导论|数据可信流通 从运维信任到技术信任

简介: 《数据二十条》提出建立数据可信流通体系,强调全流程合规与监管,确保数据来源合法、隐私保护和交易规范。数据已成为数字经济的关键要素,但面临身份确认、利益依赖、能力预期和行为后果的信任挑战。安全事件暴露了所有权保障和越权使用风险,外循环模式下责任主体不清、利益不一致等问题突显。为解决信任问题,需从运维信任转向技术信任,利用密码学和可信计算实现身份确认、利益对齐、能力预期和行为审计。关键技术包括可信数字身份验证、使用权跨域管控、安全分级测评和全链路审计。数据密态时代借助密码学保障数据全生命周期的安全可控,降低流通风险,实现广域数据的可信流通。基础设施如密态天空计算将支持这一转型。

数据可信流通
数据可流通首次在《数据二十条》中提出:“建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系”
• 完善数据全流程合规与监管规则体系
• 建立数据流通准入标准规则,强化市场主体数据全流程合规治理,确保流通数据来源合法、隐私保护到位、流通和交易规范
• ......
• 鼓励探索数据流通安全保障技术、标准、方案
关键生产要素从农业经济时代的土地、劳动力,到工业经济时代的技术、资本,已经到了数字经济时代的数据
关于可信的反思:当我们谈可信时,我们在谈什么
信任是涉及交易或交换关系的基础
信任的基石

  1. 身份可确认
  2. 利益可依赖
  3. 能力有预期
  4. 行为有后果
    数据流通中的不可信风险:可信链条的级联失效,以至于崩塌
    相关安全事件
    • 持有权保障风险
    • 黑客门:2023 年 2 月,万国数据和新加坡的数据中心被黑客攻击,客户登录信息泄露
    • 内鬼门:美国科技公司 Ubiquiti 在 2021 年 1 月爆出数据泄漏事件,导致市值损失数亿美元。最后确认是该公司员工监守自盗
    • 越权使用风险
    • 滥用门:剑桥分析公司未按约定使用从 Facebook 获得的 8000 万用户数据,擅自将数据用于政治广告分析,导致脸书公司遭受 50 亿美元的罚款
    背后的问题:外循环对于传统数据安全的全新挑战
    内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责
    外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任
    离开持有方安全域后,信任基石遭到破坏
  5. 责任主体不清
  6. 利益诉求不一致
  7. 能力参差不齐
  8. 责任链路难追溯
    数据可信流通:从运维信任走向技术信任,解决信任级联失效
    基于密码学与可信计算技术的数据可信流通全流程保障(信任四要素)
    • 身份可确认:可信数字身份
    • 利益能对齐:使用权跨域管控
    • 能力有预期:通用安全分级测评
    • 行为有后果:全链路审计
    与数据二十条对应
    • 受控匿名化:可算不可识
    • 使用权跨域管控:使用可界定
    • 全链路审计(真实 完整 及时):流通可追溯
    • 密态计算 密泰胶囊:可用不可见
    • 可信数字身份(CA,远程验证):来源可确认
    技术信任 ① 可信数字应用身份:证明你是你,从哲学走向技术
    • CA 证书:验证机构实体
    • 基于公私钥体系
    • 权威机构注册
    • 远程验证(Remote Attestation):验证数字应用实体
    • 基于硬件芯片可信根(TPM/TCM)与可信计算体系
    • 已经是等级保护标准的关键组成部分
    • 验证网络上某节点运行的是指定的软件和硬件
    • 甚至不需要知道它在哪、是谁在运维
    • 能够远程验证 数字应用的身份,并对执行环境做度量,是技术信任的根基
    技术信任 ② 使用权跨域管控:利益对齐的核心技术要求
    • 使用权跨域管控:是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄漏防滥用,对齐上下游利益诉求
    • 重点
    • 对运维人员的限制
    • 对数据研发过程的管控
    • 对全链路可信审计的保障
    • 技术体系
    • 包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过 隐私计算、可信计算、机密计算 等不同技术路线实现,但技术要求标准是一致的
    技术信任 ③ 能力预期与不可能三角:安全要求,功能复杂度,单位成本 👉 未来多种技术路线并存,安全分级平衡性能成本需求
    不可能三者同时达到最优,因此会对数据进行一定的分类分级:一般数据、重要数据、核心数据
    当前通过技术突破,隐私计算成本从万倍以上降至百倍、十倍甚至两倍以内
    技术信任 ④ 全链路审计,闭环完整的数据可信流通体系
    • 控制面:以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计
    • 数据面:以隐私计算为核心支撑技术构建米太数联网,包括密态枢纽与密态管道
    能够达到泄露/滥用责任追溯
    • 数据流通全链路审计:需要覆盖从原始数据
    • 原始数据
    • 损失最大
    • 责任难界定
    • 注意 API 直连
    • 密态数据
    • 损失最小
    • 衍生数据
    • 有损失
    • 依赖于信息熵损耗
    • 责任能界定
    • 数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程
    • 密态流通可以破解 网络安全保险(数据要素险)中风险闭环的 两大难题(定责和定损)
    技术信任开启数据密态时代,保障广域数据可信流通
    数据密态
    • 数据以密态形式流通,保障其存储、计算、运维、研发、应用交付直到销毁的全链路安全可控
    • 数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用
    密码学是数据密态本源技术
  9. 将访问控制边界从运维人员管控的网络物理边界,扩展成密钥管控的虚拟数字空间边界
  10. 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全
  11. 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算
    数据可信流通的基础设施:密态天空计算
    密态天空计算构建可信数据空间
    • 基于技术信任的跨域管控
    • 基于密态标准的数据互通
    • 基于天空计算的跨云互联
    • 覆盖数据密态流通全链路
相关文章
|
24天前
|
运维 监控 安全
现代化运维管理系统的关键技术与实践
传统的运维管理方式已经无法满足当今复杂多变的IT环境需求,现代化运维管理系统应运而生。本文将介绍现代化运维管理系统的关键技术和实践,包括自动化运维、容器化技术、监控与告警系统等方面,旨在帮助企业更好地理解和应用现代化运维管理系统。
19 0
|
1天前
|
存储 运维 监控
容器化技术在现代运维中的应用与挑战
【6月更文挑战第20天】随着技术的迭代和云计算的普及,容器化技术已经成为现代运维不可或缺的一部分。本文将深入探讨容器化技术的核心优势、面临的主要挑战以及在企业运维中的实际应用案例,旨在为运维人员提供容器化部署和维护的实用指南。
|
3天前
|
机器学习/深度学习 人工智能 运维
现代企业中的自动化运维技术与挑战
随着信息技术的迅猛发展,现代企业在面对日益复杂的技术架构和运营需求时,越来越多地依赖自动化运维技术来提升效率和稳定性。本文探讨了自动化运维技术的实施现状、关键挑战以及未来的发展方向,旨在为企业决策者和技术从业者提供深入的思考和实践指导。
17 1
|
3天前
|
运维 Anolis
开始报名啦!智能可观测运维技术 MeetUp 议题硬核来袭
随着 Al、eBPF 等技术的不断发展,未来系统运维技术如何定义?
开始报名啦!智能可观测运维技术 MeetUp 议题硬核来袭
|
3天前
|
机器学习/深度学习 运维 监控
自动化运维技术在云计算环境中的应用
本文探讨了自动化运维技术在云计算环境中的应用。通过分析云计算的特点和挑战,以及传统运维方式存在的问题,提出了自动化运维的必要性。文章介绍了自动化运维技术的基本原理和常见的应用场景,并详细阐述了其在云计算环境中的优势和实际效果。最后,文章展望了未来自动化运维技术的发展趋势,强调了其对于提高云计算服务质量和效率的重要作用。
9 0
|
7天前
|
运维 Kubernetes jenkins
深入理解现代运维中的自动化部署技术
自动化部署技术在现代运维中扮演着至关重要的角色。本文将详细探讨自动化部署的核心概念、主要工具和实际应用,通过案例分析展示其在提高运维效率和减少人为错误方面的重要性。
|
1月前
|
运维 Linux
CentOS系统openssh-9,你会的还只有初级Linux运维工程师的技术吗
CentOS系统openssh-9,你会的还只有初级Linux运维工程师的技术吗
|
1月前
|
运维 Linux 程序员
最全树莓派4B安装64位Linux(不用显示器键盘鼠标),Linux运维面试送分题
最全树莓派4B安装64位Linux(不用显示器键盘鼠标),Linux运维面试送分题
最全树莓派4B安装64位Linux(不用显示器键盘鼠标),Linux运维面试送分题
|
19天前
|
运维 Linux Shell
运维:Linux服务器崩了怎么办,快来看看这份”急救命令指南“吧!
当服务器出现问题,如崩溃、内存耗尽或CPU使用率过高时,运维工程师需要保持冷静,并通过一系列Shell命令来诊断和解决。首先,检查是否有异常SSH登录活动,查看`/etc/passwd`和`.bash_history`文件,以及用户最近的登录信息。接着,监控网络连接和端口,使用`netstat`和`lsof`命令找出资源占用高的进程,并查看进程启动时间和详细信息。同时,排查可能的恶意文件,检查定时任务和服务配置以确保没有异常启动项。最后,分析系统日志,如`/var/log`目录下的各种日志文件,找出潜在问题。通过这些步骤,可以有效定位和解决服务器故障。