В определенной степени проблема обеспечения большой безопасности данных привела к огненной и ценности технологии blockchain. Подчеркивая необходимость создания технологии блокировки с доверием, ее прикладной сценарий медленно появляется. Эксперты представляют технологию blockchain в Значимость приложений, таких как «Суперкниги», находится. Как определить и определить, существуют ли пузыри в блочной цепочке, также стала одной из горячих тем, обсуждаемых экспертами и учеными «Digital Expo».
Каждый репортер Ван Линь Фотографии Каждый отредактированный Junjie Chen
В апреле этого года в Пекине была проведена Национальная конференция по кибербезопасности и информатизации. Влияние было далеко идущим. На «Цифровой ярмарке», проходившей в Гуйяне с 25 по 29 мая, проблема большой безопасности данных по-прежнему оставалась одной из горячих тем обсуждения. Ряд экспертов выразили мнение, что безопасность данных является предпосылкой ценности данных.
С углубленным пониманием больших проблем с безопасностью данных участвующие эксперты считают, что основные базовые информационные средства являются наиболее важным аспектом сетевой безопасности, а стандартная система сертификационных испытаний является важным средством решения проблемы защиты основных информационных объектов. Помимо стандартизации, Большая безопасность данных должна подчеркивать управляемость. Кроме того, при наличии действующего ВВП ЕС личная большая безопасность данных считается столь же важной, как и национальная безопасность.
Большая безопасность данных должна подчеркивать управляемость
Утечка информации пользователя Facebook является важным узлом события под вопросом большой безопасности данных. Его влияние все еще ожидает.
Заместитель министра промышленности и информации Чэнь Сюнджонг заявил на «Цифровой ярмарке», что ожидается, что к 2020 году глобальная доля общих данных Китая достигнет 20%, а Китай станет объемом данных. Крупнейшая, одна из самых богатых данными стран.
В ответ на проблемы безопасности в эпоху больших данных уже в конце 2016 года Китай ввел «Закон о сетевой безопасности» и официально осуществил его 1 июня 2017 года. В то же время Технический комитет по стандартизации информационной безопасности продолжал Была сформулирована «Белая книга по стандартизации безопасности больших данных» 2017 и 2018 годов.
«Однако наши стандарты и законы и правила не реализованы в очень большой степени, а возможности самозащиты компаний и контроль над безопасностью также недостаточны». Вэй Вэй, директор Китайского центра технологий и центра сертификации Cyber Security, сказал: «Владение данными должно быть доступно. контроль.
Кроме того, подчеркивая, что это управляемость, является академиком Китайской инженерной академии Ни Гуаннань, он сказал, что тот факт, что основные технологии подчиняются людям, не только приведет к рискам цепочки поставок, но и приведет к рискам безопасности. Последнее так же серьезно, как и первое, и Китай должен быть разбит в области киберпространства. Иностранная монополия, снижающая степень иностранной технологической зависимости.
Основным средством защиты информации является ключ
Основные базовые информационные объекты считаются приоритетом сетевой безопасности, а текущая ключевая информационная инфраструктура также уязвима для атак. Например, украинская энергосистема была вторгнута вредоносным кодом в 2015 году и отключенной сетью США в октябре 2016 года.
11 июля 2017 года Государственное информационное бюро Интернета разработало и обнародовало «Положение об охране критической информационной инфраструктуры (проект для запроса комментариев)» совместно с соответствующими ведомствами. В Правилах будут представлены руководящие принципы для надзорных органов и операторов.
Стандартная формулировка является основным методом укрепления защиты основных базовых информационных объектов. Страны во всем мире также принимают стандартные меры, инспекцию, инспекцию, сертификацию и другие средства для создания системы защиты сети и информационной безопасности.
Инфраструктура для сертификации и инспекции может эффективно защищать систему безопасности, защищать большую защиту данных от источника, продвигать институциональные правила, улучшать качество поставок больших систем и приложений для данных, устанавливать и передавать доверие, а также содействовать открытию и совместному использованию больших данных. Об этом сообщил главный инженер Администрации и управления по аккредитации Мин Шаомин.
В 2016 году Китай также выпустил стандартную систему сертификации продуктов информационной безопасности Национальной комиссией по регулированию и аккредитации.
В дополнение к формулированию стандартов, Шен Чансян, академик Китайской инженерной академии, заявил: «У нашей научной теории до сих пор нет наступательной и защитной концепции, система не имеет защитных частей, а технические приложения не имеют служб безопасности, т. Е. У нас уже были дефекты в дизайне и производстве. Дефекты могут быть использованы для атаки. Поэтому нам сложно сформировать предложение безопасности для атаки сетей перед лицом человеческих дефектов.
В этой связи Шен Чансян предлагает создать активную инфраструктуру иммунных вычислений, то есть принять безопасную и надежную стратегию контроля и сосуществования с активным иммунитетом защиты и изменить традиционную одностороннюю вычислительную эффективность, а не защиту безопасности.
Пан Цзяньвэй, академик Китайской академии наук, сказал, что существующие принципиальные проблемы обеспечения информационной безопасности, основанные на вычислительной сложности классических алгоритмов шифрования, могут быть принципиально нарушены. Квантовая связь в принципе является безусловной безопасностью. Метод связи.
Личная важная безопасность данных одинаково важна
25 мая этого года вступило в силу «Общее правило защиты данных» (ВВП) ЕС, которое известно как строжайшее регулирование защиты данных.
«В эпоху больших данных важна личная конфиденциальность и национальная безопасность», - сказал Вэй Вэй.
Законы и правила обеспечения конфиденциальности личных данных в Китае в основном воплощены в «Законе о сетевой безопасности». Статья 45 гласит: департаменты и их сотрудники, которые несут юридическую ответственность за надзор и управление сетевой безопасностью, должны иметь личную информацию, которую они знают при выполнении своих обязанностей. Конфиденциальность и коммерческая тайна строго конфиденциальны и не должны быть раскрыты, проданы или незаконно предоставлены другим лицам.
Однако на самом деле инциденты, связанные с утечкой персональных данных в нашей стране, случались время от времени. Существуют даже черные бизнес-цепочки для транзакций данных.
«Компании, которые контролируют большой объем данных, не соблюдали свою личную защиту конфиденциальности, готовность и способность к защите личной информации». Вэй Вэй сказал: «Мы неплохо поработали некоторое время назад, то есть положения о конфиденциальности компаний интернет-услуг Это нормально, но с нормативной точки зрения, сама спецификация должна быть отрегулирована, а это значит, что одно и то же не относится к условиям конфиденциальности.
Стоит отметить, что многие компании также выразили свое уважение и важность конфиденциальности личных данных на этой выставке.
«Вступят в силу правила ЕС по ВВП, в которых также особо подчеркивается, что генетические данные являются высокочувствительными данными, и вам необходимо пересмотреть свои правила конфиденциальности», - сказал Ян Мэн, глава блокады Huada Gene Technology Co., Ltd., «Мы надеемся дать Все личные данные получают хорошую защиту конфиденциальности, полную отслеживаемость и контроль.