Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

toevoegen maatregelen veiligheid #461

Merged
merged 6 commits into from
Dec 19, 2024
Merged

Conversation

ruthkoole
Copy link
Collaborator

@ruthkoole ruthkoole commented Dec 12, 2024

Beschrijf jouw aanpassingen

nieuwe maatregelen over veiligheid

Bij welk issue hoort deze pull-request?

Checklist before requesting a review

  • Ik heb de contributing guidelines van deze repository gelezen en gevolgd.
  • Ik heb mijn aanpassingen gecheckt op spelfouten.
  • Als ik gebruik heb gemaakt van links, dan heb ik gecheckt of deze werken.
  • Ik heb gebruik gemaakt van de templates en formats van het algoritmekader.

Copy link

github-actions bot commented Dec 12, 2024

PR Preview Action v1.4.8
🚀 Deployed preview to https://MinBZK.github.io/Algoritmekader/pr-preview/pr-461/
on branch gh-pages at 2024-12-19 10:01 UTC

Copy link
Collaborator

@BartdeVisser BartdeVisser left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Hi Ruth,

Volgens mij is het net voldoende van niveau om mee te nemen in deze release, mits deze aanpassingen nog worden doorgevoerd. In Q1 misschien nog wat aandacht aan geven om het strak te trekken.

Groet,
Bart

@@ -0,0 +1,58 @@
---
title: Voorkom kwetsbaarheden die geïntroduceerd worden in de supply-chain van het algoritme
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Ik denk dat we hier een andere titel aan moeten geven. Het gaat feitelijk om het uitvoeren van een risico analyse op het gebied van kwetsbaarheden/afhankelijkheden.


Echter is het een stuk lastiger om deze modellen te beschermen tegen aanvallen zoals [backdoors] omdat er geen (directe) controle is op het correct uitvoeren van een trainingsproces.

Een eerste stap is om in kaart te brengen welke afhankelijkheden er zijn en te onderzoeken of deze inderdaad te vertrouwen zijn.
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Volgens mij moeten we deze zin wat omschrijven. Afhankelijkheden 'vertrouwen' komt een beetje gek over. Onderzoeken of deze afhankelijkheden beheersbaar zijn?

---
title: Bij uitfaseren en doorontwikkeling wordt correct omgegaan met data en modelinformatie
id: urn:nl:ak:mtr:uit-01
toelichting: Verwijder gevoelige gegevens in het kader van privacy en gegevensbescherming, maar behoud essentiële modelinformatie
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Logische toelichting bij de titel of is de titel logisch gezien de toelichting?

<!-- list_vereisten_on_maatregelen_page -->

## Risico
Het niet correct uitfaseren van een algoritme, heeft mogelijk negatieve effecten tot na het gebruik van het algoritme (legacy bias).
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Heeft mogelijke negatieve effecten op het gebied van uitlegbaarheid, transparantie en verantwoording.

@noutvandeijck noutvandeijck force-pushed the release-v1.7/veiligheid branch 3 times, most recently from 19fabda to a9eb327 Compare December 17, 2024 15:59
@noutvandeijck noutvandeijck force-pushed the release-v1.7/veiligheid branch from e83876f to bf0c4ff Compare December 19, 2024 09:59
@noutvandeijck noutvandeijck marked this pull request as ready for review December 19, 2024 09:59
@noutvandeijck noutvandeijck merged commit e07ae8d into main Dec 19, 2024
@ruthkoole ruthkoole deleted the release-v1.7/veiligheid branch January 8, 2025 14:40
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

3 participants