一、数据安全总体形势
数据已经成为一种生产要素、成为国家战略资源,数据在使用、流通、共享过程中面临的风险也日益增长。面对日益增长的数据安全风险,单一数据安全产品犹如战争中的单一兵种,无法应对复杂的作战场景,需要构建一套作战指挥系统来统一研判战场态势,指挥调度各兵种作战,发挥各兵种的优势。
1.1数据安全难点痛点亟待解决
随着大数据技术及应用蓬勃发展,数据数量和价值快速攀升。除数据资源自身蕴含的丰富价值外,数据资源经挖掘分析可创造出更为巨大的经济和社会价值。与此同时,涉及数据技术、业务和流通领域的安全威胁也在不断放大,并全面辐射到各个环节,尤其是数据自身所独有的特点,带来更多安全难点问题。造成数据泄漏,既有黑客的攻击,更有内部工作人员的信息贩卖、离职员工的信息泄露、第三方外包人员的交易行为、数据共享第三方的数据泄露、开发测试人员的违规等。究其原因既有安全意识的薄弱,也有由于安全体系的老旧或安全策略的过时而导致的数据泄露。主要包含以下几方面:
- 数据资产不清
由于业务系统逐步建设,业务中涉及敏感数据越来越多,当前工作中对数据资产家底缺乏有效的梳理,如数据库中敏感数据的内容、数据类型、数据的位置等,由于数据业务系统众多,人工梳理无法满足当前管理的需求,缺乏自动化梳理手段,对数据进行有效的梳理。
- 安全防护能力不足
数据安全事件20%来自于外部,而80%的来自于内部。各种外部攻击的防护非常受重视,但内部人员造成的数据泄露往往更加隐蔽、更难发现和管控,针对内部人员的安全管控是更加不足,这对数据安全的防护造成了新的挑战。
- 安全策略管理缺失
虽然很多单位都有安全管理制度,但安全策略往往过于抽象,从安全管理制度到具体的数据安全产品策略,这之间有巨大的真空,虽然部署了多种数据安全产品,但各种产品各自为政,无法获知整体安全风险,安全管理制度也无法真正落地。
- 缺乏有效溯源能力
在数据共享或者传输过程中发生的泄露,目前缺乏有效的数据标识能力,一旦发生数据泄露,无法有效进行溯源,定位相关责任人,也无法对数据泄露形成有效的威慑。
- 数据安全风险未知
有审计无分析,针对运维操作、应用操作、接口访问行为只是记录,甚至还未记录,同时缺乏有效的数据安全风险分析识别能力,无法对用户历史行为变化和同类型用户的行为进行有效分析,数据风险不能有效防范。
1.2国内外数据安全发展趋势
- 国内数据安全发展现状
近几年国家对数据安全问题愈加重视,随着数据安全法律法规的逐步完善,不管是各企事业单位核心数据,还是公民个人的隐私信息都将得到应有的保护,对数据采集、加工、提供的单位也提出更高的数据安全防护要求,任何单位在数据保护和安全上出了问题,除对业务产生不利影响,还将受到法律的严惩。随着数据安全法、个人信息保护法、网络安全法的陆续颁布,数据安全与网络安全并列已是一种趋势,数字经济下网络与数据协同的新安全建设逐步形成,为国家安全提供双重保障。
2019年5月13日,《信息安全技术网络安全等级保护基本要求》(也称“等保2.0标准”)正式公开发布。等保2.0标准与等保1.0标准相比,更加着重强调数据安全与云计算安全等主题。
2017年6月1日施行的《网络安全法》,规定了“网络运营者对个人信息保护的责任”条款,强化个人信息保护。在网络信息安全特别是个人信息保护方面,网络运营者、任何个人和组织、网络安全监管人员必须承担的责任和义务,相应的也要承担法律责任。
2021年9月1日施行的《数据安全法》,确立数据分类分级以及风险评估、监测预警和应急处置等数据安全管理各项基本制度;明确开展数据处理活动的组织、个人的数据安全保护义务,落实数据安全保护责任;建立保障政务数据安全和推动政务数据开放的制度措施。
2021年11月1日施行的《个人信息保护法》,确立了处理个人信息应遵循六个主要原则:方法合法正当、目的明确合理、最小必要、处理公开透明、准确性、安全保护。
此外,数据安全方面的国标,GB/T 37988-2019—DSMM数据安全能力成熟度模型,定义了电子化数据在组织机构业务场景中的数据生命周期,数据采集、数据传输、数据存储、数据处理、数据共享、数据销毁六个阶段,通过分阶段的安全措施来加强数据安全。
- 国外数据安全启示
目前国外数据安全主要有两种路线,一种是以身份为中心的数据安全,另一种是以数据为中心的安全。
以身份为中心的技术路线是突出身份管理对数据安全的重要性。作为数据访问和处理的主体,必须在数据全生命周期中进行识别、跟踪和控制,确保授权人员依照策略访问权限范围内数据,同时阻止非授权人员违规接触数据。
以数据为中心的技术路线是突出数据自身对数据安全的重要性。数据是安全防护的客体,也是重要的被保护对象。例如Gartner近两年提出了以数据为中心的安全策略DCAP(DataCentricAuditandProtection),目的是以被保护数据为中心,确定关键数据位于何处,谁有权访问数据以及何时对数据及其系统进行了变更等,包括数据发现与分类、安全存储和处理数据、数据访问治理、用户数据行为分析、监视审核对数据的操作和权限更改等,以全方位保护数据安全。
1.3数据安全技术发展趋势
信息生命周期(Information Life Cycle)概念由美国著名信息资源管理学家霍顿提出。他认为信息是有生命的,信息生命周期是指信息运动的自然规律,它一般由信息需求的确定以及信息资源的产生、采集、传播、处理、存储和利用等阶段所组成。生命周期防护方法对于组织数据安全防护的逻辑,完整提出不同阶段的防护要求有重要意义。总体上看,不存在一个能够完全按照数据全生命周期安全逻辑的一体化系统,统筹解决数据安全问题,而是根据数据市场中各个数据处理过程,结合不同环节处理的安全特点,提出场景化的数据安全防护体系方案。
- 数据安全方案场景化
用户为了解决数据安全问题,或多或少都已经部署了一些数据安全产品,在传统网络安全基础上叠加少量数据安全产品,难以从根本上解决大数据安全问题。新形势下需要贯彻生命周期场景化安全思维,面向场景中的采集、存储、传输、处理、交换、销毁全业务流程,针对一个个的具体安全问题,转换原有以合规为目的的设备堆砌方法,提出体系化的安全解决方案,实现安全能力的内化赋能,让安全从成本,跃升为新的价值增量,把安全能力赋能到场景之中,以接地气的场景实践创造新价值
- 数据安全管理集约化
数据安全管理集约化指将数据安全能力组件、组件策略、用户与授权等资源进行聚合,通过统一策略管控形成集约化管理模式,向用户输出安全能力,其核心是通过集约化来提升数据安全系统的管理效能,使技术和管理更好地融为一体,将复杂的、高度专业化的处理过程交由后台执行,由平台或者人员利用专业数据安全工具,深入了解数据安全的资源、状态、策略、能力、手段等实现数据生命周期的管理,提升前端防护水平。
- 数据安全能力体系化
构建数据安全系统包含数据分类分级、数据库审计、数据库防火墙、数据库动静态脱敏、数据库加密、运维堡垒机、应用堡垒机、数据防泄漏、水印溯源等。虽然数据安全的产品类型众多,部署方式和部署位置个不相同,单个的数据安全产品只能解决某一方面的问题,即使客户部署了多种类型的产品,各个安全产品各自为政,各自解决自己擅长的问题,但缺乏一个整体的指挥调度,就像打仗时,各个兵种都具有某一方面能力,而无统一的作战指挥部,各个兵种各自为政,难以形成有效的战斗力,也就无法真正解决数据安全问题。采用体系结构方法,科学合理设计各类数据安全能力组件,通过能力抽象、标准接口和业务编排等,使单点的功能连接起来,形成协同联动的数据安全体系。
- 数据安全交付运营化
数据安全能力形成不是一次性安全资源投入,而是持续的安全运营。这就要求面向真实数据安全需求,以组织机构、制度流程、标准规范、系统平台等为支撑,以技术配合管理,以管理衔接技术,打通数据安全管理中的人、技术和操作过程等环节,具备体系化、覆盖全生命周期的数据安全威胁发现、监测预警、应急指挥、攻击溯源等能力,建立起完备的技术“一体化”、管理“一条龙”服务型数据安全运营体系。
二、数据安全治理管控平台
2.1产品介绍
数据安全治理管控平台“以数据为中心,融合零信任理念,基于场景化的思路”进行设计,在对数据资产自动发现并分级分类的基础上,根据不同场景的安全需求和安全风险,统一制定安全策略并调配底层能力组件,实现数据全生命周期管理。
数据安全治理管控平台是数据安全保障的作战指挥系统,在整个数据安全治理体系中处于核心的枢纽地位:向上承接各类制度规范的拆分和解读,使之成为具体可落地、可执行的安全策略;向下基于统一的、全局的安全策略驱动和调度各种能力组件(数据安全产品)执行各种安全策略。数据安全治理管控平台同时提供对安全运营服务的支撑,使得制度、规范、流程、风险评估、安全能力、安全策略形成闭环,从而为数据安全构建起一套综合的防护体系。
2.2体系框架
数据安全治理体系,不是简单的把各种数据安全产品堆砌到一起,包含数据安全管理体系、技术支撑体系、数据安全运营体系三大部分。从管理组织建设、制度体系、策略优化入手,完成数据安全管理制度体系层级和数据安全组织建设。随后通过数据安全治理管控平台驱动各种数据安全能力建设,最终形成完善的安全运营能力,这是一个复合型、需多方联动型的工作。
首先是要开展组织架构建设,需要考虑组织层面实体的管理团队及执行团队,同时也要考虑虚拟的联动小组,其中业务、安全等部门均需要参与数据安全建设当中。成立数据安全组织其目的是明确数据安全的政策、落实和监督等工作,以确保数据安全能力建设的有效执行。
然后是进行制度规范建设,需要从组织层面整体考虑和设计,并形成体系框架。制度规范需要分层,层与层之间,同一层不同模块之间需要有关联逻辑,在内容上不能重复或矛盾。
在完成了管理组织建设和制度规范建设后,才有上层政策为依据进行数据安全治理管控平台的建设,以及各种数据安全支撑能力的完善。
2.3核心思路
数据安全治理管控平台的核心思路是,面向不同类型、级别的数据,基于场景,进行统一的安全策略管控。
识别数据,对数据进行分类分级
- 通过自动化手段发现各类数据资产,包括并不限于数据库、大数据、文件等。
- 根据用户行业的分类分级规范,自动化对数据进行分类分级,并可以进行人工复合操作。
数据安全策略统一管理制定
- 通过丰富的自定义安全策略实现数据的安全管控,包括并不限于敏感数据发现、访问控制、加密、脱敏等策略。
- 对数据安全策略能够进行集中控制、展示和管理,对数据安全的行为、防护能力进行集中控制管理,支持策略创建、增加、删除、修改等操作。
- 数据安全策略管理中心提供数据安全防护能力输出和数据安全防护策略的任务下发。
识别不同数据场景应用策略
- 数据采集场景:通过系统录入、数据接口服务器、数据库交互、文件导入等进行采集。
- 数据传输场景:通过应用互传、FTP服务器、终端互传、终端外发等方式实现业务的设计和开发时进行落地。
- 数据存储场景:数据存储包括主机存储、数据库存储、终端存储。
- 数据使用场景:包括系统运维、业务开发、开发测试、外部用户访问应用场景。
- 数据共享场景:包括库表共享场景、文件共享场景、API接口场景。
- 数据销毁场景:包括数据库数据删除、服务器数据删除、终端数据删除。
通过调度安全组件,实现数据安全的有效管控。
- 实现对数据安全能力组件的上报信息的采集,以及对各能力组件的接口配置,方便上层进行事件存储、分析、策略管理等。
- 数据安全安全防护能力包括:统一身份认证、应用安全网关、运维安全网关、数据静态脱敏系统、数据动态脱敏系统、页面水印、文档水印、数据水印、数据库审计、数据库访问网关、数据防泄漏等安全能力组件。
2.4技术体系
数据安全技术支撑体系主要是由数据安全治理管控平台和数据安全支撑组件共同构成。
- 展示中心
包含数据流转视图、数据中心视图、策略中心视图、能力中心视图、API管理视图、风险中心视图、运营中心视图、数据全生命周期视图等多种丰富的可视化展示。
- 核心能力
数据中心管理:包含数据扫描、数据发现、数据识别、数据定义、数据分类、数据分级、数据地图、访问热力图等功能。
安全策略管理:包含数据扫描、动态脱敏、静态脱敏、页面水印、访问控制、DLP策略、文档水印、加密策略等功能。
数据流转监测:以数据视角和用户视角展示业务过程的数据实时流转情况,将敏感数据和用户、应用、API、数据库进行关联,并展现流转过程中形成的风险事件。
数据风险监测:包括数据安全风险分析、数据流转监控管理、数据泄露溯源管理、数据泄露场景建模分析、API管控等。
生命周期管理:通过场景化的防护管理思路,梳理全生命周期包括:数据采集、数据传输、数据存储、数据使用、数据共享、数据销毁各个阶段的业务场景。 数据安全运营:包括安全运维流程、数据安全合规、数据安全态势等功能。通过合理的数据安全运营,为数据发现、数据管控策略等进行合理性管理。
- 支撑组件
数据安全安全防护能力包括:统一身份认证、应用安全网关、运维安全网关、数据静态脱敏系统、数据动态脱敏系统、页面水印、文档水印数据水印系统、数据库审计、数据库访问网关、数据防泄漏、API监测、API管控等安全能力组件。
安全能力组件和平台对接,并实现信息采集、引擎控制两大功能。主要实现对数据安全技术手段的上报信息的采集,以及对数据安全技术手段的接口配置,方便上层进行事件存储、分析、策略管理等。
三、产品能力
3.1数据资产自动发现
数据资产的统一管理是数据安全治理的前提。平台通过自动发现、手动配置和外部导入方式发现数据源,对不同存储位置、不同数据类型的数据源进行统一管理。主要包含以下集中方式:
- 自动发现:基于网络探测、文件扫描、端口扫描等技术进行周期性探测,探测网络中存活的数据源,采集数据源的IP、端口、类型和版本等基础信息。
- 手动配置:支持手动添加数据源,可配置信息包括数据源IP、DNS、端口或云账号登录认证等基础信息。
- 外部导入:支持批量导入数据源信息,减少人工配置的工作量。
3.2数据分类分级
数据分类分级,是数据安全治理管控的基石。平台通过技术手段自动发现数据资产,精准识别资产设备和资产类型,自动识别敏感数据,让用户全面掌控数据安全资产,并根据客户相关行业规范对数据资产分级分类,实现敏感数据的可发现、可展示、可稽核,实现数据核心资产的全面掌控。
同时根据相关的法律法规以及行业规范内置不同行业分类分级模板,根据不同模板对数据资产进行自动化的分类分级,并且可以基于人工确认的方式确保资产识别的准确性,同时通过自动发现敏感数据资产以及标签形式识别重要核心数据,让用户全面掌控数据安全资产情况。
3.3数据自动识别
数据自动发现与识别是以分词、基于NER、机器学习等核心技术的深度内容识别,主要由管理中心、分级分类、敏感数据引擎等不同组件构成,各模块相互配合,构建敏感数据和核心重要数据的发现与识别体系。通过建立数据资产字典,绘制数据资产图谱对敏感数据进行定义,提供全网敏感数据进行自动扫描发现能力,同时对扫描的数据类型进行索引标记,自动识别出核心重要数据,包含系统内置识、正则表达式、关键词、关键字、字段名、字段类型、备注等识别方法。
3.4安全策略统一管理
安全策略统一管理,是数据安全安全治理管控的调度中心。以数据为中心来制定安全策略,以分类分级结果为基础,通过安全策略管理中心下发对应策略实行不同级别的数据安全防护。安全策略是上层数据安全制度的具体落地,为下层各种数据安全产品(能力组件)提供统一的策略依据。安全策略包括敏感数据发现策略、脱敏策略、加密策略、水印策略、访问控制策略、传输策略等,提供能力集中调度和能力输出,形成数据安全治理管控平台与各能力组件的策略协同联动,最终实现数据资产的可视、可控、可管。
3.5数据流转监测
以数据视角和用户视角展示业务过程的数据实时流转情况,将敏感数据和用户、应用、API、数据库进行关联,并展现流转过程中形成的风险事件。
数据视角:呈现不同类型的数据在哪些资产上、被哪些业务系统/源IP在访问,访问这些业务系统的是哪些用户,以及访问的次数、涉及的管控及风险
用户视角:呈现用户访问了哪些业务/应用、这些业务/应用/API访问了哪些资产上的哪些数据类型、访问次数、涉及的管控及风险。
3.6数据风险监测
数据风险监测主要围绕数据安全的风险分析,通过人物画像、高频访问、越权访问、高风险指令、敏感数据外发、异常访问、暴力破解等审计分析模型完成数据流转、数据异常行为的已知威胁和未知威胁,并在第一时间形成事件进行告警。
- 行为画像:以“人”为中心刻画“数据”行为画像,依托行为基线分析评估数据的异常访问行为。
- 数据流转:以“数据”为中心建立数据流转态势,对数据流转过程进行分析,对流转过程进行监控。
- 泄露建模:提供数据泄露风险场景建模能力,为数据泄露场景进行建模分析,发现数据泄露风险。
- 风险事件:通过采集、运维、业务访问不同维度日志基于各种模型形成不同等级的安全风险分析评估,最终形成风险事件为数据安全运营打下基础。
3.7全生命周期管理
全生命周期管理是对数据生命周期各个阶段的数据使用情况进行分析、展现管理。依托场景化的解决思路,从数据采集、数据传输、数据存储、数据处理、数据共享、数据销毁等阶段对数据资产进行全生命周期管理,对各个阶段的数据、事件、防护、合规进行全方位监测和管理,为全生命周期管理能力提供支撑,并且可以根据实际业务场景需求,自由定制全生命周期管控能力。
3.8DSMM能力合规评估
数据安全治理管控平台基于以数据为中心的管理思路,从组织机构业务范围内的数据生命周期(采集、存储、传输、处理、交换、销毁)的角度出发,结合组织机构各类数据业务发展后所体现出来的安全需求,开展数据安全保障。数据安全能力成熟度模型DSMM(以下简称“模型”)关注于组织机构开展数据安全工作时应具备的数据安全能力,定义数据安全保障的模型框架和方法论,提出对组织机构的数据安全能力成熟度的分级评估方法,来衡量组织机构的数据安全能力,促进组织机构了解并提升自身的数据安全水平,促进数据在组织机构之间的交换与共享,发挥数据的价值。
3.9多维度可视化
通过视图展现管理模块,包含数据资产梳理视图、策略中心管理视图、能力中心组件视图、风险中心监测视图、全生命周期视图,从不同安全运营角度实现数据安全可视化呈现。
- 数据资产视图:用于了解数据分布情况,包括敏感数据总量、资源数量、数据库数量、服务器数量、大数据组件数量、资产扫描百分比、敏感数据资产发现情况等展示。
- 策略管理视图:用于了解策略分布情况,包括敏感数据发现策略数、敏感数据管控策略数、敏感数据监控策略数、策略详情、策略下发情况等展示。
- 能力组件视图:包含能力组件总数、已建设能力组件数、待建设能力组件数、异常能力组件数、正常能力组件数、能力组件状态、能力清单等展示。
- 风险监测视图:风险事件总量、已处理事件数、未处理事件数、事件详情等展示。
- 全生命周期视图:用于数据采集、传输、存储、共享、使用、销毁六个数据生命周期的综合展示。
四、产品价值
4.1通过场景化,实现数据全生命周期管控
在数据安全能力成熟度模型(DSMM),数据经历数据采集、传输、存储、处理、交换、销毁6个技术环节,每个技术环节有相应的安全威胁,DSMP可以根据不同阶段的实际场景,针对每类安全威胁提出解决措施手段,制定不同的安全策略:
- 数据采集场景:分类分级、身份认证、访问控制、敏感数据识别等策略。
- 数据传输场景:传输加密、访问控制、数据防泄露等策略。
- 数据存储场景:存储加密、访问控制、备份恢复、数据防泄露等策略。
- 数据处理场景:数据脱敏、数据加密、数据溯源等策略。
- 数据交换场景:数据审计、数据溯源、数据防泄露、数据交换监控等策略。
- 数据销毁场景:介质管理、介质销毁等策略。
总体上看,很难存在一个能够完全按照数据全生命周期安全逻辑的一体化系统,统筹解决数据安全问题,而是根据数据市场中各个数据处理过程,结合不同环节处理的安全特点,提出针对性、场景化的数据安全防护体系方案。
4.2基于身份和权限的数据安全可控
在“场景化”的基础上,率先将身份治理、零信任的理念和技术融入到数据安全治理管控之中,通过面向数据技术、业务、运营实现数据安全的场景化管控,以身份为中心面向业务与数据,持续身份认证和动态授权,为数据系统提供更全面、更具弹性的安全保护。主要包含以下管控:
- 帐号身份化,实现身份唯一性管理,基于身份实现数据管控。
- 面向数据管控场景,实现基于身份的数据脱敏、数据加密等数据安全管控。
- 面向数据运维场景,实现基于身份的时间管控、命令管控、运维动态脱敏等细粒度权限管控。
- 面向数据业务场景,实现基于身份的URL管控、页面水印、页面动态脱敏等细粒度权限管控。
4.3可信数据使用环境,数据可用不可得
通过打造可信数据的安全环境,为用户提供虚拟个人空间,通过水印、限制打印、编辑等方式,避免用户在使用和下载过程中直接接触数据导致泄露,保障安全可信的数据使用和流转通道,实现数据的可用不可得。
- 可信数据安全环境
打造可信数据安全环境,为每个数据访问用户提供虚拟个人空间,强制用户数据只能到虚拟个人空间,提供安全、可信的数据使用、流转通道。
- 数据可用不可得
在可信数据安全环境中使用、流转数据,可以有效避免用户直接接触数据导致泄漏,并通过在线水印等技术避免手机拍照。
- 数据离线安全
数据一旦需要离开可信数据安全环境,必须经过审批人员审批,同时采用离线数据水印指纹、限制打印、编辑等方式,避免了数据下载后的泄漏。
4.4数据水印和指纹,实现数据共享可溯源
数据使用共享环节是数据泄露的重灾区,也是数据治理管控的难点。DSMP平台可以基于数据水印和数据指纹,实现数据共享的可追溯,对数据泄露形成有力威慑,对于发生泄露的数据可以快速溯源追责,降低数据使用的安全隐患,提高对数据安全的管理意识。主要包含:
- 基于水印/指纹技术快速定位数据泄露责任人、数据泄露源头。
- 以数据文件名为基本单元,对数据基于时间的反向追溯。
- 重点分析源头的相关操作,结合评估数据泄露影响结果。
4.5数据安全为运营服务创造更大价值
数据安全层面安全问题更加贴近用户、业务和数据资源保护,防护对象具备多元化、灵活性、泛在性等特点,解决数据安全问题不只是一组安全设备,而是要构建数据安全体系基础上实现持续数据安全运营,在数据攻与防、数据共享与 保护、数据访问与控制等动态博弈中提高数据安全能力。
以数据为中心的安全运营体系分为四个象限,分别是预防、保护、检测、响应,四个象限整体构成数据安全循环。数据安全治理管控平台依托的各种数据安全能力组件覆盖四象限能力,一旦这些组件能力化,平台的各项能力很容易被安全运营服务及平台集成和调度,最终通过构建数据安全体系基础上,实现持续数据安全运营,为运营服务创造更大价值。
五、应用场景
5.1数据安全合规
随着数据安全相关基础性法律的发布实施,国家对重点行业的数据安全提出了更高的要求,数据安全保护责任和数据安全监管责任越发清晰,如何合法合规的保护、利用数据,正是数据安全治理体系要解决的问题。数据安全治理管控平台能够支撑数据安全治理体系,把各种管理制度落地,具备保障数据持续安全状态能力的建设要求,符合相关法律法规和行业规范,对客户通过数据安全能力成熟度模型(DSMM)测评,也能发挥关键作用。
5.2数据汇聚安全
数据安全治理管控平台不仅仅是一套用各种数据安全产品组合的产品级解决方案,而是以数据为中心,向上承接各类制度规范的拆分和解读,使之成为具体可落地、可执行的安全策略,向下基于统一的、全局的安全策略,驱动和调度各种能力组件(数据安全产品)执行各种安全策略,通过数据生命周期场景化的管控,使各产品发挥最大作用,实现对数据安全的整体防护,保证全域环境下的数据高效可用。
5.3数据流通安全
随着信息技术的发展,数据流动才能产生价值,数据共享和交易成为不可阻挡的趋势,但面临敏感数据泄露以及泄露后无法溯源等问题,是阻碍数据共享和交易最大的原因。DSMP可构建安全的数据共享交易环境,并且采用多种技术手段保障数据的安全性、可追溯性,保障数据汇聚安全,最终实现数据超市、数据银行等业务场景,确保最终的数据流通安全。