提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      中国科学院院士冯登国:数据安全思考与建议
      发布时间:2024-08-14 阅读次数: 153 次
      2024年7月10日,中国科学院冯登国院士出席了2024数字金融与金融安全大会并发表了主题为“数据安全思考与建议”的演讲。冯登国院士指出,数据安全已成为数字时代的关键议题,特别是在金融等领域,数据泄露、数据破坏、数据失控等数据安全事件频发,造成巨大经济损失,凸显了加强数据保护的紧迫性。数据安全不仅涉及数据的机密性、完整性和可用性,还包括隐私性和敏感性。当前,数据传输安全、数据存储安全、数据使用安全为数据安全的三大主流发展方向。

      数据安全领域囊括了密态计算、安全多方计算等诸多核心技术,如何将理论技术转化为切实有效的落地方案是亟需解决的问题。基于此,坚持以“自主可控、安全可信”防护理念为出发点,从技术、政策、法治与产业四个层面同步推进,旨在建立一个既能激发创新活力又能保障数据安全的生态体系。一是紧跟国际数据安全技术发展趋势和创新理念;二是不断深化数据安全国家战略和政策法规的研究与制定;三是通过法律手段规范市场、强化监管,合理平衡数据管制与自由流动,营造良好的法治环境;四是紧密结合产业和应用实际构建自主可控的产业供应链。

      一、背景概述

      数据,在当今的数字时代,已被公认为基础战略资源和关键生产要素,其重要性得到了全球范围内的广泛共识。这一共识不仅强化了数据作为经济和社会发展的核心驱动力的地位,同时也凸显了数据安全的重要性,尤其是在金融安全领域。随着《数据安全法》和《个人信息保护法》的颁布与实施,在推动数字经济发展的同时,我们面临着如何保护重要数据和个人隐私的现实挑战。这要求在追求发展与保障安全之间找到平衡点,既要促进创新,又要防范风险。

      根据《数据安全法》,数据安全即通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全的核心在于两个关键概念:“状态”与“能力”,要确保数据从产生、采集、传输、交换、存储、分析、使用、共享、销毁等整个生命周期的安全。

      二、数据安全威胁态势

      数据安全问题受到国际社会的广泛关注。数据安全威胁总体呈现事件频度密集化、攻击损失扩大化、威胁类型多样化的态势。在快速发展的数字时代,数据安全的脆弱性日益凸显,对经济、社会乃至国家安全构成潜在威胁。

      (一)重大数据安全事件频发

      2022年-2024年,国防、金融、电信、医疗、消费、信息技术等领域大量出现数据泄露风险,其中不乏针对业界知名企业或机构(如波音、微软、雀巢、VirusTotal、Space-Eyes等)的重大数据安全事件。我国同样面临严峻的数据安全形势,近年来多次发生涉及交通出行记录、金融账户、地理信息、气象数据、航运数据的数据泄露和窃密事件,对经济发展和社会稳定带来了严重的安全威胁,部分泄露的数据信息甚至可能危及国家安全。

      (二)数据安全事件带来的损失持续扩大

      金融机构因数据安全事件遭受的经济损失正在逐年攀升,尤其是勒索软件的攻击造成的数据泄露,对组织机构造成了巨大的财产和声誉损失。据最新数据显示,勒索软件导致的损失成本中位数已从26000美元激增到46000美元,反映出数据安全事件的代价正持续扩大,对企业的运营和财务状况构成重大冲击。

      (三)数据安全威胁类型多样化

      数据安全涵盖数据的机密性、完整性、可用性、隐私性、真实性和可控性等多个安全属性。伴随着大数据中心、云服务平台和大型互联网企业的不断涌现,数据安全所面临的威胁已经完全超越了数据内容自身的范畴。按照安全性被破坏后导致的不同后果,数据安全所面临的主要威胁可归纳为以下类型。

      1.数据泄漏

      数据泄露是指敏感数据或个人信息在所有者不知情或未经其许可的情况下被盗用或被获取。数据泄露可能发生在个人或任何规模的组织机构、团体和企事业单位,也可能发生在国家层面。攻击者通过偷取、窃听、窃取或利用系统漏洞造成数据泄露,也可以通过通信流量分析导致信息泄露,或是利用公开数据推理出敏感数据而造成数据泄露。如果造成用户身份、社交关系、银行账户、医疗保健、活动轨迹等个人隐私数据的泄露,则通常也称为隐私泄露。数据泄露主要影响的安全属性是数据的机密性和隐私性,是数据安全面临的最主要威胁类型之一。

      2.数据破坏

      数据破坏是指数据在未经授权的情况下被篡改,例如,数据被更改、插入、添加、删除等。攻击者通过非法获得访问权限后篡改数据可造成数据破坏,系统或设备感染病毒、蠕虫等恶意代码也可能导致数据破坏。数据破坏主要影响的安全属性是数据的完整性。

      3.数据损坏

      由于存储设备损坏而造成数据损坏或丢失,或由于人为操作失误而误删除系统的重要文件,或修改影响系统运行的参数导致系统宕机而造成数据损坏或丢失,或由于地震、火灾等自然灾害造成数据损坏或丢失,以及其他如电磁干扰、电源系统故障等,都可能导致数据损坏或丢失。数据损坏主要影响的安全属性是数据的可用性。

      4.数据失控

      以云计算为代表的新型计算模式由于采用了有别于传统模式的存储架构、计算架构和服务架构,导致系统的物理边界、数据传播边界和安全管理边界并不确定,可能造成预先设定的数据访问控制策略失效。例如,攻击者利用攻击手段获得云计算中心的控制权,从而导致数据失控。物联网、车联网等支持自组织架构的网络形态,由于其网络节点间的数据共享过程缺乏统一的安全策略,可能造成数据在传输过程中失控。另外,当前发展迅猛的人工智能系统和大模型应用,在模型预训练、模型微调、知识嵌入(增强)等过程中需要使用大量数据,同样可能在传输和训练过程中造成数据失控。数据失控可能影响数据的多个安全属性,包括机密性、完整性、可用性、隐私性、真实性和可控性等。

      5.数据滥用

      数据滥用是指对数据的使用超出了其预先约定的场景或目的,数据滥用包括数据被非法使用、被非授权使用或越权使用,也包括数据不可溯源、不可追踪。在当前互联网时代背景下,数据滥用威胁尤其需要受到重视。数据滥用主要影响的安全属性是数据的隐私性、真实性和可控性。

      6.数据勒索

      攻击者借助勒索软件等技术和工具致使数据拥有者无法正常使用数据,例如,将系统中的数据文件和资料进行加密,或者威胁将数据公开,从而向数据拥有者索取赎金。在此类数据安全威胁中,数据成为不法分子实施敲诈勒索的工具,从而导致对于数据拥有者而言无法承受的重大损失。数据勒索主要影响的安全属性是数据的可用性、隐私性和可控性。

      7.数据垄断

      重要数据被控制在少数人、少数机构或组织手中,并被不合理地分配和使用,例如,大规模互联网平台通过自身营造的网络生态系统吸引大量流量,汇聚海量信息,或者利用人工智能技术生成大量数据,并对数据进行控制,从而限制数据资源的自由流动,以牟取不正当的商业利益。上升到国家层面的数据垄断称为数据霸权,部分国家利用其在信息技术领域的先发优势,针对全球范围内采集和使用的用户数据,强行限制数据的访问范围和访问途径,利用自身掌握的庞大数据资源,对其他国家或地区实施威胁、恐吓、讹诈甚至破坏,从而牟取政治利益、经济利益或军事优势。数据垄断不仅影响数据的可用性和可控性,而且影响数据的机密性、完整性、隐私性和真实性等。

      三、数据安全技术体系

      为了全面理解和构建高效的数据安全防护机制,可以从三个不同的维度审视数据安全技术体系,尽管并不是正交的划分、内容有交叉,但不同的角度能为我们提供更深入的洞察。

      1.支撑数据全生命周期安全的技术体系

      数据生命周期是从数据产生到消亡的全过程,包括产生、采集、传输、交换、存储、分析、使用、共享、销毁等环节。一个矩阵式的技术体系涵盖了数据全生命周期的各个环节,每个环节都需要特定的安全技术来确保其安全性。此外,也需要共性技术或通用技术来支撑,如数据分类分级、数据测评、合规检查和标准规范等。这些技术贯穿于数据生命周期的每一个环节,形成了一个多层次、全方位的安全防护技术体系。

      2.支撑数据跨境跨域流动安全的技术体系

      随着全球化和数字化的深度融合,数据的跨境和跨域流动成为常态。中关村网络安全与信息化产业联盟数据安全治理专业委员会编写的《数据安全治理白皮书 6.0》中深入探讨了数据安全治理,强调了数据跨境跨域流动安全技术体系的重要性。这一技术体系主要聚焦于数据确权、共享和交易等场景,特别是涉及跨境跨域流通时的安全需求。隐私计算、机密计算、可信共享交换和数据安全协同等技术,是保障数据跨境跨域流动安全的关键,它们能够支撑数据在不同区域和不同主体间流转时的安全与合规。

      3.支撑数据安全三大战略能力的技术体系

      数据安全战略能力的构建,旨在确保数据在面对各类威胁时能够得到有效的保护。三大战略能力包括数据安全防护、数据安全治理和数据安全威慑:数据安全防护侧重于保护金融等行业的重要数据免受内外部威胁,通过先进的防护技术和策略,建立坚固的防御壁垒;数据安全治理面向国家监管机构,涉及数据的合规性管理、政策制定与执行,确保数据处理活动符合法律法规要求;数据安全威慑由国家安全相关部门主导,通过威慑性措施和情报分析,防止高级持续性威胁和国家级攻击,维护国家数据主权和安全。

      四、数据安全发展方向

      纵观数据安全发展历程,根据网络空间中数据形态的不同,目前可将数据安全领域的发展方向归纳为数据传输安全、数据存储安全和数据使用安全三个主流发展方向。

      数据传输安全,即数据通信安全,是一个永久的课题,仍是主流发展方向。已有很多成果,相对比较成熟,但仍需创新发展,以适应技术进步和实际应用需求;数据存储安全,即数据资产安全,也是一个永久的课题,仍是主流发展方向。已有很多成果,相对比较成熟,但仍需创新发展,以适应技术进步和实际应用需求;数据使用安全,即运行态数据或流动数据安全,是发展中遇到的一个难题,是一个前沿发展方向,也是一个主流发展方向,需要加快创新研究和实用化进程。

      数据使用安全是当前数据安全中最薄弱的环节。而数据保护涉及数据的三种不同状态:传输时的数据,其安全保护措施主要有加密、信息隐藏、SSL/TLS、IPSec、VPN和HTTPS等;存储时的数据,其安全保护措施主要有加密、访问控制、安全数据库、数据容灾备份等;使用中的数据,其安全保护包括其在内存、处理器中进行计算时的形态的机密性和完整性保护。

      数据使用安全问题的本质是安全计算问题,这就要求CPU、GPU、DPU等能够支撑安全计算功能,安全计算是未来数据安全领域的一个重要发展方向,依赖于一系列关键技术,包括机密计算、同态加密、安全多方计算、密文检索、零知识证明等。

      虽然上述技术为数据安全提供了理论上的解决方案,但在实际应用中,如何将这些技术有效地落地实施,仍然是一个亟待解决的问题。这不仅要求我们深入理解技术细节,还需要在具体的场景中平衡发展与安全的关系,制定切实可行的安全策略和实施方案,确保数据安全与业务发展的和谐共存。

      五、对策及建议

      在数据安全体系的构建与维护中,秉持“自主可控、安全可信”的核心理念,确保国家数据资源的安全与可控。

      一是不断深刻认识数据安全的核心内涵和跨域外延。数据安全的核心内涵随时代变迁而不断演化,如今,不仅包含传统意义上的机密性、完整性和可用性,还延伸至隐私性和敏感性的保护。大数据时代,即便数据在静态下看似安全无虞,但在深度分析的情境下,仍可能暴露出个人隐私及敏感信息,因此,数据安全的防护必须覆盖数据的全生命周期,包括数据的采集、存储、传输、使用和销毁等各个环节。同时,数据安全的跨域外延也不容忽视,新时代的数据安全问题跨越了网络空间,触及物理空间和社会空间,人机物互联的普及使得现实世界与虚拟世界的界限日益模糊,跨域数据安全成为不容小觑的挑战。

      二是紧跟国际数据安全技术发展趋势和创新理念。国际社会普遍关注数据安全问题,尤其对大数据和人工智能等新型应用场景下的数据安全问题尤为重视。国际学术界和产业界持续关注大数据背景下的数据安全技术,聚集了大量的科研投入,新技术、新突破层出不穷,为新时代下的数据安全保护工作提供了更多有力的技术手段。我国在数据安全技术领域进行原始创新和集成创新时,应充分借鉴国际先进成果。

      三是不断深化数据安全国家战略和政策法规的研究与制定。解决数据安全问题,不仅需要先进的技术手段,也需要国家层面的战略规划和顶层设计,以及配套的政策法规和管理手段支持。通过法律手段规范市场、强化监管,合理平衡数据管制与自由流动,营造良好的法治环境。但需要不断深化迭代此项工作,以期形成适应时代发展的政策法规监管体系。

      四是紧密结合产业和应用实际,构建自主可控的产业链供应链。信息技术的发展日新月异,黑客组织和敌对势力采用的攻击窃密方法持续更新换代,产业发展和应用需求所关注的数据安全范畴也不断扩展。为了保证国家层面的数据安全,必须紧密结合产业和应用实际,自主掌控一批核心关键技术和产品,构建自主可控的产业链、供应链,推出切实可行的安全解决方案和标准规范,高质量推进数据安全产业发展。
      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部