IT资讯

五分钟弄清楚数据使用阶段的安全

字号+作者:创站实验室来源:IT资讯2025-11-26 18:41:35我要评论(0)

一、前言当前我国数字经济发展迅速,例如:大数据、云计算、物联网、AI、5G等等,数字经济与各行各业融合发展,相互促进,已经渗透到国民经济的方方面面,数字经济的发展过程中,产生了大量的数据。2020 年

一、分钟前言

当前我国数字经济发展迅速,弄清例如:大数据、楚数云计算 、据使物联网 、用阶AI 、安全5G等等,分钟数字经济与各行各业融合发展,弄清相互促进,楚数已经渗透到国民经济的据使方方面面 ,数字经济的用阶发展过程中 ,产生了大量的安全数据。

2020 年 4 月 9 日,分钟中共中央 、云计算弄清国务院印发《关于构建更加完善的楚数要素市场化配置体制机制的意见》 ,文中将数据定义为一种新型生产要素  ,与土地 、劳动力 、资本 、技术要素并列。本《意见》的印发,说明数据在经济的发展过程中已经并将继续扮演越来越重要的角色 。

数据作为新型生产要素,只有流动 、共享交换、服务器租用处理分析才能创造价值。一方面要让数据安全流动起来 ,充分发挥和挖掘数据的价值,防止出现数据孤岛,另一方面还要考虑在共享交换的过程中如何保护数据隐私安全 ,防止敏感数据的泄露风险 ,这对于数据的控制者和处理者来说 ,不管是管理上还是技术上都是一个非常大的挑战 。建站模板

数据安全从生命周期的角度来看  ,包括:数据的采集、传输 、存储、处理 、交换 、销毁过程中涉及的安全,数据的处理和交换阶段的安全可以归为数据的使用安全。

二、数据使用阶段安全的免费模板介绍

数据使用是指在内部对数据进行计算、分析 、可视化等操作  ,以及与外部组织机构及个人进行数据交互的阶段。该阶段的安全控制措施有制度建设、合规性评估 、数据脱敏、鉴别、授权、审计、分析以及与数据共享交换相关的 。

在数据使用阶段,高防服务器应针对数据合规使用、数据泄露风险、溯源追责等采用相应的安全技术和措施,实现敏感数据使用过程中的整体安全保护,并充分考虑各种安全技术实施层面的组合和功能上的互补性 。

数据使用阶段安全的总体目标是为了在积极开发利用数据资源、充分释放数据价值的同时,构建数据安全保障体系,从管理体系 、亿华云技术防护体系进行全方位防御,切实保障组织在数据使用过程中安全。

数据使用阶段的安全主要包括如下几个方面:

1.数据正当使用

基于国家相关法律法规对数据分析和利用的要求,建立数据使用过程的责任机制、评估机制 ,保护国家秘密、商业秘密和个人隐私,防止数据资源被用于不正当目的  。对于组织来说 :

· 应由业务团队相关人员负责数据使用的合规性评估;

· 核心业务应明确数据使用正当性的制度,保证数据使用在声明的目的和范围内。

2.数据脱敏

根据相关法律法规、标准的要求以及业务需求,给出敏感数据的脱敏需求和规则,对敏感数据进行脱敏处理,保证数据可用性和安全性的平衡。对于组织来说 :

应由业务团队相关人员负责数据脱敏工作;负责数据脱敏工作的人员应了解数据脱敏的常用技术 ,并能够基于数据脱敏的具体场景保证业务和安全之间的需求平衡;在核心业务中 ,应对业务中涉及的数据脱敏需求进行分析,明确脱敏的流程和方法;应通过一定的技术工具(如敏感字段屏蔽等方式) ,实现对核心业务的数据脱敏。3.鉴别、授权、审计

针对组织内部的数据使用,建立安全保护机制,对于组织来说 :

应对数据使用者进行身份鉴别 、访问控制等措施;应对数据的使用行为进行监控和审计 ,审计人员应设置专岗;应建立数据处理日志管理工具 ,记录用户在数据使用过程中的加工操作。4  、数据分析安全

通过在数据分析过程采取适当的安全控制措施,防止数据挖掘、分析过程中有价值信息和个人隐私泄漏的安全风险 。

5.数据共享交换

数据共享交换是指与外部组织机构及个人进行数据交互的阶段 。主要需要考虑通过业务系统 、产品对外部组织提供数据时 ,以及通过合作的方式与合作伙伴交换数据时执行共享数据的安全风险控制 ,以降低数据共享场景下的安全风险 。

对于组织来说:

保证数据接口安全  ,通过建立组织的对外数据接口的安全管理机制,防范组织数据在接口调用过程中的安全风险;应由业务团队相关人员建立并负责对数据共享方案进行安全风险管控;应明确核心业务数据共享安全评估机制,从共享目的合理性  、共享数据的范围和合规性、共享方式的安全性 、共享后管理责任和约束措施等方面进行评估;负责数据共享安全的人员应具备对数据共享业务的理解能力,能够结合合规性要求给出适当的安全解决方案。

三  、数据使用阶段相关的其他安全技术——隐私计算

隐私计算((Privacy-Preserving

Computation))是一类技术方案架构 ,在处理和分析计算数据的过程中能保持数据不透明 、不泄露、无法被计算方法以及其他非授权方获取 。

隐私计算技术从1979年就开始了 ,最开始是MPC(安全多方计算) 、到DP(差分隐私)、到TEE(可信执行环境) ,再到最近的FL(联邦学习) ,2019年,Gartner首次将隐私计算列为处于启动期的关键技术 ,2020年 ,Gartner又将隐私计算列为2021年企业机构九大重要战略科技之一,并预测隐私计算将迅速得到落地应用  ,预计到2025年应用范围将覆盖全球一半的大型企业机构 。

隐私计算技术是一系列技术的集合,涉及混淆电路 、同态加密、不经意传输 、秘密共享、零知识证明、差分隐私、隐私信息检索等多种技术 。

近两年来 ,伴随着技术的不断成熟 ,国内外隐私计算产业化的步伐明显加快。可以预见,未来几年将是技术产品加速迭代,应用场景快速升级 ,产业生态逐步成熟的重要阶段 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 抓紧更新!多个勒索软件组织针对未更新的IBM文件传输软件

    抓紧更新!多个勒索软件组织针对未更新的IBM文件传输软件

    2025-11-26 17:42

  • 探索v967s手机的功能与性能(发掘v967s手机的卓越表现与多功能特点)

    探索v967s手机的功能与性能(发掘v967s手机的卓越表现与多功能特点)

    2025-11-26 17:39

  • 探索荣耀自拍杆的拍摄魅力(解锁你的自拍潜力,让每一张照片都令人惊叹)

    探索荣耀自拍杆的拍摄魅力(解锁你的自拍潜力,让每一张照片都令人惊叹)

    2025-11-26 16:42

  • 五棵松摄影城(探索摄影艺术的新天地)

    五棵松摄影城(探索摄影艺术的新天地)

    2025-11-26 16:27

网友点评