![2022年数据要素安全流通白皮书_第1页](http://file4.renrendoc.com/view/759f3ce9492b063a22d583d661a93709/759f3ce9492b063a22d583d661a937091.gif)
![2022年数据要素安全流通白皮书_第2页](http://file4.renrendoc.com/view/759f3ce9492b063a22d583d661a93709/759f3ce9492b063a22d583d661a937092.gif)
![2022年数据要素安全流通白皮书_第3页](http://file4.renrendoc.com/view/759f3ce9492b063a22d583d661a93709/759f3ce9492b063a22d583d661a937093.gif)
![2022年数据要素安全流通白皮书_第4页](http://file4.renrendoc.com/view/759f3ce9492b063a22d583d661a93709/759f3ce9492b063a22d583d661a937094.gif)
![2022年数据要素安全流通白皮书_第5页](http://file4.renrendoc.com/view/759f3ce9492b063a22d583d661a93709/759f3ce9492b063a22d583d661a937095.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
编写委员会有限公司有限公司家团:贵阳分中心(贵州赛昇工业信息研究院)总经理华东江苏大数据交易中心总经理贵州财经大学副教授张斌中国科学院软件所研究员南京航空航天大学深圳研究院副院长国家重点研发计划首席科学家刘哲之江实验室基础理论研究院副院长南京航空航天大学教授/博士生导师郑峥阿里巴巴集团高级安全专家联通(广东)产业互联网有限公司首席科学家腾讯云计算(北京)有限责任公司资深标准专家元知未来研究院常务副院长国家金融科技测评中心(银行卡检测中心)参编单位(排名不分先后):前海飞算云创数据科技(深圳)有限公司联通(广东)产业互联网有限公司司度小满科技(北京)有限公司司司公司普华永道商务咨询(上海)有限公司公司腾讯云计算(北京)有限责任公司翼健(上海)信息科技有限公司司翼集分(上海)数字科技有限公司熵链科技(厦门)有限公司蓝象智联(杭州)科技有限公司零幺宇宙(上海)科技有限公司司司星环信息科技(上海)股份有限公司神谱科技(上海)有限公司神州融安数字科技(北京)有限公司会参编成员(排名不分先后):汤寒林邱凯达张斌丁红发郑峥刘巍然李克鹏刘哲方黎明朱艳春刘宏建王天昊王逸君张志波曹宇唐凯彭力强蒋俊杨蔚夏正勋吴叶国强锋王超博毛岱山金朵程勇仵大奎干露吴国雄赖博林李云亮刘喜臣唐俊峰商庆一胡君杏刘瑾胡成锴马福忠金银玉王爽陈富节郑灏李帜张霖涛吴赵伟张婷华郭欣陈鑫蒋嘉琦聂耀昱赵蓉林镇阳赵川张峰谭坤张培肖斌尤磊葛春鹏王同新谢作伟赵欣磊徐单恒章妍晨戴智张威王晓东王慧冯刘豪廖玉梅兰春嘉沈文昌杨珍李博郑华祥周岳骞汤载阳范学鹏马经纬戴建军胡雪晖黄国庆姜蒙龚燕玲陶瑞岩于新宇傅毓敏黄耀驹王斌李登峰刘伟国德峰曾晓锋雷朋蒋美献顾逸晖庞理鹏孙亮林庆治伍镇润唐嘉成李响王敏由楷苏澎郭路建宣淦淼袁晔王一沙程烨洪波廖炳才张宠郑定向龙玺争刘远骐王武成臧云龙潘成挺张敏王瑶李超第1章数据安全流通的时代背景 11.1数字经济新发展机遇促使各国抢占数据战略资源高地 11.2各国政策法规不断完善促使数据安全流通确保合规 21.3市场商业巨大需求推动数据安全流通保障合法权益 41.4数据安全流通的核心技术创新支撑产业升级与创新 5第2章数据安全流通相关概念 72.1数据要素概述 72.2数据流通的形式及特征 82.3数据安全流通的体系架构 16第3章数据流通行业发展现状 203.1数据流通政策发展现状 203.2数据流通法律法规发展现状 233.3数据流通标准发展现状 283.4数据流通技术发展现状 31第4章数据可信确权技术 354.1数据可信确权概述 354.2数据可信确权基础支撑技术 36第5章数字资产化技术 405.1数据价值评估概述 405.2现有数据价值评估方案 415.3数据价值评估技术对比 46第6章数据安全保障技术 536.1数据安全风险评估技术 536.2数据治理技术 586.3数据安全防护技术 646.4数据安全计算技术 756.5数据安全溯源与确权技术 82第7章数据流通机制 867.1过往数据流通方式 867.2数据流通机制 887.3数据流通模式 907.4流通的监管与保护 917.5数据流通合规 94国数据流通产业生态链 100要素流通核心产业 100流通基础设施产业 102流通咨询服务产业 107据安全流通场景及案例 116 金融领域 122政务领域 150医疗领域 1695物流领域 1756能源领域 1807汽车领域 1818其他 185 1第1章数据安全流通的时代背景。长。战略资源高地。的发展有重要的战略意义。2建数据空间来实现行业数据安全可信的交换。展也有重要的战略意义。提法规能够促进数据安全流通的建设更加完善。确保合规 3素域的探索建设相对领先。构机制已初步形成。 (二)欧盟响。4 (三)美国字化转型背景下的数字领导地位”[3]。,法律地域性较强。权,应对人工智能挑战,建立数字信任和安全。分体现了“数据防御主义”。合法权益,5要素。长,据。级与创新6数据安全流通核心技术与产业的发展。7第2章数据安全流通相关概念2.1数据要素概述。素除成本外,主要为数据资产的质量因素。,形成数据交换价值。实现数据要素的社会化配置。现数据要素市场化配置的关键所在。要素的社会经济价值仍存在巨大的挖掘提升空间。要素主要有以下特征:构化、非结构化的数据;束,具有较高的流动性和可获得性;个人隐私、企业机密,甚至关乎国家安全;8数其衍生产品的权益如何界定暂无相关法律法规说明;际成本相对较低;大量的新数据可研究性强,具有前瞻性;升级。。产要素流通方式的区别不酬递增和边际成本为零的特性,越用越多,越用越好。对于加快培育数据要素交易市场具有重要的现实意义。2.2数据流通的形式及特征型9 (二)数据共享上共享信息(提供部门在向使用部门提供共享信息构,通过数据共享有利于联合风控、联合营销、监管等,用,数篡露 (三)数据交易的为激发数据要素流通活力的重要着力点。主体,数据使用方包括市场和社会主体。享不同,这里政府授权的数据在使用时需支付费用。进数据应用福祉惠及全民。与主体活动,基于各种载体产生数据的个人及企业;相应的需求对数据进行使用、流转等操作;监管(行政监管),由行政主管部门承担。行政监管通过制定数据流通相关法律的评估方以及提供数据加工(清洗、分类分级图2-1数据流通主要参与体关系示意图形式 始载体记录于物理介质中。未经过处理(重构、存储、计算、稽核、审计、防伪等环节)的原始数据,结果数据,将原始数据经过筛选、组织(如模型化)然后按照一定的格式进提升其表达含义。 (二)明文和密文化的语音或者数字化的视频图像等。据隐私的条件下,实现数据的密态安全流通。 (三)离线文件和API现独立地使用接口。隐私信息以及降低二次利用可能性。可以通过第三方(如数据交易平台)进行交易。由于数据确权相关法律法规不明至滥用。战案予以支撑。地域的地方性数据交易网络;通平台,在近两年涌现出大量的试点应用项目;、定价模型复杂复杂、交易信息的正确性保护等挑战。挑战;值,将是数据交易流通面临的第三大挑战;为的正确性,是数据交易流通面临的第四大挑战。势。现数据资产价值的量化评估。 术体系。发展趋势。 (二)区块链溯路径。 (三)数据定价模型等。2.3数据安全流通的体系架构简介为成熟的数据形态。其次,搭建促进数据安全流通的硬件(算力等)和软件(算等核心技术进行基础设施的建设,从底层技术规一的要素中实现“可用不可见”。 案,实现数据要素的流通。胁,并评估处理这些潜在威胁的优先级。 值。,从而减少了数据要素的归属风险。和结构化的高质量数据仓库和数据服务;素流通的核心价值。 (二)模式层府也鼓励公共企事业单位及其他社会组织提供可开放的数据以丰富和提升公共问据等是开展安全数据共享的必要前提。交易产业生态逐步繁荣。障碍流通。体系和数据经纪人三种体系,创新能力、数据安全能力和组织保障能力。 (三)政策层推动数字经济健康发展。第3章数据流通行业发展现状随之不断优化完善。3.1数据流通政策发展现状世界各国纷纷出台法案政策,在前沿技术研发、数据交易流通、数据安全治理、机。,交易市场的发展。易与产业利益平衡点提供了渠道。 EDPS保护监管局战略计 (草案),确保在数据经济的行为者之间能够公平分配数据的价值,并促进对数 (二)英国 管理,全面推进日本的数字化改革。 (二)新加坡心节点城市。 (三)印度范”。江快、。美国各州政府对于在美国境内的数据流通均设定了相关的法律进行严格把严格。了 t联 (二)英国数据保护条例》(UKGDPR)将成为新的保护公民个人数据用网络威胁进行了阐释,并描绘了战略远景。 》 识别特定个人。和私法适用相同的规则。 (二)新加坡管理的制度框架,实现对数据跨境流动的管理。规定。,事后监管主要根据投诉和诉讼进行监管和执法。 (三)印度。数据控制者。格据进行合理地开发与应用。进行全方位保护。3.3数据流通标准发展现状 计算、隐私计算等基础技术。际标准刚立项。E。国际标准,在陆续立项的过程中。层面的发展趋势。 (二)ISO国际标准表3-1数据流通相关的国际标准标准编号标准名称标准进展ISO/IECCD阶段ISO/IEC已发布ISO/IEC已发布ISO/IEC已立项ISO/IEC已立项 (三)IEEE国际标准表3-2IEEE的数据流通相关标准项目编号项目名称当前状态发布发布ion发布ndApplicationof发布ion立项g立项立项IEEE立项 (四)ITU-T国际标准表3-3ITU-T的数据流通相关标准项目编号项目名称项目状态ITU-T已发布ITU-T已发布 面的国家标准正在立项流程中,后续有望加速推进。在金融领域的行业标准方面,全国金融标准化技术委员会(简称金标委)在 (二)国家标准在国家标准方面,主要为全国信息安全标准化技术委员会(简称信安标委)表3-4国家标准标准组织标准名称当前状态信安标委《GB/T36073—2018数据管理能力成熟度评估模型》已发布信安标委《GB/T37932-2019信息安全技术数据交易服务安全要求》已发布信安标委《GB/T37988-2019信息安全技术数据安全能力成熟度模型》已发布信安标委《GB/T37973-2019信息安全技术大数据安全管理指南》已发布 (三)CCSA行业标准表3-5CCSA行业标准标准名称当前状态《大数据数据安全服务能力分级要求》在研《多方数据共享服务数据安全技术实施指南》在研《网络环境下应用数据流通安全要求》在研《隐私保护场景下多方安全计算技术指南》报批稿《基于可信执行环境的安全计算系统技术框架》报批稿《互联网广告隐私计算平台技术要求》征求意见稿《隐私计算跨平台互联互通》系列标准征求意见稿《隐私计算产品安全要求和测试方法》系列标准征求意见稿《隐私计算产品功能要求和测试方法》系列标准征求意见稿《隐私计算产品性能要求和测试方法》系列标准征求意见稿《隐私计算应用一体机技术要求》征求意见稿《区块链辅助的隐私计算技术工具评估要求与测试方法》征求意见稿《隐私计算应用面向金融场景的应用规范》征求意见稿《隐私计算应用面向通信场景的应用规范》征求意见稿《可信数据服务可信数据流通平台评估要求》在研《面向多方数据流通的贡献度评估的安全技术指南》在研《网络环境下应用数据流通安全要求》在研 (四)金标委行业标准表3-6隐私计算相关的行业标准标准名称当前状态《JR/T0196-2020多方安全计算金融应用技术规范》已发布《联邦学习金融应用技术规范》已立项 (五)团体标准表3-7隐私计算相关的团体标准标准名称当前状态《基于多方安全计算的数据流通产品技术要求与测试方法》已发布《基于联邦学习的数据流通产品技术要求与测试方法》已发布《基于可信执行环境的数据流通产品技术要求与测试方法》已发布《隐私计算多方安全计算/联邦学习/可信执行环境产品功能/性能/安全要求和测试方法》系列标准已发布《隐私计算应用一体机技术要求》已发布《隐私计算金融应用技术规范与测试方法》已发布3.4数据流通技术发展现状分析等业务应用。图3-1明文方式流通转售的风险,数据安全风险非常高。通的关键信息会进行匿名化处理。数据量处理。图3-2明文+脱敏方式流通需求。更新和发展。。图3-3一种密文方式流通方案图3-4数据流通技术四象限模型议。第4章数据可信确权技术4.1数据可信确权概述题。本次讨论数据可信确权技术主要围绕如何真实记录不同主体参与不同数据中易被复制导致权属边界模糊的问题。4.2数据可信确权基础支撑技术链的方式来达成共识并永久记录在区块链上。。分布式数字身份是一种以区块链为基础,2009年万维网联盟(W3C)发布 图4-1分布式数字身份结构生的数据行为,并通过区块链进行记账。证等认证方式,可以满足合法合规性的要求。商和审计中心基于隐私保护数据持有性证明和抽样技术交互完成大数据的完整图4-2贵阳大数据交易所数据确权流程但无论何种数据确权的技术方案都无法独立于立法和制度实现数据主体及段是明确哪些主体具备对数据加工分析的资质以及记录参与进行数据加工分析的 上验证主体的可验证声明(VC)判断主体是否具备对数据加工分析的资质。 (二)记录参与主体区块链在多方协同的场景下可以通过可编程的智能合约实现对参与方及各方工全生命周期。 (三)数据要素存储心布式数字身份中的权限控制能力重塑存储空间与主体绑定的带权限管理功能的 个数据使用流程。并收益分配的依据,实际的分配还是在链下进行。 (二)数据权属的转移第5章数字资产化技术.1数据价值评估概述词而形成不同的评价方法。标体系、数据资产价值评价指数、数据资产价值评估4个内容逐步展了基础。关联度5个维度对数据资产的价值进行衡量[13]。总的度系用于非确定性问题的解决。为等相关因素进行修正,从而估算出标的数据资产的价值。论的数据资产价值评估方法。如博2现有数据价值评估方案静态定价策略较为经典的(无形)资产估值策略,参考中国资产评估协会在评估值=重置成本x(1_贬值率)评估值=重置成本_功能性贬值_经济性贬值P=TCx1+RxU会对数据效用U产生影响:U=αβ1+lx(1_r)P=TCx1+Rxαβ1+lx1_r表5-1成本法计算逻辑类别估算逻辑注释数据质量系数使用数据模块、规则模块和评价模块综合加权汇总而得。完整性、数据准确性和数据有效性约束。数据流通系数∑i∈DaiVoli∑i∈DVoli其中D代表开放数据、公开数据、共享数据和非共享数据四类数据,Voli代表其数据量,ai是对应的数据传播系数。开放数据、公开数据、共享数据和非共享数据四类的加权值。通常不用考虑非共享数据,因为其对整体流通效率影响可以忽略不计。数据垄断系数系统数据量行业总数据量一般与行业和地域相关数据价值实现风险系数一般采用专家打分法与层次分析法获得其风险系数。数据管理风险、数据流通风险、增值开发风险和数据安全风险四个二级指标和设备故障、数据描述不当、系统不兼容、政策影响、应用需求、数据开发水平、数据泄露、数据损坏八个三级指标。性,主要包括不易区分、不易估算、不体现收益3个方面。面nP=xFtt=1n表5-2收益法计算逻辑类别估算逻辑注释预期收益配套资产、现金流量、风险因素等需要区分数据资产和其他资产所获得的收益。数据资产的获利形式通常包括:对企业顾客群体细分、模拟实境、提高投入回报率、数据存数据搜索等。收益期收益期限不得超出产品或者服务的合理收益期法律保护期限、相关合同约定期限、数据资产的产生时间、数据资产的更新时间、数据资产的时效性以及数据资产的权利状况等因素确定收益期限等。折现率折现率可以通过分析评估基准日资产权利实施过程中的技术、经营、市场、资金等因素确定。折现率与预期收益的口径保持一致。也有一定的局限性,主要包括操作复杂、期限不定、估算不准3个方面。面5P=VCnCii=1表5-3市场法计算逻辑类别估算逻辑注释可比案例数据资产的价值VC对于类似数据资产,可以从相近数据类型和相近数据用途两个方面获取:交易数据等;数据用途:精准营销、CRM管理、风险控制等搜集类似数据资产交易案例相关信息,并从中选取可比案例技术修正系数C1数据采集、数据传输、数据存储、数据分析、发布使用和删除销毁等因素因技术因素带来的数据资产价值差异价值密度修正系数C2评估基准日价格指数可比案例交易日价格指数评估基准日与可比案例交易日期的不同带来的数据资产价值差异期日修正系数C3评估对象的容量可比案例的容量不同数据容量带来的数据资产价值差异容量修正系数C4有效数据和数据资产总价值的单调递增关系有效数据占总体数据比例不同带来的数据资产价值差异其它修正系数C5具体问题具体分析市场供需状况差异、地域差异等情景中,市场法则较难启用;,这将会带了更高的复杂性和挑战。表格,用于横向对比:表5-4三种主流静态定价策略一览表类别简述优势劣势成本法以资产形成的成本为基础计量资产价值为基础计算为主不易区分:数据要素对应的是生产经营中应的直接成本,且间接成本的分摊不易估算;不易估算:数据要素的贬值因素在不同场景是不同的,且不易估算;不体现收益:成本法无法体现数据要素产生的收益。收益法基于预期收益评估资产价值的方法衡量资产的实际价值操作复杂:数据要素的预期收益与传统资,市面上无有效工具;期限也是动态的;估算不准:在使用增量收益法等方法时,估算。市场法在有效、活跃市场基础比案例进行资产评估数据要素目前的市场情况真实、可靠:参数和修正系数都是客观指标,相对真实、可靠场景受限:市场法假设交易市场是“公开并活跃”的,这与当前各类交易所、交易平台的交易规模小、评率低、收益少的发展现状不一致;的估算逻辑要做相应调整和分析。中,有如下方法:00~9000万英镑的出行成本(问卷估算),对社会而言,估计为整个产业IVIBVIPVI模型更为完善,他们分别考虑的是从信息的内在价值、数据资产与业务的相关性指标和企业绩效因子(KPI)来对数据价值进数3数据价值评估技术对比最值。模型的贡献有以下主流方法:沙普利值方法(SHAPLEY):一种基于博弈论的衡量参与方边际贡献和剩据挖掘中的几个重要概念:念。其衡量的是假设该特征/数据无效果(量化地说,即效果为0)时,出现比观场景一一对应起来:分析,在做事后数据价值评估时就能使用该方法。销,B2B地推业务和其它渠道商做联合新客推荐时的数据(特征)价值评估等。 (的预测)有多大影响。假设建模是∑||Y一f(X)||ℓ2求能达到最小的映射f⋅:=argmnx||Yi一fXi||Normnγ(j)=x||xi一一jxi||ni=1fifXiNormjf计算过程是一致的,给定数据集D⊂{1,⋯,N},不妨定义:一D⋅=argmnxIi∉D人||Yi一fXi||NormNγ(D)=x||xi一一Dxi||Ni=1于是在实际有k个参与方时,假设其数据集合分别为Dj,其中j=1,⋯,k。令ALL=argnx||Yi一fXi||Normi∈D1∪⋯∪Dk那么第k个参与方的(数据)贡献γ(Di)就是:这里#{D1∪⋯∪Dk}是合样本量。这里#{D1∪⋯∪Dk}是合样本量。B线性模型趋势也和合数据趋势(都是向下)一致;A合数据趋势相反(一个向上一个向下);DD图5-1数据贡献度实例,上中下分别代表合数据、分支机构A数据、分支机构B数据 (二)特征贡献度度量方法,则有两个源起:本保持一致;对于特征贡献度的方法,方法论上和数据贡献度γ(D)的计算几乎如出一辙:,得到新的估计,并做预测;造成有基于统计的假设检验方法和基于统计学习的特征重要性计算两种方法的主要差别在于统计方法对模型有(隐藏的)分布假定(参数模型),而诸如 N层)或者蒙特卡洛抽样方法(非参数Bayes)的某种等价。即两者的本质都是相表5-5常见特征贡献度指标指标含义算法举例相关性指标考察特征与相应变量(目标)的相关性:i需要联合统计的技术如DP/OT进行处理。贡献度判别标准:越靠近1,指标正向(线性)相关性越强;越靠近0,指标(线性)相关性越弱;越靠近1,指标负向(线性)相关性越强。显著性指标构造特征的统计量(如t-统计量、对数似然检验统计量、秩统计量),对如下假设检验进行显著性和置信区间计算:H0:Fcenter=0其中Fcenter表示待考察特征的效应 (可以是多个参数同时检验),比如针对联邦学习中的统计推断问题需要联合统计的技术如DP/OT。如对数似然检验:一2ℓH0一ℓ无约束∼Xf可以使用OT/DP技术计算合样本的MLE来做检验。e树模型方法使用树模型,对特征进行选择和重要性量化。使用CART/OCT/XGBoost计算重要性,贡献度判别标准:指标越大特征越重要。特征选择方案使用特征选择和模型选择手段量化特征和模型贡献度。联合AIC/BIC;的有监督模型;隐私计算中加入约束的无监督模型。贡献度判别标准:指标越大特征越重要。5.3.2SHAPLEY方法配方法。SHAPLEY贡献组合,通过求平均来估计参与方的剩余贡献。可以注意到这与之前基于决策论那种在原假设下 (去掉数据或者特征)或对立假设(不去掉数据或者特征)下,求解损失的做法函数为V,其可以把数据集合映射成一个实数收益(空集的收益定为0)。那么在博弈(V,D)中第i∈1,⋯,k参与方的贡献,也称为SHAPLEY值ϕi(V)是:ϕiV=xVSi∪Di_VSiξ∈Perm(D)V一个可加模型,所以实际上,既可以对数据维度(如横向联邦学习)也可对特征维度(如纵向联邦)计算SHAP贡献度指标。这种组合平均实际是一种置换检验 SHAPLEY起来需要满足如下条;若某参与方所有边际贡献为零,那么分配其收益为0;的代数和;益相同;中的收益。手段,不一而足。各公司的边际贡献表:表5-6各公司的边际贡献表组合边际贡献总和公司A公司B公司CA,B,C24A,C,B40B,A,C24B,C,A0C,A,B20C,B,A0均值24SHAPLEY时边际贡献可以这么看:比如C的边际贡献应该看(A,B,C)和(B,A,C)组合,其中(A,B)或者(B,A)和(C,A,B)组合,其中(A,C)或者(C,A)的贡献的和为38,那么B的边际第6章数据安全保障技术.1数据安全风险评估技术全方式进行。重要程度较高的数据资产作为评估的重点;要求,景分析报告;防护现状,核查数据安全是否合规;的胁威脆全A系务开展、触犯国家法律法规、财产损失等方面。图6-1数据安全风险评估技术路线解、不同目标下的安全评估要求。图6-2数据安全风险评估流程图 对象;范围;队; (二)数据资产识别数据责任与部门人。程度进行等级划分并进行赋值。定响应的评级方法进行价值等级划分。价值等级划分。 (三)数据应用场景识别对组织外部提供数据的场景(合作业务)、员工访问数据的场景、第三方服务人。外发、结果展示等;景进行识别,输出数据应用场景分析报告。 (四)数据威胁识别威胁的来源、主体、种类、动机、时机和频率。控。 (五)脆弱性识别和管理脆弱性。 (六)已有安全措施识别,响。已采取的安全措施的有效性进行确认。 (七)风险分析算风险级别三个方面进行评估。件后果。断安全事件发生的可能性。 (八)风险处置施和风险处置方式两个方面。多处制风险和接受风险四种方式。 (九)残余风险评估残余风险评估指被评估组织按照风险安全整改建议全部或部分实施整改工风险进行识别、控制和管理的活动。增加更多的风险控制措施;估,评估结果应作为风险管理重要输入。6.2数据治理技术建数据资产目录,加强数据资产化能力。优势。告警。 数据分级后的安全防护要求。级表6-1金融行业数据资产的安全分级最低安全级别参考数据定级要素数据一般特征影响对象影响程度5国家安全严重损害/一般损害/轻微损害重要数据,通常主要用于金融业大型或特大型机构、金融交易过程中重要核心节点类机构的关键知悉的对象访问或使用。数据安全性遭到破坏后,对国家安全造成影响,或对公众权益造成严重影响。5公众权益严重损害4公众权益一般损害数据通常主要用于金融业大型或特大型机构、金融交易过程中重要核心节点类机构的重要业务使用,一般针对特定人员公开,且仅为必须知悉的对象访问或使用。个人金融信息中的C3类信息。数据安全性遭到破坏后,对公众权益造成一般影响,或对个人隐私或企业合法权益造成严重影响,但不影响国家安全。4个人隐私严重损害4企业合法权益严重损害3公众权益轻微损害数据用于金融业机构关键或重要业务使用,一般针对特定人员公开,且仅为必须知悉的对象访问或使用。个人金融信息中的C2类信息。数据的安全性遭到破坏后,对公众权益造成轻微影响,或对个人隐私或企业合法权益造成一般影响,但不影响国家安全。3个人隐私一般损害3企业合法权益一般损害2个人隐私轻微损害数据用于金融业机构一般业务使用,一般针对受限对象公开,通常为内部管理且不宜广泛公开的数据。个人金融信息中的C1类信息。数据的安全性遭到破坏后,对个人隐私或企业合法权益造成轻微影响,但不影响国家安全、公众权益。2企业合法权益轻微损害1国家安全无损害数据一般可被公开或可被公众获知、使用。个人金融信息主体主动公开的信息。数据的安全性遭到破坏后,可能对个人隐私或企业合法权益不造成影响,或仅造成微弱影响但不影响国家安全、公众权益。1公众权益无损害1个人隐私无损害1企业合法权益无损害 (二)组织方式的识别,完成对数据资产的初步分类分级;规模、数据时效性、数据形态(如是理等)等因素,对数据分类分级进行人分级; (三)能力要求理。图6-3数据分类分级工具的参考架构分程序化的识别规则,从而实现数据分类的自动化识别;分类分级的时效和性能要求;的整体可视化能力。, 数据脱敏(去隐私化)技术是对数据处理的技术,通过技术手段对数据进行。 (二)技术分析可用。扩展性考验。态脱敏技术在发展中不仅仅准确解析来自传统运维方式中的来源信息并能实现表6-2对比分析序号脱敏技术性能问题安全性经济成本其他问题1应用改造性能影响较小应用本身安全问题较高应用接口统一无法做到分权脱敏2数据动态脱敏-SQL性能影响较小脱敏技术、所在环境安全问题适中应用关联兼容、协议解析准确度、SQL改写全面度等问题3数据动态脱敏-结果集性能影响较大脱敏技术、所在环境安全问题适中基于特征的全面支持问题4数据静态脱敏不涉及 (数据处理)脱敏技术、所在环境再去问题;生产环境与测试环境的网络连通安全问题较小使用场景固定,资产连接兼容、数据识别技术、数据脱敏技术、数据关联等问题6.3数据安全防护技术 终输入到存储系统中。早期的数据采集指从传感器和其它待测设备等模拟和数字被测单元中自动式,来达到获取数据的目的。、半结构化数据、非结构化数据。决策行为具有较高的指导性作用。 (二)技术分析CII据的安全性;不器中有很多特定功能的元器件(阀门、开关、压力计、摄像头等),这些元器件库采集和日志数据采集。种同步三种实现数据采集的方式;行日志和安全日志三类; (三)产品形态及应用现状分析数据挖掘、预测性分析、语义引擎和数据质量管理。并且根据结果能够迅速做出分析和带来直观上的感受。统计信息。将来事件,为采取措施提供依据。全面的实现用户的检索。组织的管理水平使得数据质量获得进一步提高。 据的保密性、完整性、可用性。图6-4数据传输安全框架 (二)技术分析算法来生成数字签名的过程。申请证书,应先向CA提衡、防入侵攻击等设备进一步强化对网络可用性风险的防范。 干扰等。图6-5数据存储安全架构图 (二)技术分析 (绝密数据)。表6-3数据敏感程度划分级别敏感程度判断标准公开数据可以免费获得和访问的信息,没有任何限制或不利后果,例如上市公司财报数据等。内部数据安全要求较低但不打算公开的数据,例如系统使用手册和组织结构图。秘密数据敏感数据,如果泄露可能会对运营产生负面影响,包括损害公司、客户、合作伙伴或员工。例如包括供应商信息、客户信息、合同信息和薪水信息等。机密数据高度敏感的公司数据,如果泄露可能会使组织面临财务、法律、监管和声誉风险。例如包括客户身份信息、个人身份和信用卡信息。安全性。TDETDE即对数据文据问日志,并无法对其进行修改,在一定时间周期内(例如一年)不能删除访问日循保备份数据与主数据具有相同的数据安全级别。 (二)技术分析图6-6数据处理主要环节图6-7技术实施数据处理定的方式对数据处理或使用。图6-8业务合作数据处理图6-9数据脱敏处理。6-10数据稽核处理 不出域、出域两类场景。主要关注点包括接口安全、访问控制(如身份认证及授权)、使用控制、行为审计、事件溯源等。 (二)技术分析从而导致数据被窃取等。统一导致可通过拼接方式获取原始数据;规将数据篡改、泄露,甚至非法售卖。国内外近年发生多起由于API漏洞被恶意攻击或安全管理疏漏导致的数据包括:API管理,利用VPN等加密通道传输数据,部署应用防外部攻击或网络爬虫等数据安全风险;结合数据分类分级管控措施,针对API涉及的敏感数据按照统一策略进行息等,为安全事件追溯提供依据。出的基于开放标准的完整参考体系模型(IDS-RAM)及技术体系已在全球20多践可信数据空间技术可以用于补充国内现有API技术、隐私计算技术对数据据共享流通的顾虑。图6-11可信数据空间技术架构通过数据提供方构建数据提供引擎-DPE,数据使用方构建数据使用引擎流通信令层协议栈,实现跨网络,可信、制数据转发第三方等。考场的发展。6.4数据安全计算技术 都集EE学习、TEE等技术相结合也是未来发展的趋势。金融、医疗等领域有实际落地的应用。 (二)技术分析数。算将每个密文解密之后再运算。数和于包含复杂的密码学操作无法满足高吞吐量和低延迟。 果方、任务发起者等角色。 (二)技术分析图6-12联邦学习的通用技术框架。图6-13存在中心节点的联邦学习技术架构图6-14去中心化的联邦学习技术架构的前提下用于联合数据挖掘和建模。 2、TEE的实现感信息以保证信息的安全。TEE关的厂商 (二)技术分析Profile击;Profile件攻击。EE态具体实现各不相同。虽然在技术实现上存在差异性,但是仍可抽象出TEE具体而言,TEE存在隔离性、软硬协同性和富表达性等技术特点。完整性保护。进行安全性的保障与支持。TEE与单纯的安全芯片或纯软件的密码学隐私保护方案相比支持的上层业而不会对定义隐私区域内的算法逻辑的语言有可计算性方面的限制(图灵完备及复杂算法。是一组用于增强应用程序代码和数据安全性的指令,开发者使用SGX技术可以 在解密后,得到与明文计算相同的结果。进行计算使用。据 (二)技术分析算求方,据价值稀释及数据泄露的风险。有计性的。多个机构间客户的交叉分析等。图6-16同态加密云服务模式加密状态的操作结果(例如,查询、检索、统计后得到的密文运算结果)发送至结6.5数据安全溯源与确权技术。易过程等。等场景。 (二)技术分析图6-17数据库水印方案框架,可将相应的数据库水印技术划分为不同的种类。 (1)按照应用场景划分 (2)按照数据保真性划分 (3)按照数据可逆性划分用无法对加了水印的数据库进行恢复。恢复流程。水印信息外,还可以对原始加了水印的数据库进行恢复。印质量要求更高。数据水印在数据文件(数据库、文本文件、表格等)中嵌入的第7章数据流通机制7.1过往数据流通方式据支持,树立企业、组织行业优势。进求。势,如API技术、大数据、混合应用、流式计算、ELK等。技术、。和睦共治的新型数字生活,让每人都能享受数据带来的价值,数据流通的范围、。据的互联互通。表7-1数据流通各阶段区别与联系对比阶段数据流通1.0阶段数据流通2.0阶段数据流通3.0阶段存储方式关系数据库、纸质文件、文件等关系型数据库、非关系型数据音频、文件系统、分布式、大数据文件等关系型数据库、非关系型数图像音频、文件系统、分布式、大数据文件等流通范围企业、组织内部或关联组织内部企业、组织内部或关联组织内部、数据中台、数据交易平台企业、组织内部或关联组织数据价值企业、组织发展需要企业、组织发展、商业等人流通形式静态交换处理静态交换处理、动态流转要求静态交换处理、动态流转要求、互通互联安全保障技术加密技术、数据防护技术、溯源技术等术、加密技术、数据防护技术、溯源技术、沙箱技术、密码技术、隐私计算、数据可视化等流通方式网络层网络层、应用层网络层、应用层、数据层等阶段间联系数据作为流通关键要素;数据流通各阶段实现的目标是体现数据的价值;数据流通各个阶段都存在流通的需要解决的安全问题7.2数据流通机制复间进行更大程度的复用,形成更大的社会价值。 在此过程中,数据提供方(企业甲)提供图纸数据,数据使用方(建筑公司乙)用1点对点模式及应用深度上均有提高。流程相对完整。7.3数据流通模式进数据高效流通。区分逻辑有不同的归类方式。据流通。者更多的是公共服务或者公共利益。的是同一主权国家体系内部的数据流通。 交易平台。 (二)一对多数据流通许可源配置给数据需求者,实现数据的社会化利用。 (三)多对多数据流通许可该模式指多个参与方(两个以上的数据拥有者)相互进行数据的取用模式,7.4流通的监管与保护进,各项法律与监管来保障数据流通的安全性。障。底线。 共同治理是网络安全法秉承的基本原则。会全面融合的特点和我国监管需要。 字化经济的安全健康发展提供了有力支撑。残疾人的需求,维护每一个公民的合法利益;;验, 织的数据隐私合规实都将产生直接和深远的影响。 《网络数据安全管理条例(征求意见稿)》第五十五条规定国家网信部门负促数据处理者及时对存在的风险隐患进行整改。 (二)金融数据安全管理《证券期货业网络安全管理办法(征求意见稿)》第六条指出中国证监会建提供专业协助和支撑。《征信业务管理办法》第四十四条规定中国人民银行及其省会(首府)城市 (三)汽车数据安全管理《汽车数据安全管理若干规定(试行)》第十五条定义国家网信部门和国务理者进行数据安全评估,汽车数据处理者应当予以配合。 (四)工业和信息化领域数据安全管理《工业和信息化领域数据安全管理办法(试行)》第四条定义监管机构,工为行业(领域)监管部门。行业(领域)监管部门依照有关法律、行政法规的规全监管相关工作。统称地方工业和信息化主管部门),各省、自治区、直辖市通信管理局(以下统称地方通信管理局)和各省、自治区、直辖市无线电管理机构(以下统称地方,对工业和信息化领域数据处理者的数据处管理。地方工业和信息化主管部门负责对本地区工业数据处理者的数据处理活动地方通信管理局负责对本地区电信数据处理者的数理活动和安全保护进行监督管理。7.5数据流通合规 、 企1个战略引领(数据战略)、1个保障机制(数据治理)、4项应用环境建设(数据架构、数据标准、数据生存周期、数据应用)、2项日常运营(数据质量、数。 定了数据交易过程各阶段的安全要求。 据最小化、责任不随数据转移、最小提出了大数据安全需求(包括保密性、完整性、可用性及其他需求);其次介绍数据安全风险的方法。 从安全能力维度(即组织建设、制度流程、技成熟度等级要求,同时给出了组织数据安全能力。 性。 的现实意义。 IA图7-4影响程度说明 数提供全面指导。权。。验。 通交易业务中保持的一致性。 (二)可还原性核验式、实验计算结果反推等方式进行AI训练,查询数据流通是否存在数据可还原的风险,从而进行合规判定。 (三)自动化决策完善性核验检验。 (四)化合风险评估核验报告。 (二)中间结果反推能存在原始数据泄露的风险。 (三)逻辑结果反推推另外一方参与计算的原始数据。处外部审计两种类型。息则来加以确定。依据。第8章全国数据流通产业生态链据要素流通正迎来加速期。益。据数据要素流通核心产业流通、数据服务商等产业。 进行保护,并没有明确规定如何进行保护。分全现用 (二)数据资产化 (三)数据定价及收益分配。 (四)数据交易流通北京国际大数据交易所作为“国内首家新型数据交易所”,“新”体现在创家制度规则。。介态 (五)数商于海量多维数据助力其数据产品、服务变现。圈据要素市场生态体系。全社会迈向新的商业文明时代。据要素流通基础设施产业能力,打造数据交易流通的重要基础设施及安全体系。 通过程的始终。图8-1数据安全治理技术架构据 (二)数据安全存储“数据安全能力成熟度模型DSMM”将数据存储安全定义为数据以任何数字格式进行存储的阶段,该阶段涉及数据完整性、保密性和可用性(即CIA)这存储介质安全定义为针对组织内需要对数据存储介质进行访问和使用的场储,实现高效、安全的海量数据储存。储容器等的有效安全控制机制。据备份能够确保数据资源快速恢复、保障业务的连续性。 (三)隐私计算的流动实际改变了数据的所有权结构,使得数据源的供应方边际价值持续降低, (四)数据脱敏IPMAC户权限采用改写查询SQL语句户信息等。 (五)数据泄露防护。根据数据泄露途径不同,分为网络数据防泄漏(网络DLP)、终端数据防泄漏(终端DLP)、存储数据防泄漏(存储DLP)、云数据防泄漏(云DLP)。DLP。数据进行精准控制。,也需要在被扫描的机器上安装一个代理。和智能自动化。 (六)数据安全运营的合规管控要求的增强,“等保2.0”(网络安安全、云计算、物联网、移动互联、工业控制、大了数据安全相关事宜。 (七)数据安全审计就《网络数据安全管理条例(征求意见稿)》征求意见,对于数据安全、数据分方面的义务,提出了明确的要求。行涉义务的履行情况等。据安全监督的日常化、常态化。 (八)数据安全应急处置《网络数据安全管理条例(征求意见稿)》提出,数据处理者应当建立数据按规定向公安机关报案。包括:态应对、高效处置能力建设;制。据要素流通咨询服务产业 见(征求意见稿)》,以规范资产评估机构及其资产评估专业人员在数据资产评,更好服务新时代经济发展和新时代生产要素市场。《数据资产评估指导意见(征求意见稿)》为资产评估行业进一步服务我国索高难度创新型业务执业过程中提供专业支持。 (二)数据资产担保特点,,据转变成可量化的数字资产。图8-2区块链在数据质押场景的应用计算数据哈希值并记录在区块链中,作为凭证:的数据质押品等。 (三)数据交易合规评估等做了原则性规定。全定易记录”。制可追溯”。及数据交易安全合规五大合规要素。后,为数据需方提供处理结果及基于结果的个性化服务。再创性等特性,这就要求数据要素的交易不仅要具有合规性,还应当具有安全、经交易。说进行审核,督促双方依法及时、准确地披露信息。协商和约定,形成交易订单。数据交易服务机构应对交要求。的处置措施,并向有关主管部门报告。其他必要措施,确保数据交易安全。 (四)数据安全风险评估环境和目标。,。别。,理体系。和提供的安全性、公开的规范性等开展评估。台安全等方面。图8-32022年中国数据要素市场全景图第9章数据安全流通场景及案例 (二)针对痛点过程中数据供需方之间的不同诉求。方公平可信。血缘帮助管理和获取数据资产价值。 (三)解决方案图9-1运营商数据交易流通系统架构假设机构本身是一个内部的数据网络空间。价值。被系统追踪记录。行为的发起、审批、中止等。结果。 (四)取得成效中亟需解决的难题。 可控的同态加密技术为需要数据服务的机构提供数据隐私保护与数据合规应用 (二)针对痛点 (三)解决方案数据标识(手机号、身份证等)的哈希值进行数据查询,在一定条件下,数据源标识的原始信息,产生数据泄漏等风险。图9-2多源数据共享业务逻辑图新性和先进性作以下说明:L部分行业的反欺诈场景中采用; (四)取得成效数运 现数据赋能千行百业。图9-3数据平台整体架构 (二)应用场景得持续的收入增长。 (三)安全方案图9-4数据平台XID方案规在应用私域内使用包含个人信息的数据(以数据主体的同意”的法律规定为基础)。能力需求方间的数据安全有效交互。9.2金融领域 (二)痛点分析 (三)解决方案&成效。生命周期为商户更好地服务客户提供有力支持。制问题。图9-5产品定义/产品维护/产品克隆智能核保方案字属性。保险产品的设计和运营,处处需要数据分析(精算)的支持。无论是保护。及保险精算模型构建。 的合规方式。 (二)基于隐私计算的车险智能核保方案行业的良性发展提供助力。借动营销低风险客户,提高保险公司的产品盈利能力。 (三)方案实施公司的能力提升。供筛选优质客户的能力。图9-6基于隐私计算的车险智能核保方案 (四)方案成效三方数据,实现模型建立与调用,提升了模型性能。 (二)针对痛点致实际排查效果不佳。 (三)解决方案度。其作为联邦学习任务的发起方,提供用电数据(包含是否为群租房的标签)并定 (不含标签)。协调方则部署于相关群租房主管部门内,作为安全监管第三方,。建模。图9-7群租房预测联合建模部署架构图始联邦学习模型的训练。图9-8群租房预测联合建模流程图 (四)取得成效控场景的应用 。 (二)业务痛点的数据权属问题、安全问题存在一定的担心。 (三)解决方案够实图9-9联邦学习环境方案 (四)取得成效探索性尝试。表9-1联邦模型对比效果指标技术指标训练集验证集测试集对比基准KSAUC联邦模型KSAUC化,有效验证隐私计算技术对于联合建模过程中的数据保护能力以及其他可用行普惠金融创新实践 实现基于隐私保护的多方数据安全融合,证、可落地的复制推广意义。 (二)针对痛点于提高金融服务的普惠力度。业务,并率先在山东分行落地应用。 (三)解决方案。图9-10解决方案示意图 (四)取得成效数据要素价值发挥的活力。东分公司的一大收入突破点,形成规模化收入。扩大普惠金融服务面。用。银普广场有序发展。 的重。求。 (二)痛点和需求型需求。 (三)解决方案力阶段。可 (四)业务成果飞算云创建模机器人帮助客户快速从传统风控升级至基于人工智能的风控从人天级别提升至秒级。服务。ID好的保护效果。双方通信内容后,就等同于窃取到个人的身份信息。IDID图9-12xID技术在数据流通中的调用流程xID技术在数据流通中的调用流程如上图所示。当A机构(数据需方)需要发起数据查询请求的时候,首先要通过xID生成服务,将客户甲的ID明文生成AA通的交互。采用xID技术的数据流通过程具有以下三点安全优势:B息,保护了A机构里的非B机构客户信息不被B机构所获取到。参与流通的数据范围最小化。商户普惠金融服务 径工、的的基础。 (二)业务目标覆盖反欺诈、贷后资金流向监测等方面;务新模式,为普惠业务发展再添新动能。 (三)解决方案 (PSI)功能计算交集客群,利用联邦学习(FL)功能模块对交集客群的工行Y如下业务应用。模型及风控体系理自图9-13工行银联普惠金融场景隐私计算合作示例 (四)业务成效服务规模,实现场景提质增量。案 了保障。 (二)针对问题呈出代价。换态来传递中间结果,进一步降低了数据传递效率。 (三)解决方案计算能力。倍的提升。 (四)取得成就业带来效率提升和商业价值。表9-2不同数据量加速效果量化表参与方1数据量和维度参与方2数据量和维度CPU计算耗时-16核FPGA+GPU计算耗时核性能加速比单核性能加速比XP-LR使用硬件说明FPGA:XilinxVU13P ,升融资对接效率和金融服务水平。 (二)针对痛点目前电子保函以及金融融资等服务因为需求方和金融机构方各方数据流通 (三)解决方案图9-14标信融技术栈电子保函(投保、出函、退保、理赔等重要节赋能,进一步解决电子保函、金融合同的可信度图9-15标信融隐私计算原理(投保、出函、退保、理赔等重要节点数据题;通过大数据、 (四)取得成效表9-3金融服务平台社会效益表名称成果河北省金融服务(电子保函)平台承德市金融服务(电子保函)平台邯郸市金融服务(电子保函)平台菏泽金融服务平台企业减负金额:2808.60万元石家庄市鹿泉区公共资源金融服务(电子保函)平台滦州市公共资源金融服务(电子保函)平台 (二)针对痛点活的“完美”阵地。 (三)解决方案方数据安全匹配。销。图9-16联合营销流程试、进度可视化等重要功能。9-17轻量部署 (四)取得成效行机构摆脱传统盲投的困境,提升精细化经营水平。准营销,达到增效将本。 安全治理目标。 (二)安全痛点1)数字经济下严格的数据安全监管要求2)业内数据信息泄露事件频发 (三)解决方案1.建设思路2.组织架构建设3.制度流程建设4.人员能力建设5.平台工具建设6.可持续治理运营策略,实时跟进整改安全风险。7.基础管理实施1)数据处理活动2)数据安全技术工具的使用。 (四)取得成效1)与现有安全体系的融合2)实现数据分类分级管理,覆盖业务全流程3)提供可持续动态防护的服务化运营保障态防护。4)兼顾数据处理与安全保障据安全治理工作兼顾了数据处理与安全的平衡。 (二)针对痛点够广泛特别是特定行业企业对特定的数据需求。 (三)解决方案 (四)取得成效型决融信贷市场活跃度,体现了政府心系企业的作为。图9-18芜湖大数据信用贷平台 生命周期合规监管。 (二)针对痛点户的排查清理和对涉诈涉赌账户的责任倒查。据集力。。 (三)解决方案图9-19方案架构图、输出的依据。,提供计量计费功能及存证用于处理争议。 (四)取得成效技术解决了金融集团运用内部数据和外部数据源数据的具体样本内容,属于业内首创。监管进行了有益探索和实现。 持,化数据处理系统。合系统规图9-20数据分析对比AI,统计和分析,通过上千个指标,创建企业信用贷后场景化金融风控。低不良率和逾期率。 (二)针对痛点金融机构和小贷公司提供企业信用评估解决方案时,活、金融信贷机构等的支持。存在误差。距较大。环节依靠人为判断、操作,涉及道德风险。。 (三)解决方案供专业的产品与服务。9-21产品逻辑 (四)取得成效人为操作带来的道德风险。理。图9-22中小企业数据聚合系统产品架构9.3政务领域产业格局。图9-23抚州数据银行概念示意图 有机架构起数据银行从技术支撑到数据要素价值化的路径方式以及最终推动数图9-24抚州数据银行整体建设思路大数据基础平台和区块链的基础平台层以及进行数据资源管理的数据中台层和池化的场景运营是指数据银行平台针对可开发利用的数据进行开发形成的标准化的态起据法发取佣金。现善政惠民、兴业引才最终落地形式。 (二)建设内容数字招商企业的过渡期办公场所。 (三)应用成果托对方应学、智慧社区以及物流平台等领域展开研究。 (四)安全技术体系建设图9-25数据银行项目安全技术体系 (五)运营机制抚州政府将政府数据运营权集中授权给具有国资背景的数据银行项目公司推资,具体包括:数据作为国有资产开展运营;、商业秘密、个人隐私,都允许进行市场化运营。 (六)可推广性通过对数据银行项目依托的政府数据共享开放的价值共创逻辑和运营理念该项目可推广性可表现为以下几方面:升和政府治理能力的强化;是数据授权之间的冲突和矛盾;据保值、增值助推政府运营服务能力的全方位提升。舱项目数据共享 ,数 (二)针对痛点营。 (三)解决方案、跨区域、跨系统、跨业务的高效数据流通平台。 (四)取得成效 垒,建立了数据共享开放门户。 共享交换上实现数据供精准顺畅,提升工作效率。 (3)以数字化转型为总体纲要,实现盐南高新区对数据的共享、开放,保。 (4)当前全区注册数据部门数量四十余个,挂载资源数量近五百个,接口成与盐城市共享交换平台的共享级联。9.3.3案例三:基于政务领域的nXDR式网络安全监管与指挥协调云瞳大数据平台 司共同研发“基于政务领域的nXDR式网络安全监管与指挥协调云瞳大数据平 (二)针对痛点改 (三)解决方案1.技术架构图9-27nXDR式网络安全监管与指挥协调云瞳大数据平台技术架构 图9-28多源数据一体化处理 过统一网络安全监管与监问图9-29传统监管与纵向闭环监管 (三)取得成效 点单位资产、资产脆弱管指标。过平台建设,将辖区内资产纳入全面监管,在“核弹级漏洞失。ApacheLogj程全共享据能。图9-31经济领域风险预警与治理解决方案等技术,解决税务、人行、外汇、海关、银保监、市场监管、公安等多部门的数据共享问题,借助省政务云与各部委厅局的安全数据传输通道,构建起与项目合作单位的数据交互渠道,并同步解决在两方或多方数据协同计算过程中的数据安全和隐私保护问题。通过数据安全共享平台将应用条件、分析请求、建模要求传递给各个部门的计算子网,反馈结果存入数据安全共享平台进行二次计算,实现够实时高效准确运算,模型运算结果及时推送职能部门,支撑省域经济风险预测与治理的持续高效开展。治理的业务流程重塑。据中心数据安全开放 单位业务的扩展,越来越多的运维人员(包含第三方外部运维人员)必须远程连VPN导致内网其中心需要安全性更高产品来满足需求。 (二)安全痛点大数据应用使用开放的分布式计算和存储框架来提供海量数据分布式存储。访问。用态授予访问控制权限。 (三)解决方案数据中心的数据资产安全。图9-32零信任数据安全访问控制框架将用户、终端和调用API程序组合作为访问主体,对访问主体进行身份鉴制,访问。全工作流程,减少人为错误风险。 (四)案例成效兼容性。台 同部门之间的数据共享和流通存在巨大障碍。因m务。 (二)针对痛点公积金、缴税等;企业纳税、公积金缴均分散在各区域,形成一个个数据孤岛,很难发挥,导致政务数据资产没有充分被利用起来。 (三)解决方案源据产价值。发展。图9-33公共数据开放基础平台 (四)取得成效及经济状况;设;诈分析识别能力;私信息。政务数据开放平台 地推进各政府部门和公用事业单位等公共机构数据资源向社会分级分类开放和 (二)针对痛点着数据开放和隐私保护之间难以两全的局面。 (三)解决方案山智据决方案。图9-34基于隐私计算技术的省级一体化公共数据开放平台务,态体系建设,实现数据价值的“重组式”创新。措。的密文计算,才能实现全生命周期的数据安全保障。释放数据融合价值,产生数据生态网络化效应。 (四)取得成效进一步提高了公共数据融合与流通的服务质量及效率。和生态建设。 图9-35国信优易数据数据资产评估平台 (二)针对痛点依据,为法律层面解决数据权属提供支撑。。 (1)数据质量评价业务的参考依据。 (2)数据价值评估业务 (3)数据价值认定业务内容清洗、字段拆分、字段合并。的数据资产目录,为数据流通与交易提供基础支撑。 (三)解决方案务”、“数据资产生态服务(数据治理、数据挖掘、数据交易、人才培养等)”关活动的服务系统。。法等核心内容。,是数据资产评估服务正常运行与运营的基础支撑。 (四)取得成效技优易数据联合内蒙古和林格尔新区成立了全国首个官方授权的数据资产评此外,北京
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 设备操作进阶实验室仪器的深入应用
- 气候适应型景观设计-深度研究
- 数字发行平台竞争-深度研究
- 极端天气事件研究-第1篇-深度研究
- 别墅精装修正规合同
- 仓储物流企业装修合同范本
- 足疗馆装修合同终止范本
- 硅胶项目筹资方案
- 跨境电商平台交易免责协议细则
- 墙画式终端装置项目融资计划书
- 再见深海合唱简谱【珠海童年树合唱团】
- 高中物理 选修1 第四章 光(折射反射干涉衍射偏振)(2024人教版)
- 《聚焦客户创造价值》课件
- PTW-UNIDOS-E-放射剂量仪中文说明书
- 保险学(第五版)课件全套 魏华林 第0-18章 绪论、风险与保险- 保险市场监管、附章:社会保险
- 许小年:浅析日本失去的30年-兼评“资产负债表衰退”
- 典范英语2b课文电子书
- 17~18世纪意大利歌剧探析
- β内酰胺类抗生素与合理用药
- 何以中国:公元前2000年的中原图景
- 第一章:公共政策理论模型
评论
0/150
提交评论