第 1 课:数据可信流通:从运维信任到技术信任学习笔记

勇敢者 2024-06-09 20:21:58

一、数据可信流通体系

1. 数据二十条之数据可信流通体系

  • 目标:建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。
  • 关键措施
    • 完善数据全流程合规与监管规则体系:确保数据在整个流通过程中符合法律法规,接受监管部门的监督。
    • 建立数据流通准入标准规则:制定数据流通的准入标准和规则,确保市场主体在数据流通过程中遵守相关规定。
    • 确保数据来源合法、隐私保护到位、流通和交易规范:数据的来源必须合法,隐私保护措施到位,数据流通和交易行为必须规范化。

2. 关于可信的反思

  • 信任的基石
    1. 身份可确认:确保参与数据流通的各方身份真实、可信。
    2. 利益可依赖:各方利益能够得到保障,信任关系建立在利益依赖的基础上。
    3. 能力有预期:各方的能力和行为能够预期,确保行为的一致性。
    4. 行为有后果:行为后果明确,可以追溯和追责,确保责任落实。

3. 数据流通中的不可信风险

  • 案例分析
    • 黑客门:2023年2月,万国数据和新加坡的数据中心遭受黑客攻击,导致客户登录信息泄露。
    • 内鬼门:2021年1月,美国科技公司Ubiquiti曝出数据泄露事件,导致市值损失数亿美元,最后确认是公司内部员工监守自盗。
    • 滥用门:剑桥分析公司未按约定使用从Facebook获得的8000万用户数据,擅自将数据用于政治广告分析,导致Facebook公司被罚款50亿美元。

4. 内循环与外循环

  • 内循环:数据持有方在自己的运维安全域内对数据使用和安全拥有全责。
  • 外循环:数据离开持有方安全域后,持有方依然需要管控数据的使用和安全。

内循环与外循环的全新挑战

  • 内循环的信任基础:数据持有方在自己的运维安全域内对数据使用和安全拥有全责。
  • 外循环的挑战:数据在离开持有方安全域后,信任基石遭到破坏,面临责任主体不清、利益诉求不一致、能力参差不齐和责任链路难追溯的问题。

二、技术信任基础

1. 技术信任的要求

  • 基于密码学与可信计算技术的数据可信流通全流程保障
    • 身份可确认:通过可信数字身份确认参与方的身份。
    • 利益能对齐:使用权跨域管控确保各方利益一致。
    • 能力有预期:通过通用安全分级测评确保能力一致。
    • 行为有后果:全链路审计确保行为可追溯和追责。

2. 核心技术

  • 密态计算:保障数据在计算过程中的隐私和安全,防止数据泄露。
  • 可信数字身份:利用CA证书和远程验证技术,确保身份的真实性和可信性。
  • 使用权跨域管控:即使数据离开持有方的运维安全域,依然能够对数据的使用进行控制,防止数据泄露和滥用。
  • 全链路审计:覆盖数据从原始到衍生的全过程,确保数据使用的真实性、完整性和及时性。

密态计算与可信数字身份

  • 密态计算:数据在密态下进行计算,确保计算过程中的数据安全。
  • 可信数字身份:利用CA证书和远程验证技术,确保数字身份的可信性,防止身份伪造。

使用权跨域管控

  • 目标:确保数据离开持有方的安全域后,依然能够控制数据的使用,防止数据泄露和滥用。
  • 重点:对运维人员的限制、数据研发过程的管控、全链路可信审计的保障。
  • 技术体系:包括跨域计算、跨域存储、可信审计等,通过隐私计算、可信计算、机密计算等不同技术路线实现。

全链路审计

  • 覆盖范围:从原始数据到衍生数据的端到端全过程,确保数据使用的真实性、完整性和及时性。
  • 作用:破解网络安全保险中的风险闭环难题(定责和定损)。

3. 安全分级与技术路线

  • 通用安全分级

    1. 基础防护级:最低的安全级别,适用于一般数据。
    2. 中等防护级:适用于重要数据,要求中等水平的防护措施。
    3. 安全设计级:适用于核心数据,需要较高的安全设计和防护措施。
    4. 攻防检验级:通过严格的攻防检验,确保数据安全。
    5. 安全证明级:最高级别的安全保障,通过安全证明确保数据的绝对安全。
  • 技术路线

    • 隐私计算:在保证隐私的前提下进行计算,适用于大规模数据应用。
    • 密态计算:在密态下进行数据计算,确保计算过程中的数据安全。
    • 机密计算:利用可信硬件和可信计算技术,确保数据计算的安全性。
    • 可信计算:基于可信计算技术,确保计算过程的可信性和安全性。

三、政策指导与未来展望

1. 数据二十条的政策指导

  • 目标:建立合规高效、场内外结合的数据要素流通和交易制度。

2. 未来展望

  • 数据密态流转:确保数据在流通过程中的安全性和隐私性,告别明文数据时代。
  • 密态天空计算:构建可信数据空间,实现跨域管控和跨云互联,覆盖数据密态流通的全链路。

数据密态流转

  • 目标:保障数据在存储、计算、运维、研发和应用交付直到销毁的全链路安全可控。
  • 措施
    1. 将访问控制边界从运维人员管控的网络物理边界,扩展到密钥管控的虚拟数字空间边界。
    2. 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全。
    3. 与可信芯片和机密计算技术协同保障,大幅度降低密态计算的成本,实现低成本密态计算。

3. 总结

  • 信任四要素

    1. 身份可确认
    2. 利益可依赖
    3. 能力有预期
    4. 行为有后果
  • 外循环中信任的挑战

    • 责任主体不清
    • 利益诉求不一致
    • 能力参差不齐
    • 责任链路难追溯
  • 数据可信流通的实现路径

    • 从运维信任走向技术信任
    • 规范化技术要求
    • 通用安全分级标准
    • 全链路审计覆盖全过程

4. 技术信任开启数据密态时代

  • 密态计算和隐私计算:成为数据可信流通的核心技术,确保数据在流通过程中的安全和隐私保护。

四、数据可信流通的基础设施

1. 密态天空计算

  • 基于技术信任的跨域管控:通过技术信任实现数据在不同域之间的安全流通。
  • 基于密态标准的数据互通:确保数据在不同系统和平台之间的安全互通。
  • 基于天空计算的跨云互联:实现跨云环境下的数据安全流通,确保数据在云间的安全性和可靠性。

2. 数据可信流通的政策指导

  • 目标:建立合规高效、场内外结合的数据要素流通和交易制度。

3. 数据密态流转

  • 数据以密态形式流通:确保数据在流通过程中的隐私和安全,防止数据泄露和滥用。
  • 技术措施
    • 密态胶囊
    • 密态管道
...全文
29 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

574

社区成员

发帖
与我相关
我的任务
社区描述
隐语开源社区,隐私计算开发者交流和讨论的平台。
密码学可信计算技术安全 企业社区
社区管理员
  • 隐语SecretFlow
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

【最新活动】

3月18日:隐私计算实训营第一期

试试用AI创作助手写篇文章吧