Hasta cierto punto, el tema de la seguridad de big data ha provocado la ardiente y valiosa tecnología blockchain. Al enfatizar la construcción de la tecnología blockchain con confianza, su escenario de aplicación está emergiendo lentamente. Los expertos presentan la tecnología blockchain en El valor de los casos de aplicaciones como "Superbooks" se encuentra. Cómo definir y determinar si hay burbujas en el blockchain también se ha convertido en uno de los temas candentes discutidos por expertos y académicos de la 'Expo digital'.
Todas las fotografías de reporteros Wang Lin Todas editadas por Junjie Chen
En abril de este año se celebró en Pekín la Conferencia Nacional de Ciberseguridad e Informatización, que tuvo un gran impacto: en la "Feria Digital" celebrada en Guiyang del 25 al 29 de mayo, la cuestión de la seguridad de big data seguía siendo uno de los temas candentes. Varios expertos expresaron la opinión de que la seguridad de los datos es la premisa del valor de los datos.
Con la comprensión cada vez más profunda de los problemas de seguridad de Big Data, los expertos participantes creen que las principales instalaciones básicas de información son el aspecto más importante de la seguridad de la red, y el sistema estándar de pruebas de certificación es un medio importante para resolver la protección de las instalaciones de información básica. La seguridad de big data tiene que enfatizar la capacidad de control. Además, con el GDPR de la UE vigente, la seguridad personal de Big Data se considera igualmente importante como la seguridad nacional.
La seguridad de Big Data debería enfatizar la controlabilidad
Facebook divulgación de información del usuario es un nodo importante en el caso de problemas de gran seguridad de datos, su impacto aún no ha sido resuelto.
El otro lado de la cuestión cada vez más importante de la seguridad de los datos es la proliferación de datos. Viceministro del Ministerio de Industria vicegobernador Chen en el 'buen número' dijo que espera que para el 2020, la proporción de datos globales totales de China llegará a 20 por ciento, China se convertirá en la cantidad de datos El más grande, uno de los países más ricos en datos.
En respuesta a los problemas de seguridad en la era de los grandes datos, ya en el final de 2016, nuestro país promulgó la "Ley de Seguridad de la red", y oficialmente en vigor desde el 1 de junio de 2017. Al mismo tiempo, el Comité Nacional de Normalización Técnica de Información de Seguridad también continua de dos formulamos la edición de 2017 y la edición 2018 del "Libro blanco de gran estandarización de seguridad de datos."
'Sin embargo, en la medida de nuestras normas, leyes y reglamentos se ejecutan no, altas capacidades de auto-protección y la capacidad de controlar también las empresas de seguridad no son suficientes.' China de Tecnología de Seguridad de Red y Centro de Certificación para revisar el principal Ren Weihao dicho, 'propiedad de los datos debe ser Control '.
También destacar capacidad de control, así como de la Academia China de Ingeniería Ni Guangnan, que representa, de hecho, la tecnología central controlado por otros no sólo traerá riesgo de la cadena de suministro, sino que también representan un riesgo para la seguridad, este último con el primero como grave; nuestro país en el campo tiene que romper la red en la carta Monopolio extranjero, reduciendo el grado de dependencia de la tecnología extranjera.
La protección de las instalaciones de información básica es la clave
Las principales instalaciones básicas de información se consideran la principal prioridad de la seguridad de la red y la infraestructura de información clave actual también es vulnerable a los ataques. Por ejemplo, el sistema eléctrico ucraniano fue invadido por código malicioso en 2015 y la red desconectada de EE. UU. En octubre de 2016.
El 11 de julio de 2017, la Oficina Estatal de Información por Internet redactó y promulgó el "Reglamento para la Protección de la Infraestructura de Información Crítica (Borrador para Solicitud de Comentarios)" junto con los departamentos pertinentes. El Reglamento proporcionará directrices para las autoridades de supervisión y los operadores.
La formulación estándar es el método principal para fortalecer la protección de las instalaciones de información básica clave. Los países de todo el mundo también adoptan medidas estándar, inspección, inspección, certificación y otros medios para construir redes y un sistema de protección de la seguridad de la información.
La infraestructura para la certificación e inspección puede proteger eficazmente el sistema de seguridad, proteger la seguridad de big data de la fuente, promover reglas institucionales, mejorar la calidad del suministro de sistemas y aplicaciones de productos de big data, establecer y transferir confianza y promover la apertura y el intercambio de big data. El ingeniero jefe del Comité de Administración y Gestión de Acreditación, Min Shumin, dijo.
En 2016, China también emitió un sistema estándar para la certificación de productos de seguridad de la información por parte de la Comisión Reguladora Nacional de Certificación y Acreditación.
Además de las normas formuladas, Academia China de Ingeniería Shen Chang-Xiang dijo: 'Ciencia Computacional también menos ofensivo y defensivo filosofía, la arquitectura, la falta de componentes de protección, aplicaciones de ingeniería sin servicios de seguridad, es decir, tenemos un defecto en el diseño y fabricación de estos defectos pueden ser explotadas para atacar, así que se ocupan de las personas es difícil formar usando la falla de seguridad para atacar a la proposición de la red '.
En este sentido, Shen Chang-Xiang propuso la creación de la arquitectura de la inmunización de computación activa, que utiliza las operaciones de inmunización activa y protección en una estrategia de gestión y control seguro y fiable de la convivencia, para cambiar el enfoque tradicional sólo en la eficiencia computacional, sin hablar de seguridad de un solo lado del modelo de computación.
Además, la misma innovación tecnológica se refleja también en términos de cifrado de datos. El académico Pan Jianwei dijo que existe actualmente cuello de botella seguridad de la información, dependiendo de la complejidad del algoritmo de cifrado clásico, en principio, puede ser violada, la comunicación cuántica es un seguro sin condiciones, en principio, Método de comunicación.
La seguridad personal de big data es igualmente importante
25 de mayo de este año, llamado las más estrictas normas de protección de datos de la Unión Europea "Reglamento general de protección de datos" (GDPR) entró en vigor.
"En la era del big data, la privacidad personal y la seguridad nacional son igualmente importantes", dijo Wei Wei.
Las leyes y regulaciones para la protección de la privacidad de datos personales en China están contenidas principalmente en la "Ley de Seguridad de Red". El Artículo 45 establece: Los departamentos responsables de la supervisión y administración de la seguridad de la red de acuerdo con la ley y su personal deben tener información personal. La privacidad y los secretos comerciales son estrictamente confidenciales y no deben divulgarse, venderse o proporcionarse ilegalmente a terceros.
Sin embargo, de hecho, los incidentes de filtración de datos personales en nuestro país se han producido de vez en cuando. Incluso hay cadenas comerciales negras para las transacciones de datos.
"Las empresas que tienen control sobre una gran cantidad de datos no se han mantenido al tanto de su conocimiento, disposición y capacidad de protección de privacidad". Wei Wei dijo: "Hace mucho tiempo que hicimos un buen trabajo, es decir, las disposiciones de privacidad de las empresas de servicios de Internet Esto está bien, pero desde el punto de vista normativo, la especificación en sí necesita ser estandarizada, lo que significa que lo mismo no es lo mismo en términos de privacidad.
Vale la pena mencionar que muchas empresas también han expresado su respeto e importancia por la privacidad de los datos personales en esta Expo.
'Regulaciones GDPR UE entren en vigor, que también pusieron de relieve específicamente los datos genéticos son datos altamente sensibles, hay que volver a examinar sus normas de privacidad.' Genómica Tecnología Co., Ltd Yang Meng, jefe del bloque de la cadena dijo: 'Queremos dar Todos los datos personales cuentan con buena protección de privacidad, trazabilidad y supervisión completas.