-
Notifications
You must be signed in to change notification settings - Fork 25
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
toevoegen maatregelen veiligheid #461
base: main
Are you sure you want to change the base?
Conversation
|
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Hi Ruth,
Volgens mij is het net voldoende van niveau om mee te nemen in deze release, mits deze aanpassingen nog worden doorgevoerd. In Q1 misschien nog wat aandacht aan geven om het strak te trekken.
Groet,
Bart
@@ -0,0 +1,58 @@ | |||
--- | |||
title: Voorkom kwetsbaarheden die geïntroduceerd worden in de supply-chain van het algoritme |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
title: Voorkom kwetsbaarheden die geïntroduceerd worden in de supply-chain van het algoritme | |
title: Voorkom kwetsbaarheden die geïntroduceerd worden in de supply-chain van het algoritme. |
@@ -0,0 +1,58 @@ | |||
--- | |||
title: Voorkom kwetsbaarheden die geïntroduceerd worden in de supply-chain van het algoritme |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Ik denk dat we hier een andere titel aan moeten geven. Het gaat feitelijk om het uitvoeren van een risico analyse op het gebied van kwetsbaarheden/afhankelijkheden.
|
||
Echter is het een stuk lastiger om deze modellen te beschermen tegen aanvallen zoals [backdoors] omdat er geen (directe) controle is op het correct uitvoeren van een trainingsproces. | ||
|
||
Een eerste stap is om in kaart te brengen welke afhankelijkheden er zijn en te onderzoeken of deze inderdaad te vertrouwen zijn. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Volgens mij moeten we deze zin wat omschrijven. Afhankelijkheden 'vertrouwen' komt een beetje gek over. Onderzoeken of deze afhankelijkheden beheersbaar zijn?
|
||
Echter is het een stuk lastiger om deze modellen te beschermen tegen aanvallen zoals [backdoors] omdat er geen (directe) controle is op het correct uitvoeren van een trainingsproces. | ||
|
||
Een eerste stap is om in kaart te brengen welke afhankelijkheden er zijn en te onderzoeken of deze inderdaad te vertrouwen zijn. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Een eerste stap is om in kaart te brengen welke afhankelijkheden er zijn en te onderzoeken of deze inderdaad te vertrouwen zijn. | |
Een eerste stap is om in kaart te brengen welke afhankelijkheden er zijn en te onderzoeken of deze beheersbaar zijn. |
Echter is het een stuk lastiger om deze modellen te beschermen tegen aanvallen zoals [backdoors] omdat er geen (directe) controle is op het correct uitvoeren van een trainingsproces. | ||
|
||
Een eerste stap is om in kaart te brengen welke afhankelijkheden er zijn en te onderzoeken of deze inderdaad te vertrouwen zijn. | ||
Het helpt daarbij om bekende, vertrouwde leveranciers te gebruiken. Daarnaast moeten er duidelijke afspraken gemaakt worden met leveranciers, bijvoorbeeld in de vorm van een [Service Level Agreement (SLA)](2-owp-26-maak-vereisten-onderdeel-van-service-level-agreement.md). |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Het helpt daarbij om bekende, vertrouwde leveranciers te gebruiken. Daarnaast moeten er duidelijke afspraken gemaakt worden met leveranciers, bijvoorbeeld in de vorm van een [Service Level Agreement (SLA)](2-owp-26-maak-vereisten-onderdeel-van-service-level-agreement.md). | |
Er moeten er duidelijke afspraken gemaakt worden met leveranciers, bijvoorbeeld in de vorm van een [Service Level Agreement (SLA)](2-owp-26-maak-vereisten-onderdeel-van-service-level-agreement.md). |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
We moeten voorzichtig zijn met een voorkeur uitspreken voor bepaalde leveranciers of constructies.
@@ -0,0 +1,48 @@ | |||
--- | |||
title: Bij uitfaseren en doorontwikkeling wordt correct omgegaan met data en modelinformatie |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
title: Bij uitfaseren en doorontwikkeling wordt correct omgegaan met data en modelinformatie | |
title: Bij uitfaseren en doorontwikkeling wordt correct omgegaan met data en modelinformatie. |
--- | ||
title: Bij uitfaseren en doorontwikkeling wordt correct omgegaan met data en modelinformatie | ||
id: urn:nl:ak:mtr:uit-01 | ||
toelichting: Verwijder gevoelige gegevens in het kader van privacy en gegevensbescherming, maar behoud essentiële modelinformatie |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Logische toelichting bij de titel of is de titel logisch gezien de toelichting?
Tegelijkertijd kan dit voor door het algoritme gemaakte beslissingen betekenen dat niet meer te achterhalen is welke data is gebruikt, en waarom het model deze zo beoordeeld heeft. | ||
In de ontwerpfase van het algoritme wordt daarom [vastgelegd welke elementen bewaard dienen te worden en waarom](2-owp-08-archiveren-documenten.md). | ||
|
||
Door op een juiste manier om te gaan met uitfaseren, kan worden voorkomen dat de potentiële doorijlende effecten van algoritme worden geadresseerd. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Door op een juiste manier om te gaan met uitfaseren, kan worden voorkomen dat de potentiële doorijlende effecten van algoritme worden geadresseerd. | |
Door op een juiste manier om te gaan met uitfaseren, kan worden voorkomen dat de potentiële latere effecten van algoritme worden geadresseerd. |
|
||
Door op een juiste manier om te gaan met uitfaseren, kan worden voorkomen dat de potentiële doorijlende effecten van algoritme worden geadresseerd. | ||
De werking van een algoritme, en de manier waarop beslissingen in het verleden zijn genomen, blijven behouden. Dit zorgt voor transparantie en controleerbaarheid of auditeerbaarheid. | ||
Zo kan worden vastgesteld of is er niet gemorreld met uitkomsten, waardoor bijvoorbeeld fraude onzichtbaar zou worden in geval van verwijdering. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Zo kan worden vastgesteld of is er niet gemorreld met uitkomsten, waardoor bijvoorbeeld fraude onzichtbaar zou worden in geval van verwijdering. | |
Zo kan worden vastgesteld of de uitkomsten zijn aangepast, waardoor bijvoorbeeld fraude onzichtbaar zou worden in geval van verwijdering. |
<!-- list_vereisten_on_maatregelen_page --> | ||
|
||
## Risico | ||
Het niet correct uitfaseren van een algoritme, heeft mogelijk negatieve effecten tot na het gebruik van het algoritme (legacy bias). |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Heeft mogelijke negatieve effecten op het gebied van uitlegbaarheid, transparantie en verantwoording.
1403b9e
to
19fabda
Compare
19fabda
to
a9eb327
Compare
Beschrijf jouw aanpassingen
nieuwe maatregelen over veiligheid
Bij welk issue hoort deze pull-request?
Checklist before requesting a review