Dans une certaine mesure, la question de la sécurité des données volumineuses a donné naissance à la technologie blockchain, qui met l'accent sur la construction de la technologie blockchain et son scénario d'application est en train d'émerger lentement. La valeur des cas d'application tels que «Superbooks» est situé.Comment définir et déterminer s'il y a des bulles dans la blockchain est également devenu l'un des sujets chauds discutés par les experts et les chercheurs de la «Digital Expo».
Chaque journaliste Wang Lin Photographs Every édité par Junjie Chen
La conférence nationale sur la cybersécurité et l'informatisation a eu lieu à Beijing en avril 2011. La «foire numérique» qui s'est tenue à Guiyang du 25 au 29 mai a été l'un des sujets de discussion les plus importants. Un certain nombre d'experts ont indiqué que la sécurité des données est la prémisse de la valeur des données.
Avec la compréhension approfondie des problèmes de sécurité des données volumineuses, les experts participants estiment que les principales infrastructures d'information de base constituent l'aspect le plus important de la sécurité réseau et que le système standard de tests de certification est un moyen important de résoudre les problèmes de sécurité. La sécurité des données volumineuses doit mettre l'accent sur la contrôlabilité.En outre, avec la GDPR de l'UE en vigueur, la sécurité des données personnelles est considérée comme tout aussi importante que la sécurité nationale.
La sécurité des données volumineuses devrait souligner la contrôlabilité
La fuite des informations sur les utilisateurs de Facebook est un noeud d'événement important sous la question de la sécurité des données volumineuses, dont l'influence est toujours en suspens.
Le sous-ministre de l'Industrie et de l'Information Chen Xiongxiong a déclaré lors de la 'Foire Numérique' que d'ici 2020, la part mondiale des données chinoises atteindra 20% et la Chine deviendra le volume de données. Le plus grand, l'un des pays les plus riches en données.
En réponse aux problèmes de sécurité à l'ère des mégadonnées, la Chine a introduit la «Loi sur la sécurité du réseau» dès la fin de 2016 et l'a officiellement mise en œuvre le 1er juin 2017. Parallèlement, le Comité technique national de normalisation de la Le "Livre blanc sur la standardisation de la sécurité du Big Data" de 2017 et 2018 a été formulé.
Cependant, Wei Wei, directeur du Centre de certification et de technologie de China Cyber Security Review, a déclaré: «La propriété des données doit être disponible. Contrôle '.
Selon Ni Guangnan, académicien de l'Académie chinoise d'ingénierie, le fait que les technologies de base soient soumises à des risques non seulement entraîne des risques pour la chaîne d'approvisionnement, mais aussi des risques pour la sécurité, la Chine devant être cassée dans le cyberespace. Le monopole étranger, réduisant le degré de dépendance à la technologie étrangère.
La protection des installations d'information de base est la clé
Les principales infrastructures d'information de base sont considérées comme la priorité absolue de la sécurité réseau, et l'infrastructure d'information clé actuelle est également vulnérable aux attaques: le système d'alimentation ukrainien a été envahi par un code malveillant en 2015 et le réseau US déconnecté en octobre 2016.
Le 11 juillet 2017, le Bureau national d'information sur Internet a élaboré et promulgué le «Règlement sur la protection de la sécurité des infrastructures d'information critiques (projet de sollicitation d'avis)» en collaboration avec les départements compétents.
La formulation standard est la principale méthode pour renforcer la protection des principales infrastructures d'information de base.Les pays du monde entier adoptent également des mesures standard, d'inspection, d'inspection, de certification et d'autres moyens pour créer un système de protection de sécurité.
« Essais de certification des infrastructures permettra de protéger efficacement le système de sécurité pour protéger grande sécurité des données de la source, promouvoir des règles institutionnelles, l'amélioration des systèmes de produits de qualité de l'offre et les applications de données volumineuses, construire et livrer la confiance et la promotion du partage ouvert de grandes données. » Certification nationale L'ingénieur en chef du Comité d'administration et de gestion de l'accréditation, a déclaré Min Shumin.
En 2016, la Chine a également publié un système standard de certification des produits de sécurité de l'information par la Commission nationale de réglementation de la certification et de l'accréditation.
Shen Changxiang, académicien de l'Académie chinoise d'ingénierie, a déclaré: «Notre science des calculs manque encore de concept offensif et défensif, le système manque de pièces protectrices et les applications d'ingénierie n'ont pas de service de sécurité, nous avons déjà des défauts de conception et de fabrication. Les défauts peuvent être exploités pour les attaques, c'est pourquoi il nous est difficile de former une proposition de sécurité pour attaquer les réseaux face aux défauts d'utilisation humaine.
À cet égard, Shen Changxiang propose d'établir un cadre de calcul immunitaire actif, c'est-à-dire adopter une stratégie sûre et fiable pour contrôler et coexister avec l'immunité active de la protection, et changer l'efficacité de calcul unilatérale traditionnelle plutôt que la sécurité.
Pan Jianwei, académicien de l'Académie chinoise des sciences, a déclaré que les goulets d'étranglement de la sécurité de l'information, qui reposent sur la complexité des algorithmes de cryptage classiques, peuvent en principe être brisés: la communication quantique est en principe une sécurité inconditionnelle. Méthode de communication
La sécurité des données personnelles est également importante
Le 25 mai de cette année, le «Règlement général sur la protection des données» (GDPR) de l'UE, connu comme le règlement le plus strict sur la protection des données, est entré en vigueur.
«À l'ère des mégadonnées, la vie privée et la sécurité nationale sont tout aussi importantes», a déclaré Wei Wei.
L'article 45 stipule que: Les services et leur personnel qui sont légalement responsables de la supervision et de la gestion de la sécurité du réseau doivent avoir des informations personnelles qu'ils connaissent dans l'exercice de leurs fonctions. La confidentialité et les secrets commerciaux sont strictement confidentiels et ne doivent pas être divulgués, vendus ou fournis illégalement à des tiers.
Cependant, les fuites de données personnelles ont parfois eu lieu dans notre pays et il existe même des chaînes commerciales noires pour les transactions de données.
Wei Wei a déclaré: «Nous avons fait du bon travail il y a quelque temps, c'est-à-dire que les dispositions relatives à la protection de la vie privée des sociétés de services Internet sont incompatibles avec la protection des données personnelles. C'est bien, mais du point de vue normatif, la spécification elle-même doit être normalisée, ce qui signifie que la même chose n'est pas la même en termes de confidentialité.
Il est à noter que de nombreuses entreprises ont également exprimé leur respect et l'importance de la confidentialité des données personnelles à cette Expo.
« Les règlements GDPR UE entrent en vigueur, qui a également spécifiquement insisté sur les données de gènes sont des données très sensibles, vous devez réexaminer vos règles de confidentialité. » Genomics Ltd. Block Chaining tête de YANG Meng a dit: « Nous voulons donner Toutes protection des données personnelles bien faire, et l'ensemble du processus peut être retracée supervision.