第1课,数据可信流通体系
数据可信流通体系的由来
最初由数据二十条中提出数据可信流通体系
的概念,具体指 建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系
- 完善数据全流程合规与监管规则体系
- 建立数据流通准入标准规则,强化市场主体数据全流程合规治 理,确保流通数据来源合法、隐私保护到位、流通和交易规范
- 。。。。。
- 鼓励探索数据流通安全保障技术、标准、方案
先明确什么是可信:信任的基石
- 身份可确认
- 利益可依赖
- 能力有预期
- 行为有后果
数据可信流通面临的问题
在法规层面很容易将数据流通划分为持有权
,加工使用权
,经营权
。但是在技术层面这三者很难切分。行业中黑客门,内鬼门,和滥用门都是由此得来。
解决方案
本文将数据流通分为内循环
和外循环
内循环
:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责
外循环
:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任
离开持有方安全域后,信任基石遭到破坏: ①责任主体不清,②利益诉求不一致,③能力参差不齐,④责任链路难追溯
所以需要从运维信任走向技术信任,解决信任级联失效。
满足政策要求的技术信任方案: 基于密码学与可信计算技术的数据可信流通全流程保障
- 身份可确认:可信数字身份;
- 利益能对齐:使用权跨域管控
- 能力有预期:通用安全分级测评;
- 行为有后果:全链路审计
可信数字应用身份
传统的CA体系,不能验证数字应用实体。所以使用远程验证(Remote Attestation)
:来验证数字应用实体
- 基于硬件芯片可信根(TPM/TCM)与可信计算体系(已经是等级保护标准的关键组成部分)
- 验证网络上某节点运行的是指定的软件和硬件(甚至不需要知道它在哪儿、是谁在运维)
能够远程验证 数字应用的身份,并对执行环境做度量,是技术信任的根基
使用权跨域管控
使用权跨域管控:是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求
重点:①对运维人员的限制;②对数据研发过程的管控;③对全链路可信审计的保障技术体系:包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过隐私计算、可信计算、机密计算等不同技术路线实现,但技术要求标准是一致的
安全分级测评
安全要求,功能复杂度,和单位成本,呈一个三角。根据具体情况来划分数据安全等级。
蚂蚁集团的隐语可信隐私计算技术实践,开源共建全栈密态流转支撑能力
全链路审计
审计需要分成两个面,控制面
和数据面
-
控制面
:以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计 -
数据面
:以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道
-
数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程
-
密态流通可以破解 网络安全保险(数据要素险)中风险闭环的 两大难题(定责和定损)
泄露/滥用责任追溯
原始数据
- 损失最大
- 责任难界定
- 注意API直连
密态数据:
- 损失最小
衍生数据:
- 有损失
- 依赖于信息熵损耗
- 责任能界定
关键技术
数据密态
数据以密态形式流通,保障其存储、计算、运维、 研发、应用交付直到销毁的全链路安全可控。数据流通领域正在告别数据明文时代,开启“数据密 态时代”新征程,确保数据不泄露不滥用
密码学是数据密态本源技术
- 将访问控制边界从运维人员管控的网络物理边界, 扩展成密钥管控的虚拟数字空间边界
- 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全
- 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算
控制边界从运维人员管控的网络物理边界, 扩展成密钥管控的虚拟数字空间边界 - 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全
- 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算