中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當前位置: 首頁 > news >正文

b2c網(wǎng)站的特點北京百度推廣開戶

b2c網(wǎng)站的特點,北京百度推廣開戶,南陽手機網(wǎng)站推廣,網(wǎng)站語言切換前端可以做么云布道師 2023 年 10 月 31 日-11 月 2 日,2023 云棲大會在中國杭州云棲小鎮(zhèn)舉行,阿里云彈性計算產(chǎn)品專家唐湘華、阿里云高級安全專家劉煜堃、螞蟻集團高級技術(shù)專家肖俊賢三位嘉賓在【云服務(wù)器 & 計算服務(wù)】專場中共同帶來題為《大數(shù)據(jù)時代&#xf…

云布道師

2023 年 10 月 31 日-11 月 2 日,2023 云棲大會在中國杭州·云棲小鎮(zhèn)舉行,阿里云彈性計算產(chǎn)品專家唐湘華、阿里云高級安全專家劉煜堃、螞蟻集團高級技術(shù)專家肖俊賢三位嘉賓在【云服務(wù)器 & 計算服務(wù)】專場中共同帶來題為《大數(shù)據(jù)時代,如何基于機密虛擬化技術(shù)構(gòu)建數(shù)據(jù)安全的“基石”》的主題演講,從 ECS 產(chǎn)品安全體系及機密計算介紹、基于機密虛擬機的數(shù)據(jù)保護解決方案、螞蟻機密 PaaS 最佳實踐三大角度為大家做了全面的分享。

以下內(nèi)容根據(jù)三位講師的演講內(nèi)容整理而成,供閱覽:
圖片
唐湘華 阿里云彈性計算產(chǎn)品專家

ECS 產(chǎn)品安全體系及機密計算介紹

關(guān)于“誰動了我的數(shù)據(jù)”?

1、數(shù)據(jù)的價值
用戶上云最大的顧慮之一在于數(shù)據(jù)安全問題,一方面,擔心云上的技術(shù)鏈路不夠完善,會導(dǎo)致數(shù)據(jù)泄漏;另一方面,擔心惡意攻擊者偷取數(shù)據(jù);甚至有些用戶會擔心云服務(wù)商監(jiān)守自盜,偷窺數(shù)據(jù)。

阿里云在云上構(gòu)建了數(shù)字世界的“保險柜”,專用于保護用戶的關(guān)鍵數(shù)據(jù),從最底層的技術(shù)鏈路上隔絕所有潛在偷窺者、盜竊者。

今天,數(shù)據(jù)已經(jīng)成為與勞動力、土地、技術(shù)、資產(chǎn)并重的第五大生產(chǎn)要素,數(shù)據(jù)的重要性可見一斑。
在這里插入圖片描述
所有的企業(yè)都在關(guān)注如何在合法合規(guī)的前提下挖掘數(shù)據(jù)的價值,國家也在立法立規(guī)層面全面促成此事。比如最新的國家的會計準則中明確了數(shù)據(jù)可以作為企業(yè)的資產(chǎn)進行數(shù)字交易,參加融資活動。各個地方的數(shù)據(jù)交易所也如雨后春筍,如杭州數(shù)字交易所于今年八月成立,在云棲大會主會場,杭州市委書記劉杰也強調(diào)要將杭州打造成為全國的數(shù)據(jù)交易的高地。由此可見,數(shù)據(jù)交易會成為未來主要的市場趨勢。

另一方面,AIGC 的橫空出世,也讓數(shù)據(jù)的重要性日益凸顯。眾所周知,AI 大模型核心的要素是三部分:數(shù)據(jù)、算法和算力。關(guān)于算法,現(xiàn)在有很多開源算法,非常容易獲取,性能基本可以媲美成熟的商業(yè)公司;算力,只要有足夠的資金,都可以購買到;唯獨數(shù)據(jù),它是一家企業(yè)最核心的資產(chǎn),是最具核心競爭力的部分,無法從外部獲取。

今天全球所有用戶正在面臨更加嚴峻的數(shù)據(jù)安全的威脅,一方面是由于數(shù)據(jù)量在爆炸式地持續(xù)增長,很多數(shù)據(jù)來不及保護;另一方面,是因為惡意攻擊者的攻擊手段層出不窮、防不勝防,今年全球最大的數(shù)據(jù)泄露事件,莫過于因使用了 MOVEit 產(chǎn)品的公司而導(dǎo)致數(shù)據(jù)中勒索病毒了,IBM、普華永道等大型公司都相繼中招,其中數(shù)據(jù)的贖金最高可達 8000 萬美金,由此可以數(shù)據(jù)的價值及安全的重要性。

2、數(shù)據(jù)安全保護面臨的問題
今天,對于所有的企業(yè),數(shù)據(jù)安全的保護都是重中之重,但即使是最資深的數(shù)據(jù)安全專家,在數(shù)據(jù)保護過程當中,也會面臨各種各樣的難題。
在這里插入圖片描述
首先是數(shù)據(jù)泄露事件,除上面提到的黑客攻擊之類的事件之外,企業(yè)內(nèi)部的流程不規(guī)范、工作人員安全意識淡薄等都有會導(dǎo)致數(shù)據(jù)泄露的風險;其次,暗數(shù)據(jù)的存在也會讓數(shù)據(jù)保護無從下手,如物流公司保險單、合同發(fā)票等數(shù)據(jù)都是非結(jié)構(gòu)化的數(shù)據(jù),這些數(shù)據(jù)包含了許多用戶個人的隱私,而這些數(shù)據(jù)很多企業(yè)無法感知;此外,在數(shù)據(jù)安全是數(shù)據(jù)交易的基礎(chǔ)與前提,在多方參與數(shù)據(jù)共享或共同建模的產(chǎn)品下,都不希望其他人看到自身的數(shù)據(jù),保證數(shù)據(jù)的“可用不可見”。

3、阿里云數(shù)據(jù)安全保護網(wǎng)
阿里云基于對市場趨勢的理解、以及數(shù)據(jù)安全中用戶面臨的痛點問題,從數(shù)據(jù)存儲、數(shù)據(jù)傳輸、數(shù)據(jù)計算角度全鏈路地構(gòu)建了數(shù)據(jù)安全保護的數(shù)據(jù)保護網(wǎng)。
在這里插入圖片描述
(1)數(shù)據(jù)存儲安全

用戶上云的數(shù)據(jù)都放在云盤中,阿里云針對性地推出了存儲加密能力,包括快照加密;在操作系統(tǒng)鏡像產(chǎn)品中,阿里云提供了鏡像加密能力,包括鏡像安全掃描。

(2)數(shù)據(jù)傳輸安全

阿里云構(gòu)建了全面的網(wǎng)絡(luò)防攻擊網(wǎng),當用戶登錄到阿里云創(chuàng)建第一臺 ECS 實例開始,就默認進入阿里云防攻擊網(wǎng)絡(luò)的保護體系之內(nèi),如安全組、網(wǎng)絡(luò)隔離、網(wǎng)絡(luò) ACL、云防火墻等,更進一步會做主動的入侵檢測,如流量日志、深度包檢測等能力,讓黑客攻擊、病毒無所遁形。

(3)數(shù)據(jù)計算安全

這是阿里云今年重點構(gòu)建的能力,在整個數(shù)據(jù)保護鏈路中,數(shù)據(jù)計算過程中的安全保護是業(yè)界的難題。數(shù)據(jù)計算過程指的是在程序運行過程當中,數(shù)據(jù)頻繁在內(nèi)存中更新,阿里云主要采用了 TEE 硬件機密計算技術(shù),如 Intel SGX/TDX、AMD SEV、海光 CSV 等,對運行中的數(shù)據(jù)進行加密保護。

4、阿里云機密虛擬機
上面提到,阿里云今年安全領(lǐng)域的重點工作就是構(gòu)建 TEE 機密虛擬機。阿里云機密虛擬機的能力覆蓋了 Intel、AMD、海光三大主流平臺。
在這里插入圖片描述
在 Intel SGX 技術(shù)上,阿里云率先推出了 g7t 實例,將 SGX 技術(shù)搬到了云上,服務(wù)云上客戶。今年阿里云推出了基于 Intel SPR 的實例 g8i,性能大幅提升,同時引入基于 Intel 的 TDX 機密計算技術(shù),在 SGX 基礎(chǔ)上,進一步降低了開發(fā)者使能機密虛擬機的門檻。

在 AMD 平臺,阿里云在今年推出了基于 AMD 最新處理機平臺 Genoa 的 8 代實例 g8a 和 g8ae,除了性能和性價比大幅度提升之外,在安全能力上啟用了 AMD SEV 技術(shù),提供機密虛擬機能力。用戶的業(yè)務(wù)無需做任何改造,可以直接使能TEE 機密虛擬機。

在海光平臺,阿里云最新推出了對應(yīng)的實例 g7h,其底層采用的是 CIPU 架構(gòu),搭配了中國自研的海關(guān) 3 號處理器,兼容國產(chǎn)的統(tǒng)信、麒麟等操作系統(tǒng)。在軟件鏈路上,支持國密加速如 CSV,包括可信計算 vTPM,從硬件到軟件,全鏈路地構(gòu)建數(shù)據(jù)保護的網(wǎng)絡(luò)。

無論是 Intel 實例、AMD 實例,或是海光實例,其底層都是由阿里云 CIPU 架構(gòu)驅(qū)動的。在CIPU架構(gòu)層面,支持 vTPM 可信啟動根,云服務(wù)器從開機到 bios,再到操作系統(tǒng)加載,全鏈路地做到可信啟動,有效杜絕類似于 rootkit/bootkit 等惡意軟件的攻擊。TEE 硬件機密計算+vTPM 可信計算實現(xiàn)了云上數(shù)據(jù)保險柜能力的構(gòu)建,有效保護運行過程中數(shù)據(jù)的安全。

5、阿里云ECS實例可信安全能力圖譜
先來了解下可信計算基的基本概念,它與上面提到的 vTPM 可信計算是兩個不同的概念,可信計算基的定義是安全執(zhí)行環(huán)境中所有的固件、軟件,包括硬件在內(nèi)的系統(tǒng)總體。簡單來說,通過技術(shù)的方式排除用戶對云服務(wù)商的不信任,理論上來說,可信計算基的范圍越小,單元粒度越低,攻擊面越小,安全級別越高。如租戶租房子,在房子中放置保險柜,所有的機密數(shù)據(jù)都放在保險柜中,所有的惡意攻擊者都無法看到保險柜中的數(shù)據(jù),包括房東,數(shù)據(jù)可以得到全面的保護。接下來具體來看阿里云整個機密虛擬機的安全能力,如下圖:
在這里插入圖片描述
最右邊 g7t 實例基于 Intel SGX 技術(shù),其安全級別能力最高,因為其可信基的單元粒度小到了 Enclave 級別。但是,其較大的缺點是使用門檻很高,因為它運行在虛擬機的操作系統(tǒng)中之后,數(shù)據(jù)要進出 Enclave,需要對代碼進行細致的規(guī)定。

其次,基于 Intel 的 TDX、AMD SEV、海光 CSV 一層的機密虛擬機。在這層的虛擬機,其特點是安全能力不如 SGX,因為其可信基包括了整個虛擬機的操作系統(tǒng),如上面提到的“房子”,可看作是一個大的“保險柜”;但其免去了整個代碼的侵入性,使用門檻較低?,F(xiàn)在大部分用戶都選擇采用該層的實例構(gòu)建自己的隱私計算平臺。最基礎(chǔ)的是基于 TME 加密技術(shù),包括阿里云自研的神龍 Enclave 技術(shù)。它的可信基范圍更大,適用性更廣。

以上所有阿里云提供的機密虛擬機基于圖譜上的能力,用戶在創(chuàng)建實例時,在選擇對應(yīng)的實例之后,只要勾選對應(yīng)的 TEE 技術(shù),就可以快捷地進入對應(yīng)的機密虛擬機當中。

6、阿里云機密虛擬機的優(yōu)點
在這里插入圖片描述
所有阿里云提供的機密虛擬機能力,以及前面提到的數(shù)據(jù)存儲、數(shù)據(jù)傳輸、安全保護,用戶在云上可以得到媲美甚至超越線下的數(shù)據(jù)安全的保護。

如今,整個阿里云的機密虛擬機正在服務(wù)眾多的數(shù)商客戶,像多方計算、聯(lián)邦學(xué)習、同態(tài)加密等行業(yè)客戶,幫助他們在云上方便快捷地構(gòu)建隱私計算服務(wù)平臺。除此之外客戶還可以方便地享受到云上的資源便利。

第一,資源的彈性,當有項目上線時,打開算力,一鍵部署實現(xiàn)隱私計算平臺的搭建;當項目結(jié)束后,就可以把平臺快速釋放,從最大程度降低用戶的成本。

第二,基于 TEE 硬件可信計算技術(shù),相比于傳統(tǒng)的聯(lián)邦學(xué)習、多方計算,無論是在通用性還是在通信效率,或是在計算效率上都得到了大幅的提升,即實現(xiàn)了提效。

第三,便捷,當數(shù)商客戶去獲取他們的客戶的時候,通過云上快速搭建的能力,可以方便地向客戶交付 POC 測試環(huán)境,極大地提升獲客效率。

下面有請我的同事劉煜堃同學(xué)為大家介紹基于機密虛擬機的數(shù)據(jù)保護解決方案。
在這里插入圖片描述
劉煜堃 阿里云高級安全專家

基于機密虛擬機的數(shù)據(jù)保護解決方案

1、核心能力——遠程證明
在進入到解決方案之前,大家在聽了機密虛擬機之后是否有這樣的一個問題,阿里云為客戶提供了非常安全的執(zhí)行環(huán)境,但從客戶的視角來看,其數(shù)據(jù)在 workload 中執(zhí)行,阿里云如何獲取客戶的信任,如何能夠確保數(shù)據(jù)能夠被安全保護。這涉及到非常重要的安全能力——遠程證明。
在這里插入圖片描述
(1)含義

遠程證明,顧名思義,它本質(zhì)上是對安全執(zhí)行環(huán)境向遠程的服務(wù)進行安全的證明,證明其安全與可信的狀態(tài)。具體來說,在遠程證明的過程當中有兩個核心的角色,一方是機密虛擬機,又稱之為可信的安全環(huán)境或可信計算的環(huán)境,另一方是客戶側(cè)的遠程證明服務(wù),通常來說,客戶會把遠程證明服務(wù)部署到自己信任的區(qū)域,保證是自己控制權(quán)下的服務(wù)。

(2)具體流程

首先,當需要進行遠程證明時,實例向硬件發(fā)送請求,取得由硬件背書的遠程證明消息。該遠程證明消息是由硬件背書并通過密碼學(xué)的方法進行安全保護。

在取得消息之后,可信計算環(huán)境將消息發(fā)送到遠程證明服務(wù)當中,遠程證明服務(wù)可以通過一系列的密碼學(xué)方式驗證可信證明消息,進而確保計算環(huán)境的安全可信。

在完成認證之后,客戶就可以把一些敏感數(shù)據(jù)注入可信憑證,注入密鑰。舉一個典型的云上的例子,如可以把一些授權(quán)的 Key,或者授權(quán)的 AK 發(fā)送給核心執(zhí)行環(huán)境,由執(zhí)行環(huán)境進一步地獲取更多的敏感信息,如向 KMS 請求密鑰的方式。

在這個過程中,有幾個核心的關(guān)鍵點。第一,遠程證明的能力或可信執(zhí)行環(huán)境是由硬件安全保證的。整個過程是由硬件背書,并通過密碼去保護的。遠程證明能力目前已經(jīng)在 Intel SGX/TDX、阿里云 Enclave、ECS vTPM 多種緊密計算平臺上獲得支持,同時也向客戶提供了相應(yīng)的遠程證明服務(wù)。

第二,通過遠程證明方式給客戶可證明的能力,同時給到客戶先驗證再部署的安全流程??蛻艨梢韵葘τ嬎悱h(huán)境進行安全驗證,在通過驗證之后,再把相應(yīng)的密鑰下發(fā)到客戶的執(zhí)行環(huán)境當中,一方面可以確保云平臺的安全性跟業(yè)務(wù)的完整性符合客戶預(yù)期,另一方面能夠把安全決策權(quán)、數(shù)據(jù)控制權(quán)交還給用戶。

2、數(shù)據(jù)全生命周期保護解決方案
基于遠程證明能力,阿里云在 ECS 上為客戶提供了數(shù)據(jù)全生命周期保護的解決方案,涵蓋計算、存儲、網(wǎng)絡(luò)等數(shù)據(jù)全生命周期的形態(tài)。
在這里插入圖片描述
通常而言,在 ECS 上客戶會使用虛擬機鏡像部署虛擬機,而在機密虛擬機場景下,則可以通過機密虛擬機的鏡像構(gòu)建工具,把機密虛擬機構(gòu)建為加密后的機密虛擬機的加密鏡像,而密鑰由客戶所持有,在用戶的可信區(qū)域保持。之后,客戶可以將機密虛擬機的加密鏡像部署到云上,搭建機密虛擬機實例。

在實例啟動之后,可以通過遠程證明的方式驗證虛擬機、鏡像的安全性,驗證鏡像是否被篡改,在完成驗證之后,機密虛擬機得到密鑰,通過密鑰來同時結(jié)合到機密虛擬機中的加密文件系統(tǒng),對加密后的云盤進行文件系統(tǒng)的訪問。同時也可以使用密鑰基于傳輸層安全協(xié)議對網(wǎng)絡(luò)的流量進行保護。

通過這套解決方案,可以對數(shù)據(jù)進行全流程的加密,防止未授權(quán)人員(包括未授權(quán)的平臺管理員、數(shù)據(jù)管理員、攻擊者)直接竊取敏感數(shù)據(jù)。

3、機密計算的趨勢
對于計算而言,數(shù)據(jù)在計算態(tài)的保護一直是業(yè)界的難題。早在 2015 年,Intel 的 SGX 在數(shù)據(jù)中心首次引入了機密計算的概念,實現(xiàn)數(shù)據(jù)的計算態(tài)的安全防護。在技術(shù)早期會有很多限制,最初 SGX 的可用內(nèi)存較小,遠程證明能力不完備,但隨著近年來軟硬件廠商包括云廠商、硬件廠商技術(shù)的不斷迭代,目前主流的芯片廠商包括Intel、Amd、海光都可以支持應(yīng)用在云上的大規(guī)模部署機密計算的能力。

就如從 HTTP 到 HTTPS,早在十幾年前,大部分的 Web 站點都是基于 80 端口HTTP 協(xié)議工作的,但如今大部分的Web站點都已經(jīng)標配了 HTTPS 能力,甚至很多站點開啟了強制的 HTTPS 協(xié)議,只允許使用 HTTPS。對于云計算來說,機密計算也相當于是云計算的 HTTPS,能夠?qū)崿F(xiàn)云計算在計算態(tài)的默認安全能力的保護。
在這里插入圖片描述
4、阿里云機密計算產(chǎn)品技術(shù)矩陣
基于我們對機密計算技術(shù)的判斷,阿里云在全站的產(chǎn)品都布局了機密計算的能力,期望用戶能夠以默認使用云產(chǎn)品的方式能夠無縫順滑地獲得計算態(tài)的保護能力。以下是阿里云機密計算產(chǎn)品技術(shù)矩陣:
在這里插入圖片描述
如上圖所示,從最底層的 CIPU、Hypervisor VM,再到上層的 OS 容器,最后到上層的應(yīng)用,都有相應(yīng)的產(chǎn)品和技術(shù)的能力。在最底層,基于 CIPU 的安全架構(gòu)為客戶提供了可信根、硬件加密加速,包括硬固件安全的能力;再到 CPU 側(cè),支持不同平臺的機密計算能力,實現(xiàn)了運行態(tài)的內(nèi)存數(shù)據(jù)隔離和加密的保護;再到Hypervisor,有神龍的虛擬化 Enclave 實現(xiàn)虛擬化層的強隔離。

同時,在 VM 中,從 7 代的 Intel 實例開始就標配了虛擬可信根,阿里云是國內(nèi)首個標配虛擬可信根的公共云廠商;另外,在 OS 上,龍蜥操作系統(tǒng)是業(yè)界首個支持機密計算的開源操作系統(tǒng),包括龍蜥社區(qū)的 Inclavare Containers 是業(yè)界首個支持精密計算的開源容器項目,同時在容器產(chǎn)品中,例如 ACK 中為客戶提供了機密容器的支持;在上層應(yīng)用上,除了提供注入 SDK、遠程證明服務(wù)等一些基礎(chǔ)的應(yīng)用能力外,還提供了全加密數(shù)據(jù)庫,包括 Datatrust 隱私計算類的數(shù)據(jù)融合計算等數(shù)據(jù)保護類的產(chǎn)品。

阿里云希望通過領(lǐng)先的安全技術(shù)持續(xù)地幫客戶構(gòu)建更安全的計算環(huán)境,給客戶提供更高安全等級的數(shù)據(jù)保護。阿里云除了自身全面地提供機密計算的支持之外,也希望聯(lián)合計算巢攜手為客戶來打造既安全又便捷的數(shù)據(jù)安全和隱私保護的解決方案。如今其實在計算巢上,可以非常容易地獲取螞蟻的一系列隱私保護的解決方案,這部分內(nèi)容后面會詳細介紹。
在這里插入圖片描述
5、機密計算環(huán)境典型的用戶場景
(1)場景一:生成式 AI 模型/數(shù)據(jù)保護
在這里插入圖片描述
目前我們正處在 AI 的技術(shù)革命之下,對于每個公司而言,AI 模型、prompt、參數(shù)是公司的核心競爭力,因此各公司對于 AI 模型、prompt 的保護非常看重。與此同時,數(shù)據(jù)也是公司核心競爭力的體現(xiàn),在模型的推理、訓(xùn)練的過程中都會涉及到用戶數(shù)據(jù)的使用,而對于用戶隱私數(shù)據(jù)的使用,對業(yè)界、各個企業(yè)的隱私合規(guī)問題是很大的挑戰(zhàn)。

通過上面介紹的機密虛擬機或機密計算的解決方案,我們可以非常有效地保護生成式AI 的模型和數(shù)據(jù),可以將 AI 應(yīng)用構(gòu)建成為加密后的機密虛擬機鏡像,之后再將應(yīng)用部署在云上,部署之后通過遠程證明鏈路,驗證環(huán)境安全可信,再把一些關(guān)鍵密鑰下發(fā)到執(zhí)行環(huán)境中,做模型以及 prompt 的解密,在解密之后再去在安全環(huán)境中進行相應(yīng)的數(shù)據(jù)處理,從而保證所有的 AI 模型、prompt 數(shù)據(jù)在可信的計算環(huán)境中被安全地處理,而在計算環(huán)境之外都以密文的方式被保護存儲,進而防止未授權(quán)的一些攻擊者,包括平臺管理員、數(shù)據(jù)的管理員等竊取數(shù)據(jù)。

從這里也衍生出兩個在機密計算場景下典型或較為通用的客戶場景。一方面是個人隱私保護,另一方面是多方的數(shù)據(jù)融合計算。

(2)場景二:個人隱私保護
在這里插入圖片描述
對于每個終端用戶而言,對提供給數(shù)據(jù)服務(wù)提供商的敏感數(shù)據(jù)都有一定的顧慮,如身份證、銀行卡的信息會在大量的應(yīng)用中被托管,許多游戲相關(guān)的 APP 對游戲賬號的數(shù)據(jù)進行收集分析時會要求提供游戲賬密,可能會導(dǎo)致信息泄露??蛻魰姆?wù)提供商濫用或泄露數(shù)據(jù),而阿里云機密虛擬機可以非常有效地解決問題,客戶可以將敏感數(shù)據(jù)安全地傳輸?shù)綑C密計算環(huán)境中進行處理,一方面可以通過機密計算環(huán)境保證數(shù)據(jù)的安全性、隔離性,另一方面也可以通過遠程證明的方式向用戶證明數(shù)據(jù)是被安全、合理地操作、使用,而未被惡意篡改。

(3)場景三:多方數(shù)據(jù)融合計算
在這里插入圖片描述

例如,兩個用戶 a 和 b 都有一部分數(shù)據(jù),而他們又希望與對方做聯(lián)合的分析、訓(xùn)練、預(yù)測,以獲取數(shù)據(jù)更大的價值。但在通常情況下,對于兩個公司而言,雙方分享數(shù)據(jù)有非常多的安全顧慮,一方面出于自己公司安全性考慮,一方面還包括客戶隱私合規(guī)性的考慮,很難實現(xiàn)數(shù)據(jù)共享。但在機密虛擬機可信執(zhí)行環(huán)境的保護下,可以通過機密虛擬機提供,實現(xiàn)數(shù)據(jù)的“可用不可見”。

用戶雙方可以同時將自己的數(shù)據(jù)置于可信執(zhí)行環(huán)境中,而由于數(shù)據(jù)在處理過程中無法被外部竊取和篡改,所以在數(shù)據(jù)處理完之后 a 和 b 會拿到聯(lián)合訓(xùn)練的結(jié)果,但都無法獲取到訓(xùn)練過程中的明文數(shù)據(jù)。同時,通過遠程證明的方式,可以向 a 和 b 證明數(shù)據(jù)是以 a、b 雙方公認的方式合理使用的。在過程中,可以實現(xiàn)數(shù)據(jù)的可用不可見,同時又能保證 a、b 各自對數(shù)據(jù)的所有權(quán)。

前面介紹了機密計算和基于機密虛擬機的一些解決方案和客戶場景,螞蟻作為金融行業(yè)的關(guān)鍵基礎(chǔ)設(shè)施,在個人隱私保護,包括數(shù)據(jù)安全、云計算方面有非常多的優(yōu)秀實踐,接下來由螞蟻集團高級技術(shù)專家肖俊賢為大家?guī)砦浵仚C密 PaaS 的最佳實踐的分享。
在這里插入圖片描述
肖俊賢 螞蟻集團高級技術(shù)專家

最佳實踐——螞蟻機密 PaaS

大家好,我是來自螞蟻集團的肖俊賢,首先感謝阿里云同事的邀請以及云棲的觀眾朋友們,讓我有機會在這里和大家分享螞蟻在機密計算方面的一些工作情況。

我分享的內(nèi)容主要有以下四個部分:第一部分,螞蟻在機密計算部分的工作簡介;第二、三部分,螞蟻在機密計算部分兩個主要的工作,即機密計算引擎和機密計算服務(wù);第四部分,信托邦數(shù)據(jù)協(xié)作平臺,也是最近的和阿里云合作的案例。

1、螞蟻機密計算全棧方案
螞蟻在機密計算方面已有多年的積累,若按照云上體系劃分,螞蟻在 IaaS 層有跨CPU 兼容的 TEE 方案 HyperEnclave,主要的應(yīng)用場景是線下一體機或獨立機房,在云上主要依賴于阿里云提供的 ECS 機密計算實例;在 PaaS 層,主要的工作圍繞兩部分,一部分是機密計算引擎 Occlum,另一部分是機密計算服務(wù) KubeTEE;基于機密 PaaS 部分,螞蟻做了一些機密 SaaS 服務(wù),同時也支持其他業(yè)務(wù)部門做隱私計算平臺,如螞蟻 MAPPIC 隱私 AI 平臺、螞蟻鏈摩斯隱私計算平臺。螞蟻開源的隱語隱私計算框架和我們的機密 PaaS 部分的工作也有緊密的合作。
在這里插入圖片描述
2、機密計算引擎
在這里插入圖片描述
(1)特點

機密計算引擎 Occlum 是螞蟻主導(dǎo)的開源項目,是機密計算聯(lián)盟引入的第一個國內(nèi)的開源項目。它本質(zhì)是為機密計算打造的內(nèi)存安全、支持多任務(wù)的 TEE OS,具有安全、易用、實用、高效等特點。Occlum 目前支持 150+個系統(tǒng)調(diào)用,可以支撐業(yè)界主要的應(yīng)用軟件和生態(tài)軟件,同時也支持 C、C++、Python、Go、Java、Rust 等主流的開發(fā)語言,還支持包括加密文件系統(tǒng)在內(nèi)的安全組件?;?Occlum,用戶可以跳過原本 SGX SDK 開發(fā)難度較大的問題,獲得像普通的 Linux 或虛擬機一樣的開發(fā)體感,把應(yīng)用無修改地輕松遷移到 TEE 機密計算環(huán)境中執(zhí)行。
在這里插入圖片描述
(2)方案

Occlum 機密計算引擎從很早就開始與一些主流的應(yīng)用相結(jié)合,形成了相應(yīng)的參考方案。這些方案在實際業(yè)務(wù)落地的過程中,也吸收了一些反饋,最終形成了機密計算引擎最佳實踐的典型案例。希望通過這些案例的積累幫助用戶降低使用機密計算的門檻,也為其使用機密計算提供參考。

①機密分布式大數(shù)據(jù)分析引擎
在這里插入圖片描述
機密分布式大數(shù)據(jù)分析引擎來自螞蟻與 Intel BigDL 團隊合作的隱私保護機器學(xué)習平臺。它基于 Occlum 將大數(shù)據(jù)引擎 Spark 放到 TEE 中,與遠程證明服務(wù)、機密計算密鑰管理服務(wù)等相結(jié)合形成“端到端”的數(shù)據(jù)安全流程。一方面,可以把原生的Spark 使用習慣、應(yīng)用程序無縫遷移到 TEE 中,從而獲得運行時數(shù)據(jù)保護的加持。另一方面,因為基于 Spark 的分布式計算,也能讓隱私計算的數(shù)據(jù)規(guī)模突破單機限制,得到很大提升,經(jīng)測試可以承受 TB 級別的計算,從理論上講,它只受機器資源上限的限制。

② 密態(tài)時空計算引擎
在這里插入圖片描述
密態(tài)時空計算引擎是基于 Occlum 將 PostgreSQL 數(shù)據(jù)庫放到 TEE 環(huán)境中,當然也需要結(jié)合密鑰管理的流程做到全流程的安全。該方案引入 PostGIS 分布式插件進行大規(guī)模的數(shù)據(jù)量的擴展,另外還引入了時空計算的插件,增強對位置、軌跡等時空數(shù)據(jù)的處理能力和效率。該方案已經(jīng)在某個部委的現(xiàn)場做了部署,可以支持省級 GB 級別遙感數(shù)據(jù)的融合計算和分析查詢。

③ 數(shù)據(jù)聯(lián)合風控引擎
在這里插入圖片描述
聯(lián)合風控的引擎已在螞蟻內(nèi)部使用,主要針對國際支付產(chǎn)品下跨機構(gòu)數(shù)據(jù)的融合計算,解決數(shù)據(jù)安全合規(guī)的問題。它是在 Spark 分析引擎的基礎(chǔ)上,把所有與數(shù)據(jù)有接觸的業(yè)務(wù)應(yīng)用都放到 TEE 中運行,以保證數(shù)據(jù)全生命周期的安全。這些應(yīng)用會形成可信的體系,部署在阿里云國際機房的 ECS 實例上,基于 KubeTEE 機密集群調(diào)度能力管控機密計算的資源及應(yīng)用的調(diào)度。

④ 機密大模型推理引擎
在這里插入圖片描述
螞蟻將常見的大模型基于 Occlum 運行在 TEE 環(huán)境中,利用機密計算解決三個方面的問題:第一,讓大模型作為公司的核心資產(chǎn)受到保護;第二,讓用戶輸入的隱私等敏感數(shù)據(jù)得到保護;第三,驗證基于TEE環(huán)境可以進行大模型的推理服務(wù)。我們集成了 Intel BigDL 團隊的大模型的優(yōu)化,經(jīng)過實際測試,聊天服務(wù)較為順暢,一些AI推理場景可控制推理在可接受的時間范圍內(nèi)完成,在 GPU 資源緊張的情況下,一定程度可以用 CPU TEE 同時滿足業(yè)務(wù)對安全和性能的要求。

3、機密計算服務(wù)
前面的機密計算引擎中非常重要的一點是如何做到“端到端”的數(shù)據(jù)安全,這依賴于底層的 KubeTEE 提供的基礎(chǔ)服務(wù)。
在這里插入圖片描述
KubeTEE 是結(jié)合 Kubernetes 和 TEE 機密計算技術(shù)的服務(wù)組件,底層機密計算集群主要是解決在 Kubernetes 上的資源管控和機密應(yīng)用調(diào)度的問題;上層的核心部分圍繞可信應(yīng)用提供相應(yīng)的基礎(chǔ)服務(wù),包括遠程證明服務(wù)、身份認證服務(wù)、密鑰管理服務(wù)等。
在這里插入圖片描述
從邏輯上講,為什么要提供這些服務(wù)呢?這來源于實際業(yè)務(wù)支持積累和客戶需求。TEE 可以看作是中心化的計算黑盒,用戶要把數(shù)據(jù)傳輸?shù)桨踩沫h(huán)境中進行統(tǒng)一計算,這個過程中要解決的關(guān)鍵問題包括三個:第一,要保證數(shù)據(jù)持有方的數(shù)據(jù)能夠在中心化計算環(huán)境中不被泄露;第二,數(shù)據(jù)使用方在使用數(shù)據(jù)時按照期待的行為合理使用;第三,相對于傳統(tǒng)的應(yīng)用,TEE 有其自身的特點,它會把自身業(yè)務(wù)管理員排除在可信范圍之外,這也是一個額外的挑戰(zhàn)點。在這里插入圖片描述
防數(shù)據(jù)泄露本質(zhì)上依賴的是 TEE 技術(shù),因為 TEE 技術(shù)可以保障數(shù)據(jù)運行時的安全性。但我們?nèi)耘f要進行一些額外的動作,如要對在 TEE 中運行的可信業(yè)務(wù)處理邏輯做遠程證明,其原理前面有提到,基于遠程證明保證只有經(jīng)過數(shù)據(jù)持有方驗證過的業(yè)務(wù)邏輯才能訪問敏感數(shù)據(jù)。
在這里插入圖片描述
要保障數(shù)據(jù)安全,僅防數(shù)據(jù)泄露遠遠不夠,還應(yīng)讓數(shù)據(jù)持有方提供的數(shù)據(jù)一直處于其自身的授權(quán)管控狀態(tài)下,因此,還應(yīng)有數(shù)據(jù)防濫用的機制,以求只有經(jīng)授權(quán)的使用方才能訪問敏感數(shù)據(jù)。這個過程要涉及到一些流程,如通過遠程驗證服務(wù)驗證使用方的可信身份,基于可信身份進行授權(quán)管控,同時對數(shù)據(jù)持有方的數(shù)據(jù)進行確權(quán)等。通過這套基礎(chǔ)服務(wù)邏輯,可以保證數(shù)據(jù)是在可控狀態(tài)下被使用的。
在這里插入圖片描述
在防管理員方面,TEE 可以確保不信任基礎(chǔ)設(shè)施管理員,但應(yīng)用的提供方及業(yè)務(wù)本身的管理員的管理行為是否可信還需審計驗證。通過驗證再使用或者審計之后追責,才能真正信任相關(guān)的管理員。
在這里插入圖片描述
綜上所述,KubeTEE 提供的基礎(chǔ)服務(wù)其實是為了打造機密計算信任體系,為應(yīng)用構(gòu)建信任鏈,讓各個參與方之間形成信任傳遞關(guān)系。TEE 在作為機密計算黑盒的情況下,同時信任機制對使用方是安全透明的,數(shù)據(jù)持有方能夠放心把數(shù)據(jù)上傳到可信環(huán)境,數(shù)據(jù)使用方能夠在被管控的狀態(tài)下使用數(shù)據(jù)。以此為前提,才能讓公有云基礎(chǔ)設(shè)施提供方、數(shù)據(jù)持有方、服務(wù)提供方等互不信任的參與者基于機密和信任最終達成協(xié)作關(guān)系,挖掘數(shù)據(jù)的更大價值。
在這里插入圖片描述
4、信托邦數(shù)據(jù)協(xié)作平臺
信托邦是在 KubeTEE 和 Occlum 計算引擎這層機密 PaaS 上提供的機密 SaaS 服務(wù)。

Tutopia 從邏輯上來講分為三個部分:管控界面提供整個數(shù)據(jù)協(xié)作的核心要素的抽象以及用戶使用流程的抽象;可信平臺部分將 TEE 可信的核心公共邏輯做統(tǒng)一的抽象;可信插件部分進行各種業(yè)務(wù)的擴展以及差異化的業(yè)務(wù)邏輯定制,前面提到的機密Spark 即為可信插件之一。

我們希望通過 Tutopia 平臺可以充分挖掘 TEE 在性能、部署靈活性及場景通用性等方面的優(yōu)勢,使得 TEE 在數(shù)據(jù)流通和安全保護領(lǐng)域發(fā)揮更大的價值。
在這里插入圖片描述
目前信托邦已經(jīng)在計算巢發(fā)布,成為了可試用的服務(wù),歡迎大家體驗。
在這里插入圖片描述
以上就是本場分享的全部內(nèi)容。

http://www.risenshineclean.com/news/64274.html

相關(guān)文章:

  • 建網(wǎng)站的目的做網(wǎng)站的軟件有哪些
  • 網(wǎng)站建設(shè)夢幻創(chuàng)意百度指數(shù)搜索熱度大學(xué)
  • 打開這個網(wǎng)站域名權(quán)重是什么意思
  • 凡科自助建站自己做網(wǎng)站新聞發(fā)稿推廣
  • 網(wǎng)站建設(shè)招標參數(shù)小程序開發(fā)費用明細
  • 如何做單位網(wǎng)站網(wǎng)站競價推廣
  • 做直銷網(wǎng)站的公司做網(wǎng)站公司哪家正規(guī)
  • 企業(yè)展廳建設(shè)公司淘寶標題優(yōu)化網(wǎng)站
  • 免費下載軟件商店安裝高州網(wǎng)站seo
  • 西安商城網(wǎng)站開發(fā)產(chǎn)品推廣方式及推廣計劃
  • 企石網(wǎng)站建設(shè)怎么做百度推廣運營
  • 做app和做網(wǎng)站相同和區(qū)別最新營銷模式
  • 上海人才網(wǎng)站廣告公司網(wǎng)上接單平臺
  • 什么網(wǎng)站做國外批發(fā)國內(nèi)免費建站平臺
  • 上海建筑建材業(yè)門戶網(wǎng)站項目推廣平臺排行榜
  • 牡丹江網(wǎng)站制作市場營銷專業(yè)課程
  • 代注冊公司一般多少錢成都seo外包
  • 商城平臺系統(tǒng)谷歌seo優(yōu)化中文章
  • 自己建設(shè)網(wǎng)站怎么做山西seo優(yōu)化公司
  • 建設(shè)網(wǎng)站的企業(yè)是什么策劃公司
  • 順德企業(yè)手機網(wǎng)站建設(shè)怎么上百度推廣產(chǎn)品
  • wordpress建中文網(wǎng)站西安百度推廣運營
  • 網(wǎng)站建設(shè)及推廣百度論壇首頁
  • 網(wǎng)站說服力營銷型網(wǎng)站策劃公司seo
  • 網(wǎng)站圖片做多大網(wǎng)站流量統(tǒng)計系統(tǒng)
  • 沈陽中小企業(yè)網(wǎng)站制作站長之家官網(wǎng)登錄入口
  • 無錫做百度網(wǎng)站軟文代寫接單平臺
  • 一鍵做網(wǎng)站廊坊百度關(guān)鍵詞優(yōu)化怎么做
  • 好的作文網(wǎng)站網(wǎng)站搭建模板
  • 合肥網(wǎng)站制作公司排名個人網(wǎng)站源碼免費下載