第 1 课:数据可信流通:从运维信任到技术信任学习笔记
勇敢者 2024-06-09 20:21:58 一、数据可信流通体系
1. 数据二十条之数据可信流通体系
- 目标:建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。
- 关键措施:
- 完善数据全流程合规与监管规则体系:确保数据在整个流通过程中符合法律法规,接受监管部门的监督。
- 建立数据流通准入标准规则:制定数据流通的准入标准和规则,确保市场主体在数据流通过程中遵守相关规定。
- 确保数据来源合法、隐私保护到位、流通和交易规范:数据的来源必须合法,隐私保护措施到位,数据流通和交易行为必须规范化。
2. 关于可信的反思
- 信任的基石:
- 身份可确认:确保参与数据流通的各方身份真实、可信。
- 利益可依赖:各方利益能够得到保障,信任关系建立在利益依赖的基础上。
- 能力有预期:各方的能力和行为能够预期,确保行为的一致性。
- 行为有后果:行为后果明确,可以追溯和追责,确保责任落实。
3. 数据流通中的不可信风险
- 案例分析:
- 黑客门:2023年2月,万国数据和新加坡的数据中心遭受黑客攻击,导致客户登录信息泄露。
- 内鬼门:2021年1月,美国科技公司Ubiquiti曝出数据泄露事件,导致市值损失数亿美元,最后确认是公司内部员工监守自盗。
- 滥用门:剑桥分析公司未按约定使用从Facebook获得的8000万用户数据,擅自将数据用于政治广告分析,导致Facebook公司被罚款50亿美元。
4. 内循环与外循环
- 内循环:数据持有方在自己的运维安全域内对数据使用和安全拥有全责。
- 外循环:数据离开持有方安全域后,持有方依然需要管控数据的使用和安全。
内循环与外循环的全新挑战
- 内循环的信任基础:数据持有方在自己的运维安全域内对数据使用和安全拥有全责。
- 外循环的挑战:数据在离开持有方安全域后,信任基石遭到破坏,面临责任主体不清、利益诉求不一致、能力参差不齐和责任链路难追溯的问题。
二、技术信任基础
1. 技术信任的要求
- 基于密码学与可信计算技术的数据可信流通全流程保障:
- 身份可确认:通过可信数字身份确认参与方的身份。
- 利益能对齐:使用权跨域管控确保各方利益一致。
- 能力有预期:通过通用安全分级测评确保能力一致。
- 行为有后果:全链路审计确保行为可追溯和追责。
2. 核心技术
- 密态计算:保障数据在计算过程中的隐私和安全,防止数据泄露。
- 可信数字身份:利用CA证书和远程验证技术,确保身份的真实性和可信性。
- 使用权跨域管控:即使数据离开持有方的运维安全域,依然能够对数据的使用进行控制,防止数据泄露和滥用。
- 全链路审计:覆盖数据从原始到衍生的全过程,确保数据使用的真实性、完整性和及时性。
密态计算与可信数字身份
- 密态计算:数据在密态下进行计算,确保计算过程中的数据安全。
- 可信数字身份:利用CA证书和远程验证技术,确保数字身份的可信性,防止身份伪造。
使用权跨域管控
- 目标:确保数据离开持有方的安全域后,依然能够控制数据的使用,防止数据泄露和滥用。
- 重点:对运维人员的限制、数据研发过程的管控、全链路可信审计的保障。
- 技术体系:包括跨域计算、跨域存储、可信审计等,通过隐私计算、可信计算、机密计算等不同技术路线实现。
全链路审计
- 覆盖范围:从原始数据到衍生数据的端到端全过程,确保数据使用的真实性、完整性和及时性。
- 作用:破解网络安全保险中的风险闭环难题(定责和定损)。
3. 安全分级与技术路线
-
通用安全分级:
- 基础防护级:最低的安全级别,适用于一般数据。
- 中等防护级:适用于重要数据,要求中等水平的防护措施。
- 安全设计级:适用于核心数据,需要较高的安全设计和防护措施。
- 攻防检验级:通过严格的攻防检验,确保数据安全。
- 安全证明级:最高级别的安全保障,通过安全证明确保数据的绝对安全。
-
技术路线:
- 隐私计算:在保证隐私的前提下进行计算,适用于大规模数据应用。
- 密态计算:在密态下进行数据计算,确保计算过程中的数据安全。
- 机密计算:利用可信硬件和可信计算技术,确保数据计算的安全性。
- 可信计算:基于可信计算技术,确保计算过程的可信性和安全性。
三、政策指导与未来展望
1. 数据二十条的政策指导
- 目标:建立合规高效、场内外结合的数据要素流通和交易制度。
2. 未来展望
- 数据密态流转:确保数据在流通过程中的安全性和隐私性,告别明文数据时代。
- 密态天空计算:构建可信数据空间,实现跨域管控和跨云互联,覆盖数据密态流通的全链路。
数据密态流转
- 目标:保障数据在存储、计算、运维、研发和应用交付直到销毁的全链路安全可控。
- 措施:
- 将访问控制边界从运维人员管控的网络物理边界,扩展到密钥管控的虚拟数字空间边界。
- 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全。
- 与可信芯片和机密计算技术协同保障,大幅度降低密态计算的成本,实现低成本密态计算。
3. 总结
-
信任四要素:
- 身份可确认
- 利益可依赖
- 能力有预期
- 行为有后果
-
外循环中信任的挑战:
- 责任主体不清
- 利益诉求不一致
- 能力参差不齐
- 责任链路难追溯
-
数据可信流通的实现路径:
- 从运维信任走向技术信任
- 规范化技术要求
- 通用安全分级标准
- 全链路审计覆盖全过程
4. 技术信任开启数据密态时代
- 密态计算和隐私计算:成为数据可信流通的核心技术,确保数据在流通过程中的安全和隐私保护。
四、数据可信流通的基础设施
1. 密态天空计算
- 基于技术信任的跨域管控:通过技术信任实现数据在不同域之间的安全流通。
- 基于密态标准的数据互通:确保数据在不同系统和平台之间的安全互通。
- 基于天空计算的跨云互联:实现跨云环境下的数据安全流通,确保数据在云间的安全性和可靠性。
2. 数据可信流通的政策指导
- 目标:建立合规高效、场内外结合的数据要素流通和交易制度。
3. 数据密态流转
- 数据以密态形式流通:确保数据在流通过程中的隐私和安全,防止数据泄露和滥用。
- 技术措施: