2.8 密態大數據安全方案與實踐 學習筆記
一、技術背景與核心挑戰
1. 背景
- 政策牽引:《數據二十條》推動數據要素市場化,要求安全可控的數據流通。
- 規模爆發:政務、金融、醫療等領域需融合PB級數據。
- 風險暴露:現有大數據技術存在數據泄露、權限控制不足等問題。
2. 核心安全挑戰
- 明文數據泄露:需在存儲、傳輸、計算過程中保護數據機密性。
- 跨域信任傳遞:數據離開提供方後仍能有效管控。
- 權限管控粒度:需支持細粒度的動態權限管理。
二、密態大數據引擎系統架構
1. 總體架構分層
- 對外統一API
- 管控服務層:任務管理、元數據管理、權限管理、身份認證
- 計算引擎層:離線計算引擎、在線計算引擎
- 機密計算服務層:遠程證明、可信密鑰管理
- 硬件可信根:提供底層安全基礎
- 數據存儲層:密態數據存儲
2. 核心組件説明
- 離線計算引擎:基於Spark,支持密態計算、雙向認證、可信IPC通道
- 在線計算引擎:支持SQL敏感數據加密、密態數據庫網關、可信密碼服務
- 數據管理平台:支持數據注入、密態數據採集、策略管理等
三、核心安全能力解析
1. 三大安全目標
- 原始數據不出域
- 數據可用不可見
- 數據可控可計量
2. 關鍵安全機制
(1)全流程密態
- 數據在存儲、傳輸、計算過程中全程為密文
- 支持密文複雜計算,算子能力等效明文
(2)跨域權限管控
- 數據離開提供方後仍受其權限策略控制
- 支持動態細粒度策略(內容、場景、方式、時間、次數等)
(3)特權隔離與審計
- 系統運維人員無法獲取數據明文
- 關鍵操作日誌存證,支持溯源審計
3. 數據膠囊(Encrypted DataCapsule)
- 作用:保障數據在流通中的安全與控制
-
結構:
- Metadata:ID、schema、所有者、簽名等
- Encrypted Data:加密數據
- Policy:使用規則、導出規則、管理規則等
- Proof of Ownership:所有權證明
- Encrypted Datakey:加密數據密鑰
4. 三權分置(《數據二十條》)
- 數據持有權:合法持有數據的權利
- 數據加工使用權:內部使用、加工數據的權利
- 數據經營權:對外提供數據的權利
四、典型應用場景
醫保理賠鏈路
- 使用密態大數據引擎實現全流程密態計算
- 結合可信執行環境與動態權限管控
- 實現“數據膠囊”安全載體,支持高性能、強隱私的離線/在線計算
五、總結
密態大數據引擎通過:
- 全流程密態 + 跨域權限管控 + 過程審計
- 實現“原始數據不出域、數據可用不可見、數據可控可計量”
- 為數據要素安全流通提供完整技術閉環