T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf

T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.4 M
标准类别:电力标准
资源ID:53720
免费资源

标准规范下载简介

T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf简介:

T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf部分内容预览:

中国互联网协会 发布

T/ISC 00082021

别百 引言 范围. 2规范性引用文件, 3术语和定义. 可信体系框架 4.1可信基本原则 4.2多方数据价值挖掘的典型需求和可应用场景 4.3多方数据价值挖掘可信体系的基本架构特点 4.4可挖掘数据范围 4.5确保多方数据价值挖掘可信的关键技术 可信体系建设的基本要求 5.1多方数据价值挖掘区域运营者的可信性要求. 5.2多方数据价值挖掘的申请流程, 5.3可挖掘数据的可信要求 5.4挖掘区域中的可信要求 5.5挖掘区域输出数据价值的可信要求, 5.6数据价值使用的可信要求 6可信体系保障的要求 6.1组织人员保障 6.2管理与培训要求 6.3多方数据价值挖掘活动记录 6.4可信体系审计

言 范围.. 规范性引用文件, 术语和定义: 可信体系框架 4.1可信基本原则 4.2多方数据价值挖掘的典型需求和可应用场景 4.3多方数据价值挖掘可信体系的基本架构特点 4.4可挖掘数据范围 4.5确保多方数据价值挖掘可信的关键技术 可信体系建设的基本要求. 5.1多方数据价值挖掘区域运营者的可信性要求. 5.2多方数据价值挖掘的申请流程. 5.3可挖掘数据的可信要求, 5.4挖掘区域中的可信要求 5.5挖掘区域输出数据价值的可信要求. 5.6数据价值使用的可信要求 可信体系保障的要求 6.1组织人员保障 6.2管理与培训要求 6.3多方数据价值挖掘活动记录 6.4可信体系审计

T∕CCMA 0080-2019 土方机械 排气烟度推土机测量方法T/ISC 00082021

I/ISC 0008202

I/ISC 00082021

一个安全的权威方,它为其他安全相关实体所信任。 :本文件中的可信第三方是指多方数据价值挖掘区域的运营者,不能由为多方数据价值挖掘提供数据的网络运营 能为本文件以外的目的使用挖掘区域中的数据和数据价值。

任,不能为本文件以外的目的使用挖掘区域中的数据和数据价值。 3.6 原始数据rawdata 由不同网络运营者合法控制的数据,通常基于其业务、职能或提供的服务所收集、加工产生。 3.7 数据价值datavalue 本文件中的数据价值特指无法反推出原始数据或个人信息的挖掘结果及其所具有的分析、决策和预测 意义,同时对于具体的数据价值应用场景具备有效性和可用性,可以提高数据在价值发挥上的产度和深度 具体类型包括但不局限于:聚合统计结果;探查、分析、预测、决策结论;可运算的加密数据;算法; 策略化建议;无法识别个人的特征标签;经过混淆的不精准数据等。

数据价值datavalue 本文件中的数据价值特指无法反推出原始数据或个人信息的挖掘结果及其所具有的分析、决策和预测 意义,同时对于具体的数据价值应用场景具备有效性和可用性,可以提高数据在价值发挥上的广度和深度 具体类型包括但不局限于:聚合统计结果;探查、分析、预测、决策结论;可运算的加密数据;算法; 策略化建议;无法识别个人的特征标签;经过混淆的不精准数据等。

数据价值挖掘datavaluemining 在对原始数据进行包括去标识化等处理的基础上,对数据进行加工、分析、建模、聚合等处理,挖掘 数据背后隐藏的价值,以用于分析、决策、预测等应用场景。

本文件给出了针对多方数据价值挖掘,建设可信体系的基本框架,其中包括:针对可挖掘数据的预处 理、可信挖掘区域建设、数据进入挖掘区域、数据挖掘实施、数据价值输出、数据价值使用、可信体系保 障等。

T/ISC0008—2021可信基本原则包括:数据价值打通而原始数据不打通、保护个人信息主体权益不受侵害、保护对数据拥有合法权利的商业主体正当利益不受侵害、确保数据挖掘区域运营者独立性和可信性、不得滥用数据价值、全链路可审计追溯。4.2多方数据价值挖控掘的典型需求和可应用场景典型需求包括:聚合统计、决策分析、数据探查、数据资产建设、训练及预测、提供策略化建议以及其他无法精准反推出原始数据的数据价值输出场景。上述需求可能出现在政府数据开放、学术科研数据分析、商业数据应用等常见的数据应用场景中。4.3多方数据价值挖掘可信体系的基本架构特点多方数据价值挖掘可信体系的基本架构特点为:数据宽进严出,充分挖掘,最小使用;价值挖掘中间层资产可沉淀复用;数据链路可追溯,行为可审计,风险可管理;多方数据价值挖掘区域为可信计算平台;如果原始数据中包含个人信息,应当在进入价值挖掘区域之前做去标识化处理,或采用隐私计算技术(可信执行环境、多方安全计算、同态加密、功能加密等)对多方数据进行加密处理。基本架构如下图所示。数据委托处理协议中约定的数据价值输出对象经挖摄后产生的数据价值参与多方数据价多方数据价值挖掘可信环境参与多方数据价值挖掘的主体A值挖掘的主体B加工分析/聚合建模其他处理措施预价值挖掘中间层预A方数据B方数据处处理理↑A方数据独立存储B方数据独立存储注:预处理:指针对进入数据价值挖掘区域的数据进行清洗、加工、去标识化等措施。图1多方数据价值挖掘体系的基本架构4.4可挖掘数据范围原则上网络运营者收集、产生的数据均可以根据本文件搭建的可信体系进行数据价值的挖掘,但以下数据除外:根据国家法律法规或者监管部门规定,禁止进行多方数据价值挖掘的数据;没有经过去标识化处理的个人信息;来源违法或者违反合同义务约定的数据;个人生物识别信息;一进行数据价值挖掘后可能对国家安全、社会公共利益以及他人的合法权益造成危害的数据。3

T/ISC 00082021

4.5确保多方数据价值控掘可信的关键技术

为确保多方数据价值挖掘的可信性,可采取以下技术能力:个人信息去标识化、全链路列级血缘、未 去标识化个人信息和个人生物识别信息识别/使用拦截、数据真实性验证、主体打标、数据分类分级、数据 安全网关、全景权限管控、数据流转管控、数据访问风控、动态数据脱敏、智能行为审计、隐私计算。

4.5.2个人信息去标识化

去标识化是对直接标识符和准标识符进行删除或变换,而且能控制避免被重标识的风险,最后确保去 标识化后的数据集可用。 处理标识步骤分为预处理、选择技术、实施去标识化三个阶段。 去标识化的技术主要有:加密、加盐哈希、删除、K匿名、L多样性等

4.5.3数据安全网关

数据安全网关技术能力包括: a)对于网关账户,建立账户安全体系,控制账号接口访问权限; b)对于数据的访问,加密记录数据请求日志: c)在网关稳定方面,集群需要可弹性扩容并支持超大并发; d)在安全方面,支持HTTPS协议,并提供防DDoS/CC攻击等功能

4.5.4数据真实性验证

数据真实性验证技术能力包括: a)使用区块链、数字签名、电子存证、可信机构的数据认证等,保证数据可验证: b)通过使用“零知识证明”的密码学手段,在各方不泄露信息的情况下,对数据真实性进行验证。

4.5.5数据安全流转管控

4.5.6数据访问风控

数据访问风控技术能力包括: a)控制用户对数据资源的访问; b)接入网站应用级入侵防御系统(WAF,即WebApplicationFirewal1),保障数据安全; c)根据数据属性、用户及行为,建立计算数据访问风险级别; d)进行人机操作识别,拦截非法的数据访问请求。

4.5.7动态数据脱敏

对时效性要求很高的请求进行数据脱敏和日志脱敏,主要技术有: a)数据抽样: b)字符子链屏蔽等模糊化处理:

c)屏蔽、局部抑制、记录抑制等抑制技术; d)噪声添加、置换、微聚集等随机化技术。

4.5. 8隐私计算技术

T/ISC 00082021

常见的隐私计算技术有: a)可信执行环境(TEE); b)多方安全计算(MPC); c)联邦学习; d)差分隐私; e)其他能够在多方数据价值挖掘的具体应用场景中提高隐私安全性、可信性的技术措施。

5可信体系建设的基本要求

5.1多方数据价值挖掘区域运营者的可信性要

多方数据价值挖掘区域运营者应当满足可信性的要求。可信性要求具体包括: a)多方数据价值挖掘区域应由可信第三方运营、控制和管理。该可信第三方能够被为多方数据价值 挖掘提供数据的网络运营者所信任,从技术和管理上可以防止任何为多方数据价值挖掘提供数据 的网络运营者不经可信第三方同意访问导出挖掘区域中的数据。但符合本文件规定的访问或数据 价值输出除外。 b)多方数据价值挖掘区域运营者应与参与多方数据价值挖掘的网络运营者分别签署数据委托处理 协议。为了确保挖掘区域运营者的业务中立性和可信任程度,除了基于数据委托处理协议约定! 为多个网络运营者提供多方数据价值挖掘之外,挖掘区域运营者不从事其他任何业务,没有其他 任何数据来源,既不会做出任何再识别去标识化数据的行为,也不会将挖掘区域内的数据及数据 价值用于数据委托处理协议以外的目的。多方数据价值挖掘区域运营者应当根据本文件的要求定 期接受可信性审计。 C)多方数据价值挖掘区域运营者应当具备充分的数据安全能力,严格按照网络安全等级保护制度等 履行安全保护义务。

5.2多方数据价值挖掘的申请流程

任何参与多方数据价值挖掘的网络运营者,应针对其每一个数据价值挖掘需求向挖掘区域运营者发起 申请流程。申请中应当包含以下要素:各方参与挖掘的原始数据说明、去标识化情况、具体需求场景、挖 掘持续周期、对本文件的遵守情况说明及承诺。挖掘区域运营者应当按照本文件要求核实申请后《安装式电能表型式评价大纲特殊要求 静止式无功电能表(2和3级) JJF1245.5-2010》,方可同 意进行多方数据价值挖掘

5.3可控据数据的可信要求

可挖掘数据在进入挖掘区域之前,参与多方数据价值挖掘的网络运营者应对原始数据进行清洗、加工、 去标识化等预处理,尤其对其中的个人信息应当进行去标识化处理或采用隐私计算技术(可信执行环境、 多方安全计算、同态加密、功能加密等)对可挖掘数据进行加密,以确保挖掘区域运营者无法重新识别或 者关联个人信息主体,或者确保挖掘区域运营者无法将可挖掘数据用于价值挖掘以外的目的。针对进入挖 掘区域的数据,挖掘区域应当具备相应的技术和管理能力,确保将不符合本文件4.4款规定的数据识别并 拦截在挖掘区域之外。

GB/T 32151.8-2015标准下载I/ISC 00082021

:上述去标识化处理不影响挖掘区域运营者利用去标识化后新生成的唯一标识字段进行数据表的融合扩列,以研 居价值可被进一步挖掘。

5.4挖掘区域中的可信要求

©版权声明
相关文章