In gewisser Weise hat das Thema der Big - Data - Sicherheit den feurigen und wertvollen Nutzen der Blockchain - Technologie mit sich gebracht: Die Blockchain - Technologie wird mit Vertrauen in den Vordergrund gerückt, ihr Anwendungsszenario zeichnet sich langsam ab Der Nutzen von Anwendungsfällen wie "Superbooks" liegt auf der Hand. Wie man definiert und bestimmt, ob es Blasen in der Blockchain gibt, ist auch eines der heiß diskutierten Themen, die von Experten und Wissenschaftlern der "Digital Expo" diskutiert werden.
Jeder Reporter Wang Lin Fotos Alle von Junjie Chen bearbeitet
Im April dieses Jahres fand in Peking die Nationale Cybersicherheits- und Informatisierungskonferenz statt, deren Auswirkungen weitreichend waren: Auf der "Digital Fair" vom 25. bis 29. Mai in Guiyang war das Thema Big Data Security noch immer ein heißes Thema. Eine Reihe von Experten brachte zum Ausdruck, dass Datensicherheit die Voraussetzung für den Datenwert ist.
Angesichts des tieferen Verständnisses von Big-Data-Sicherheitsproblemen sind die beteiligten Experten der Ansicht, dass die wichtigsten grundlegenden Informationseinrichtungen der wichtigste Aspekt der Netzwerksicherheit sind und dass das Standardsystem der Zertifizierungsprüfungen ein wichtiges Mittel zur Lösung des Schutzes grundlegender Informationseinrichtungen darstellt. Große Datensicherheit muss die Beherrschbarkeit betonen, und mit der geltenden Datenschutz-Grundverordnung der EU wird die persönliche Big-Data-Sicherheit als ebenso wichtig wie die nationale Sicherheit angesehen.
Große Datensicherheit sollte die Kontrollierbarkeit betonen
Facebook-Nutzer der Offenlegung von Informationen ein wichtiger Knoten im Fall großer Datensicherheitsfragen ist, hat seine Wirkung noch nicht geklärt.
Andere Seite der immer wichtigeren Frage der Datensicherheit ist die Verbreitung von Daten. Stellvertretender Minister des Ministeriums für Industrie Vizegouverneur Chen auf der ‚Fair-Nummer‘, sagte er, dass bis zum Jahr 2020 erwartet, wobei der Anteil von Chinas gesamten globalen Daten 20 Prozent erreichen, wird China die Datenmenge wird Größtes, eines der datenreichsten Länder.
Als Reaktion auf den Sicherheitsfragen in der Ära der großen Daten, so früh wie Ende 2016, ist unser Land des „Network Security Act“ in Kraft gesetzt, und offiziell in Wirkung vom 1. Juni 2017. Zur gleichen Zeit, kontinuierlich die nationalen Sicherheit in der Informations Standardization Technical Committee auch zwei Ich formulierte, um die 2017-Ausgabe und die 2018-Ausgabe von „big Data Sicherheitsnormung weißen Papier.“
"Unsere Standards und Gesetze und Vorschriften werden jedoch nicht in hohem Maße umgesetzt, und die Selbstpräventionsfähigkeiten und Sicherheitskontrollen der Unternehmen sind ebenfalls unzureichend." Wei Wei, Direktor des China Cyber Security Review Technologie- und Zertifizierungszentrums, sagte: "Dateneigentum muss verfügbar sein. Kontrolle ".
Ni Guangnan, ein Akademiker der Chinesischen Akademie der Technik, betont, dass die Tatsache, dass Kerntechnologien den Menschen unterworfen sind, nicht nur Risiken in der Lieferkette, sondern auch Sicherheitsrisiken mit sich bringen, die im Bereich des Cyberspace gebrochen werden müssen. Ausländisches Monopol, Verringerung des Grades der ausländischen Technologieabhängigkeit.
Der Schutz der grundlegenden Informationseinrichtungen ist der Schlüssel
Kritische Infrastrukturen Informationsnetz Sicherheitseinrichtung betrachtet wird die oberste Priorität der aktuellen kritische Informationsinfrastruktur zu sein ist auch einfach, ein Ziel zu werden. Zum Beispiel im Jahr 2015 das ukrainische Energiesystem war die Invasion von bösartigem Code, in Oktober 2016 die Vereinigten Staaten aus Netzwerkereignis.
11. Juli 2017, der Staat Internet Information Office in Verbindung mit den einschlägigen Abteilungen erarbeiten die „Critical Information Infrastructure Security Schutzverordnung (Entwurf)“ veröffentlicht, die Vorschriften werden Arbeitsrichtlinien Regulierungsbehörden und Betreibern zur Verfügung stellen.
Die Standardformulierung stellt die wichtigste Methode zur Stärkung des Schutzes wichtiger Basisinformationseinrichtungen dar. Länder auf der ganzen Welt treffen außerdem Standardmaßnahmen, Inspektionen, Inspektionen, Zertifizierungen und andere Mittel zum Aufbau eines Netzwerk- und Informationssicherheits-Schutzsystems.
Die Infrastruktur für Zertifizierung und Inspektion kann das Sicherheitssystem effektiv schützen, Big-Data-Sicherheit vor der Quelle schützen, institutionelle Regeln fördern, die Qualität der Lieferung von Big-Data-Produktsystemen und -Anwendungen verbessern, Vertrauen aufbauen und übertragen sowie das Öffnen und Teilen von Big Data fördern. Der Chefingenieur des Akkreditierungsverwaltungs- und Verwaltungsausschusses, sagte Min Shumin.
Im Jahr 2016 hat China außerdem ein Standardsystem für die Zertifizierung von Informationssicherheitsprodukten durch die nationale Zertifizierungs- und Akkreditierungsregulierungskommission herausgegeben.
Shen Changxiang, Akademiemitglied der Chinesischen Akademie der Ingenieurwissenschaften, erklärte: "Unsere Berechnungswissenschaft hat immer noch kein offensives und defensives Konzept, das System hat keine schützenden Teile, und technische Anwendungen haben keine Sicherheitsdienste, das heißt, wir hatten bereits Mängel in Konstruktion und Fertigung Defekte können für Angriffe ausgenutzt werden, daher ist es für uns schwierig, einen Sicherheitsvorschlag für Angriffe auf Netzwerke angesichts von Defekten durch den menschlichen Gebrauch zu formulieren.
In diesem Zusammenhang schlägt Shen Changxiang vor, einen aktiven Immun-Computing-Rahmen zu schaffen, dh eine sichere und vertrauenswürdige Strategie zur Kontrolle und Koexistenz mit der aktiven Immunität des Schutzes einzuführen und die traditionelle einseitige rechnerische Effizienz anstelle des Sicherheitsschutzes zu ändern.
Darüber hinaus ist die gleiche Technologie, Innovation auch in Bezug auf die Datenverschlüsselung wider. Akad sagte Pan Jianwei, dass Engpass Informationssicherheit existiert derzeit, abhängig von der Komplexität der klassischen Verschlüsselungsalgorithmus im Prinzip geknackt werden kann, ist Quantum Kommunikation eine unbedingte sichere grundsätzlich Kommunikationsmethode.
Persönliche Big Data-Sicherheit ist ebenso wichtig
25. Mai dieses Jahres, genannt die strengsten Datenschutzbestimmungen der Europäischen Union „Datenschutz-Grundverordnung“ (BIPR) in Kraft getreten.
"Im Zeitalter der Big Data sind Privatsphäre und nationale Sicherheit gleichermaßen wichtig", sagte Wei Wei.
Die Gesetze und Vorschriften zum Schutz personenbezogener Daten in China sind hauptsächlich im "Network Security Law" verankert. Artikel 45 besagt: Die Abteilungen und ihre Mitarbeiter, die rechtlich für die Überwachung und Verwaltung der Netzwerksicherheit verantwortlich sind, müssen über persönliche Informationen verfügen, die sie kennen. Privatsphäre und Geschäftsgeheimnisse sind streng vertraulich und dürfen nicht an Dritte weitergegeben, verkauft oder illegal weitergegeben werden.
In der Tat sind von Zeit zu Zeit Fälle von Datenlecks in unserem Land aufgetreten, und es gibt sogar schwarze Geschäftsketten für Datentransaktionen.
"Die Unternehmen, die die Kontrolle über eine große Menge an Daten haben, haben nicht mit ihrem persönlichen Datenschutzbewusstsein, ihrer Bereitschaft und ihren Fähigkeiten Schritt gehalten." Wei Wei sagte: "Wir haben vor einiger Zeit eine gute Arbeit geleistet, das heißt die Datenschutzbestimmungen von Internet-Service-Unternehmen Das ist in Ordnung, aber vom normativen Standpunkt aus muss die Spezifikation selbst reguliert werden, was bedeutet, dass dasselbe in Bezug auf die Privatsphäre nicht dasselbe ist.
Es ist erwähnenswert, dass viele Unternehmen auf dieser Expo auch ihre Achtung und Wichtigkeit des Datenschutzes zum Ausdruck gebracht haben.
"Die Datenschutzverordnung der EU tritt in Kraft, die auch ausdrücklich betont, dass genetische Daten hochsensible Daten sind, und Sie müssen Ihre Datenschutzregeln erneut prüfen", sagte Yang Meng, Blockchain-Chef von Huada Gene Technology Co., Ltd. Alle persönlichen Daten werden mit einem guten Datenschutz, vollständiger Rückverfolgbarkeit und Überwachung versehen.