主办单位:中国物品编码中心 | 中国自动识别技术协会 | 《中国自动识别技术》杂志社

设为首页 | 加入收藏 | 关于我们

  行业应用  正文

分布式数据中心安全共享模式 在智慧政务中的应用

发布时间:2023年09月15日 来源:中国自动识别网 作者:姚洪 张家锐 卫芳芳

分布式数据中心安全共享模式,首先以分布式数据存储模式下的安全管理进行构建,在此基础上,对数据确权、隐私计算、治理延伸等关键技术进行构建,该种方式可以很好满足面向公共服务层面的信息资源共享交换的新需求,有效的支撑了智慧城市中各类智慧政务业务的开展。
随着智慧城市、智慧政务概念的不断提出,我国政务信息化建设驶入快车道。尤其是建设数字中国,政务数字化转型逐渐成为近几年信息化发展新热点。一方面业务系统的建设速度加快;另一方面数据使用端频频提出跨系统数据共享交换要求,该技术经历了二十多年的发展,由ETL模式、前置机-主机模式、数据目录+接口模式、到现在的数据中台模式。虽然国家先后出台相关法规及指导意见,但全国范围内政务信息跨部门共享的总体态势远未达到理想的状态,尤其在可信性、隐私计算、隐私保护、数据防泄漏、数据确权、数据治理等方面仍然不能完全满足利益相关者的诉求,鉴于此,提出一种分布式政务数据中心安全共享模式,对其进行分析设计及关键技术研究,满足以“数据”为安全保障的核心要素,强化安全主体责任,健全保障机制,完善数据安全防护和监测手段,加强数据流转全流程管理,形成制度规范、技术防护和运行管理三位一体的全国一体化政务大数据安全保障体系。
 
应用方向
分布式数据中心安全共享模式未来将主要面向全国一体化政务大数据体系中政务安全保障一体化的相关工作。
健全数据安全制度规范
贯彻落实相关法律法规,明确数据分类分级、安全审查等具体制度和要求。明确数据安全主体责任,按照“谁管理、谁负责”“谁使用、谁负责”的原则,梳理数据流转全流程中各方权利义务和法律责任。围绕数据全生命周期管理,以“人、数据、场景”关联管理为核心,建立健全工作责任机制,制定政务数据访问权限控制、异常风险识别、安全风险处置、行为审计、数据安全销毁、指标评估等数据安全管理规范,开展内部数据安全检测与外部评估认证,促进数据安全管理规范有效实施。
提升平台技术防护能力
加强数据安全常态化检测和技术防护,建立健全面向数据信息安全技术保障体系。充分利用电子认证,数据加密存储、传输和应用手段,防止数据篡改,推进数据脱敏使用,加强重要数据保护,加强个人隐私、商业秘密信息保护,严格管控数据访问行为,实现过程全记录和精细化权限管理。建设数据安全态势感知平台,挖掘感知各类威胁事件,实现高危操作及时阻断,由被动防御转为主动防御,提高风险防范能力,优化安全技术应用模式,提升安全防护监测水平。
强化数据安全运行管理
完善数据安全运维运营保障机制,明确各方权责,加强数据安全风险信息的获取、分析、研判、预警。建立健全事前管审批、事中全留痕、事后可追溯的数据安全运行监管机制,加强数据使用申请合规性审查和白名单控制,优化态势感知规则和全流程记录手段,提高对数据异常使用行为的发现、溯源和处置能力,形成数据安全管理闭环,筑牢数据安全防线。加强政务系统建设安全管理,保障数据应用健康稳定运行,确保数据安全。
 
分布式数据中心安全共享模式
面向智慧政务的分布式数据中心安全共享模式包括数据确权、数据治理和隐私计算三方面内容。
数据确权
数据确权主要解决数据权利属性、数据权利主体和数据权利内容三个主要问题。对政务数据来说,主要采用如下的数据权属的划分:
见证权  数据所记录事件的当事人所拥有的权利,即见证事实的权利,是见证人公钥的集合;
数据维护管理权  对数据的完整性、安全性进行维护管理,包含删除数据、修改数据的权利,一般为消息提交节点的ID;
数据使用权  使用数据提供服务或创造价值的权力。采用逆向标记法,以集合形式记载;
被遗忘权  数据过时以后的销毁权,一般为消息提交节点的ID;
限制处理权  制定使用过程中必须遵守的规则,包括:是否允许继续传播、是否允许数据修改或删除、隐私属性及处理。  
数据治理
基于数据轨迹跟踪是数据治理的一种延伸,主要是面向对共享域内指定数据的传播路径按时间升序进行可视化展示。数据冲突发现是在共享域内及时发现指定数据,其值在不同节点存在差异的过程。数据新鲜度是指共享域内,某系统在某时刻生产了特定的数据,该数据被传播后,生产系统对该数据进行了更新,使之前已经接收该数据的节点与生产系统中的最新数据存在差异。此时,更新前的数据称为不新鲜的。数据新鲜度度量即对指定数据是否新鲜的度量。 
隐私计算
隐私计算是指在多方之间进行以隐私数据保护为前提的数据计算。针对不同应用可采用不同技术实现方法。在现实中可采用基于区块链的代理重加密(Proxy Re-en cryption)方法。
假定A为数据提供方,B为数据使用方,区块链系统为代理方,A、B分别拥有自己的公钥私、密钥。具体算法如下:
•A用自己的公钥将明文数据加密生成密文C1;
•A将密文C1上传代理方;
•A通过代理方获得B的公钥;
•A用B的公钥将自己的私钥加密生成重加密密钥KAB并将其上传代理方;
•代理方用重加密密钥KAB将C1做代理重加密生成C2;
•代理方将KAB,C2发送给B;
•B用KAB解密C2得到C1,再用自己的私钥解密KAB,得到的结果再解密C1得到原文。
分布式政务数据中心安全共享技术方法能够有效克服数据集中模式下数据共享技术所存在的缺陷,能有效满足委办局、事项办理当事人、数据中心等角色的新需求。在未来,该种方式将有可能在政务一网通办、一网统管等业务中得到广泛应用,从而在保障安全的情况下实现政务数据资产的高效利用和高效流通,从而实现政务数据资产的保值增值。
作者单位:姚洪/太原市委信息中心;
张家锐/合肥学院人工智能与大数据学院;
卫芳芳/中国电子系统技术有限公司
《中国自动识别技术》2023年第4期总第103期

延伸阅读:

声明:

    凡本网注明“来源:中国自动识别网、《中国自动识别技术》、《条码与信息系统》”的所有作品,版权均属于中国自动识别网、《中国自动识别技术》、《条码与信息系统》, 未经本网授权不得转载、摘编或利用其他方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:中国自动识别网、《中国自动识别技术》或《条码与信息系统》”。违反上述声明者,本网将追究其相关法律责任。
    凡本网注明“来源:XXX(非中国自动识别网、《中国自动识别技术》、《条码与信息系统》)”的作品,均转载自其他媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。文章内容仅供参考。 如因作品内容、版权和其他问题需要同本网联系的,请将内容传真至010-84295675,以便本网尽快处理。

高端访谈 更多>>
商品二维码 全球商品通用...
王毅 研究员、中国物品编码中心技术部副主任兼二维码研究室主任,国际自动识别与数据采集技术分委会(ISO/IEC JTC 1/...
物品身份及其编码的本质
张成海 中国物品编码中心主任、中国ECR委员会联合主席、国际物品编码组织(GS1)管理委员会委员及顾问委员会委员、全...
推进我国二维码标准化应...
王毅,中国物品编码中心二维码研究室主任,技术部副主任,研究员,国际自动识别与数据采集技术分委会(ISO/IEC JTC1/S...
AVEVA剑维软件: 信息和智...
数据是数字化转型的关键因素,是企业的重要资产。
杂志专区 更多>>

《2024第1期》

《2024第1期》