邮发代号 2-786
征订热线:010-82341063
文 | 国家工业信息安全发展研究中心主任、党委副书记 蒋艳《可信数据空间发展行动计划(2024—2028年)》(以下简称《行动计划》)的发布,标志着我国数据要素价值链迈入了以“可信”流通为标志的新阶段。作为推动数据高效流通和安全利用的重要顶层设计,《行动计划》提出了以构建数据空间可信管控能力为核心的一系列目标和举措,明确了未来数据空间安全及合规治理的路径。强化可信管控能力建设不仅是保障数据流通安全的关键,也是释放数据要素价值、助力数字经济高质量发展的重要基础。构建数据空间可信管控能力,有助于提升数据资源的流通效率,促进实体经济与数字经济的深度融合,为扩大我国在全球数据治理体系中的影响力奠定坚实基础。
可信数据空间为数据流通利用提供可控、可管、可防的安全可信环境
可信数据空间不同于传统的数据流通平台,其本质在于为数据的生成、流通、共享和使用提供一个“可控”“可管”“可防”的安全可信环境。“可控”是可信数据空间的基础特性,即通过明确访问权限和管理规则,确保数据资源的流向和用途始终在控制范围内。一方面,“可控”体现在通过身份认证机制控制主体(用户)对客体(数据资源)的访问权限。例如,企业可信数据空间建设中,通过引入身份认证机制,可以确保只有经过授权的企业用户才能访问与其生产运营相关的特定数据。这种机制不仅强化了数据访问的精细化控制,还通过记录用户操作行为,进一步实现了全过程留痕。另一方面,“可控”还体现在数据空间系统权限分配上,更好落实“分类分级”控制要求。例如,特定领域可信数据空间(例如金融、医疗等)的数据共享通过采用“最小权限原则”,并依托三权分离的管理体制(即访问权限、审核权限、审计权限分离)避免单一用户权限过大的风险,保障数据在共享和利用过程中的安全性和合规性。“可管”是可信数据空间区别于传统数据平台的关键所在,其本质在于对数据的来源、用途和流向等实现多维度管理。一方面,可信数据空间通过技术手段构建空间行为和数据存证体系,保障数据流通利用全流程留痕。例如,依托城市可信数据空间推动公共数据共享开放的过程中,可采用区块链技术对数据的采集、存储和共享环节进行加密记录,确保数据从生成到应用的每个环节都可以被追溯。这种全程溯源能力不仅增强数据的可信度,也为后续的公共数据开发利用提供合规性依据。另一方面,可信数据空间通过法律和管理规范补齐信任体系短板。例如,在个人可信数据空间建设中,为适配《中华人民共和国个人信息保护法》等法律法规要求,个人数据管理标准和合规指引等标准规范有望进一步明确,依托标准化的个人数据授权管理机制,支持用户对自身的数据流通和用途进行精细化管理。“可防”是可信数据空间保障安全底线的核心环节,其目标是通过预警监测、行为识别和事件溯源等机制,建立健全的数据流通安全防护体系。首先,可信数据空间通过建立多层次的安全监测网络,实现对数据泄露、篡改和滥用行为的实时监控。其次,在敏感数据的使用场景中,可信数据空间通过“可用不可见”的隐私计算等技术防范敏感信息泄露风险。例如,在跨境可信数据空间中,隐私计算技术可确保敏感数据只在本地处理,在不泄露原始数据的前提下输出满足跨境使用需求的计算结果,从而实现对数据跨境流动的风险管控。最后,可信数据空间通过完善安全事件的溯源与处置能力,为潜在风险提供长效防范机制,通过分类分级的数据保护策略和统一的风险监测平台实现对数据泄露事件的快速溯源和精确定位,提高应急响应效率。
可信数据空间是提升数据要素流通效率和释放数据要素价值的重要载体,其核心在于构建一个安全、合规、可信的流通与应用环境。《行动计划》提出的第一大行动就是要“构建数据空间可信管控能力”,并提出“落实数据分类分级保护、动态感知、风险识别、监测预警、应急处置、治理监管等要求,建立可信数据空间安全管理体系”。可信管控能力的构建是一个系统性工程,应以《行动计划》为指引,深入推进数据“采存算管用”的“可控”“可管”“可防”,夯实数据空间的安全底座,为数据赋能经济社会发展提供有力支撑。权限管理是数据空间安全的第一道防线,依托灵活、高效的数据空间权限分配和管理机制,可以确保数据访问的安全性和合规性。一方面,细化权限配置管理机制。构建接入认证体系,保障可信数据空间参与各方身份可信、数据资源管理权责清晰、应用服务安全可靠。可探索制定可信数据空间权限管理规范,明确访问权限的分配规则和撤销流程。开发以场景为导向的访问控制模型,推广“分级授权+动态调整”模式,在政府、企业、个人等不同场景中设置权限分级标准,支持按需调整访问权限。另一方面,强化权限动态管理与行为监测。依托智能化管理工具,实时跟踪数据访问行为,动态调整权限配置。例如,通过引入基于人工智能的行为分析技术,对异常访问行为进行自动识别和预警,防范权限滥用或越权操作。结合分时授权机制,确保敏感数据的访问权限仅在必要时段开放,访问结束后权限自动回收,从而实现权限管理的全链路可控。数据留痕是数据空间安全的核心,依托数据流通的全生命周期管理体系,可以实现数据从生成到使用的可追溯、可审计和可管理。一方面,强化主体可信认证与行为留痕。推动可信身份认证体系的普及,要求数据空间中的所有访问主体通过已认证身份进入系统,并对访问过程实现全程留痕。另一方面,完善数据用途合规监管机制。引入区块链等技术,对数据的用途进行实时监控,确保数据使用始终符合授权范围。例如,在可信数据空间中,可通过智能合约记录设备数据的使用时间、用途及接收方,实现对数据流动全程的用途约束与追踪。风险监测是数据空间安全的根本保障,依托实时监控和快速响应机制,实现对数据安全风险的全领域感知与防范。一方面,加强风险预警与异常监测能力。探索制定可信数据空间安全事件监测与响应指南,明确风险识别、溯源和处理流程。构建覆盖全场景的数据安全风险监测网络,集成数据泄露、篡改、滥用等风险识别功能。另一方面,提升安全事件溯源与响应能力。探索建立“可信数据空间安全管理平台”,实时监控数据用途是否符合授权范围。同时,定期开展数据流通的安全合规性审查,对突发数据安全事件进行快速定位与处理,实现对数据流通过程的动态监控、风险预警和应急处置。(来源:国家数据局)
分享网络安全知识 强化网络安全意识
欢迎关注《中国信息安全》杂志官方抖音号
文章来源: https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664231940&idx=2&sn=6092525b5ad56bbee4917ae5f791ac2d&chksm=8b59f6fdbc2e7feb0d039d4dfc59e38d7abb0503c595d56dcd2ea760eddfb814fb068c309c24&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh