隐语实训营笔记 第一讲

简介: 构建数据可信流通体系,确保来源确认、范围界定、过程追溯及风险防范。该体系基于密码学和可信计算,包含身份验证(如CA证书和远程验证)、使用权跨域管控、安全分级测评和全链路审计。可信数字应用身份验证和跨域管控保护数据免于滥用,同时维护上下游利益。通过隐私、可信和机密计算技术,实现数据流通的控制面和数据面的平衡,即“不可能三角”。全链路审计形成内外循环的管控体系,密态天空计算作为基础设施,支持密态数据流通,解决数据安全保险中的定责和定损问题。

数据可信流通体系的概念
数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系
可信的概念
信任的基石:1.身份可确认,2.利益可依赖,3.能力有预期,4.行为有后果


数据可信流通的技术信任基础
基于密码学与可信计算技术的数据可信流通全流程保障:

  • 身份可确认:可信数字身份
  • 利益能对齐:使用权跨域管控
  • 能力有预期:通用安全分级测评
  • 行为有后果:全链路审计

可信数字应用身份:

  • CA证书:验证机构实体
  • 远程验证:验证数字应用实体
    能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基

使用权跨域管控:
是指数据持有者在数据(包括密态)离开其运维安全域后,依 然能够对数据如何加工使用进行决策,防泄露滥用,对齐上下游利 益诉求
重点:

 - 对运维人员的限制
 - 对数据研发过程的管控
 - 对全链路可信审计的保障

技术体系:包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过隐私计算、可信计算、机密计算等不同技术路线实现,但技术要求标准是一致的

能力预期与不可能三角:
image.png

全链路审计,闭环完整的数据可信流通体系:
内循环:数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责
外循环:数据要素在离开持有方管控域后,持有方依然拥有管控需求和责任

  • 控制面:以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计
  • 数据面:以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道

数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程
密态流通可以破解网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)

数据可信流通的基础设施:密态天空计算

目录
相关文章
|
数据库管理 Python
anaconda创建和删除环境
anaconda创建和删除环境
1259 0
anaconda创建和删除环境
Squid 安装与配置
本文转载自:https://help.aliyun.com/knowledge_detail/41342.html Squid 介绍 Squid 是一个缓存 Internet 数据的软件,其接收用户的下载申请,并自动处理所下载的数据。
1725 0
|
8月前
|
XML 监控 前端开发
Spring Boot中的WebFlux编程模型
Spring WebFlux 是 Spring Framework 5 引入的响应式编程模型,基于 Reactor 框架,支持非阻塞异步编程,适用于高并发和 I/O 密集型应用。本文介绍 WebFlux 的原理、优势及在 Spring Boot 中的应用,包括添加依赖、编写响应式控制器和服务层实现。WebFlux 提供高性能、快速响应和资源节省等优点,适合现代 Web 应用开发。
728 15
|
12月前
|
架构师 云计算
FinOps从业者认证(FinOps Certified Practitioner)
本课程涵盖FinOps基础知识、框架、核心角色及专业术语,并介绍云计算与FOCUS倡议入门。适合财务、采购、产品等部门专业人士,及ITAM、ITFM等领域的合作角色。课程包含互动培训模块、12个月材料访问权限及认证考试。通过考试后,可获FinOps认证证书及数字徽章,有效期24个月。考试由50道选择题组成,需达到75%得分。
|
SQL 监控 测试技术
|
Linux 数据安全/隐私保护 Docker
MQTT(EMQX) - Linux CentOS Docker 安装
MQTT(EMQX) - Linux CentOS Docker 安装
650 0
|
安全 数据安全/隐私保护
解释 TCSEC 和 ITSEC
【8月更文挑战第31天】
647 0
|
运维 安全 数据安全/隐私保护
隐语(SecretFlow)联邦学习实训营第一期笔记
**摘要:** 本文探讨了数据可信流通的概念,强调了数据来源确认、使用范围界定、流程追溯和风险防范的重要性。数据流通分为内循环(安全域内)和外循环(跨域),其中外循环面临黑客攻击、内部泄露和数据滥用等风险。为建立技术信任,提出了身份验证、利益对齐、能力预期和行为审计四点要求,涉及隐私计算、可信计算等技术。隐语作为隐私计算框架,提供服务以支持数据安全流通,通过开源降低接入门槛,并具备统一架构、原生应用、开放拓展、高性能和多轮安全验证等优势。开源隐语助力解决数据权属和信任问题,促进数据要素的安全流通。
|
前端开发 测试技术 数据安全/隐私保护
软件测试 —— 案例系统缺陷报告
软件测试 —— 案例系统缺陷报告
286 1
|
安全 区块链
图解区块链:14张图看懂什么是“区块链技术”?
图解区块链:14张图看懂什么是“区块链技术”?
3322 0
图解区块链:14张图看懂什么是“区块链技术”?