總的來說,本文有一定的參考價值,簡單介紹一下可以理解為資料流通過程中的一種安全風險和安全控制措施。
不過,我保留了一點問題,**提出的“跨域控制”還是通過管理、技術、運營機制等多種手段全面解決的,如果只從定義上理解,很容易理解,可以通過技術平台來解決,兩者還是有一定的區別的。
“跨域控制”的定義是指資料離開所有者的域後,資料所有者仍然可以有效地控制資料流過程,以避免其濫用或意外使用。
除了這個主要問題外,還有亮點,3第一章從法律責任的角度分析了資料安全流轉過程中的責任、義務和權益,是我目前看到的一篇關於法律責任分析的比較透徹的文章。
整理的要點如下:
一. 3第一章,資料流通安全規範及問題分析,主要內容包括:
首先,在現行法律法規中引入了資料安全持有人的保護義務,包括四項特殊義務和兩項特殊義務。
然後,根據責任制,指出現行安全法規中對持有人安全責任的分配不合理,並通過引用先例來證明整體內容。
現行的規範性責任制度是針對持有人違反資料安全義務的規範性責任制度,是公法責任和私法責任相結合,由行政責任、刑事責任和民事責任組成的綜合性法定責任制度。 如果三類責任相互競爭,則應按民事責任、行政責任和刑事責任的順序對資料持有人追究責任。 在公法中,刑事責任和行政責任的雙重處罰制度以及無限責任原則可能會使資料持有者承擔過多的刑事和行政責任。 在私法中,民事責任強調過錯責任,連帶責任使資料持有人有可能承擔與其行為不相稱的民事責任。 最後,第4章根據現有問題提出了解決方案。
2.跨域資料管控的基本思想。 包括管理、技術和法律手段,其中跨控制的技術措施包括:1.事前、目的:資料可以確認。 可以採用的技術措施包括可信遠端驗證、區塊鏈、數字簽名、時間戳和 CA 證書;
2.在事情上,目標; 資料可以使用但不可見“,資料可以算作無法識別,資料使用可以定義”。 其中,“資料可用與隱形”所採用的技術措施包括多方安全計算、私隱集交集、隱藏查詢、同態加密、聯邦學習等。 “可數無法識別”中使用的技術措施包括受控匿名化、混淆技術和差分私隱; “使用可定義”所採用的技術措施包括可信訪問控制和可信秘密計算。
3、事後目標:用於資料流轉溯源的技術措施包括資料識別、資料跟蹤、可信審計、零知識證明等。
3. 在制定資料流通者的安全責任時,**提供了一些具體建議,例如:
資料持有者可以通過資料流通規則和資料流通協議來明確其責任。
在資料流轉過程中,如果資料持有人已經履行了安全義務,則資料持有人應當受到合規減免或者免除責任的約束。
在資料流通中,必須確立資料使用者使用資料的獨立責任原則。 2月** 動態激勵計畫