发布时可能出现的风险隐患,制定了《国家/领土安全和隐私/机密清单指南》,对限制披露的信息类型进行详细列表,并根据数据集类型差异提出防止受访者识别的具体方法[26]。澳大利亚还进一步细化了隐私风险评估流程与框架[29](见图4)。 (3)积极探索数据开放风险缓解举措。为保护数据免受盗窃、滥用等损失,有必要提前制定风险缓解预案,即富有针对性的数据风险应对策略与举措,形成数据风险响应机制。在大多数情况下,防范隐私泄露的主要风险缓解方法是去除可识别信息。如英国政府罗列的数据开放风险缓解举措包括:从已公布的数据集中删除可能会产生风险的数据子集、降低会增加风险的位置或时间数据的精度、以汇总表形式提供数据以降低因数据粒度而增加的风险、发布没有元数据的数据集或删除敏感领域、要求用户注册/登录访问特定数据集的方式监控访问等[33]。

3 政府数据开放风险识别与应对的现实困境与发展对策

3.1 政府数据开放风险识别与应对的现实困境

美国国际关系理论大师汉斯・摩根索认为“信息技术手段在给国家政权带来各种优势的同时,也给国家安全带来了巨大的风险和挑战”[34]。笔者认为,从本质上讲,产生政府数据开放风险的原因是由于各类信息主体、信息流、信息技术以及涉及到这些举措的利益主体之间各种因素的交叉互动与矛盾冲突,导致政府与社会不同组织间建立的信息网络发展的不均衡和超负荷。要解决和消除政府数据开放风险,需要从根本上破除上述发展的不平衡。

当前,无论是数据开放的风险意识还是风险识别、评估与应对手段等尚未引起足够的重视和充分的投入,各国政府数据开放的风险隐患依然存在。主要表现为:(1)政府信息公开与数据开放之间缺乏有效衔接,无论是数据披露内容、标准、格式、元数据还是政府信息制度,有相当多的国家,特别是发展中国家还停留在信息公开层面的健全完善上,对于政府数据开放的基本要求、运作规律以及可能产生的巨大影响认识不足;(2)风险意识在数据管理生命周期中的缺位,全面的数据管理方法始于对信息生命周期的理解,即有效平衡各环节数据管理目标,实现优化信息流、效用和信息责任的平衡。由于对政府数据开放风险的认识不足,各部门开放数据缺乏协调和统一标准的现象较为常见,使得一些政府组织在数据的收集加工、更新处理等环节并未设置有关保护个人隐私/国家秘密的控制;(3)对技术的强力关注容易导致政府数据开放风险控制偏向于单一技术,促使政府的信息保障主要停留在数据风险的技术防范上,而忽视了制度、文化以及人员投入等多重因素的影响。

3.2 政府数据开放风险识别与应对的对策

安全是开放数据的生命线,只有有效防范和控制数据风险事件的发生才有可能更好地开发利用政府数据。为此,各国应积极寻求并建立政府数据开放风险识别与应对机制,探索出符合各自国情的数据开放风险管理体系。具体的讲,应注意以下六方面的问题:(1)以政府总体数据安全为指导,将风险防范意识贯穿于政府数据管理的生命周期;(2)建立政府数据开放风险识别与应对机制,实现数据开发利用与国家安全/隐私保护的协同发展;(3)健全数据开放风险管理的法规制度,有效平衡数据开放与隐私保护/保密的内在利益关系;(4)加大对隐私保护/保密技术研发的投入,不断提升政府数据安全与数据系统的环境安全,增强政府信息安全的保障能力;(5)明确政府数据管理人员风险防范的职责要求,强化数据安全技能培训,建立政府数据风险开放的风险评估和检测体系,全程跟踪并控制风险隐患的发展;(6)建构数据开放风险的补救预案,对可能发生的数据风险及其后果进行理性预判,通过及时的补救举措实现数据损失的快速修补,使数据开放风险与危害得到合理转移和有效控制。

当然,从政府信息管理的发展历程来看,一定程度的数据开放风险也会转化为加强和改进政府信息管理方法与技术、流程的重要推力,即数据风险引发政府数据管理改革,催生数据风险管理,促进政府信息制度的完善与发展。但需要客观指出的是,并非所有的政府数据开放风险在任何情况下都可以转化为推动政府数据管理的e极力量,只有在政府与社会各界对数据开放风险的形成、危害等有了充分认知和理性态度,并主动采取措施积极应对,防患于未然才有可能起到良好的预防和推动效果。因此,从这个意义上也进一步说明,建立政府数据开放的风险识别与应对机制势在必行。

参考文献:

[1] Lóscio B F,Burle C,Calegari N.Data on the Web Best Practices.W3C First Public Working Draft(2015)[R/OL].[2016-01-21].http://www.w3.org/TR/2015/WD-dwbp-20150224/.

[2] Alshboul A.Information Systems Security Measures and Countermeasures:Protecting Organizational Assets from Malicious Attacks[J].Communications of the Ibima,2010(486878).

[3] David Hand.Open data is a force for good,but not without risks[EB/OL].[2016-09-16].http://www.theguardian.com/society/2012/jul/10/open-data-force-for-good-risks.

[4] Renato Fontana.Open Data analysis to retrieve sensitive information regarding national-centric critical infrastructures[EB/OL].[2016-09-21].https://www.nlnetlabs.nl/downloads/publications/RP45%20Open%20Data%20Analysis%20-%20Critical%20infrastructures.pdf . [5] Enserink M,Chin G.The end of privacy.Introduction[J].Science,2015,347(6221): 490-491.

[6] Dawes S S,Pardo T A,Cresswell A M.Designing electronic government information access programs: a holistic approach[J].Government Information Quarterly,2004,21(1):3-23.

[7] United States Government Accountability Office.FACIAL RECOGNITION TECHNOLOGY: Commercial Uses,Privacy Issues,and Applicable Federal Law[EB/OL].[2016-09-11].http://www.gao.gov/assets/680/671764.pdf.

[8] Narayanan Arvind,Shmatikov Vitaly.Myths and fallacies of“personally identifiable information”[J].Communications of the Acm,2010,53(6): 24-26.

[9] Tzermias Z,Prevelakis V,Ioannidis S.Privacy Risks from Public Data Sources: ICT Systems Security and Privacy Protection[M].Springer Berlin Heidelberg,2014:156-168.

[10] 中互联网协会,国家互联网应急中心.互联网已成为经济和民生新引擎――中国互联网站发展状况及其安全报告[EB/OL].[2016-09-27].http://news.xinhuanet.com/zgjx/2015-03/27/c_134102201.htm.

[11] Microsoft Corporation.Cybersecurity for open government-Security planning in the era of transparency-A Microsoft U.S.Government white paper[EB/OL].[2016-09-23].https://download.microsoft.com/download/1/1/f/11f98312-8e4c-4277-af3.

[12] World Bank Group.Open Data Challenges and Opportunities for National Statistical Offices[EB/OL].[2016-09-22].https://www.openknowledge.worldbank.org/bitstream/handle/10986/19984/893830REVISED000Box385386B00PUBLIC0.pdf?sequence=5.

[13] Schwartz P M.Privacy and Participation: Personal Information and Public Sector Regulation in the United States[J].Iowa Law Review,1994,80(3): 553-618.

[14] Loenen B V,Kulk S,Ploeger H.Data protection legislation:A very hungry caterpillar[J].Government Information Quarterly,2016,33(2):338-345.

[15] European Parliament and Council (1995).Directive 95/46/EC of the European Parliament and of the council of 24 October 1995 on the protection of inspaniduals with regard to the processing of personal data and on the free movement of such data[EB/OL].[2016-09-28].http://www.piawatch.eu/node/305.

[16] National Research Council (U.S.),Committee on the Human Dimensions of Global Change.Putting people on the map: protecting confidentiality with linked social-spatial data[M].Washington,DC : National Academies Press,2007.

[17] Ram L.Kumar,Sungjune Park,Chandrasekar Subramaniam.Understanding the Value of Countermeasure Portfolios in Information Systems Security[J].Journal of Management Information Systems,2008,25(2): 241-280. [18] Stefaan Verhulst.Aligning Supply and Demand for Better Governance[EB/OL].[2016-09-30].http://thegovlab.org/aligning-supply-and-demand-for-better-governance/.

[19] Janssen M,Hoven J V D.Big and Open Linked Data (BOLD) in government: A challenge to transparency and privacy?[J].Government Information Quarterly,2015,32(4): 363-368.

[20] Harrison T M,Pardo T A,Cook M.Creating Open Government Ecosystems: A Research and Development Agenda[J].Future Internet,2012,4(4): 900-928.

[21] Shakespeare Review.An Independent Review of Public Sector Information(2013)[EB/OL].[2016-10-08].https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/198752/13-744-shakespeare-review-of-public-sector-information.pdf.

[22] European Commission.Attitudes on Data Protection and Electronic Identity in the European Union[EB/OL].[2016-09-04].http://ec.europa.eu/public_opinion/archives/ebs/ebs_359_fact_lt_en.pdf.

[23] Wyatt Kash.States face rising risk of data security breaches[EB/OL].[2016-09-11].http://statescoop.com/state-funding-talent-shortages-hinder-security-progress-alent-funding-uphill-climb-protecting-security-officials/.

[24] National Audit Office.The UK cyber security strategy: Landscape review[EB/OL].[2016-09-18].http://www.nao.org.uk/wp-content/uploads/2013/03/Cyber-security-Full-report.pdf.

[25] National Audit Office:Implementing transparency[EB/OL].[2016-09-18].https://www.nao.org.uk/wp-content/uploads/2012/04/10121833.pdf.

[26] National Homeland Security and Privacy.Confidentiality Checklist and Guidance[EB/OL].[2016-09-20].http://www.data.gov/sites/default/files/attachments/Privacy%20and%20Security%20Checklist.pdf.

[27] Peter R.Orszag,Executive Office of the President& Office of Management and Budget.Memorandum for the Heads of Executive Departments and Agencies[EB/OL].[2016-09-23].http://www.whitehouse.gov/sites/default/files/omb/assets/memoranda_2010/m10-06.pdf.

[28] Sylvia M.Burwell,Steven VanRoekel,Todd Park.Executive Office of the President& Office of Management and Budget.Memorandum for the Heads of Executive Departments and Agencies[EB/OL].[2016-09-23].https://www.whitehouse.gov/sites/default/files/omb/memoranda/2013/m-13-13.pdf.

[29] the Office of the Chief Information Officer,Government of South Australia.Open Data Guide to Security Classification[EB/OL].[2016-09-25].https://data.sa.gov.au/sites/default/files/Open%20Data%20Guide%20to%20Security%20and%20Classification.pdf.

[30] Open Data: Adopting a security-minded approach[EB/OL].[2016-09-25].http://www.cpni.gov.uk/advice/Cross-cutting-advice/Open-data/.

[31] Ku?rera J,Chlapek D.Benefits and Risks of Open Government Data[J].Journal of Systems Integration,2014,5(1):30-41.

[32] UNPAN.UN e-Government Survey 2014.E-Government for the Future We Want[EB/OL].[2016-09-25].https://publicadministration.un.org/egovkb/Portals/egovkb/Documents/un/2014-Survey/E-Gov_Complete_Survey-2014.pdf.

[33] Centre for the Protection of National Infrastructure (CPNI).Open Data: The need for a security-minded approach[EB/OL].[2016-10-15].www.cpni.gov.uk/documents/publications/2015/25%20nov.

[34] (美)h斯・摩根索.徐昕,郝望,等译.国家间政治权力斗争与和平[M].北京:北京大学出版社,2005:156.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多