<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《可信隱私計算研究報告(2022年)》正式發布

    VSole2022-07-29 14:15:41

    2022年7月13日,由中國通信標準化協會指導,中國信息通信研究院(以下簡稱中國信通院)、隱私計算聯盟主辦的2022隱私計算大會在京召開。會上,中國信通院云計算與大數據研究所高級業務主管袁博發布了《可信隱私計算研究報告(2022年)》。

    近年來,數據成為國家基礎性戰略資源,在政策和市場的同時作用下,隱私計算技術、產業、應用迅速發展。但是,在技術應用過程中,隱私計算因為涉及需求方、供給方、監管方等多方的參與,仍然面臨著安全性、合規性、可用性等方面的挑戰,由此隱私計算技術如何“可信”應用引發業界思考。

    經過廣泛調研征集和深入討論,本報告首先在隱私計算快速發展,相關技術融合創新,隱私計算理論不斷演進的形勢下提出了廣義隱私計算。然后,基于隱私計算應用過程中面臨的挑戰,從供給側角度,梳理了技術可信應用的原則,首次提出并重點探討了“可信隱私計算”的概念和五大核心要素。在此基礎上,分析了企業、行業的可信實踐路徑,并提出了未來發展的相關建議。本報告致力于在隱私計算技術原理和應用實踐之間搭建起連接的橋梁,為供給側的企業產品研發和技術應用提供指導。


    以下為發布實錄

    《可信隱私計算研究報告(2022年)》由隱私計算聯盟聯合中國信通院云大所等多家成員單位共同完成,主要包括可信隱私計算的發展背景、框架、核心要素、實踐路徑及未來展望等內容。

    近年來,在政策驅動和市場需求同時作用下,隱私計算技術、產業、應用迅速發展。一方面,數據流通需求不斷增強,機構間的數據流通成為促使數據要素市場化配置、充分釋放數據要素價值的重要環節;另一方面,相繼出臺和實施的法律法規使得數據安全,特別是數據流通過程中的安全保護,成為持續穩定的市場需求,而不再是短暫的監管應對行為。同時,從2016年開始,多個政策紛紛出臺鼓勵隱私計算發展。

    從2016年中科院的李風華等人提出隱私計算相關概念,到隱私計算聯盟、中國信通院云大所去年發布的隱私計算白皮書(2021),以及近年來美國等國家紛紛提出隱私增強計算、隱私保護計算等概念,隨著隱私計算的深入發展,其概念和理論擴展越來越豐富,越來越深化,也越來越廣闊。因此,除了多方安全計算、聯邦學習、可信執行環境三大主流方法外,數據限制發布類的、數據失真類的、區塊鏈類的相關技術也應納入廣義隱私計算的范疇,實現隱私保護前提下數據安全共享的一系列技術都在廣義隱私計算的范疇內。

    現有技術推動了隱私計算的發展,但是當前仍面臨有待突破的瓶頸和困境。安全性方面,如何設計通用的安全性評價維度,如何驗證產品的安全性以及行業安全共識都有待建立。合規性方面,當下的主要關注點主要是授權和匿名化,因此匿名化、相對匿名化和去標識化如何跟隱私計算結合,廣義隱私計算如何實現匿名化也都需要持續積極探索。可用性方面,產品的高效穩定能力、可兼容可擴展能力、互聯互通能力等也是技術應用過程中亟需突破的瓶頸。

    因此,為加快隱私計算的應用發展、建立信任原則、降低社會疑慮和促進達成共識,本報告首次提出了“可信隱私計算”框架體系。我們認為可信是值得信賴,可信是知行合一,可信是符合預期。“可信隱私計算”的內涵是,在隱私計算的應用過程中,其安全性、可用性和隱私保護能力等應符合設計聲明預期,以滿足數據需求方、數據提供方和監管方等各方的需求,一般包含安全可證、隱私保護、流程可控、高效穩定,開放普適等基本特征。

    可信隱私計算的第一特征是安全可證。我們需要理清安全的維度是什么,驗證安全的方式有哪些,驗證的內容是什么。安全性評價維度方面,我們通過近兩年來對各個細分隱私計算算法的安全性進行詳細梳理,認為需要關注算法安全、密碼安全、通信安全、系統安全、產品安全等內容。安全性驗證方面,目前比較常見的驗證形式有三種:第三方機構驗證、授權用戶驗證和完全開放(開源)接受公眾驗證,然后通過原理材料、代碼、日志報文及動態攻防等內容來驗證系統滿足原理可驗證、符合一致性要求和安全性要求。

    隱私計算需要保護隱私信息。從廣義隱私計算來看,它更有助于實現相對的匿名化,比如利用隱私計算技術,數據脫敏技術,合成數據技術或者區塊鏈輔助技術等等,有利于實現相對匿名化,有利于實現技術的合規適配。除此之外,隱私計算還需要對計算全周期的隱私信息進行保護,防止未經授權的個人信息泄露、篡改和丟失,從而促進數據的最小化利用;同時也要對計算過程中的信息熵進行識別、度量和控制。

    除了安全可證、隱私保護之外,隱私計算的信任基礎是要做到全流程可控,包括事前授權,事中監控,事后審計等。事前要對人授權(誰來用),對數授權(數的范圍、用法、用量、用途),對所有相關流程進行充分授權,并在確認授權之后再使用,這樣才能達到事前可控的狀態。同時還要保證授權在全流程中不被篡改,比如可以通過TEE、TPM或者智能合約等技術實現數據任務或者計算流程的防篡改。另外,事中要進行全流程監控實現數據使用的可控可計量,事后要可以通過相關方式,比如驗證計算過程的正確性、通過日志存證等方式對計算的全過程操作行為、數據使用情況進行審計。

    為實現技術的場景可用和規模應用,可信隱私計算的可用性可以用高效穩定來度量。一方面,隱私計算效率的提升必然涉及到安全性和計算精度,需要做到多個維度的平衡,需要在保證數據安全和精度可接受的前提下,盡量支持大規模、高并發的計算量,并滿足業務場景的要求。另一方面,未來隱私計算在面向更大規模應用的時候,用戶對它的系統穩定性也有很高的要求,應在滿足場景需求的前提下,達到99%以上,甚至到99.999%,這也是可信很重要的特征。

    隱私計算產品需要更多靈活開放的能力,包括可擴展、可遷移、可兼容和互聯互通。這是隱私計算應用時重要的基礎,做到這一點未來會讓隱私計算產品變得更加普適化,更加兼容,更有利于構建互聯互通的生態。在產品普適方面,產品要做到用戶容易理解、操作、部署和運維,具有可視化界面,方便用戶二次自定義開發,從而適用多種業務場景,加速技術的應用落地。

    在隱私計算技術的實際應用過程中,我們建議把以上可信特征嵌入其中。在企業層面,規劃設計階段把可信理念植根于需求分析、系統詳細設計等階段,研發測試階段可以通過各種方法提高可信特征的實現,使用運營階段要持續監控和優化系統的各項可信風險。在行業層面,標準先行才能更好引領發展。結合可信要素,各個標準化組織通過制定一系列的標準、開展評測去規范當前行業的快速發展,隱私計算聯盟也在積極開展企業產品評測工作。

    最后,我們提出幾條相關的發展建議,希望各方能積極協作共建可信隱私計算體系。政策方面,加快推進監管進程,比如出臺相關的法律法規和配套文件,細化監管要求。技術方面,全面加強基礎性技術前瞻性攻關研究,當前技術還有很大提升空間,比如需要進一步提升它的安全性和可用性。企業方面,加快場景應用,推動試點示范。行業層面, 充分發揮行業組織優勢,完善可信隱私計算標準體系和開展相關評測,持續規范技術應用落地。

    文章來源:隱私計算聯盟

    信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    信息安全成為社會性關注的話題,汽車進入智能網聯的發展階段,汽車儼然成為了新的移動終端,甚至被定義成了生活的第三空間。近年來,關于汽車信息安全的話題和風險的暴露,引發了公眾的關注,那究竟什么是汽車信息安全?它對于我們而言意味著什么?我們要怎么樣防范?
    上周末,信息安全巨頭Entrust證實一個月前遭受了勒索軟件攻擊,攻擊者入侵了Entrust的企業網絡并從內部系統竊取了數據。
    人的因素及實用安全這里人的因素指的是影響人們安全行為和他們采用安全解決方案的社會因素和個人因素。此外,系統必須在維護安全性的同時保持可用性。在缺乏實用安全的情況下,最終就達不到有效的安全。
    信息安全治理制度
    2022-06-13 15:30:52
    信息安全治理通過提出信息安全原則和信息安全目標,建立信息安全職責,明確信息安全實施步驟,為信息安全工作提供指引。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类