数据可信流通:从运维信任到技术信任

1. 数据可信任流通

概念

数据可信任流通是指在数据交换和共享过程中,确保数据的真实性、完整性、可用性和安全性,使得数据能够被安全地传输和使用,同时保护数据的隐私和保密性。数据可信任流通可以通过技术手段和管理措施来实现,例如数据加密、数字签名、访问控制、身份认证等。数据可信任流通对于促进数据共享和开放、推动数字经济发展、提高数据价值和利用效率等方面具有重要意义。

数据二十条之 数据可信流通体系

数据可信流通体系 : 数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范.

可信

信任是涉及交易或交换关系的基础。
在这里插入图片描述

信任的基石

1. 身份确认 
2. 利益可依赖
3. 能力有预期
4. 行为有后果

为什么是可信任流通

不可信的风险:数据不可信导致数据泄露问题案例:

  1. Equifax数据泄露事件:Equifax是一家美国信用评级公司,2017年曝出了一起严重的数据泄露事件,导致了超过1.4亿人的个人信息泄露。这次事件的起因是Equifax未能及时修补一个已知漏洞,黑客利用该漏洞入侵了其系统,获取了大量的个人身份信息。
  2. Yahoo数据泄露事件:2013年至2014年间,Yahoo遭遇了一系列数据泄露事件,导致了数十亿用户的账户信息被泄露,包括用户名、密码、安全问题等。这些泄露事件最终导致了Yahoo被迫降低了其市值,并对其声誉造成了重大影响。
  3. Marriott国际酒店数据泄露事件:2018年,万豪国际酒店集团曝出了一起涉及5.43亿顾客的数据泄露事件。攻击者通过入侵万豪的星期四星期五预订系统,获取了顾客的个人信息和信用卡信息。
  4. 美国劳工部数据泄露事件:2019年,美国劳工部的一家承包商泄露了超过2,000万人的个人信息,包括社会安全号码、姓名和出生日期等。这次泄露事件暴露了承包商在处理敏感信息方面的不当操作。
  5. Facebook-Cambridge Analytica数据泄露事件:2018年,Facebook曝出了一起数据泄露事件,涉及到数百万Facebook用户的个人信息被滥用。Cambridge Analytica利用了Facebook的API,非法获取了数百万用户的个人信息,并用于政治广告和选民操纵。
    在这里插入图片描述

数据流通中不可信风险有哪些

内循环 : 数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。基本可以把控。
外循环:数据要素再离开持有放安全域后,持有放依然拥有管控需求和责任。
外循环对于传统数据安全的全新挑战。
数据离开持有安全域后,信任基石遭到破坏:

1. 责任主体不清
2. 利益诉求不一致
3. 能力参差不齐
4. 责任链路难追溯

在这里插入图片描述

2. 数据可信任流通:从运维信任到技术信任,解决信任级联失效

技术方法体系

1. 身份可确认:可信数字身份
2. 利益能对齐 :使用权跨域管控
3. 能力有预期:通用的按群分级测评
4. 行为有后果:全链路审计

在这里插入图片描述

可信数字应用身份:证明你是你,从哲学走向技术

  1. CA证书:验证机构实体
    基于公私钥体系
    权威机构注册
  2. 远程验证:验证数字应用实体
    基于硬件芯片可信根(TPM/TCM)与可信计算体系:已经是等级保护标准的关键组成部分
    验证网络上某节点运行的是指定的软件和硬件:甚至不需要知道它在哪儿、是谁在运维
  3. 能够远程验证数字应用的身份,用对执行环境做度量,是技术信任的根基。

使用权跨域管控 : 利益对其的核心技术要求

使用权跨域管控:是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求
重点: ①对运维人员的限制;②对数据研发过程的管控;③对全链路可信审计的保障
技术体系: 包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过 隐私计算、可信计算、机密计算 等不同技术路线实现,但技术要求标准是一致的。
在这里插入图片描述

能力预期与不可能三角:安全要求,功能复杂度,单位成本

能力预期与不可能三角是指在数字应用开发和使用过程中,平衡功能、成本和安全三个方面的关系。实现能力预期与不可能三角的方法包括:
风险评估和管理:对数字应用的功能需求、成本和安全性进行全面的风险评估和管理,确保在满足功能需求的前提下,尽可能降低成本和提高安全性。

合规性考虑:考虑数字应用开发和使用过程中的合规性要求,确保数字应用符合法律法规和业务规范,降低风险和损失。
在这里插入图片描述
多技术路线并存,安全分级平衡性能成本需求
在这里插入图片描述
隐语可信隐私计算技术实战,开源共建全栈密态流转支撑能力
在这里插入图片描述

全链路审计

全链路审计是指对数字应用开发、部署和运行过程中的每个环节进行全面的审计和监控,确保数字应用的安全性和可信度。实现全链路审计的方法包括:

日志记录和分析:对数字应用的各个环节进行日志记录和分析,记录操作和事件的详细信息,便于后续审计和分析。

实时监控和报警:建立实时监控和报警机制,对数字应用的运行状态进行实时监控,及时发现和处理异常情况。

审计跟踪:对数字应用的每个操作和事件进行审计跟踪,追踪数据的流动和使用过程,确保数据的安全和合规性。

通过以上方法,可以有效地实现技术信任,确保数字应用的安全性、可信度和合规性,保障数据在流通过程中的安全和完整性。

在这里插入图片描述
在这里插入图片描述

3. 数据密态时代,保障数据可信流通

在这里插入图片描述

数据可信任流通的基础设施:密态天空计算

在这里插入图片描述

4. 总结

数据要素可信流通,重构技术信任体系

在这里插入图片描述

参考 : https://www.bilibili.com/video/BV1mp421U7AB/?spm_id_from=pageDriver

  • 35
    点赞
  • 53
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值