T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf
- 文档部分内容预览:
4.5.4数据真实性验证
数据真实性验证技术能力包括: a)使用区块链、数字签名、电子存证、可信机构的数据认证等,保证数据可验证: b)通过使用“零知识证明”的密码学手段,在各方不泄露信息的情况下,对数据真实性进行验证。
机械标准4.5.5数据安全流转管控
羊细记录数据流转环节,分析数据流转痕迹,主要使用的办法: )对数据流转事件采用人工审核、机器审核等多种审核机制; )记录数据流转的详细过程,保证数据流转行为可追溯; )可以采用文档加密、数据脱敏等手段,保证数据的安全流转
4.5.6数据访问风控
数据访问风控技术能力包括: a)控制用户对数据资源的访问; b)接入网站应用级入侵防御系统(WAF,即WebApplicationFirewal1),保障数据安全; c)根据数据属性、用户及行为,建立模型计算数据访问风险级别; d)进行人机操作识别,拦截非法的数据访问请求。
4.5.7动态数据脱敏
对时效性要求很高的请求进行数据脱敏和日志脱敏,主要技术有: a)数据抽样: b)字符子链屏蔽等模糊化处理:
c)屏蔽、局部抑制、记录抑制等抑制技术; d)噪声添加、置换、微聚集等随机化技术。
4.5. 8隐私计算技术
T/ISC 00082021
常见的隐私计算技术有: a)可信执行环境(TEE); b)多方安全计算(MPC); c)联邦学习; d)差分隐私; e)其他能够在多方数据价值挖掘的具体应用场景中提高隐私安全性、可信性的技术措施。
5可信体系建设的基本要求
5.1多方数据价值挖掘区域运营者的可信性要
多方数据价值挖掘区域运营者应当满足可信性的要求。可信性要求具体包括: a)多方数据价值挖掘区域应由可信第三方运营、控制和管理。该可信第三方能够被为多方数据价值 挖掘提供数据的网络运营者所信任,从技术和管理上可以防止任何为多方数据价值挖掘提供数据 的网络运营者不经可信第三方同意访问导出挖掘区域中的数据。但符合本文件规定的访问或数据 价值输出除外。 b)多方数据价值挖掘区域运营者应与参与多方数据价值挖掘的网络运营者分别签署数据委托处理 协议。为了确保挖掘区域运营者的业务中立性和可信任程度,除了基于数据委托处理协议约定! 为多个网络运营者提供多方数据价值挖掘之外,挖掘区域运营者不从事其他任何业务,没有其他 任何数据来源,既不会做出任何再识别去标识化数据的行为,也不会将挖掘区域内的数据及数据 价值用于数据委托处理协议以外的目的。多方数据价值挖掘区域运营者应当根据本文件的要求定 期接受可信性审计。 C)多方数据价值挖掘区域运营者应当具备充分的数据安全能力,严格按照网络安全等级保护制度等 履行安全保护义务。
5.2多方数据价值挖掘的申请流程
任何参与多方数据价值挖掘的网络运营者,应针对其每一个数据价值挖掘需求向挖掘区域运营者发起 申请流程。申请中应当包含以下要素:各方参与挖掘的原始数据说明、去标识化情况、具体需求场景、挖 掘持续周期、对本文件的遵守情况说明及承诺。挖掘区域运营者应当按照本文件要求核实申请后,方可同 意进行多方数据价值挖掘
5.3可控据数据的可信要求
可挖掘数据在进入挖掘区域之前,参与多方数据价值挖掘的网络运营者应对原始数据进行清洗、加工、 去标识化等预处理,尤其对其中的个人信息应当进行去标识化处理或采用隐私计算技术(可信执行环境、 多方安全计算、同态加密、功能加密等)对可挖掘数据进行加密,以确保挖掘区域运营者无法重新识别或 者关联个人信息主体,或者确保挖掘区域运营者无法将可挖掘数据用于价值挖掘以外的目的。针对进入挖 掘区域的数据,挖掘区域应当具备相应的技术和管理能力,确保将不符合本文件4.4款规定的数据识别并 拦截在挖掘区域之外。
I/ISC 00082021
:上述去标识化处理不影响挖掘区域运营者利用去标识化后新生成的唯一标识字段进行数据表的融合扩列,以研 居价值可被进一步挖掘。
5.4挖掘区域中的可信要求
挖掘区域中的可信要求包括数据流转管控、可信应用访问、数据访问风控、用户行为审计。 a)数据流转管控:挖掘区域应基于保护模式,保证数据只进不出,严格管控。 b)可信应用访问:基于应用签名+用户签名双签名方式,做到应用未经挖掘区域认证不可访问数据 C 数据访问风控:基于数据安全风控能力,进行实时风控识别,并可对风险进行实时的动态脱敏、 阻断等处置。 用户行为审计:在挖掘区域中对全链路上的应用行为和数据访问行为进行日志采集,一旦发现数 据安全风险,系统可自动发起审计,进行风险追溯和排查。
5.5挖掘区域输出数据价值的可信要求
挖掘区域仅可输出经挖掘后的数据价值,不得直接输出任何未经聚合统计、模糊化、策略化或者 理的数据。挖掘区域输出的数据价值对于接收方而言不得构成个人信息,不得危害国家安全、公 不得侵犯他人的合法权益
安全标准5.6数据价值使用的可信要求
经挖掘后产生的数据价值, 2款申请流程中所声明的需求使用场景。参与 价值挖掘并使用数据价值的网络运营者 应当接受针对数据价值使用的可信核查或审计。
T/ISC0008202
参与多方数据价值挖掘的网络运营者和挖掘区域运营者均应当做好相关管理与培训工作,具体要求为 a)应与从事多方数据价值挖掘岗位上的相关人员签署保密协议,对大量接触数据的人员进行背景审 查,以了解其犯罪记录、诚信状况等; b)应明确内部涉及多方数据价值挖掘不同岗位的可信体系职责,建立惩戒处分机制; c)应要求多方数据价值挖掘岗位上的相关人员在调离岗位或终止劳动合同时,继续履行保密义务: d)应定期(至少每年一次)对多方数据价值挖
6.3多方数据价值挖掘活动记录
参与多方数据价值挖掘的网络运营者和挖掘区域运营者应建立、维护和更新多方数据价值挖掘活动记 录,记录的内容可包括: a)根据本文件5.2款提出的多方数据价值挖掘申请的具体内容; b)输出的数据价值使用情况; C)与多方数据价值挖掘活动各环节相关的信息系统、组织或人员螺纹标准,
对参与多方数据价值挖掘的网络运营者和挖掘区域运营者的要求包括: a)应对多方数据价值挖掘的可信体系有效性,依据本文件的要求进行定期(至少每年一次)内部和 外部审计; b) 应建立自动化审计系统,监测记录多方数据价值挖掘活动; C 审计过程形成的记录应能对威胁可信性事件的处置、应急响应和事后调查提供支撑: d 应防止非授权访问、篡改或删除审计记录; e 应及时处理审计过程中发现的违反本文件规定的情况; f 审计记录和留存时间应符合法律法规的要求。
....- 数据标准
- 相关专题: