「隐私计算」是目前个人隐私保护最有效的方式,其特有的“原始数据不出域,数据可用不可见”特点能很好地防止数据泄漏,已经被写入了“数据二十条”,得到国家认可。在项目技术交流过程中,经常有人问我「隐私计算」与之前的数据脱敏、数据防泄漏有什么区别,今天就来讲一讲。「隐私计算」是隐私保护的解决方案之一。而隐私保护大体经历了三个阶段,分别是数据脱敏、数据防泄漏和隐私计算。「隐私计算」之前的文章有介绍,大家可以看下历史文章。今天我们再回顾下以往的数据脱敏和数据防泄漏技术。
数据脱敏是隐私保护的第一个阶段,我把它称之为1.0时代。
数据脱敏又称数据混淆、数据漂白、数据去隐私化,是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感数据的可靠保护,实现在不泄露用户隐私的前提下保障业务系统的正常运行。数据脱敏包括静态脱敏和动态脱敏。数据脱敏包括抑制、泛化、随机、扰乱等方式。比如我们熟悉的身份号用****代替其中几位数字就是抑制的一种方式。虽然脱敏可以减少敏感信息的暴露,但仍然存在一些高级攻击技术可以通过其他方式还原或推断出原始数据,所以数据脱敏并不是特别安全的技术。另外,脱敏可能导致数据的可用性和完整性下降,这在测试业务中影响不大,但在实际生产环境中会对业务的准确性造成影响。数据防泄漏是隐私保护的第二个阶段,我把它称之为2.0时代数据防泄漏会从终端(如个人电脑)、网络(如邮件)、存储(如服务器)等多个维度发现数据中是否有隐私数据,并自动进行告警、上报、备份、删除、加密等处置操作,从而防止敏感或隐私信息泄漏。所以,数据防泄漏的一个重要职责就是“防”,既然是“防”,就会有“蒙骗过关的”,就像有的攻击行为“乔装打扮”成合法的连接骗过防火墙进入内网一样,所谓“防不胜防”。数据防泄漏产品是能够看到“原始数据"的,因为规则匹配要求它必须能看到原始数据,这没办法。所以作为使用者,你是需要信任这个产品本身及管理员的。“能看到数据”这个特点注定它跟当前火热的「隐私计算」不在一个LEVEL,因为「隐私计算」是“可用不可见”,打个比如,数据防泄漏是睁着眼睛比武,而「隐私计算」是拿块布蒙着眼睛就能比武。还有数据防泄漏能够有效解决数据在流转过程的隐私泄漏问题,但有可能有“漏网之鱼”。而「隐私计算」的“原始数据不出域”,数据不用动,不用流转,还在原地,这无疑对隐私保护多了一份保障。再有,「隐私计算」的各方是可以相互不信任的,但这不影响他们一起“愉快地合作”。所以,「隐私计算」是隐私保护的第三个阶段,是3.0时代,也是当前比较热门的技术或解决方案,着重解决的是“计算”时候的隐私安全问题。
想深入了解数据脱敏、数据防泄漏与隐私计算区别的,推荐购买下方书籍:
通过上方卡片购买的,可添加本人微信,就技术或商业落地相关问题进行交流。