数据20条:建立数据流通体系
建立数据来源可确认、使用范围可界定、流通过程可追湖、安全风险可防范的数据可信流通体系
- 完善数据全流程合规与监管规则体系
- 建立数据流通准入标准规则,强化市场主体数据全流程合规治理,确保流通数据来源合法、隐私保护到位、流通和交易规范
- ……
- 鼓励探索数据流通安全保障技术、标准、方案
- 信任的基石:
- 身份可确认
- 利益可依赖
- 能力有预期
- 行为有后果
数据流通中的不可信风险:
- 技术层面
- 黑客攻击
- 内鬼泄露数据 持有权保障风险
- 数据滥用 越权使用
- 法规层面
数据内循环:传统数据安全的信任基础
数据外循环,信任基石不存在:
- 责任主体不清
- 利益诉求不一致
- 能力参差不齐
- 责任链路难追溯
从运维信任->技术信任
技术信任
技术信任① 可信数字应用身份:证明你是你,从哲学走向技术
- CA证书:验证机构实体,基于公私钥体系,权威机构注册
- 远程验证:验证数字应用实体
- 基于硬件芯片可信根(TPM/TCM)与可信计算体系
- 已经是等级保护标准的关键组成部分
- 验证网络上某节点运行的是指定的软件和硬件
- 甚至不需要知道它在哪儿、是谁在运维
- 能够远程验证 数字应用的身份,并对执行环境做度量,是技术信任的根基
技术信任② 使用权跨域管控:利益对齐的核心技术要求
- 对运维人员的限制;
- 对数据研发过程的管控:
- 对全链路可信审计的保障
技术体系:包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过 隐私计算、可信计算、机密计算 等不同技术路线实现,但技术要求标准是一致的
技术信任③ 能力预期与不可能三角:安全要求,功能复杂度,单位成本
《数据安全法》数据分类分级
隐语可信隐私计算技术实践
技术信任④ :全链路审计,闭环完整的数据可信流通体系
- 内循环:数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责
- 外循环:数据要素在离开持有方管控域后,持有方依然拥有管控需求和责任
- 控制面:以 可信计算和区块链 为核心支撑技术构建 数据流通管控层,包括 跨域管控 与 全链路审计
- 数据面:以 隐私计算 为核心支撑技术构建 密态数联网,包括 密态枢纽 与 密态管道
- 数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程
- 密态流通可以破解 网络安全保险(数据要素险)中风险闭环的 两大难题(定责和定损)
技术信任开启数据密态时代,保障广域数据可信流通
数据密态
- 数据以密态形式流通,保障其存储、计算、运维研发、应用交付直到销毁的全链路安全可控
- 数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用
密码学是数据密态本源技术
- 将访问控制边界从运维人员管控的网络物理边界扩展成密钥管控的虚拟数字空间边界
- 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全
- 与可信芯片和机密计算技术协同保障,从而大幅度日降低密态计算的成本,实现低成本密态计算
数据可信流通的基础设施:密态天空计算
密态天空计算 构建 可信数据空间
- 基于技术信任的跨域管控
- 基于密态标准的数据互通
- 基于天空计算的跨云互联
- 覆盖数据密态流通全链路
总结:数据要素可信流通,重构技术信任体系
- 信任四要素:
- 身份可确认
- 利益可依赖
- 能力有预期
- 行为有后果
- 外循环中四要素遭到破坏,导致信任降级甚至崩塌
- 责任主体不清
- 能力参差不齐
- 利益诉求不一致
- 责任链路难追溯
- 数据可信流通 需要从运维信任走向技术信任:
- 可信数字身份:从主体身份扩展至应用身份
- 使用权的跨域管控:
- 对齐数据流通链条上的利益诉求
- 规范化技术要求(incl. 隐私计算、数据沙箱等)
- 能力预期:通用安全分级标准,平衡功能与成本
- 全链路审计:覆盖原始数据到衍生数据,责任界定
- 数据可信流通需要 安全可信基础设施 的融合布局