第1期笔记

简介: 该文探讨了数据可信流通的重要性和体系,强调从运维信任转向技术信任。关键点包括:建立身份确认、利益依赖、能力预期和行为后果的信任基石;确保数据在持有方的安全区域内循环的责任机制;以及通过可信数字应用身份、跨域使用权管控、能力预期平衡和全链路审计来实现技术信任。其中,全链路审计和密态数联网(如隐私计算)是构建闭环数据可信流通体系的关键支撑技术。

数据可信流通,从运维信任到技术信任

数据可信流通体系

  1. 信任的基石: 身份可确认、利益可依赖、能力有预期、行为有后果
  2. 数据内循环: 数据持有方在自己的运维安全领域内对自己的数据使用和安全拥有全责
  3. 数据外循环: 离开持有方安全域,信任基石遭到破坏:责任主体不清、利益诉求不一致、能力参差不齐、责任链路难追溯


数据可信流通

  1. 技术信任: 数据应用身份、利益依赖、可信技术能力
  2. 数据可信流通需要全新的技术要求标准与技术方法体系

数据技术信任具体实现

1. 可信数字应用身份: 证明你是你,从哲学走向技术

CA证书:

  • 验证机构实体
  • 基于公私钥体系
  • 权威机构体系

远程验证:

  • 基于硬件芯片可信根(TPM/TCM)
  • 验证网络上某节点运行的是指定的硬件和软件

2. 使用权的跨域管控: 利益对齐的核心技术要求

使用权跨域管控: 是对数据离开运维安全领域后,依然对数据如何加工使用惊醒决策,仿泄漏防滥用,对齐上下游利益诉求

重点: 对运维人员的限制、对数据研发过程的管控、对全链路可信审计的保障

3. 能力预期与不可能三角: 安全要求,功能复杂度,单位成本

4.全链路审计。闭环完整数据可信流通体系

  • 控制面: 以可信计算和区块链 为核心支撑技术构建 数据流通管控层,包括跨域管控 与 全链路审计
  • 数据面: 以隐私计算为核心支撑技术构建密态数联网,包括 密态枢纽 与密态管道
  • 数据流通全链路审计: 需要覆盖从原始数据到衍生数据的端到端的全过程
  • 密态流通可以破解 网络安全保险(数据要素险)中风险闭环的 两大难题(定责和定损)







相关文章
|
6月前
|
安全 数据安全/隐私保护
笔记
数据可信流通体系关键在于建立身份确认、利益保障、能力一致及责任追溯的信任基础,应对数据流通风险,强化安全。政策强调数据产权、流通规则及安全治理,绿盟科技等通过融合技术保障公共数据安全共享,解决责任不清、利益冲突等问题,推动构建包含分级标准、审计机制的可信流通环境。
|
存储 设计模式 前端开发
《HowTomcatWork》笔记总结(一)
​ 没啥好说的,tomcat作者写的书,看了下海淘居然要500多确实吓到了。虽然代码使用的是tomcat5的版本,但是可以基本理解tomcat的内部工作机制。也可以看到作者是如何用一个十多行的肉鸡服务器代码不断升级成为现在的tomcat的模样。
67 0
|
JavaScript 前端开发 数据安全/隐私保护
WebAPIs-第01天笔记(二)
WebAPIs-第01天笔记(二)
128 0
WebAPIs-第01天笔记(二)
|
JavaScript 前端开发
WebAPIs-第02天笔记(二)
WebAPIs-第02天笔记(二)
107 0
WebAPIs-第02天笔记(二)
WebAPIs-第05天笔记(一)
WebAPIs-第05天笔记
128 0
WebAPIs-第05天笔记(一)
|
移动开发 算法 数据库
WebAPIs-第02天笔记(一)
WebAPIs-第02天笔记
110 0
WebAPIs-第02天笔记(一)
|
存储 移动开发 开发框架
WebAPIs-第07天笔记(一)
WebAPIs-第07天笔记
145 0
WebAPIs-第07天笔记(一)
|
编译器 数据安全/隐私保护 C++
C++笔记 下
C++笔记 下
72 0
|
程序员 编译器 C语言
C++系列笔记(七)
C++系列笔记(七)

相关实验场景

更多