根据国土安全部部长最近发布的关于该部门使用人工智能 (AI) 的公告 1,国土安全部首席信息官办公室与科学技术局、隐私办公室、民权和公民自由办公室以及总法律顾问办公室协调,领导该部门的工作,确保在履行部门使命和支持其员工的同时负责任地使用人工智能。作为这项工作的一部分,国土安全部首席信息官办公室正在努力推动整个部门的人工智能具体任务应用,并解决员工如何使用有条件批准的商用生成人工智能 (Gen AI) 工具(即未采购用于特定部门任务的工具)来完成其工作的某些方面。“Gen AI”是一类人工智能模型,它模拟输入数据的结构和特征以生成新的合成内容(即输出)。这可以包括图像、视频、音频、文本、代码和其他类型的数字内容。本隐私影响评估 (PIA) 分析了该部门对有条件批准的 Gen AI 工具的使用情况。
聊天机器人是一种主要与人类互动的软件。这些聊天机器人使用 AI 和 NLP 算法来帮助它们理解人类提出的问题并生成响应,就像两个人之间的对话一样。它们广泛用于客户服务,用于在无需公司工作人员干预的情况下解决客户的问题。它们不仅用于客户服务,还用于各种目的,例如提供方向等信息、查找当地商店和餐馆、提供天气预报和一般客户服务。聊天机器人通常通过文本输入、音频输入或有时两者来回答问题。聊天机器人的使用正在快速增长,并且变得越来越复杂。随着它们越来越受欢迎,人们越来越担心它们对隐私的影响。聊天机器人收集了大量有关用户的数据,包括他们的个人信息和浏览历史记录。这可以跟踪用户的行为,向他们投放广告,甚至操纵他们,因此迫切需要新的隐私法律和法规来保护用户免受聊天机器人的潜在风险。这些法律应确保用户能够控制自己的个人数据。隐私的未来尚不确定,但显而易见的是,聊天机器人将在其中发挥巨大作用。确保以合乎道德和负责任的方式使用聊天机器人非常重要。
• 其他相关信息,例如就业偏好、调动意愿、当前薪资、期望薪资、奖励或专业会员资格、专业和其他工作相关的执照、许可和证书 • 面试官和招聘人员基于与您的互动(例如通过招聘或校园招聘活动或基本的互联网搜索)生成的信息 • 第三方招聘人员、人事公司或高管搜索机构(如适用)提供的信息 • 他人代表您提供的建议 • 移民法要求的文件 • 因进行心理、技术或行为评估(包括远程视频监考的参与)而提交或生成的个人信息;您将在参加任何评估之前收到有关此类评估性质的更多信息 • 因现场视频面试而提交或生成的个人信息;您将在参加此类面试之前收到有关此类面试性质的更多信息 • 您的公开 LinkedIn 个人资料 • 用户名和密码(如果网站上提供)
除非根据 Kama.AI 向儿童服务和警察机构报告的法律义务,否则不会披露用户信息。此外,Kama.AI 只会向相关机构或主要资助者发布有关其服务的汇总报告和数据。任何汇总数据的披露都必须去识别化,以将至少 20 人纳入数据集,从而大大降低重新识别的可能性。尽管 Kama.AI 可能会在某些列出的情况下共享数据,但我们不会故意共享带有污名或对任何团体或个人造成负面影响的数据。如果我们使用收集到的数据进行研究和出版工作,我们将根据加拿大三委员会《涉及人类的研究道德行为政策声明》(TCPS-2)寻求正式的研究伦理批准。
2020 年 5 月 1 日 — o 应始终使用 DoD SAFE 在 .mil 域之外传输 PII。... 所有新联邦雇员和承包商都必须接受 PII 和网络安全...
• 根据《隐私法》裁定访问和修改请求; • 制定和管理 MSPB 的隐私政策和程序; • 为 MSPB 人员提供隐私意识培训和补救培训; • 评估新的或拟议的计划、系统、技术和业务流程的隐私风险,并提供加强隐私保护的建议; • 与 MSPB 的信息资源管理办公室 (IRM) 合作,实施和实施政策,以确保 MSPB 信息和信息系统的机密性、完整性和可用性; • 运行数据泄露响应计划,以确保适当地报告、调查和缓解所有涉及 PII 的事件; • 维护更新的隐私工件以符合法律要求(例如,记录系统通知 (SORN)、隐私影响评估 (PIA) 和隐私法通知); • 协调文书工作减少法案 (PRA) 工作以收集新的信息;以及 • 就隐私问题向 MSPB 办公室提供咨询服务。 2.2 隐私计划组织
RIVACY 放大是从大量仅部分保密的共享信息中提取高度机密的 P 共享信息(可能用作加密密钥)的艺术。让 Alice 和 Bob 获得一个随机变量 W,例如随机 a 位字符串,而窃听者 Eve 学习一个相关随机变量 V,最多提供有关 W 的 t < n 位信息,即 H(WIV) 2 nt。Alice 和 Bob 通常不知道分布 PVW 的细节,但它满足此约束以及可能满足一些进一步的约束。他们可能知道也可能不知道 Pw。 Alice 和 Bob 希望公开选择一个压缩函数 g : (0,l)” + (0, l}',使得 Eve 关于 W 的部分信息和关于 g 的完整信息可以让她获得关于 K = g(W) 的任意少量信息,但概率可以忽略不计(对于 g 的可能选择)。考虑到 Eve 的所有信息,得到的 K 实际上是均匀分布的;因此可以安全地用作加密密钥。Alice 和 Bob 可以提取的秘密的大小 T 取决于 Eve 可用的信息类型和数量。假设 W 是一个随机的 n 位字符串,需要考虑的各种可能情况是 Eve 可以获得
您可以通过使用自己的及时完成对来微调特定任务,使其适应特定的任务。您的微调模型是您的单独使用,而不是与其他客户共享或共享或用于培训其他型号的模型。提交给微调的数据保留了模型,直到客户删除文件为止。了解更多。微调