隐私计算训练营 第1讲:数据可信流通,从运维信任到技术信任

一,数据可信流通体系

数据可信流通体系:确立数据来源可确认,适用范围可界定,流通过程可追溯,安全风险可防范的数据可信流通体系

完善数据全流程合规与监管规则体系

建立数据流通准入标准规则,强化市场主体数据全流通合规治理,确保流通数据来源合法,隐私保护到位,流通和交易规范

二,数据可信流通

1.信任的基石:1身份可确认 2利益可依赖 3能力有预期 4行为有后果

你是谁,知根知底,有善意,符合预期,能不辜负我的信任,正反馈增强信任

信任建立比较缓慢,但破坏比较容易

2.数据流通的不可信风险:可信链条的级联失效,以至于崩溃

(1)数据风险的案例 黑客门:黑客攻击  内鬼门:公司员工监守自盗 滥用门:不按约定使用

3.数据内循环(传统数据安全的信任基础)与数据外循环

(1)内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责

(2)外循环:离开持有方安全域后,信任基石遭到破坏:

1责任主体不清 2利益诉求不一致 3能力参差不齐 4责任链路难追溯

4.数据可信流通:从运维信任走向技术信任,解决信任级联失效

(1)数据可信流通的政策指导:数据二十条

(2)数据可信流通需要全新的 技术要求 与 技术方法体系

技术信任1:可信数字应用身份

1)CA证书:验证机构实体 基于公私钥体系 权威机构注册

2)远程验证(remote attestation):验证数字应用实体

基于硬件芯片可信根(TPM/TCM)与可信计算体系(等级保护标准的关键组成部分)

验证网络上某节点运行的是是指定的软件和硬件(甚至不知道在哪是谁)

能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基

技术信任2:使用权跨域管控:利益对齐的核心技术要求

使用权跨域管控:数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄漏放滥用,对齐上下游利益诉求

重点:对运维人员限制,对数据研发过程的管控,对全链路可信审计的保障

技术体系:跨域计算,跨域存储,可信审计。隐私计算,机密计算。要求技术要求标准是一致的

技术信任3:能力预期与不可能三角:安全要求,功能复杂度,单位成本 

1)通过技术突破,隐私计算成本下降,场景适用,安全要求和性能成本水平不断提高

2)隐语可信隐私计算技术实践,开源共建全栈密态流转支撑能力

技术信任4:全链路审计:闭环完整的数据可信流通体系

(1)内循环:数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责

        外循环:数据要素在离开持有方的管控域后,持有方依然拥有管控需求和责任

        控制面:以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路    审计

        数据面:以隐私计算为核心支撑技术构建,密态数联网,包括密态枢纽与密态管道

(2)泄露、滥用责任追溯

原始数据:损失最大,责任难界定,注意API直连

密态数据:损失最小

衍生数据:有损失,依赖于信息熵损耗,责任难界定

数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端全过程

密态流通可以破解 网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)

 5.技术信任开启数据密态时代,保障广域数据可信流通

(1)数据密态

数据以密态形式流通,保障其存储,计算,运维,研发,应用交付直到销毁的全链路安全可控

数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用

(2)密码学是数据密态本源技术

将访问控制边界从运维人员掌控的网络物理边界拓展成秘钥管控的虚拟数字空间边界

将对数据的加密保护从存储和传输的静态安全,拓展到计算和研发过程中的动态安全

与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算

6.数据可信流通系统的基础设施:密态天空计算

数据可信流通需要安全可信基础设施的融合布局

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值