数据安全的相关技术保障

文摘   2024-10-18 15:00   江苏  

为严格保护商业秘密和个人隐私,企业应建立安全高效、分类分级的数据流通安全机制。相关技术保障如下:




         一、隐私计算         


隐私计算是在保护数据本身不对外泄露的前提下,实现数据分析计算的一类技术集合。该技术集合在处理文字、数值、视频、音频、图像等信息时,对所涉及的隐私信息进行描述、度量等操作,形成一套符号化、公式化且具有量化评价标准的计算理论和算法。技术体系支持对数据进行安全分析计算,实现数据的 “可用不可见”。目前,隐私计算主要包括安全多方计算、联邦学习、同态加密、可信执行环境等技术,在明文数据不出域情况下,实现密文数据下的隐私计算。支持数据输入、共享、计算、结果输出的全流程过程加密,实时监控数据使用量情况,数据使用有迹可循。

  • 安全多方计算通过加密技术或秘密分享方法,使各参与方可以在不泄露数据的前提下,共同完成复杂的计算任务,适用于多源多表安全联合统计分析的场景。这种技术的价值在于能够在确保数据安全的同时,促进跨域、跨机构的数据合作,解锁更多数据联合应用的可能。
  • 联邦学习:通过在本地训练模型更新,再将更新结合发送到服务器进行聚合,从而实现模型的共同训练,而不需要交换原始数据,适用于多方联合机器学习建模场景。联邦学习能够提高数据利用效率,同时强化数据隐私和安全,支持多方共同构建强大的机器学习模型。
  • 同态加密:是一种特殊的加密形式,允许人们对密文进行特定形式的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。同态加密支持在加密的数据中进行诸如检索、比较、计算等操作,得出正确的结果,而且在整个处理过程中无需对数据进行解密。
  • 可信执行环境:是指通过软硬件方法,在中央处理器中构建的安全区域,可以保证其中的程式和资料在机密性和完整性上得到保护。可信执行环境是一种隔离的执行环境,通过硬件的可信来保证计算执行的机密性和正确性。




         二、数据脱敏         


数据脱敏分为静态脱敏和动态脱敏。静态脱敏技术配置常用的敏感数据发现算法,也可以通过自定义方式进行扩展,能够在对系统不够了解的情况下对源库进行扫描,自动进行敏感数据匹配,通常基于内置脱敏算法实施静态脱敏。

动态脱敏技术支持在分类分级的基础上,根据数据实体字段的安全级别,在数据共享环境下对敏感数据进行针对性防护实时脱敏和数据监控,提高整体数据安全防护体系质量和稳定性。支持不同用户、不同角色、不同岗位、不同职责的人员在申请数据访问时授予不同的数据访问权限,在用户申请或访问数据时,系统能自动根据访问权限与实体数据字段的安全等级关联起来,根据安全级别的高低采用对应的脱敏算法对数据进行脱敏操作。




         三、数据加密          

数据要素流通场景下的数据加密方式主要包括三种使用场景:

一是 面向访问控制的加密技术,它通过用户的属性来控制加密数据的访问权限。这种加密方式是基于用户的属性,如角色、组织属地、职位等来控制数据加解密的策略。相关技术包括条件代理重加密、基于身份的加密、基于属性的加密等。

二是 数据传输加密,确保数据在网络传输过程中保持机密性与完整性。主要的加密技术包括SM2、SM3、SM4、SM9等国密算法,用于保护数据在从源点到目的地传递时不被未授权的第三方截取、阅读或篡改。传输加密是网络安全和数据保护的一个关键组成部分,特别是在互联网和企业网络环境中。实际使用的传输加密方法应支持国密算法的对称密钥加解密、支持组合加密算法的签名和验签等,为数据的传输加密提供细粒度的流通共享策略。

三是 数据存储加密,对数据库中存储的敏感数据进行加密保护,采用国产密码算法实现数据的透明加解密,在数据写入数据库前自动加密,在读取数据时根据访问权限自动解密,确保敏感数据在数据库中处于密态,防止敏感数据的外泄。


左上角“海纳数智研究院”,感谢您的关注!

海纳数智研究院
专注于数据资产相关的行业动态。致力于数据安全、数据治理、数据培训、数据评估、数据入表、数据交易各环节实操;帮助企业实现从“数据”到“资产”再到“资本”的价值转化。
 最新文章