T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf

T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.4 M
标准类别:电力标准
资源ID:234081
下载资源

标准规范下载简介

T/ISC 0008-2021 可信数据服务 多方数据价值挖掘体系框架.pdf

ICS 35.030

T/ISC 0008—2021

02- 城市轨道交通工程监测技术规范GB50911-2013T/ISC 0008—2021

中国互联网协会 发布

T/ISC 00082021

别百 引言 范围. 2规范性引用文件, 3术语和定义. 可信体系框架 4.1可信基本原则 4.2多方数据价值挖掘的典型需求和可应用场景 4.3多方数据价值挖掘可信体系的基本架构特点 4.4可挖掘数据范围 4.5确保多方数据价值挖掘可信的关键技术 可信体系建设的基本要求 5.1多方数据价值挖掘区域运营者的可信性要求. 5.2多方数据价值挖掘的申请流程, 5.3可挖掘数据的可信要求 5.4挖掘区域中的可信要求 5.5挖掘区域输出数据价值的可信要求, 5.6数据价值使用的可信要求 6可信体系保障的要求 6.1组织人员保障 6.2管理与培训要求 6.3多方数据价值挖掘活动记录 6.4可信体系审计

言 范围.. 规范性引用文件, 术语和定义: 可信体系框架 4.1可信基本原则 4.2多方数据价值挖掘的典型需求和可应用场景 4.3多方数据价值挖掘可信体系的基本架构特点 4.4可挖掘数据范围 4.5确保多方数据价值挖掘可信的关键技术 可信体系建设的基本要求. 5.1多方数据价值挖掘区域运营者的可信性要求. 5.2多方数据价值挖掘的申请流程. 5.3可挖掘数据的可信要求, 5.4挖掘区域中的可信要求 5.5挖掘区域输出数据价值的可信要求. 5.6数据价值使用的可信要求 可信体系保障的要求 6.1组织人员保障 6.2管理与培训要求 6.3多方数据价值挖掘活动记录 6.4可信体系审计

T/ISC 00082021

I/ISC 0008202

I/ISC 00082021

一个安全的权威方,它为其他安全相关实体所信任。 :本文件中的可信第三方是指多方数据价值挖掘区域的运营者,不能由为多方数据价值挖掘提供数据的网络运营 能为本文件以外的目的使用挖掘区域中的数据和数据价值。

任,不能为本文件以外的目的使用挖掘区域中的数据和数据价值。 3.6 原始数据rawdata 由不同网络运营者合法控制的数据,通常基于其业务、职能或提供的服务所收集、加工产生。 3.7 数据价值datavalue 本文件中的数据价值特指无法反推出原始数据或个人信息的挖掘结果及其所具有的分析、决策和预测 意义,同时对于具体的数据价值应用场景具备有效性和可用性,可以提高数据在价值发挥上的产度和深度 具体类型包括但不局限于:聚合统计结果;探查、分析、预测、决策结论;可运算的加密数据;算法模型; 策略化建议;无法识别个人的特征标签;经过混淆的不精准数据等。

数据价值datavalue 本文件中的数据价值特指无法反推出原始数据或个人信息的挖掘结果及其所具有的分析、决策和预测 意义,同时对于具体的数据价值应用场景具备有效性和可用性,可以提高数据在价值发挥上的广度和深度 具体类型包括但不局限于:聚合统计结果;探查、分析、预测、决策结论;可运算的加密数据;算法模型; 策略化建议;无法识别个人的特征标签;经过混淆的不精准数据等。

数据价值挖掘datavaluemining 在对原始数据进行包括去标识化等处理的基础上,对数据进行加工、分析、建模、聚合等处理,挖掘 数据背后隐藏的价值,以用于分析、决策、预测等应用场景。

本文件给出了针对多方数据价值挖掘,建设可信体系的基本框架,其中包括:针对可挖掘数据的预处 理、可信挖掘区域建设、数据进入挖掘区域、数据挖掘实施、数据价值输出、数据价值使用、可信体系保 障等。

T/ISC0008—2021可信基本原则包括:数据价值打通而原始数据不打通、保护个人信息主体权益不受侵害、保护对数据拥有合法权利的商业主体正当利益不受侵害、确保数据挖掘区域运营者独立性和可信性、不得滥用数据价值、全链路可审计追溯。4.2多方数据价值挖控掘的典型需求和可应用场景典型需求包括:聚合统计、决策分析、数据探查、数据资产建设、模型训练及模型预测、提供策略化建议以及其他无法精准反推出原始数据的数据价值输出场景。上述需求可能出现在政府数据开放、学术科研数据分析、商业数据应用等常见的数据应用场景中。4.3多方数据价值挖掘可信体系的基本架构特点多方数据价值挖掘可信体系的基本架构特点为:数据宽进严出,充分挖掘,最小使用;价值挖掘中间层资产可沉淀复用;数据链路可追溯,行为可审计,风险可管理;多方数据价值挖掘区域为可信计算平台;如果原始数据中包含个人信息,应当在进入价值挖掘区域之前做去标识化处理,或采用隐私计算技术(可信执行环境、多方安全计算、同态加密、功能加密等)对多方数据进行加密处理。基本架构如下图所示。数据委托处理协议中约定的数据价值输出对象经挖摄后产生的数据价值参与多方数据价多方数据价值挖掘可信环境参与多方数据价值挖掘的主体A值挖掘的主体B加工分析/聚合建模其他处理措施预价值挖掘中间层预A方数据B方数据处处理理↑A方数据独立存储B方数据独立存储注:预处理:指针对进入数据价值挖掘区域的数据进行清洗、加工、去标识化等措施。图1多方数据价值挖掘体系的基本架构4.4可挖掘数据范围原则上网络运营者收集、产生的数据均可以根据本文件搭建的可信体系进行数据价值的挖掘,但以下数据除外:根据国家法律法规或者监管部门规定,禁止进行多方数据价值挖掘的数据;没有经过去标识化处理的个人信息;来源违法或者违反合同义务约定的数据;个人生物识别信息;一进行数据价值挖掘后可能对国家安全、社会公共利益以及他人的合法权益造成危害的数据。3

T/ISC 00082021

4.5确保多方数据价值控掘可信的关键技术

为确保多方数据价值挖掘的可信性,可采取以下技术能力:个人信息去标识化、全链路列级血缘、未 去标识化个人信息和个人生物识别信息识别/使用拦截、数据真实性验证、主体打标、数据分类分级、数据 安全网关、全景权限管控、数据流转管控、数据访问风控、动态数据脱敏、智能行为审计、隐私计算。

4.5.2个人信息去标识化

去标识化是对直接标识符和准标识符进行删除或变换,而且能控制避免被重标识的风险,最后确保去 标识化后的数据集可用。 处理标识步骤分为预处理、选择模型技术、实施去标识化三个阶段。 去标识化的技术主要有:加密、加盐哈希、删除、K匿名、L多样性等

4.5.3数据安全网关

数据安全网关技术能力包括: a)对于网关账户,建立账户安全体系,控制账号接口访问权限; b)对于数据的访问,加密记录数据请求日志: c)在网关稳定方面,集群需要可弹性扩容并支持超大并发; d)在安全方面,支持HTTPS协议,并提供防DDoS/CC攻击等功能

4.5.4数据真实性验证

数据真实性验证技术能力包括: a)使用区块链、数字签名、电子存证、可信机构的数据认证等,保证数据可验证: b)通过使用“零知识证明”的密码学手段,在各方不泄露信息的情况下,对数据真实性进行验证。

(渝)13J10 无机复合烧结页岩空心砖自保温墙体建筑构造图集4.5.5数据安全流转管控

4.5.6数据访问风控

数据访问风控技术能力包括: a)控制用户对数据资源的访问; b)接入网站应用级入侵防御系统(WAF,即WebApplicationFirewal1),保障数据安全; c)根据数据属性、用户及行为,建立模型计算数据访问风险级别; d)进行人机操作识别,拦截非法的数据访问请求。

4.5.7动态数据脱敏

对时效性要求很高的请求进行数据脱敏和日志脱敏,主要技术有: a)数据抽样: b)字符子链屏蔽等模糊化处理:

c)屏蔽、局部抑制、记录抑制等抑制技术; d)噪声添加、置换、微聚集等随机化技术。

4.5. 8隐私计算技术

DBJ43T 362-2020 湖南省住宅建筑室内装配式装修工程技术标准(发布稿).pdfT/ISC 00082021

©版权声明
相关文章