データ要素の流通・利用におけるセキュリティリスクの分析と対策

データ要素の流通・利用におけるセキュリティリスクの分析と対策

Liu Yezheng1,2 、Zong Lanfang1 Jin Dou1 Yuan Kun1,2

1 合肥理工大学管理学部、合肥市、安徽省、230009、中国

2 ビッグデータ循環およびトランザクション技術国家工学研究所、上海 201203

要旨本論文は、データ要素の流通・利用過程に存在するセキュリティリスクを体系的に分析し、国内外のデータ取引制度や規範、理論、技術の総括に基づいて、イベント前後のフルリンクを構築する。データ要素の流通と利用 セキュリティリスク対応戦略​​は、管理と技術が相互に連携したデータ要素の流通と利用のための安全かつ信頼性の高いシステム構築計画を提案する 制御可能なデータ取引は、データの安定的かつ持続的な発展を促進するための参考となる取引市場。

キーワードデータ要素の流通、データ要素の利用、セキュリティリスク分析、セキュリティリスク管理、セキュリティリスク技術

12f7594b03117fa8700458b33e255d53.jpeg

論文引用形式:

Liu Yezheng、Zong Lanfang、Jin Dou 他、データ要素の循環と使用に関するセキュリティ リスク分析と対策 [J]、ビッグ データ、2023、9(2): 79-98。

LIU YZ、ZONG LF、JIN D 他 データ要素の流通と利用におけるセキュリティリスクの分析と対策[J]。ビッグデータリサーチ、2023、9(2): 79-98。

a0ea19807b7de2659207cf1353451aac.jpeg

0 まえがき

デジタル経済における新たな生産要素として、データはデジタル化、ネットワーキング、インテリジェンスの基盤です。データ要素の循環と使用は、データの融合とリソースの統合を促進し、データの可能性を活性化し、デジタル経済をより強力、より良く、より大きくするのに役立ちます。しかし、データ要素の流通と使用環境は複雑で、複数の関係者やリンクが関与しており、データ製品はコピーが容易で、非独占的で、追跡が困難であるため、データの流通と使用はセキュリティ リスクとプライバシー漏洩に直面します。課題。これは国家データのセキュリティを脅かすだけでなく、企業や個人のデジタル権益の保護にも役立たず、データ要素の市場指向の割り当ての流通と使用を著しく妨げます。州は、データ要素の安全、信頼性、集中的かつ効率的な流通と使用を調整し、促進するための一連の政策文書を発行しました。2022 年 12 月 2 日、「データ要素の役割をより適切に果たすためのデータ基本システムの構築に関する中国共産党中央委員会と国務院の意見」は、データセキュリティが最も重要であり、危険であると明確に指摘しました。開発とセキュリティを調整し、全体的な国家安全保障概念を実行し、データセキュリティ保証システムの構築を強化し、データの全プロセスを通じてセキュリティを実装する供給、循環、利用。同時に、「中華人民共和国データセキュリティ法」(以下、「データセキュリティ法」といいます)や「中華人民共和国個人情報保護法」などの多くの国内法令も遵守されます。個人情報保護法(以下「個人情報保護法」という。)が次々に公布され、要素の流通・利用におけるデータセキュリティやプライバシー保護に関する規定が整備されてきました。データの安全、信頼性、集中的かつ効率的な流通と利用を確保するために、データ要素の流通と利用の全プロセスにおけるセキュリティ リスク管理要件を特定し、効果的なセキュリティ リスク管理対応戦略を構築することが重要な課題となっています。学術界や産業界で。

現在、データ要素の流通と利用に関するセキュリティリスク管理の研究は、主に管理システムの構築とセキュリティ技術サポートの二つの側面から独立して実施されています。データトランザクションのセキュリティリスク要件とセキュリティ要件を明確にする一方で、技術的手段を通じてデータトランザクションセキュリティリスクの管理と制御の問題を解決します。セキュリティリスク管理体制の構築については、国が「データセキュリティ法」や「個人情報保護法」など多くの法令を次々に公布し、地方自治体も各レベルで関連制度を整備している。 「上海市データ取引所管理実施措置(意見募集)草案」、「天津市データ取引管理暫定措置」。また、国家標準「情報セキュリティ技術-データ取引サービスセキュリティ要件」では、データ取引におけるセキュリティリスク管理要件を、データ取引参加者のセキュリティ、取引対象のセキュリティ、データ取引プロセスのセキュリティの3つの観点から規定している。学者は、データの分類と分類、データの非感作化、データストレージ、トランザクション主体の資格審査、トランザクションプロセスのセキュリティ監査などのメカニズムの問題に焦点を当てています。セキュリティリスク対応技術に関しては、アクセス制御、改ざん防止、データ流通取引の追跡可能性などのセキュリティ要件に焦点を当て、現在、学者らは主にブロックチェーン、フェデレーテッドラーニング、電子透かし、データ暗号化などの技術の応用を検討している。データ流通取引市場においてです。Fan Hangらは、分散化とマルチパーティ監視の技術的アイデアをもとに、マルチパーティセキュアコンピューティングとブロックチェーンスマートコントラクトを組み合わせ、安全で制御可能なデータ循環を備えた「コンピューティングコントラクト」を提案し、「制御可能で測定可能な使用」を実現しました。 「。」。Thapa Cらは、準同型暗号化やゼロ知識証明などの技術をブロックチェーンで使用してプライベートデータを暗号化し、プライベートデータを保護するという目的を達成できることを提案しました。

全体として、データ要素流通のセキュリティリスクに関する研究作業には、データ流通プロセス全体の管理メカニズムの設計だけでなく、トランザクションオブジェクトからトランザクションサブジェクトおよびトランザクションプロセスまでのデータトランザクションセキュリティリスク管理の拡張も含まれます。データ要素の流通と使用をサポートするセキュリティ対策、テクノロジーとアルゴリズムのモデル。しかし、データ流通利用の実務経験と相まって、現在の国内データトランザクションサービス組織は、複数の不確実なアプリケーションシナリオ、単一で柔軟性のない技術アーキテクチャ、技術とシナリオ間の非互換性などの問題を抱えており、これらがセキュリティリスク要件につながっています。データ要素の安全かつ信頼性の高い流通の意味は明確ではなく、対処戦略も明確ではありません。さらに、管理システムの構築はセキュリティ技術の研究から分離されており、特にデータ要素の準拠性と信頼性の高い流通取引における技術と管理の役割の境界はまだ明確ではなく、技術と管理が連携していない。力。

本書の全体構成は図 1 に示されており、データ要素の流通と利用に存在するセキュリティリスクの問題を体系的に分析し、フルリンクのセキュリティリスク管理戦略を用いてデータ流通を調整し、公平性を確保するための参考となる。 、効率的、安全かつ秩序あるデータ要素市場。

e3cbf90fce5444e5e2d884c413d3d849.jpeg

図1 本稿の全体構成枠組み

1 データ要素の流通と使用に関するセキュリティリスク分析

データ要素は、通常の商品と比較して、固定費が高く、限界費用が低く、所有権が不明確で、情報源が多様で、構造が変化しやすいなどの特徴を有しており、流通・利用の過程において、関与する範囲が広く、対象が多様であり、そしてプロセスはさらに複雑になります。そのため、データ要素の価値は通常の商品流通取引に比べて難しく、データ要素の価値を公開する過程でのセキュリティリスクも高くなります。国内外の関連調査に基づき、データ要素の流通・利用に伴うセキュリティリスクをビジネスライフサイクル、データライフサイクル、流通・利用環境の3つの視点から体系的かつ総合的に分析し、データ要素の流通・利用環境を構築するための需要基盤を構築します。データ要素の流通と使用のための安全で信頼できるシステム。

1.1 ビジネスライフサイクルの観点からのセキュリティリスク分析

ビジネスライフサイクルとは、データ要素の流通と利用の全過程を指し、参考文献によると、本論文ではデータ要素のビジネスライフサイクルをトランザクション申請、トランザクション照合、トランザクション実装、トランザクション終了の4段階に分けている。

取引申請段階におけるセキュリティリスクは、取引対象資格セキュリティリスク、データアクセスセキュリティリスク、製品品質リスクに集約されます。データ要素の流通と使用のプロセスには、サプライヤー、需要者、取引サービス機関などの複数の主体が関与しており、各主体の適格性は、データソースと流通と使用の合法性とコンプライアンスに直接関係していると、Xiao Jianhua氏らは考えている。取引主体が異なれば、資格審査要件も異なる必要があります。法人の場合、取引プラットフォームは法人情報、営業許可証、税務情報などを確認する必要があり、個人事業体の場合、取引プラットフォームはアイデンティティ情報、取引目的、データ使用範囲などを確認して、データ取引の参加者が法令やいかなる制限によっても禁止されていないこと。データは流通と使用の主題です。準拠していないデータが市場に流出すると、個人のプライバシーのセキュリティ、商業上のセキュリティ、国家の安全保障に重大な影響を与える可能性があります。データ アクセスのセキュリティ リスクは、データ製品に禁止された取引データが含まれているかどうかに焦点を当てる必要があります。 、許可されていない個人データ、商業機密データなど。アクセスのセキュリティ要件を満たすことに加えて、流通および使用に参加するデータ要素はデータ品質リスクも考慮する必要があります。審査が甘く、偽造・誤ったデータがネット上に流出した場合、データに基づく分析結果が無効となり、需要側に多大な損失を与える可能性があります。

取引マッチング段階では、主に需給マッチングリスク、取引公平性リスク、取引透明性リスクが存在します。需要と供給のマッチングという観点から見ると、データ市場には大量のデータが氾濫しており、規模や優先順位が異なる豊富なデータが供給される中で、ニーズに合ったデータを見つけ出すことは非常に困難です。時間と品質の点で一致することが、最大のリスクに見合った需要と供給になります。取引の公平性の観点では、データ流通の大部分は、取引の主催者および審判の役割を果たすデータ取引プラットフォームを介して行われるため、取引プラットフォームが買い手または売り手と共謀すると、取引の公平性が損なわれます。さらに、データのおかげで製品の限界費用はゼロに近いため、売り手はより柔軟に価格を差別することができます。取引の透明性という点では、供給側はデータをどのように販売するか、どのデータの価値が高いかという課題に直面することがよくありますが、需要側はデータへの透明性の高いアクセスが得られず、元のデータの信頼性を理解することができません。検出や保管などの透明性が保証されます。

取引実行段階におけるセキュリティリスクは、主に権限の配分、価格設定、取引の清算と決済に反映されます。データ取引では、データそのものだけでなく、データに関連する様々な権利も取引されますが、データ商品の引き渡し後において参加者全員が主張する排他的権利が保証されるかどうかは、データ要素の流通取引が円滑に進行するかどうかに関係します。データは特殊な製品であるため、従来の商品と比較して、コスト、消費単位、集計、消費モード、再利用、再販において大きな違いがあり、価格設定の原則や方法において異なる考慮事項が必要になります。バージョン管理はデータ要素の設計と価格設定のための一般的なメカニズムとなり、さまざまなバージョンの価格をさまざまな顧客セグメントの価値に関連付けることができます。これにより、公平性、裁定なし、信頼性、プライバシー保護、コンピューティング効率など、データ要素の価格設定に関する一連の新しい要件が提示されます。同時に、データ要素の価格設定は、従来の市場と同様の操作、つまり悪意を持って価格を抑制したりつり上げたりするリスクにも直面しています。取引が決済され決済されると、供給当事者と需要当事者の両方が取引不履行のリスクに直面する可能性があります。支払い後に需要当事者が受け取ったデータの信頼性、適時性、完全性がサプライヤーの主張と一致しているかどうか、またサプライヤーが取引不履行のリスクに直面する可能性があります。請求者による拒否、その他合意された代金を受け取ることができない行為があった場合には、その引渡しを拒否する場合があります。

取引の最後には、主に不正使用、転売、再識別などのセキュリティリスクが発生します。最終段階では、セキュリティ リスクは主に需要側から発生します。データが要求者に引き渡された後、契約に従わず、範囲を超えてデータを使用し、供給者の正当な権利と利益を侵害し、さらには複数の当事者の安全を脅かす不正なデータ要求者が存在する可能性があります。購入したデータ製品を需要者が再購入する場合、流通や転売などのリスクが発生します。ユーザーの身元情報を含むデータはデータ取引前にクリーニング、暗号化、匿名化されていますが、公開情報の継続的な増加とインターネット情報技術の継続的な発展に伴い、匿名化されたデータが再配布される可能性があります。

1.2 データライフサイクルの観点からのセキュリティリスク分析

データのライフサイクルとは、データの生成または取得から破棄までのプロセス全体を指します。データ要素の流通と利用に関する運用プロセスに応じて、データのライフサイクルは収集と保管、配信と送信、処理と利用、バックアップと破棄の 4 つの段階に分けられます。

収集と保管のセキュリティリスクには、主に収集セキュリティリスク、侵害リスク、保管セキュリティリスクが含まれます。データ収集の品質基準はリンク全体のデータ品質に影響を与え、元のデータの信頼性、完全性、信頼性はその後のデータマイニングと分析作業に直接関係します。収集した生データが客観的かつ現実の状況を反映できていないと、これに基づくモデルの予測結果に偏りが生じ、データプロダクトの有用性に影響を及ぼします。データ収集においても、ユーザーのインフォームド・コンセントや必要最小限度など、関連する法原則を厳格に遵守する必要がありますが、実際には、多くのスマートデバイスメーカーやアプリ会社が、正確なマーケティングを実現し、より正確なデータを取得するために、ユーザーの個人情報を過剰に収集しています。ユーザーの肖像画、さらにはユーザーのスマートデバイスを「監視」することで、ユーザーはサイバースペース内で透明な人間となり、個人の知る権利とプライバシーが重大に侵害されます。データは通常、クラウドまたは分散ファイル システムに保存されます。クラウド上で直接暗号化すると、膨大なコンピューティング オーバーヘッドが生じ、キー管理のリスクが増加します。分散ストレージ内の 1 つ以上のノードに対する攻撃は、計算結果に直接影響を与える可能性があります。

配信送信のセキュリティリスクは、主にネットワークハードウェアリスクと外部攻撃リスクによって生じます。長距離ネットワークでのデータ伝送中、特に大規模なデータ伝送に直面した場合、ネットワークの不安定性によって引き起こされるデータ パケット損失のリスクと、ネットワーク帯域幅の不足によって引き起こされる伝送の適時性のリスクに直面します。より目立つようになります。データは急速にクラスタ化され、複数の経路で転送されるため、ウイルスの埋め込みや攻撃に対して脆弱であり、大規模なデータの収集と送信により、外部からの攻撃のコストが削減され、1 回の攻撃による収入が増加するため、ハッカーによる攻撃が発生します。ユーザーとサーバー間でのキーの共有と生成は、データ送信における重要なリスク ポイントであり、ソーシャル エンジニアリングは外部攻撃やデータ盗難の重要な手段となっています。

処理と使用のセキュリティ リスクは、プライバシー漏洩、セキュリティ攻撃、データ悪用のリスクに顕著に反映されます。生データから取引および取引できる減感されたデータおよびモデル化されたデータは、ビッグデータ技術の助けを借りて減感され、分析され、テストされる必要がありますが、ビッグデータ技術は学習およびトレーニングのプロセス中に 2 種類のプライバシー漏洩リスクに直面しています。非- 許可されたユーザーがデータを直接取得するプライバシー漏洩のリスクと、攻撃者が特定の方法を通じてデータセット内の機密情報を推測するプライバシー漏洩のリスク。データが処理および使用される場合、データは、データの偽造または変更、モデル パラメーターの攻撃、サーバーへの悪意のある攻撃など、複数の当事者からの攻撃に対して脆弱になります。利害に基づいてデータ要素の使用と量を監視および測定することが難しいため、データ使用の過程でデータが過度に使用され、違法なデータ取引の産業チェーンが発生し、個人に重大な損害を与える可能性さえあります。プライバシーと国家安全保障。

バックアップ破棄のセキュリティ リスクには、バックアップ監査セキュリティ リスクと破棄セキュリティ リスクが含まれます。データ流通トランザクションの完了後、関連するトランザクション ログを生成してバックアップする必要がありますが、バックアップ プロセスでの不正な変更や削除、別のマシンのバックアップなどが発生する可能性があり、クエリや分析の信頼できる基盤を提供できません。 、取引プロセス中の監査および紛争仲裁。データ破壊セキュリティとは、規制業務やサービスに関わるシステムや機器のデータを消去する際に、データの削除、破壊、浄化のメカニズムを確立することで、データが復元されないようにする一連の予防・制御措置を指します。時期尚早かつ不完全な破壊は、内部関係者やハッカーに機会を与え、データ漏洩、個人情報の再特定、データの二次転売などを引き起こす可能性があり、特にデータがクラウドに保存されている場合には、クラウド サービス プロバイダーがデータの破壊を拒否する可能性があります。ユーザーの削除指示に従ってデータを削除したにもかかわらず、悪意を持ってデータが保持され、データが漏洩する危険にさらされています。

1.3 循環・使用環境の観点から見た安全性リスク分析

流通・利用環境とは、データ要素が流通・利用されるビジネスライフサイクル全体に関わる環境を指し、具体的には流通取引基盤、ソフトウェア環境、ハードウェア環境の3つに分けられます。データ要素の流通および使用において、取引の申請から取引完了までの全プロセスは流通取引プラットフォーム上で完了し、検出、非感作、マイニングなどのさまざまな特定の操作は流通取引プラットフォームの環境に依存します。同時に、データ要素の収集と並べ替え、モデル化と分析などのコンピューティング操作は、ソフトウェア環境の関連アルゴリズムによって実現され、ソフトウェアでのアルゴリズムの操作には、ソフトウェア環境で提供されるコンピューティング能力リソースが必要です。ハードウェア インフラストラクチャを完成させます。

流通取引プラットフォームのセキュリティリスクは、主にアクセス制御機能、環境対応機能、運用機能、コンテンツ交換制御機能に現れます。アクセス制御機能は、プラットフォームのスケーラビリティとセキュリティを反映して、有益なユーザーがシステムにアクセスできる一方、有害なユーザーは拒否される必要があることを意味します。環境適応性とは、内部および外部の変化に対してプラットフォームが持つべき柔軟性と信頼性を指します。一方では、プラットフォームがさまざまな環境で動作できることを反映し、他方では、内部構造の相対的な安定性を反映しています。プラットフォームの。運用能力とは、データ要素の循環と利用を効果的に実現するためのプラットフォームの性能を指し、有用性はプラットフォームのトランザクション処理能力を反映し、使いやすさは、ビジネス機能を実装する際に最小限のシステムリソースを占有して確実に機能する能力を指します。アクセス速度が速い、操作が簡単など、システムの動作パフォーマンス。コンテンツ交換制御機能とは、プラットフォームの接続とプライバシーを指します。これには、通常のコンテンツ交換とプライバシー保護の両方が必要です。

ソフトウェア環境のセキュリティリスクは、システムソフトウェアリスクとアプリケーションソフトウェアリスクに反映されます。データ要素の流通・利用には、さまざまなシステムソフトウェアやアプリケーションソフトウェアのサポートが必要ですが、これらのソフトウェアにはさまざまな抜け穴があり、さらには悪意のあるコードも隠蔽されており、そのようなソフトウェアから悪意のあるコードを検出することは非常に困難です。リスク。アルゴリズムは、データ要素の流通における特別なクラスのアプリケーションです。さまざまな深層学習モデルや協調学習モデルの適用に伴い、アルゴリズムの計算ロジックや相互作用ロジックはますます複雑かつ多様化しており、アルゴリズム結果の解釈可能性が不十分になり、アルゴリズム自体の安全性も低下しています。コントロールが難しい。さらに、多くのアルゴリズムの設計は、複数の参加者が指定されたルールとプロトコル手順を遵守し、共犯者が存在しないことを想定するなど、特定のセキュリティの前提に基づいており、追加のセキュリティの前提リスクが追加されます。アルゴリズムのセキュリティ仮定が満たされない場合、アルゴリズムの結果は予測不能になる可能性があります。

ハードウェア環境のセキュリティリスクとは、データの保存や運用に必要な主要な情報インフラストラクチャのセキュリティリスクを指し、主にコンピュータの物理的セキュリティとコンピュータネットワークのセキュリティに分けられます。コンピュータの物理的セキュリティリスクには、コンピュータの異常損傷、盗難、不正使用などが含まれ、コンピュータネットワークのセキュリティリスクには、コンピュータネットワーク機器、コンピュータネットワークシステム、データベースへの攻撃などが含まれます。また、ハードウェア環境を提供・構築するメーカーが信頼できるか、機器情報の自動読み取りや製品の品質不良が無断で発生していないか、機器に障害はないか、伝送遅延はないか、ハードウェアのトロイの木馬があるかどうかなど、すべてハードウェアに関連するものであり、環境に関連するセキュリティ リスクです。ハードウェアデバイスが攻撃に対して脆弱で頻繁に故障すると、データ要素に関連する産業の健全な発展に重大な影響を及ぼします。

2 国内外におけるデータ要素の流通・利用におけるセキュリティリスクへの対策分析

デジタル経済は徐々に高品質な発展期に入りつつあり、データ要素市場はデータセキュリティにますます注目を集めています。市場に投入される前のデータ要素のコンプライアンスレビュー、流通および使用中の使用と量の管理、流通および使用後の紛争解決などの問題により、データ要素のセキュリティガバナンスとセキュリティ保護に対するより高い要件が提起されています。そこで本稿では、「事前審査→工程内モニタリング→事後監査」の観点から、国内外の既存のデータ要素セキュリティリスク対応戦略​​の制度と政策、理論と技術を総括する。現在、国内外の関連作業は主に、システムと規範の構築と理論と技術のサポートという 2 つの側面に集中しています。一方では、安全リスクを明確にするための政策、システム、基準の策定を通じてです。一方、データの流通と使用に関する管理要件は、データの流通を解決するための理論的および技術的手段を通じて、セキュリティ リスクの管理と制御の問題を解決します。

2.1 制度・規範構築の観点からの対処戦略の分析

近年、我が国のデータ要素市場は急速に発展し、市場規模も急速に拡大しています。「中国データ要素市場発展報告書(2021-2022)」によると、我が国のデータ要素市場規模は2021年に815億元に達し、市場規模の複合成長率は2021年中に25%を超えると予想されています。 「第14次5カ年計画」期間。データ要素市場のセキュリティ リスク イベントを防ぐために、州はデータ要素のセキュリティ リスク管理を調整するための一連の政策文書と規則および規制を発行しました。2021年3月に発表された「第14次国家経済社会発展5カ年計画と2035年長期目標概要」では、標準化されたデータ取引プラットフォームと市場プレーヤーを育成し、データ資産の評価・登録を開発する必要があると明記された。決済および取引 マッチメイキング、紛争仲裁およびその他の市場運営システム。2021年11月、工業情報化部が発表した「第14次5カ年」ビッグデータ産業発展計画では、データ要素市場の構築内容が改めて言及されただけでなく、データ育成の加速にも焦点が当てられた。要素市場の開拓とビッグデータの特性を最大限に発揮する 1. 産業発展の基盤を強化し、安定的かつ効率的な産業チェーンを構築し、豊かで秩序ある産業生態系を形成し、データセキュリティのための強固な防御線を構築する。2022 年 12 月 2 日、「データ要素の役割をより適切に果たすためのデータ基本システムの構築に関する中華人民共和国中央委員会と国務院の意見」では、全プロセスのコンプライアンスと規制ルールの改善が強調されました。フルプロセスガバナンスと革新的な規制メカニズムの側面から始めて、データのためのシステムを構築し、最終的な成果を伴うデータ要素セキュリティガバナンスシステムを提案しました。

事前審査とは、セキュリティリスク管理やデータ要素の流通や利用の管理の前提となるもので、主に市場や市場管理者がデータ取引市場の参加者やデータ製品を、データ取引市場の取引開始前に関連法令に従って審査することを指します。 「レビュー付きデータの出品・購入資格」を実現するための取引です。国レベルでは、「データセキュリティ法」は、データ取引サービス機関が取引の両当事者の身元、取引データの内容、データセキュリティリスクを審査し、審査と取引記録を保管することを明確に規定しています。地方レベルでは、天津市は「データ取引管理に関する天津暫定措置」を公布し、その第 2 章と第 3 章では、それぞれデータ取引エンティティと取引データに対する一連の明確な要件を提示しています。業界内では、データ ソースが準拠していて信頼性があり、データ品質が安全で制御可能であることを保証するための対策が講じられています。たとえば、貴陽ビッグ データ エクスチェンジがリリースしたデータ トランザクション ルール システムには、「データ トランザクション コンプライアンス レビューのガイドライン」と「データ要素の流通および利用における取引主体および取引対象の信頼性および制御性を確保するため、「データ取引のセキュリティ評価に関するガイドライン」「データベンダーのアクセスおよび運用管理に関するガイドライン」等を定めています。ただし、データの分類と分類管理、データの認可などの面での法制度はさらに改善する必要があります。たとえば、Yuan Kangらは、「データセキュリティ法」には、国家がデータの階層的かつ機密保護を実施すると明記されているものの、一般的な規制を定めているだけで、詳細な分類体系や関連する実施規則が欠如していると考えている。手続き基準に一貫性がない場合、データ アクセスと監督の間で簡単に矛盾が生じる可能性があります。王建東氏らは、「データセキュリティ法」と「個人情報保護法」により、データ国家主権と人格権の問題は立法レベルで解決されたものの、データ財産権の問題はまだ明確に定義されていないと指摘した。法的レベルでのデータ要素のコピーが可能であり、不確実性や不確実性などの特有の特徴として、データ財産権制度の確立が困難であり、取引に参加するデータソースの見直しにより運用上の困難が生じていることが挙げられます。

オンザフライ監視は、セキュリティリスク管理とデータ要素の流通と使用の制御の基礎であり、データの使用量と使用量を制御し、取引主体の行動を抑制し、取引のコンプライアンスを監督することを目的としています。命令。「データ要素の役割をより良く果たすためのデータ基本システムの構築に関する中国共産党中央委員会と国務院の意見」では、準拠した効率的なデータ要素の流通および取引システムを確立し、完全なデータ要素の流通および取引システムを改善することを提案しています。データのコンプライアンスと規制ルールシステムを処理し、標準化されたデータ取引市場を構築します。地方自治体は、データ要素の安全かつ信頼性の高い流通を促進するために関連する政策を次々と発行してきました。北京市は「北京デジタルエコノミー推進条例」を公布し、データの分類と分類、セキュリティリスク評価とセキュリティ保証対策の改善、データガバナンスとコンプライアンス運用システムの確立、それに基づく匿名化と匿名化技術のセキュリティ評価を義務付けた。アプリケーションシナリオに関するデータセキュリティの標準認証を実施します。上海市は、データ取引サービス組織の秩序ある発展を支援するために「上海データ規制」を公布し、データ取引サービス組織に、標準化、透明性、安全性、制御可能、追跡可能なデータ取引サービス環境の確立、取引サービスプロセスの策定、内部管理システムの確立を義務付けた。データのセキュリティを保護するための効果的な措置を講じます。貴陽ビッグデータ取引所が発表した「データ取引のコンプライアンス審査ガイドライン」でも、取引契約の内容や引き渡し方法のコンプライアンス審査を求めているほか、「データ製品のコスト評価に関するガイドライン1.0」と「データ製品の取引価格に関するガイドライン」も定められている。 「評価 1.0」 「データ資産の評価に関するガイドライン 1.0」は、データ取引の価値評価と価格の根拠を提供します。しかし、価格設定メカニズムとデータ取引に関する法律には依然として明らかな欠陥が存在します。現時点では、さまざまなデータ取引プラットフォームの価格メカニズムは不透明であり、たとえば、あるプラットフォームの「省ビジネスプラットフォームデータサービス」の価格は1回あたり351万5600元であるのに対し、「計算資源サービス(クラウドコンピューティング)」の価格は1回当たり351万5600元である。サービス)」は0です。01元/回。そのため、データ流通価格のルールを改善・統一し、データの消費単位や消費方法を標準化し、価格設定が恣意的になりすぎないようにする必要がある。法律面では、データ要素の流通と使用に関する規制は、「中華人民共和国民法」、「個人情報保護法」、「データセキュリティ法」、「中華人民共和国ネットワークセキュリティ法」に点在しています。 「中国法」(以下「ネットワーク安全法」といいます。)、「中華人民共和国独占禁止法」、「中華人民共和国不正競争防止法」に基づく特別法はありません。データ要素の流通と取引。対照的に、米国は 2014 年に「データ ブローカーの説明責任と透明性に関する法律」を、2019 年には「2019 年データ ブローカー法」を可決し、データ ブローカーに対し、データのソースと種類、使用、保存およびその方法を明確にすることを義務付けました。どのデータが配布されるか、消費者がデータにアクセスして変更できる範囲、消費者がデータの販売や共有をオプトアウトできる手段など。

イベント後の監査は、セキュリティ リスク管理とデータ要素の流通と使用の制御の鍵であり、その目的は取引後の紛争を解決することです。「データ要素の役割をより良く果たすためのデータ基本システムの構築に関する中国共産党中央委員会と国務院の意見」では、データ要素市場の信用システムに関して、取引仲裁を提案している。データ取引主体の信用を管理・評価するメカニズムを確立する必要があり、データ要素市場において、完全性、相互信頼、信頼性の取引生態を形成する。企業内では、北京国際ビッグデータ取引所が「北京データ取引サービスに関するガイドライン」を発行し、データ取引保護義務の導出原則を実施し、取引で指定された使用範囲と禁止された使用を保証し、データ取引サービスを確立します。要素財産権知識保護システム 買い手と売り手の間で紛争解決メカニズムを確立します。貴陽ビッグデータ取引所が発表した「データ取引コンプライアンス審査ガイドライン」には、取引後のシナリオアプリケーションや新たなデリバティブデータ製品のコンプライアンス審査も含まれている。ただし、データ漏洩通知システムとデータ監督権限は依然として継続的に改善する必要があります。「サイバーセキュリティ法」は情報漏えい通知制度に関する関連要件を定めているが、ユーザーに通知する必要がある具体的な状況、ユーザーに通知する期限や方法、救済措置や懲罰措置などの制度的要素はない。情報漏えいの防止やシステムの適用対象範囲など、明確な規定を設けるには操作性が十分ではない。私の国では、データ監督はインターネット情報技術省の全体計画の下にあり、業界の各部門が個別に監督していますが、実際には、さまざまなデータ監督部門と紛争仲裁機関の権限と責任の分担は確立されていません。データ監視と紛争仲裁の関連システムを改善し、関連する権限と責任を明確にし、業界の自主規律と政府の監督という二重の安全保障を形成する必要がある。

2.2 理論と技術の観点からの対処戦略の分析

2.2.1 事前レビュー

参加者の資格審査に関しては、通常、トランザクション主体の資格のセキュリティを確保し、データの供給者と要求者が提供する ID 情報が本物で信頼できるものであることを保証するために、ID 認証および制御テクノロジーが使用されます。従来の本人認証には、マーク認識による本人認証、生体認証による本人認証、鍵による本人認証が主に含まれますが、パスワード漏洩や生体認証の偽造などのリスクがあります。近年、本人認証の分野でもブロックチェーン技術が応用され始めており、ブロックチェーンは分散化や改ざん防止などの利点を持ち、対象資格の安全性を技術的にサポートすることができます。たとえば、Dixit A らは、モノのインターネット市場における主体の検証にブロックチェーンと分散型識別子 (DID) を使用しており、各主体は一意の DID を保持しており、クライアント側で DID を検証することで、プラットフォームの身元が保証されています。ウェブサイト上の取引主体が特定されること。権限アクセス制御の観点から、Du Ziranらは、技術サポートの側面からデータトランザクションアプリケーションのセキュリティ管理と制御を実装し、集中管理によるトランザクションエンティティのコンプライアンス適格性の評価に焦点を当てるTID-MOPセキュリティシステムフレームワークを提案しました。運用保守の監視とアクセス権限管理。

データ要素の合法性、コンプライアンス、信頼性を審査する際、匿名化テクノロジー、機密データ検出テクノロジー、完全性テクノロジーにより、データ製品への安全なアクセスに対する技術的保証が提供されます。匿名化技術とは、元のデータを匿名化することでデータセット内の情報と情報主体との関連度を低減する技術で、主にデータ統計技術、抑制技術、匿名化技術、仮名化技術、一般化技術、ランダム化技術などが含まれます。匿名化技術にはそれぞれ異なる特性があり、データ供給者は、さまざまな取引データの特性と機密レベルに応じて、適切なデータ匿名化技術を選択して、データ製品がデータ要素市場に確実に参入できるようにすることができます。データ製品に含まれる機密情報の問題を目指して、He Wenzhu らは、情報エントロピーを使用して属性の機密性を定義し、構造化データ セットの機密属性を通じて、構造化データ セットを対象とした機密属性の自動識別および分類アルゴリズムを提案しました。識別と機密性の定量化を実行して、機密性の高い属性の分類と分類を実現します。Liu Jinは、機密データの管理を強化し、機密データが市場に入るリスクを軽減するために、機密データ流通のライフサイクルを分析し、データ特徴技術を組み合わせることにより、機密データ識別システムを確立しました。データ整合性技術は、トランザクションに関わるデータの品質を保証する一方で、悪意のある改ざんからデータを保護することができ、その中でも暗号技術とデータコピー戦略は伝統的なデータ整合性技術です。暗号化テクノロジは、メッセージ認証コードとハッシュ ツリーを使用してデータ署名情報を生成し、データの偽造を防ぎます。データ コピー戦略は、ストレージ領域を失うことでデータの整合性を確保します。実際には、データの品質と安全性を確保するために、一般に 2 つの方法が包括的に使用されます。Nasonov D et al.は、企業データ要素の流通と取引のための新しいブロックチェーンベースのデータ要素完全性検証技術を提案しました。

2.2.2 イベント中のモニタリング

ブロックチェーン技術とプライバシーコンピューティング技術システムは、データの流通と使用の過程でコンピューティング環境のセキュリティ、アルゴリズムのセキュリティ、データプライバシーを確​​保するための強力な手段であり、監視と信頼できるトランザクションマッチングのための実現可能な技術でもあります。

例えば、トランザクション照合の信頼性監視に関して、Tan WTらは、信用管理を考慮したブロックチェーンベースの分散トランザクションの仕組みを提案し、ユーザーの信用スコアが閾値以上の場合にのみトランザクションへの参加を許可する。分散トランザクション。Gupta P らは、ウォーターマークを使用して信頼できるトランザクション追跡を生成し、市場におけるデータ所有権の追跡可能性と追跡を分散化した複数の監視を実現する、新しいブロックチェーン フレームワーク TrailChain を提案しました。

コンピューティング環境のセキュリティを確保するという点で、信頼できる実行環境 (信頼できる実行環境、TEE) は機密性の高いコンピューティングを他のプロセス (オペレーティング システム、BIOS、ハイパーバイザーを含む) から分離し、チップなどのハードウェア テクノロジを使用して連携できます。システム動作環境との演算能力共有を維持しながら、上位層のソフトウェアでデータを処理する保護機能を備えており、主な代表的な製品としてはIntelのSGXやARMのTrustZoneなどが挙げられます。Dai WQらは、信頼できる実行環境とブロックチェーン技術に基づいて、データエージェントも需要側もサプライヤーの元のデータにはアクセスできず、必要な分析結果のみにアクセスできる新しいデータトランザクションエコシステムを構築しました。環境は、データ処理、ソース データ、分析結果を保護するために役立ちます。

アルゴリズムのセキュリティとプライバシー保護に関しては、豊富な研究結果が得られています。たとえば、Thapa C らは、ブロックチェーンが準同型暗号化やゼロ知識証明などの技術を使用して個人データを暗号化し、個人データを保護するという目的を達成できることを提案しました。Zheng KNらは、サプライチェーン金融信用システムにおける信用データのプライバシー保護を目的として、ブロックチェーンベースの共有取引情報アクセス制御および管理モデルを提案し、コンセンサスメカニズムを通じて、共有データチェーンのアクセス制御および管理を実現する。トレーサビリティ管理を実現します。Zhang JL らは、モバイル エッジ コンピューティングに基づくフェデレーテッド ラーニング フレームワークである FedMEC を提案しました。これは、モデル分割技術と差分プライバシー技術を統合して、ローカル モデル パラメータのプライバシー漏洩を防ぎます。Zheng Tingyiらは、プラットフォームのデータとアルゴリズムのセキュリティを確保するための、監視システム、コア技術、モデルの革新という3つの部分で構成される技術エコシステムのフレームワークを提案した。

2.2.3 事後監査

事後監査には主に取引信用監査と取引セキュリティ監査が含まれます。取引信用監査は主に違反や違反の有無を判断し、責任を調査し、効果的な信用評価メカニズムを確立します。例えば、Tan WTらは、ブロックチェーンのトレーサビリティや否認防止などの技術的特徴を活用し、参加者が潜在的な債務不履行者への罰則や債務不履行者への補償として、スマートコントラクトに一定額のデポジットを支払うことを提案した。契約履行に応じて決済が行われ、今回は履行に応じて参加者の信用スコアが自動的に更新されます。Tang HYらは、サイド契約メカニズムを利用して、ブロックチェーン技術に基づく取引紛争仲裁メカニズムを確立した。これにより、取引の二者間の契約紛争を解決できるだけでなく、取引データの完全性と価値を検証および追跡することもできる。Dellarocas C は、供給側が可能な限り日和見主義を減らし、需要側にとって価値のないデータ製品の取引を防ぐことを奨励するレピュテーション メカニズムの設計スキームを提案しています。

ブロックチェーン技術の適用により、各トランザクションの記録のセキュリティが保証されるだけでなく、トランザクションのセキュリティ監査の利便性も提供されます。たとえば、Fan KF らは、ブロックチェーンベースのクラウドデータ監査スキームを設計し、データ監査の安定性、セキュリティ、トレーサビリティを確保しながら、サードパーティの監査人への依存を排除​​する分散型監査フレームワークを提案しました。ユーザーがクラウド データの整合性を検証できるようになります。

本稿では、表1に示すように、国内外のデータ要素流通取引におけるセキュリティリスクと主な対応策を簡単にまとめます。

e6da68a2eb9b9e7a454ae29afd4d161f.jpeg

3 経営とテクノロジーと連携したデータ要素の流通と利用に関するセキュリティリスク対応戦略

基本的なデータ システムの構築の継続的な進歩と改善により、データ要素の安全、信頼性、準拠性を備えた流通と使用に対するより高い要件が求められています。データの流通・利用によるセキュリティリスクに対応し、テクノロジー3点、マネジメント7点で全行程のコンプライアンスと信頼できる体制を構築します。管理はシステムと規制に基づいており、プロセス、フィードバック、監督によって保証され、人が中心です。テクノロジーはシステムと規制を効率的に実行する手段であり、効果的な管理を達成するためのサポートシステムまたはツールです。テクノロジーの効果的な使用は、テクノロジーの効果的な使用に依存します。管理規則および規制の完全性について。これに基づいて、まず、イベント前、イベント中、イベント後のデータ要素の流通と使用の 3 つの異なる段階に応じて、対応するセキュリティ リスク対応戦略​​を設計し、データ要素の安全で信頼できるシステムを構築する計画を立てます。管理と技術が連携した流通・利用を提案し、提供・流通・利用の全プロセスに対する統合的なセキュリティ保証メカニズムと各参加者のセキュリティ責任により、データ要素の安全かつ秩序ある流通・利用を促進します。

3.1 リンクデータ要素全体の流通前、流通中、流通後、セキュリティリスク対応戦略​​を使用する

図 2 は、本論文で提案するイベント前、イベント中、イベント後のリンクデータ要素の流通と利用全体のセキュリティリスク対応戦略​​の枠組みを示したものであり、データ要素の流通と利用の全プロセスの観点から、プレイベントのレビューを示しています。システム、プロセス内監視システム、イベント後の監査システムによって、データの安全かつ秩序ある流通と使用が規制されます。

e0701fc5b45948f00a19379cc19e06a1.jpeg

図 2 イベント前、イベント後フルリンク データ要素の循環とセキュリティ リスク対応戦略​​フレームワークの使用

3.1.1 人機協働による事前審査システム

事前審査の目的は、取引の申し込み段階で、取引に参加する主体が信頼できるか、データが信頼できるか、契約が信頼できるかなどを確認することです。取引対象の審査は、セキュリティリスクとデータ流通利用者の資格の遵守を審査し、取引対象アカウントの登録プロセスを構築し、アカウント登録情報の真正性についての機械レビューと手動レビューのためのサポート検証スキームを設計することを目的としています。取引プラットフォームおよび流通取引を保証するため プロセスに関与する当事者および機関や個人などの市場主体の情報を追跡し、取引主体の信頼性を実現します。トランザクションデータとアルゴリズムのレビューでは、データの完全性、信頼性、取引可能性、データ取得チャネルの正当性、データセキュリティを確保するためにデータが個人情報を匿名化しているかどうかなど、収集および保存されたデータ要素のセキュリティリスクをチェックします。コンプライアンス。取引契約レビューの目的は、データ要素の使用シナリオ、データ品質、データ価値、価格要件、データ更新機能をレビューすることであり、さまざまなアプリケーションシナリオに応じて禁止されているトランザクションデータカタログを策定し、データの取引基準を確立する必要があります取引契約の信頼性を実現するための上場プロセスとコンプライアンス審査プロセス

3.1.2 インテリジェントな監視管理に基づく工程内監視システム

インプロセス監視の目的は、取引エンティティ、契約交渉、アルゴリズム動作、注文履行の監視と管理を含む、交渉と実装の段階でデータ要素の流通取引の安全性と信頼性を確保することです。取引主体の監視・管理は、取引主体の識別管理に重点を置き、インテリジェント識別技術に基づく取引主体の識別と契約検証メカニズムを設計することで、双方の署名情報、契約内容のハッシュ値情報、契約内容のハッシュ値情報、契約情報などの契約情報のトレーサビリティを確保します。データ利用者による制御性を実現するための秘密鍵管理情報。契約交渉の監視と管理は公正取引の原則と需要と供給のマッチングの効率を最大化する原則に基づいており、自動マッチング技術とプライバシー保護を備えたスマートコントラクト技術の設計を通じて、契約交渉を確実に行うことができます。取引の両当事者は市場の期待と関連する国の政策および規制を満たします。アルゴリズム動作監視管理では、モデルアルゴリズム評価システムを構築し、データインポート、データ前処理、モデルトレーニング、結果リリースが標準化され信頼できるものであること、使用プロセスを追跡できること、リソース消費量を測定できることを保証するアルゴリズム動作監視計画を設計します。データの使用を実現するために、その使用はデータの処理と使用のセキュリティ リスクが制御可能であることを保証するための契約と一致しています。注文履行の監視と管理 注文が完全に履行されていることを確認し、注文を実現するために、データ フローの認識と監視、データの整合性と一貫性の検証、資本の流れの監査など、取引エンティティのパフォーマンスを動的に監視するデータ送信インターフェイス ファイリング システムを確立します。情報、需給関係者、取引関係、プラットフォーム情報、配送・決済情報など、契約履行過程で生成されるデータ情報のトレーサビリティ。

3.1.3 ブロックチェーンストレージに基づく事後監査システム

事後監査は、取引完了後にデータが直面する可能性のあるセキュリティリスクを防止することを目的としており、主にデータ悪用の防止、データ侵害の防止、対象者の不正行為の防止という 3 つの側面に焦点を当てています。データ悪用防止の観点からは、データチェーン上に保存された情報に基づいて取引監査の仕組みを設計し、取引後にチェーン上に保存された契約情報や取引情報に基づいてスマートな取引監査検証指標算出システムを構築し、システム設計を行う。チェーン上のリソース乱用の監視および識別プログラム。データ製品の転売リスクを排除するためのデータ破壊レビューメカニズムを策定し、取引量、異常なトランザクションユーザー、異常な契約展開、データ破壊プロセスなどの監査情報を確実に追跡できるようにします。データ侵害の防止に関しては、データ取引侵害の証明プロセスメカニズムを策定し、オンチェーンおよびオフチェーンのデータ侵害の手掛かり検索に基づいたオンチェーンおよびオフチェーンのデータ侵害検査システムを構築し、トレーサビリティを確保する。侵害に関する情報源の特定。主体の信頼を裏切ることを防ぐ観点から、データ取引終了後に情報をチェーン上に保存する信用管理メカニズムを確立し、データ市場主体に基づいた信用評価指標システムを構築し、オンチェーン証明書保存スキームを設計する。データ需要者、取引プラットフォームなどのデータ市場主体の信用格付け情報のトレーサビリティを確保するための、市場主体の取引行動の信用評価。

3.2 管理とテクノロジーが連携した、データ要素の流通と利用のための安全で信頼できるシステム

データ要素の安全かつ秩序ある流通と利用をサポートするには、全プロセスのコンプライアンスと信頼性を備えたシステムの構築が必要であり、その構築プロセスは複雑なシステムエンジニアリングであり、実現の道筋は管理システムと技術の相互保証と総合的な効果に依存します。サポート。図3は、本論文で提案する経営と技術が連携したコンプライアンス・信頼性の高いデータ要素の流通・利用の仕組みと実現経路を示したものである。図 3 において、①は取引申請段階の参加者の登録とそれに対応する管理メカニズムおよび技術サポートを表し、②は取引照合段階を表し、③は取引実行段階を表し、④は取引完了段階とそれに対応する管理メカニズムを表しています。そして技術サポート。

3.2.1 管理システムと技術サポートが調整されるプロセス全体を通じて、データ要素の流通と使用のための信頼できる準拠したシステム

管理システムと技術サポートが調整されたデータ要素の流通と使用のプロセス全体のコンプライアンスと信頼性のシステムには、コンプライアンスと信頼性のシステム、コンプライアンスと信頼性の高い技術システム、管理システムとサポート技術の連携計画が含まれます。データ要素の信頼された流通と使用のシステムには、事前検査システム、工程内監視システム、および事後監査システムが含まれます。技術システムには、データトランザクションシステム技術、ブロックチェーンシステム技術、クロスプライバシープラットフォームフェデレーテッドラーニングシステム技術、信頼できる実行環境技術などが含まれます。図 3 の①~④は、データ要素の流通と利用のさまざまな段階における管理システムと技術サポートの連携スキームを示しています。

03fd36ef9a48dfc0eff4319e4bd1be88.jpeg

図3 管理と技術が連携したコンプライアンス・信頼体制とデータ要素の流通・利用の実現パス

データの流通・利用の事前審査段階において、参加者やデータ収集のセキュリティリスクに対応するため、取引主体、取引データ、取引契約の審査体制を策定します。技術的には、審査プロセスが準拠し信頼できるものであることを保証するために、「機械レビュー + 手動検証」の方法が採用されています。つまり、資格情報、データ品質、法人情報などの取引エントリなどの標準的な情報に対して、営業許可、データの規模と規模、禁止事項などの取引データのリストは、機械学習アルゴリズムに基づく自動レビューと手動のランダム検査の方法を採用しています。取引目的やデータソースなど主観性の高いデータ属性については、手動による検証方法を採用しています。データの流通・利用の監視段階では、流通・利用に関わるプラットフォームシステム、ソフトウェア、ハードウェア、データ、クラウド、ネットワーク、端末等のリンクの安全性保証体制を策定し、取引主体の監視管理システム、アルゴリズムを構築する行動監視管理システムと注文履行監視管理システム。参加者の信頼性を確保するためのインテリジェント識別技術に基づく参加者本人認証、配信データへの制御可能なアクセスを実現する識別技術に基づくデータ権限管理手法、異常なデータ使用の検出など、インテリジェントなアルゴリズムに基づくセキュリティ システムを技術的に設計します。データのコンプライアンス処理と使用を監視する技術、データの流通と使用プロセスのプロセス全体を追跡できるようにするブロックチェーン技術に基づく情報保管証明書。データの流通と使用の監査後の段階では、データの流通と使用の全プロセスが準拠し、紛争が裁定できることを保証することを目的として、データ悪用監査システム、データ侵害監査システム、および企業の不正監査システムを策定します。権利利益を保障することができます。データの流通と利用の全プロセスに対するセキュリティ監査を実施するためのブロックチェーンストレージ情報に基づく再監査システムの技術的設計、二次流通や再販などの侵害の証拠を検査および収集するためのデータ識別および関連技術に基づくデータ追跡システムデータの信用評価システムとブロックチェーントレーサビリティ技術を統合し、包括的なデータ信用評価サービスを構築し、データ流通市場の公平かつ信頼性の高い発展を促進します。

3.2.2 データ要素の流通・利用における全プロセスコンプライアンスと信頼できるシステムの構築計画

データ要素の流通と利用に関するプロセス全体に準拠した信頼できるシステムには、全国でのデータ要素の流通と利用の統合的な実施を指導するマクロベースのシステムだけでなく、地方自治体を指導するメソスコピックなシステムも含まれます。地域内でのデータ要素の流通と使用を実装し、取引機関はデータ要素の流通と使用のためのマイクロシステムを実装します。国や地方のマクロシステムやメゾシステムの構築計画においては、データ要素の流通・取引の全プロセスにおいて、準拠性と信頼性の高い基本システムを構築するための「トップダウン」アプローチが採用されています。地方機関および貿易機関のマイクロシステムおよびメゾシステムの構築計画に関しては、「ボトムアップ」の考え方が採用され、データ要素の流通と取引の全プロセスに対して準拠した信頼性の高いオペレーティングシステムシステムが構築されます。安全で信頼できるシステムの実装保証に関して、データ要素の流通と使用の全プロセスコンプライアンスと信頼できるシステムシステムのトレーニングポリシーを策定し、保証ポリシーとシステム実装の監督ポリシーを実施し、効果的な実装を保証します全プロセスのコンプライアンスと、データ要素の流通と取引の信頼できるシステムの実現。

データ要素の流通のための完全なプロセスに準拠した信頼できる技術システムには、データ要素の流通と取引をサポートする国家統合インフラストラクチャだけでなく、信頼性、制御可能、測定可能な流通をサポートするさまざまなデータ取引機関のインフラストラクチャも含まれます。データ要素のトランザクション。国家統合インフラの構築においては、「東計と西コンピューティング」などの国家インフラ建設戦略に基づき、国家統合データセンター、コンピューティングパワーセンター、アルゴリズムセンター、セキュリティセンター 需要に応じて、安全で信頼できる流通環境、共通の公共サービス、データ要素の流通と使用のためのグリーンで効率的なコンピューティング能力の保証を提供するための対応する建設計画を提案する。制御と制御として、および取引主体間の相互信頼、データ登録の相互接続、および信頼できないリストの相互運用性を目的として設計されたクロスチェーン協調取引プラットフォームであり、データ要素の安全かつ信頼できる流通と使用のための安全で信頼できる技術的保証を提供します。安全性と信頼性の高い技術構築の保証と相互接続の観点から、国は関連技術研究や基礎理論の探求などの主要エンジニアリングプロジェクトと特別行動計画を実施し、主要エンジニアリングプロジェクトと特別行動計画を指針として使用することが推奨される。国と地方自治体の設立 貿易機関の共同投資と建設のための相乗効果メカニズムと、さまざまなインフラストラクチャの相互接続メカニズムにより、安全で信頼性が高く、集中的かつ効率的な国家統合データ要素の流通と使用環境が確立されます。

4 まとめと展望

近年、データ要素市場の育成とデータ要素の流通と使用のセキュリティリスク管理があらゆる分野から広く注目を集めています。データ要素の流通・利用の全過程を起点として、データ要素の流通・利用の全過程におけるセキュリティリスクをビジネスライフサイクル、データライフサイクル、流通・利用環境の3つの視点から体系的かつ総合的に分析し、国内外の関連データ要素の流通と利用を整理し、要約する セキュリティリスク対応戦略​​のシステムと規範、理論と技術に基づいて、国内および国外でのデータ要素の流通と利用に関するセキュリティリスク対応戦略イベント前、イベント中、イベント後の全体的なリンクを提供し、管理とテクノロジーによって調整されたデータ要素の流通と使用のセキュリティリスクを提案し、信頼性の高いシステムとその導入パスは、信頼性と制御性を実現するための参考となります。 「データソースを確認でき、利用範囲を定義でき、流通プロセスを追跡でき、セキュリティリスクを回避できる」データ流通取引を実現し、安全・秩序・安定したデータ市場の継続的発展を促進します。

デジタル経済の発展が新たな時代を迎える中、今後のデータ要素の流通・利用におけるセキュリティリスク管理戦略については、以下の2つの側面から研究を進めていくことが可能である。

● さまざまなアプリケーション シナリオにおけるデータ要素の流通および使用メカニズムに関するセキュリティ リスク管理戦略。データ要素製品は、生データ、感度を下げたデータ、モデル化されたデータ、AI データ サービスなどに分類でき、政府、ビジネス、金融、医療、環境、個人などのさまざまなアプリケーション シナリオで調達または提供されます。データリソースの保有権に分けられ、データ処理を利用する権利とデータプロダクトを運用する権利の3種類の所有権があります。データ要素の循環と使用は、さまざまなトランザクション主体間でのデータ所有権の秩序ある流れを指します。データ製品、アプリケーション シナリオ、所有権交換が異なれば、セキュリティ リスクに対する要件も異なります。たとえば、データ リソースの所有権の移転には、データの支配権または制御の移転が含まれ、トランザクション プロセス全体にはセキュリティ リスクに関する最も厳格な要件があり、健全な法的保護と技術サポートが必要です。将来的には、さまざまなアプリケーションシナリオにおけるデータ要素の流通および使用メカニズムのセキュリティリスク管理戦略にさらに注意を払う必要があります。これは、流通およびデータ要素のセキュリティリスク対応戦略​​の適用性、操作性、拡張性を洗練するのに役立ちます。データ要素の使用、およびデータ要素の流通をさらに改善および改善するセキュリティガバナンスシステムが使用されます。

● データ要素の安全で信頼性が高く集中的かつ効率的な全国統一市場のためのセキュリティ リスク管理戦略。現在のデータ要素の流通と使用のセキュリティ リスク分析と管理は、主にデータ取引プラットフォームと取引所を対象としており、統一された全国データ要素市場のセキュリティ リスク管理にはまだ及んでいません。基礎データシステムの構築が継続的に進歩・改善されるにつれ、データ要素の可能性を最大限に発揮するために、国家統合データ要素流通取引枠組みと保証技術システムの構築にますます注目する人が増えています。 。その中で、国家統合セキュリティと信頼できるインフラストラクチャ構築のニーズに関する研究、プライベートチェーン、アライアンスチェーン、パブリックチェーンに基づくハイパーチェーンソリューションの研究、クロスプライバシーコンピューティングプラットフォームのセキュリティと信頼できるテクノロジーソリューションに関する研究は、重要なブレークスルーを必要とする方向性です。

著者について

Liu Yezheng (1965-)、男性、博士、合肥理工大学経営学部教授、主な研究方向は電子商取引とサイバースペース管理、ビッグデータの開発と応用です。

Zong Lanfang (1998-)、女性、合肥理工大学経営学部修士課程学生、主な研究方向はパーソナライズされた推奨システム、不公平な価格設定アルゴリズムなどです。

Jin Dou (1997-) さんは女性で、合肥理工大学経営学部の修士課程の学生で、主な研究方向は電子商取引、自動車と貨物のマッチングなどです。

Yuan Kun (1991-)、男性、博士号、合肥理工大学経営学部講師、主な研究方向はビジネスインテリジェンスとビッグデータ分析、ソーシャルネットワーク分析とパーソナライズされた推奨システムなど。

お問い合わせ:

電話番号:  010-81055490

       010-81055534

       010-81055448

電子メール: [email protected] 

http://www.infocomm-journal.com/bdr

http://www.j-bigdataresearch.com.cn/

転載・協力: 010-81055307

ビッグデータジャーナル

隔月発行の「Big Data Research (BDR)」は、Beijing Xintong Media Co., Ltd.が発行する雑誌で、中国の科学技術の中心的な雑誌、中国コンピュータ連盟の雑誌、中国の科学と技術の中心的な雑誌に選ばれています。中国コンピュータ連盟が推奨する技術雑誌、情報通信分野の質の高い科学技術雑誌の分類目録、およびコンピューティング分野の質の高い科学技術雑誌の分類目録であり、評価されています。全米科学技術ジャーナルとして何度も受賞しており、哲学・社会科学ドキュメンテーションセンターの学術雑誌データベースの中で「総合人文社会科学」分野で最も人気のあるジャーナルです。

707eb5ddf1aea352f5b21911e977790f.jpeg

「ビッグデータ」ジャーナルの WeChat 公開アカウントをフォローして、さらに多くのコンテンツを入手してください

おすすめ

転載: blog.csdn.net/weixin_45585364/article/details/130818144