会计与信息系统能否保护机密信息和隐私权

2015-05-20 15:41詹姆斯S.斯科特马格鲁德等
会计之友 2015年10期
关键词:信息系统

詹姆斯+S.+斯科特马格鲁德等

【摘 要】 文章使用一部电视连续剧——“疑犯追踪”的情节来与当前监控水平进行比较。在分析“疑犯追踪”情节的基础上,着重分析了美国情报部门的信息处理,并就COSO框架与其对企业的具体限制进行必要的分析。在探讨了美国民众监控的现有水平问题之后,论述了有关企业界和会计界的技术状况及其影响,并进行展望。

【关键词】 疑犯追踪; 信息系统; COSO框架

中图分类号:F830 文献标识码:A 文章编号:1004-5937(2015)10-0090-04

一、问题的提出

本文就美国企业界和会计界对民众监控的现有水平问题进行探讨。但必须先了解现有监控是如何使用这些信息的,才能确定其对有关组织机构的影响。下面几个问题的答案将会影响企业界和会计界的反应。这些问题包括(但不是全部):政府能否利用这个监控手段来防止恐怖主义?它能或将会被用于一些不可告人的目的吗?根据现行法律,企业的责任在于保护机密信息,以确保隐私,而这是否与目前监测的重点即防止恐怖主义相冲突?

检验这些问题答案的一个有效途径是使用一部电视连续剧——“疑犯追踪”的情节,下面将对此简要描述,并与当前监控水平进行比较。结论部分将会探讨技术现状及其对企业界和会计界的影响。

二、对“疑犯追踪”的理解

“疑犯追踪”剧本作者是乔纳森·诺兰。故事主线是人们开发了一个庞大的计算机系统——集成视频监控、语音和算法,可用来判断“暴力行为”是否会发生。这些行为包括政府所关注的恐怖主义,以及政府认为与恐怖主义无关的其他暴力行为。电视剧中的角色对政府不满,并试图帮助那些卷入“非暴力行为”的人。人脸识别被广泛地用于计算机系统数据收集中。计算机系统输出的是个人的社会安全号码。电视剧中角色必须确定个人是如何卷入暴力行为(是受害者还是肇事者),并据此信息“采取行动”。为了完成这个任务,通常还需要更多的信息或数据。其中一个角色还经常充当“黑客”进入数据库,以窃取这种附加信息。街角探头——显示计算机系统正在采集的视频是所发生地点在连续时空中出现的事件,在剧中经常出现。计算机系统(称为“机器”)对这些庞大的数据进行分析,并“准确预测暴力行为”。可将问题分为两个大的方面:(1)在现实世界中是否可以对这些数据进行收集并存储?(2)个人能否分析这些数据,以预知某些被政府或其他机构所关注的特定行为,并在法庭上用来给某人定罪?能否在分散或实时时间里做这些工作?

三、美国情报部门的信息处理

美国情报部门正在获得一种新型数据存储设备,称为“犹他数据中心”。美国国家安全局(NSA)将主导这些业务。据称该数据中心能够收集到“所有形式的通信,包括私人电子邮件、手机通话和互联网搜索的完整内容,以及各种各样的个人数据路径——停车场收据、旅游行程、书籍购买和其他数字化‘口袋垃圾”,这可能可以回答数据收集和储存问题。

美国国家安全局/中央安全局的使命与其在网页上公布的一致:美国国家安全局/中央安全局(NSA/CSS)将在密码技术——包括通信情报(SIGINT)和信息保障(IA)产品及服务方面帮助美国政府,并使计算机网络作战(CNO)成为可能,以使我们的国家和盟友在任何情况下都获得决定性优势。

在NSA/CSS使命宣言中请注意“……获得决定性优势……”这些词。这部分宣言的一种解释方式是,NSA/CSS希望确保由国家所作出的决定或为国家而作出的决定是最佳的。为了保证这一点,必须收集尽可能多的能被收集的信息,以确保在决策过程中并没有忽略掉任何一个好的备选决定。这意味着在需要(为整个国家作出决定)时,可以获得尽可能多的可审查的信息。

通过互联网可以收集到绝大部分这些数据。2012年,联合国发表一份名为“恐怖分子目的和互联网使用”的报告。该报告谈到了恐怖分子如何为达成他们的目的而使用网络,也指出互联网能用于帮助起诉恐怖分子。“也可以使用隐写术,将信息隐藏在图像里。”“……实时闭路电视画面……”在互联网上也可收集到。随着越来越多用户使用互联网,在互联网上可获取“……空前数量的敏感信息”。这意味着在互联网上存在有关个人、企业、组织和团体等的大量信息。这些信息既可用于好的目的也可用于恶意目的。无论谁(政府、企业、组织、个人)“控制”(保留、收集等)这些信息都可能阻止恐怖分子,但也可能利用这些信息来妨碍其他“合法”活动,或为了经济利益允许“非法”活动的发生。

联合国安理会想对互联网有更多的控制。“一个称为国际电信联盟的联合国机构……”想重写“……一份国际通信条约,以对互联网能有直接的影响”。主要的议题包括“……言论自由、税收、隐私和网络安全”。此外,还有对所采用议程的担忧:“……会议是闭门举行,没有公众监督下通过主要文件——恰好与传统互联网标准制定工作的方式相反。”

这意味着作为互联网用户,对那些放到互联网上或通过互联网和无线设备可访问的信息,我们需要非常小心。一旦信息被放置在互联网上或它是可访问的,将很难让它完全下网或通过访问结束其可用性。即使原来的信息被删除,它也有可能已经被其他用户(可重新发布该信息)所复制,或者它可以被贮存在备份服务器中(当备份恢复时,该信息将回到互联网上)。还有一些互联网公司搜索分散的信息(关于同一主题/人),并把这些信息放在一起。

好吧,就让我们对互联网上的每个会话或下载信息进行加密。这将保护我们的信息不被窥视——那我们的问题就解决了!但事实并非如此。

“对于2005年纽约时报所揭露的那些内容,以下这个故事增加了佐证材料:在征得AT&T和Verizon公司的同意下,美国国家安全局一直对普通美国人进行窃听。但更有趣(在许多珍惜自己隐私权的人眼里更麻烦)的是,它详细介绍了该组织破解AES加密的计划——该加密标准2009年由美国国家安全局自身认证过,供军队和政府使用,直到现在还被认为在任何时间下都无法被普通人所破解。”

说明它可能有多难的一个指标:“所有已知攻击在计算上是不可行的。对于AES-128,该密钥可用二元组2126.1的计算复杂度加以恢复。对于AES-192和AES-256二元组攻击,可分别适用2189.7和2254.4的计算复杂度。AES-192和AES-256的相关密钥攻击可分别用2176和299.5的复杂度破解。”问题是AES在技术上是很难破解的。但基于新犹他数据中心的计算能力和内存,国家安全局可能能够破解现有或在不久将来的任何加密。

这些数量庞大的数据该如何使用?可使用软件寻找合适的模式。在一组给定的智能数据中,软件可用来抽取“实体”和“关系”。在一份非机密简报中,“国家情报总监办公室的首席信息官”,就是明显显示了这个过程的一个例子。

“2012年7月2日,威廉·宾尼——美国国家安全局的前雇员和流量分析专家,提出了一项宣誓声明,支持电子前沿基金会所提出的反对国家安全局非法进行国内监视计划的案子(Jewel v. NSA)。按照宾尼的说法,该监视计划‘作为一个数学问题,与收集路由信息和美国国内所有电子通讯的内容是一致的。”

我们正在谈论的庞大数据接下来可以进行存储和分析。在新犹他设施中它也可能是真实的,这些庞大数据可以实时地进行分析。

其他人也一直在寻找由政府、企业、组织等正在收集的大量数据。以下清单显示哪些数据可以进行收集且能以可搜索的格式存储。

1.可存储和分析数百万我们声音的新软件

2.在美国境内用于监视你的空中无人机

3.可以从164英尺距离处秘密扫描你的高科技政府扫描仪

4.系统收集在美国全境出生的新生婴儿的DNA

5.应用微博监视你

6.你的手机正在刺探你

7.越来越多的学生正被RFID微芯片追踪

8.医院里闭路电视可监视洗手

9.监控政府工作人员行为的间谍软件

10.国家安全局未授权监视计划

11.预犯罪监控技术

12.移动反向散射货车

13.自动车牌读取器

14.数据挖掘机

15.越来越多地使用面部识别技术

16.快速DNA测试

17.联邦调查局(FBI)下一代识别系统

18.NYPD领域感知系统

19.陷阱索

网站对每个列出的项目都提供详细信息。有意思的是,这份简报也提到了“疑犯追踪”。

大多数项目在清单中都已显示出它们是什么,但也有几个是例外的。第11项可能表明,在一定时间内对行为进行观察(记录和分析),可以对特定或犯罪行为进行预测。第12项是将TSA扫描仪放入面包车中,可以对个人和物品进行扫描。第14项讲的是企业组织也对客户数据进行收集和分析。第18项是指一个城市或社区(在这种情况下如纽约)的系统收集大量本区域行为的信息。第19项是指增加用于收集行为数据的摄像机数量(基于安全或其他用途?)。此外清单中每个项目的其他更完整信息也在网站上予以发布。了解清单上项目的一个结果是,越来越多有关我们个人行为的数据正被收集。个别机构以及组织可能正在收集这些信息,并按照他们自己的目的进行分析。如果联邦政府拥有一套海量内存的新型计算机系统,会发生什么呢?它能将所有这些数据存储起来,并将它们作为一个数据集来进行分析吗?所有这些信息可否组合成一套可搜索的数据库?对于新犹他数据中心来说,答案可能是“是”。一个合乎逻辑的解释是,像犹他数据中心这样的机构是一个高效海量数据仓库,它可以将全部现存数据仓库——由个体工商户和数据挖掘专业公司维护——的所有(或部分)数据进行存储。

奥巴马政府正试图阻止机密资料的泄漏。为此目的,他们正要求联邦雇员监视其同伴雇员的行为。员工可以对“可疑”行为进行举报。所谓“可疑”行为是指某个员工在将来有可能造成机密材料泄漏的那些行为。与依赖互联网和无线设备收集个人数据的方式相比,这是另外一种补充手段,其所产生的额外日期或报告也将被添加到海量数据库中。

据卫报报道,“根据卫报获得的绝密文件,微软已经与美国情报机构密切合作,允许对用户通信进行拦截,包括帮助国家安全局绕过公司内部的加密”。文章提到:“文件显示:

微软曾帮助美国国家安全局绕过其加密,以解决安全局对于无法在新Outlook.com门户拦截网络聊天的担忧;

安全局已经拥有访问Outlook.com电子邮件(包括Hotmail)的预加密平台;

今年,公司与美国联邦调查局合作,允许国家安全局更容易通过棱镜获得其云存储服务SkyDrive——目前全球拥有超过2.5亿用户;

微软还与美国联邦调查局的数据拦截机构共事,‘掌握Outlook.com中一项功能(允许用户创建邮件别名)的潜在问题;

去年七月,在微软收购Skype公司的九个月后,国家安全局夸口说,已经具备一项将通过棱镜收集Skype视频通话数量增加三倍的新能力;

定期将通过棱镜收集的材料与美国联邦调查局和中央情报局共享,国家安全局的一份文件将该项目形容为‘团队运动。”

现在至少有一个城市正在尝试减少收集个人的数据量。“爱荷华市正打算禁止使用无人驾驶飞机,而且还有红灯摄影机及车牌识别系统。”

“在增加公众安全的旗帜下,‘监控技术,特别是交通监控技术,正被技术供应商和设备制造商大力推广到全美国城市”,在StopBigBrother.org网站上写道,“但本质上,交通监控与安全及财政收入等都很少有关系。更糟糕的是,我们的自由、宪法权利及这个国家的建国原则最终都会受到间接损害”。

四、COSO框架与限制

1985年,由总部设在美国的五个主要专业会计联合会及研究机构发起和资助的反虚假财务报告全国委员会(COSO委员会),建议企业界和会计界的所有五个协会和研究机构共同努力,制定内部控制的综合指导意见,结果称为反虚假财务报告委员会的发起机构委员会或COSO。COSO的成果在1992年出版,是一份四个卷的报告,标题是“内部控制——一体化框架”。这份报告成为美国公司用来评估其是否符合相关法律包括外国腐败行为法案的标准,并已被会计界作为多项工作包括AS2(审计标准第2号,PCAOB和SAS55/78(AICPA))的根本基础。

COSO框架画出了五个相互关联的要素——与一个企业是如何同各种操作流程整合意识有关。虽然要素适用于所有实体,但跟大型企业相比,小型和中等规模企业在执行方面可能会不相同。它的控制可能不太正式,且结构化程度较低,但小公司仍然可以有高效的内部控制。

这些要素是:

控制环境

控制环境设置了一个组织的基调,并影响民众的控制意识。它是内部控制其他所有要素的基础,提供纪律和结构。控制环境因子包括诚信、道德价值以及实体个人的能力,管理层理念和经营风格,管理层权力分配和责任、组织和开发民众的方式及董事会所提供的着重点和方向。

风险评估

每一个实体都面临着来自外部和内部的各种风险,必须加以评估。风险评估的前提条件是建立目标——在不同层次上进行贯通且内在一致。风险评估是对目标实现中相关风险的识别和分析,形成了一种依据以确定风险应该如何管理。由于经济、行业、监管和操作条件会不断变化,需要一些机制来识别和处理与变化相关的特殊风险。

控制活动

控制活动是指有助于确保管理层指令得到执行的那些政策和程序。它们有助于确保采取必要的措施来应对实体目标实现的风险。控制活动在整个组织的各个层面和所有功能中都会出现。它们包括了一系列多种多样的活动如批准、授权、验证、核对、经营业绩评价、资产安全及职责分工等。

信息与通信

必须在同一种形式和时间表里进行相关信息的识别、收集和交流,以使人们可以履行其职责。信息系统发布报告,包含营运、财务及合规信息,使得它可以运行和控制业务。它们处理的不仅是内部生成数据,也包括外部事件、活动和条件的信息,这是明智的商务决策和外部报告所需要的。广义上来说,在整个组织的上上下下必须出现高效率的沟通。所有人员必须从高层接收到一个明确的信息,即必须认真对待控制责任。他们必须了解自己在内部控制体系中的角色,以及个人活动如何与他人的工作相衔接。他们必须有与上层交流重要信息的方式,也需要与外部各方如客户、供应商等进行有效的沟通。

企业界和会计界有责任确保COSO框架的要素保持在一个合理的安全水平上,他们可能意识到所有要素不会在任何层面上都能成功地实施,而这是本身具备COSO成果的那些机构所期望的,以保证企业能提供一种内部控制环境来保护企业和个人数据的隐私和保密性。它是一种逻辑假设,即企业将需要重新考虑付出特别的努力,以满足要素的风险评估、控制活动、信息与通信。总之,由于上述的努力,一个商业组织所维护和使用的商业和个人数据将不再是隐私和机密的。

从确保客户机密信息和审计决策及讨论是无法访问的这个角度出发,外部审计师也必须考虑到其所描述的意义。如果不这样做将会加大会计师事务所参与审计公司财务报表的法律责任。

五、结论与展望

对人类(客户等)的数据收集已经有一段时间了。在过去,要知道有多少数据已经被收集和分析,存在一些技术限制,但现在这些限制可能已不再有了。今天我们所收集的数据可以是视频、语音、摄像机数据流、互联网数据流等。事实上,在当今世界上几乎所有类型的数据都可以被数字化并存储,这些数据还能对可疑行为等进行分析。本文的结论是,收集、管理、分析这种数据的技术现在或很快就会具备。你需要特别小心应对这些技术。某人可能正在某个地方观察和分析你的数据。

如果不打算在某个时间点对这些数据进行分析,为什么还要对它们进行收集和存储呢?如果这些数据是可用的且技术上允许它可根据需要(或实时)进行分析,这将有助于在当前的情况下作出最好的决定。如果可以的话,作为组织机构为什么不充分利用这一点?围绕当前隐私法律等方法,可能已经被发现。

企业风险评估业务和风险评估性质不断变化所带来影响的增多,将对企业及其外部审计师提出更多的要求——如果他们需要确保财务和相关报告的义务得到履行,同时使企业(客户)数据的隐私和保密性保持到可接受的水平的话。“有没有疑犯追踪”和政府行为已经改变了控制结构的性质。

【参考文献】

[1] http: // en.wikipedia.org / wiki / Person_of_Interest_%28

TV_series%29.

[2] http://en.wikipedia.org/wiki/Utah_Data_Center.

[3] http://www.wired.com/2012/03/ff_nsadatacenter/all/.

[4] http://www.nsa.gov/about/strategic_plan/index.shtml.

[5] http: // www.unodc.org /documents /frontpage /Use_of_

Internet_for_Terrorist_Purposes.pdf.

[6] http: // news.cnet.com / 8301-13578_3-57557459-38 /

the-u.n-and-the- internet- what- to- expect- what-to

-fear-faq/.

[7] http: // www.forbes.com/sites/andygreenberg/2012/03/16/

nsas-new- data- center-and-ultra-fast-supercomputer-

aim-to-crack-worlds-strongest-crypto/print/.

[8] https: // en.wikipedia.org / wiki / Advanced_Encryption_

Standard.

[9] http://publicintelligence.net/meet-catalyst/.

[10] http://publicintelligence.net/binney-nsa-declaration.

[11] http://endoftheamericandream.com/archives/19-signs -

that - america - is- being - systematically - transformed -

into-a-giant-surveillance-grid.

[12] http://www.foxnews.com/politics/2013/07/10/insider-

threat - program - reportedly-orders-feds-to-spy-on-

each-other-using-sloppy/.

[13] http://www.schwartzreport.net/linchpin- for-obamas-

plan - to - predict - future - leakers - unproven - isnt -

likely-to-work-experts-say/.

[14] http: // www. theguardian.com / world / 2013 / jul / 11 /

microsoft-nsa-collaboration-user-data.

[15] http: // www.foxnews.com/politics/2013/06/05/iowa-

city-moves- to- ban-drones-red-light-cameras-and-

license-plate-readers/.

[16] http: // en. wikipedia. org / wiki / Committee _ of _

Sponsoring _ Organizations _of _ the _ TreadwayCommission.

[17] http: //www.coso.org/documents/Internal%20Control-

Integrated%20Framework.pdf.

[18] http: //www.aicpa.org/Research/Standards/AuditAttest/

DownloadableDocuments/AU-00314.pdf.

猜你喜欢
信息系统
高速公路路况信息系统
企业信息系统安全防护
现代管理型会计信息系统的内部控制探究
现代管理型会计信息系统的内部控制探究
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
电磁计算单信息系统研究
企业综合节能信息系统SciMES
高速公路信息系统维护知识库的建立和应用
基于SG-I6000的信息系统运检自动化诊断实践