查看原文
其他

《数据安全法》一周年,速读《数据安全产业洞察报告》

2021年6月10日,《中华人民共和国数据安全法》正式颁布,数据安全步入法治化轨道。值此《数据安全法》颁布一周年之际,炼石发布了《2022数据安全产业洞察报告》(以下简称《报告》)。


关注公众号并回复 20220610 获取完整报告


《2022数据安全产业洞察报告》正文部分摘录:



数据安全“生长树”






结合报告内容,笔者尝试勾勒出数据安全产业的“生长树”。在整个通信技术、信息技术发展中,安全事业在经历通信保密阶段,计算机安全阶段,信息保障阶段。在信息保障阶段,计算系统安全和信息安全工程得到有力发展。信息安全工程阶段,网络安全、信息系统安全、网络系统安全在web应用技术激发下,衍生出web应用安全和业务安全。同时,在大数据技术和人工智能激发下,网络空间安全得到发展。至此,随着万物互联网的到来,在移动应用安全和云安全加持下,进入了个人信息保护和重要数据安全新纪元。



数据安全产业链






狭义的数据安全产业链主要是针对数据资产实现安全增强。从上下游来看,上游主要是提供产业所需要的基础硬件、软件系统和基础能力﹔中游主要是由数据安全技术、数据安全产品、数据安全服务集成的数据安全解决方案;下游包括党政军、行业及个人等用户。


数据安全产业链中游的数据安全技术包括技术理念、技术架构、治理平台三个方面:技术理念有零信任架构与数据安全、内生安全架构与数据安全、内置式安全与数据安全、安全平行切面与数据安全等;技术架构有GARTNER架构、信通院架构、DTTACK等;治理平台有数据全生命周期管理平台、数据安全管控平台、数据安全治理平台、数据安全运营平台、数据安全监测平台、零信任数据安全接入平台、数据安全态势感知平台的技术架构。中游的数据安全产品包括标准安全产品延伸、创新安全场景驱动两大类:标准安全产品延伸有资产管理产品、数据加密产品、数据脱敏产品、身份认证产品、访问控制产品等;创新安全场景驱动有隐私保护类产品、影响分析类产品等。中游的数据安全服务包括治理服务、评测服务、运营服务、能力提升、专项服务、实战应用、法律咨询等七个类别。



数据安全市场预测






从预测表来看,数据呈现海量且持续增长势头,我国将成全球最大数据圈。根据IDC发布的《数据时代2025》报告,到2020年,全球数据量达到了60ZB,2025年将达到175ZB,接近2020年数据量的3倍。同时,IDC 预测中国数据量增速最为迅猛,预计2025年将增至48.6ZB,占全球数据圈的27.8 %,成为全球最大的数据圈。


数据安全是一片蓝海市场,成长空间潜力巨大、未来可期。据海外市场研究机构VMR统计,2019年全球数据安全市场规模约为173.8亿美元,且预计到2027年全球数据安全市场规模将达到572.9亿美元,年复合增长率约为17.35%。而中商产业研究院统计数据显示,2019年我国数据安全市场规模仅为38亿元,仅占全球数据安全市场规模的3.4%,与我国整体数据量在全球27.8%的占比仍有较大差距。由此可见,未来中国数据安全市场容量仍有较大增长空间,而考虑到中国数据安全市场整体发展节奏慢于美国,所以中期来看中国数据安全市场存在千亿市场空间,长期看市场空间可达万亿。



数据安全将用6年时间,达到网络安全20年创造市场规模。据预估,数据安全3年后的市场规模将达到传统网络安全2018年的市场规模。根据嘶吼安全产业研究院最新调研数据显示,2021年数据安全产业市场规模达到88亿元,同比增长91%;预计2022年数据安全产业规模有望达到130亿元,同比增长率达到48%;预计2025年,数据安全产业有望达到478亿元,用6年时间( 2020-2025年)达到传统网络安全20年(1999-2018年)所创造的市场规模。



隐私保护类产品




01 隐私保护场景品类隐私计算场景品类


隐私保护技术作为一种新兴的信息安全技术,其特性是对外公开的、自由访问,其核心是要保护隐私数据与个人之间的对应关系。

通过切断攻击者到隐秘数据的道路(访问控制)或者是的攻击者获得的数据变得不可用(加密技术)来实现。

(1)匿名化技术


通过抽象和压缩技术,以数据的可用性为代价,换取隐私信息的安全性,其过程是原本不同的QI属性值变成相同值。达到匿名化的目的。

(2)假名化技术


通过用一个或多个人工标识符或假名来替换数据记录中的大多数标识字段来增强私密性。一个被替换字段的集合可以有一个假名,或者每个被替换字段都可以有一个假名。

(3)去标识化技术


去标识化是指通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。去标识化建立在个体基础之上,去除标识符与个人信息主体之间的关联性,保留了个体颗粒度的手段,采用假名、加密、哈希函数等技术。

(4)差分隐私


差分隐私旨在提供一种当从统计数据库查询时,可以最大化数据查询准确性,同时最大限度减少识别其记录的机会。差分隐私有两个重要特性,一是差分隐私会假设攻击者能获得目标记录以外的所有其他信息;二是差分隐私是一种建立在严格的数学定义之上的可量化评估的方法。

差分隐私的实现方式,可通过加适量的干扰噪声来实现,目前常用的添加噪音的机制有拉普拉斯机制和指数机制,其中拉普拉斯机制用于保护数值型的结果,指数机制用于保护离散型的结果。

02 隐私计算场景品类


隐私计算是指在保护数据本身不对外泄露的前提下实现数据分析计算的一类信息技术,是数据科学、密码学、人工智能等多种技术体系的交叉融合。


从技术实现原理上看,隐私计算主要分为密码学和可信硬件两大领域。密码学技术目前以多方安全计算等技术为代表;可信硬件领域则主要指可信执行环境;此外,还包括基于以上两种技术路径衍生出的联邦学习等相关应用技术。


(1)可信计算


可信计算,其核心目标是保证系统与应用的完整性,从而确保系统或者软件运行在设计目标期望的可信状态。基本思想是在计算机系统中,建立一个信任根,从信任根开始,到硬件平台、操作系统、应用软件,逐级度量,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的数据完整性和行为的预期性,从而提高计算机系统的可信性。

可信计算研究涵盖硬件、软件以及网络等不同技术层面,主要实现方式包括信任根、可信平台模块等衍生技术。


(2)信任根


信任根是可信计算的根基,也是实施安全控制的起点。国际权威组织TCG(Trusted Computing Group)定义的信任根包括三个,一是可信度量根(RTM) ,负责完整性度量;二是可信报告根(RTR),负责报告信任根;三是可信存储根(RTS),负责存储信任根。信任根的核心功能是对可信软件栈进行度量和验证,以确保可信。


(3)可信平台模块


可信平台模块是可信计算平台信任根的一部分,本身是一个SOC安全芯片,由CPU、存储器、I/0、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。SOC安全芯片具有密码运算和存储能力,能提供密钥生成和公钥签名等功能,内部带有非易失性存储器,能永久保存用户身份信息或秘密信息。


(4)信任链传递技术


在可信计算机系统中,信任链被用于描述系统的可信性,信任链传递技术便适用于该场景。整个系统的信任链传递是指,从信任根开始,到平台加电BIOS执行,再到操作系统加载程序执行,最后到操作系统启动、应用程序执行的一系列过程。信任链一直从信任根处层层传递上来,从而保证该终端的计算环境始终是可信的。


(5)可信BIOS技术


可信BIOS技术直接对计算机系统中的输入、输出设备进行硬件级控制,是连接软件程序和硬件设备之间的枢纽,主要负责机器加电后各种硬件设备的检测初始化、操作系统装载引导、中断服务提供及系统参数设置等操作。在高可信计算机中,BIOS和安全芯片共同构成系统的物理信任根。


(6)可信计算软件栈技术


可信计算软件栈是可信计算平台的支撑技术,用来向其他软件提供使用安全芯片的接口,并通过实现安全机制来增强操作系统和应用程序的安全性。可信计算软件栈通过构造层次结构的安全可信协议栈创建信任,提供基本数据的私密性保护、平台识别和认证等功能。


(7)可信网络连接技术


可信网络连接技术主要解决网络环境中终端主机的可信接入问题,在主机接入网络之前,必须检查其是否符合该网络的接入策略,可疑或有问题的主机将被隔离或限制网络接入,直到经修改或采取相应的安全措施为止。

03 其他密码学应用技术


密码学应用指基于密码学,与人工智能、区块链等学科技术交叉融合,实现面向隐私信息全生命周期保护的计算理论和方法,目的是在保障数据本身不对外泄露的前提下实现数据分析计算。


隐私计算中有很多融合了密码学的子技术应用,例如安全多方计算、同态加密、零知识证明、联邦学习等技术。


(1)安全多方计算


安全多方计算( SecureMulti-partyComputation,MPC或SMPC ),是一种分布式计算和加密方法,主要研究的是在无可信第三方的情况下,如何安全的计算一个约定函数的问题。安全多方计算允许多个参与方在使用机密数据时数据不出门,可用不可见。安全多方计算技术核心思想是设计特殊的加密算法和协议,从而实现利用加密数据直接进行计算,获得计算结果,同时不知道数据明文内容。


(2)同台加密


同态加密( homomorphic Encryption ),即通过利用具有同态性质的加密函数,对加密数据进行运算,同时保护数据的安全性。同态加密允许对密文处理后仍然是加密的结果,即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同,从抽象代数的角度讲,保持了同态性。同态加密对于数据安全来讲,更关注于数据的处理安全,并提供了一种对加密数据处理的功能,处理过程无法得知原始内容,同时数据经过操作后还能够解密得到处理好的结果。


(3)零知识证明


零知识证明,即:证明者( prover )有可能在不透露具体数据的情况下让验证者( verifier )相信数据的真实性。零知识证明可以是交互式的,即证明者面对每个验证者都要证明一次数据的真实性;也可以是非交互式的,即证明者创建一份证明,任何使用这份证明的人都可以进行验证。零知识证明目前有多种实现方式,如 zk-SNARKS、zk-STARKS、PLONK 以及 Bulletproofs。每种方式在证明大小、证明者时间以及验证时间上都有自己的优缺点。


(4)联邦学习


联邦学习本质是分布式的机器学习,在保证数据隐私安全的基础上,实现共同建模,以提升模型的效果。联邦学习的目标是在不聚合参与方原始数据的前提下,实现保护终端数据隐私的联合建模。根据数据集类型不同,联邦学习分为横向联邦学习、纵向联邦学习与联邦迁移学习。




详细内容请在公众号后台回复 20220610 获取完整报告。


END
往期推荐:




隐私计算头条周刊(5.29-6.4)


关于数据安全管理认证文件,你需要关心这些问题


速览联邦学习技术史,哪些突破支撑起了联邦学习的大厦?


公开课|数据安全流通技术解—隐私计算


开放隐私计算社区征稿啦!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存