如何搭建数据可信流通技术体系

1、数据可信流通的概念:

数据可信流通通常指的是确保数据在不同系统、应用程序或者组织之间的传输和交换过程中的可信性、完整性和安全性。

2、数据可信流通体系的关键点:

  • 数据来源可靠
  • 使用范围可界定
  • 流通过程可追溯
  • 安全风险可防范

3、数据可信流通常见技术手段:

  • 加密传输:使用安全的传输协议(如HTTPS、TLS等)对数据进行加密传输,防止数据在传输过程中被窃取或篡改。
  • 身份验证:确保数据的发送和接收双方都进行身份验证,防止未经授权的访问和数据泄露。
  • 数字签名:使用数字签名技术对数据进行签名和验证,确保数据的完整性和真实性,防止数据被篡改。
  • 访问控制:限制数据的访问权限,只允许有权的用户或系统访问和处理数据,防止数据被未经授权的用户访问。
  • 数据加密:对数据进行加密存储,确保数据在存储和传输过程中的安全性,防止数据泄露和窃取。
  • 审计和监控:建立完善的审计和监控机制,对数据流通的过程进行监控和记录,及时发现和处理异常情况。
  • 数据脱敏:对敏感信息进行脱敏处理,只在必要的情况下才暴露真实数据,保护用户隐私和数据安全。

4、信任的基石主要包含:

  • 身份可确认
  • 利益可依赖
  • 能力有预期
  • 行为有后果

5、 数据流通中的不可信风险分析

在数据流通中,实际使用中,数据在技术层面是十分容易被分割,权益难以 得到保障。在以往,数据内循环,数据持有方在自己的运维安全域内对自己的数据使用和安全拥有负责;当数据流通由内循环向外循环转变,在外循环中,数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。但数据本身的技术属性(易于复制、修改等)以及当下数据的使用权和拥有权高度捆绑,造成数据泄露扩散责后任主体难以界定。

6、技术信任体系

6.1可信数字身份

可基于数字证书和远程验证等相关技术。能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基。

6.2在利益信任

主要聚焦使用权的跨域管控,重点对运维人员的限制、对数据研发过程的控制、对全链路的可信审计保障。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值