2024可信数据服务多方数据价值挖掘体系框架

上传人:周哈****孩子 文档编号:595393240 上传时间:2024-11-18 格式:DOCX 页数:9 大小:220.60KB
返回 下载 相关 举报
2024可信数据服务多方数据价值挖掘体系框架_第1页
第1页 / 共9页
2024可信数据服务多方数据价值挖掘体系框架_第2页
第2页 / 共9页
2024可信数据服务多方数据价值挖掘体系框架_第3页
第3页 / 共9页
2024可信数据服务多方数据价值挖掘体系框架_第4页
第4页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024可信数据服务多方数据价值挖掘体系框架》由会员分享,可在线阅读,更多相关《2024可信数据服务多方数据价值挖掘体系框架(9页珍藏版)》请在金锄头文库上搜索。

1、可信数据服务多方数据价值挖掘体系框架目次1 范围12 规范性引用文件13 术语和定义14 可信体系框架24.1 可信基本原则24.2 多方数据价值挖掘的典型需求和可应用场景34.3 多方数据价值挖掘可信体系的基本架构特点34.4 可挖掘数据范围34.5 确保多方数据价值挖掘可信的关键技术能力45 可信体系建设的基本要求55.1 多方数据价值挖掘区域运营者的可信性要求55.2 多方数据价值挖掘的申请流程55.3 可挖掘数据进入挖掘区域的可信要求55.4 挖掘区域中的可信要求55.5 挖掘区域输出数据价值的可信要求65.6 数据价值使用的可信要求66 可信体系保障的要求66.1 组织人员保障66.

2、2 管理与培训要求66.3 多方数据价值挖掘活动记录76.4 可信体系审计7可信数据服务 多方数据价值挖掘体系框架1 范围本标准确立了网络运营者针对多方数据价值挖掘的可信体系建设框架,给出了让多方数据价值挖掘达到可信程度的基本要求。本标准适用于网络运营者,为其开展多方数据价值挖掘工作提供参考和指引。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本标准必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本标准;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本标准。GB/T 29828-2013信息安全技术 可信计算规范 可信连接架构GB/T 30847.1-2

3、014系统与软件工程 可信计算平台可信性度量 第1部分概述与词汇GB/T 35273信息安全技术 个人信息安全规范GB/T 37964-2019 信息安全技术 个人信息去标识化指南3 术语和定义下列术语和定义适用于本标准。3.1网络运营者network operators网络的所有者、管理者和网络服务提供者。3.2可信trust信任者对于被信任者关于能否在没有直接管控的情况下履行承诺的一种认知。3.3可信性trustworthiness被信任者的一种内在的、动态的属性,由被信任者所展示的履行承诺的能力和基于监督证据持续改进的能力所反映。3.4可信计算平台trust computing plat

4、form具有可信保证机制的计算平台。3.5可信第三方trusted third party一个安全的权威方,它为其他安全相关实体所信任。注:本标准中的可信第三方是指多方数据价值挖掘区域的运营者,不能由为多方数据价值挖掘提供数据的网络运营者担任,不能为本标准以外的目的使用挖掘区域中的数据和数据价值。 3.6原始数据由不同网络运营者合法控制的数据,通常基于其业务、职能或提供的服务所收集、产生。3.7数据价值本标准中的数据价值特指无法反推出原始数据或个人信息的挖掘结果。具体类型包括但不局限于:聚合统计结果;探查、分析、预测、决策结论;可运算的加密数据;算法模型;策略化建议;无法识别个人的特征标签;经

5、过混淆的不精准数据等。3.8数据价值挖掘在对原始数据进行包括去标识化等处理的基础上,对数据进行加工、分析、建模、聚合等处理,挖掘数据背后隐藏的价值,以用于分析、决策、预测等应用场景。3.9个人信息 personal information 以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。3.10个人信息主体 personal information subject 个人信息所标识或者关联的自然人。3.11去标识化 de-identification 通过对个人信息的技术处理,使

6、其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。 4 可信体系框架本标准给出了针对多方数据价值挖掘,建设可信体系的基本框架,其中包括: 针对可挖掘数据的预处理、可信挖掘区域建设、数据进入挖掘区域、数据挖掘实施、数据价值输出、数据价值使用、可信体系保障等。4.1 可信基本原则可信基本原则包括:数据价值打通而原始数据不打通、保护数据主体权益不受侵害、保护数据控制者正当利益不受侵害、确保数据挖掘区域运营者独立性和可信性、不得滥用数据价值、全链路可审计追溯。4.2 多方数据价值挖掘

7、的典型需求和可应用场景典型需求包括:聚合统计、决策分析、数据探查、数据资产建设、模型训练及模型预测、提供策略化建议以及其他无法精准反推出原始数据的数据价值输出场景。上述需求可能出现在政府数据开放、学术科研数据分析、商业数据应用等常见的数据应用场景中。4.3 多方数据价值挖掘可信体系的基本架构特点多方数据价值挖掘可信体系的基本架构特点为:数据宽进严出,充分挖掘,最小使用;价值挖掘中间层资产可沉淀复用;数据链路可追溯,行为可审计,风险可管理;多方数据价值挖掘区域为可信计算平台;如果原始数据中包含个人信息,应当在进入价值挖掘区域之前做去标识化处理,或采用隐私计算技术(可信执行环境、多方安全计算、同态

8、加密、功能加密等)对多方数据进行加密处理。基本架构如下图所示。图1多方数据价值挖掘体系的基本架构4.4 可挖掘数据范围原则上网络运营者收集、产生的数据均可以根据本标准搭建的可信体系进行数据价值的挖掘,但以下数据除外:根据国家法律法规或者监管部门规定,禁止进行多方数据价值挖掘的数据;没有经过去标识化处理的个人信息;来源违法或者违反合同义务约定的数据;个人生物识别信息; 进行数据价值挖掘后可能对国家安全、社会公共利益以及他人的合法权益造成危害的数据。4.5 确保多方数据价值挖掘可信的关键技术能力4.5.1 概述为确保多方数据价值挖掘的可信性,可采取以下技术能力:个人信息去标识化、全链路列级血缘、未

9、去标识化个人信息和个人生物识别信息识别/使用拦截、数据真实性验证、主体打标、数据分类分级、数据安全网关、全景权限管控、数据流转管控、数据访问风控、动态数据脱敏、智能行为审计、隐私计算。4.5.2 个人信息去标识化去标识化是对直接标识符和准标识符进行删除或变换,而且能控制避免被重标识的风险,最后确保去标识化后的数据集可用。处理标识步骤分为预处理、选择模型技术、实施去标识化三个阶段。去标识化的技术主要有:加密、加盐哈希、删除、K匿名、L多样性等。4.5.3 数据安全网关数据安全网关技术能力包括:a) 对于网关账户,建立账户安全体系,控制账号接口访问权限;b) 对于数据的访问,加密记录数据请求日志;

10、c) 在网关稳定方面,集群需要可弹性扩容并支持超大并发;d) 在安全方面,支持HTTPS协议,并提供防DDoS/CC等功能。4.5.4 数据真实性验证数据真实性验证技术能力包括:a) 使用区块链、数字签名、电子存证、可信机构的数据认证等,保证数据可验证;b) 通过使用“零知识证明”的密码学手段,在各方不泄露信息的情况下,对数据真实性进行验证。4.5.5 数据安全流转管控详细记录数据流转环节,分析数据流转痕迹,主要使用的办法:a) 对数据流转事件采用人工审核、机器审核等多种审核机制b) 记录数据流转的详细过程,保证数据流转行为可追溯c) 可以采用文档加密、数据脱敏等手段,保证数据的安全流转4.5

11、.6 数据访问风控数据访问风控技术能力包括:a) 控制用户对数据资源的访问;b) 接入WAF,保障数据安全;c) 根据数据属性、用户及行为,建立模型计算数据访问风险级别;d) 进行人机操作识别,拦截非法的数据访问请求。4.5.7 动态数据脱敏对时效性要求很高的请求进行数据脱敏和日志脱敏,主要技术有:a) 数据抽样;b) 字符子链屏蔽等模糊化处理;c) 屏蔽、局部抑制、记录抑制等抑制技术;d) 噪声添加、置换、微聚集等随机化技术。5 可信体系建设的基本要求5.1 多方数据价值挖掘区域运营者的可信性要求多方数据价值挖掘区域运营者应当满足可信性的要求。可信性要求具体包括:a) 多方数据价值挖掘区域应

12、由可信第三方运营、控制和管理。该可信第三方能够被为多方数据价值挖掘提供数据的网络运营者所信任,从技术和管理上可以防止任何为多方数据价值挖掘提供数据的网络运营者访问、导出挖掘区域中的数据。但符合本标准规定的数据价值输出除外。b) 多方数据价值挖掘区域运营者应与参与多方数据价值挖掘的网络运营者分别签署数据委托处理协议。除了基于数据委托处理协议约定,为多个网络运营者提供多方数据价值挖掘之外,挖掘区域运营者不从事其他任何业务,没有其他任何数据来源,既不会做出任何再识别去标识化数据的行为,也不会将挖掘区域内的数据及数据价值用于数据委托处理协议以外的目的。多方数据价值挖掘区域运营者应当根据本标准的要求定期

13、接受可信性审计。c) 多方数据价值挖掘区域运营者应当具备充分的数据安全能力,严格按照网络安全等级保护制度等履行安全保护义务。5.2 多方数据价值挖掘的申请流程任何参与多方数据价值挖掘的网络运营者,应针对其每一个数据价值挖掘需求向挖掘区域运营者发起申请流程。申请中应当包含以下要素:各方参与挖掘的原始数据说明、去标识化情况、具体需求场景、挖掘持续周期、对本标准的遵守情况说明及承诺。挖掘区域运营者应当按照本标准要求核实申请后,方可同意进行多方数据价值挖掘。5.3 可挖掘数据进入挖掘区域的可信要求可挖掘数据在进入挖掘区域之前,参与多方数据价值挖掘的网络运营者应对原始数据进行清洗、加工、去标识化等预处理

14、,尤其对其中的个人信息应当进行去标识化处理或采用隐私计算技术(可信执行环境、多方安全计算、同态加密、功能加密等)对可挖掘数据进行加密,以确保挖掘区域运营者无法重新识别或者关联个人信息主体,或者确保挖掘区域运营者无法将可挖掘数据用于价值挖掘以外的目的。针对进入挖掘区域的数据,挖掘区域应当具备相应的技术和管理能力,确保将不符合本标准4.4款规定的数据识别并拦截在挖掘区域之外。注:上述去标识化处理不影响挖掘区域运营者利用去标识化后新生成的唯一标识字段进行数据表的融合扩列,以确保多方数据价值可被进一步挖掘。5.4 挖掘区域中的可信要求挖掘区域中的可信要求包括数据流转管控、可信应用访问、数据访问风控、用

15、户行为审计。a) 数据流转管控:挖掘区域应基于保护模式,保证数据只进不出,严格管控。 b) 可信应用访问:基于应用签名+用户签名双签名方式,做到应用未经挖掘区域认证不可访问数据。c) 数据访问风控:基于数据安全风控能力,进行实时风控识别,并可对风险进行实时的动态脱敏、阻断等处置。d) 用户行为审计:在挖掘区域中对全链路上的应用行为和数据访问行为进行日志采集,一旦发现数据安全风险,系统可自动发起审计,进行风险追溯和排查。5.5 挖掘区域输出数据价值的可信要求挖掘区域仅可输出经挖掘后的数据价值,不得直接输出任何未经聚合统计、模糊化、策略化或者混淆化处理的数据。挖掘区域输出的数据价值对于接收方而言不得构成个人信息,不得危害国家安全、公共利益,不得侵犯他人的合法权益。5.6 数据价值使用的可信要求经挖掘后产生的数据价值,仅可用于基于本标准5.2款申请流程中所声明的需求使用场景。参与多方数

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号