2022 China International Big Data Industry Expo a eu lieu en ligne le 26 juin, le Président du Groupe Qi An Xin Technology Group Inc(688561)
En février de cette année, le projet de « Calcul de l’Est et de l’Ouest » a été lancé à grande échelle. L’ajustement de la structure industrielle est propice à la pleine utilisation des ressources et à la libération du potentiel industriel de l’économie numérique chinoise, ce qui a créé d’énormes possibilités de marché. Huaan Securities Co.Ltd(600909)
En mai 2021, la Commission nationale du développement et de la réforme, le Bureau central de l’information du réseau, le Ministère de l’industrie et de la technologie de l’information et l’administration nationale de l’énergie ont publié le plan de mise en œuvre du Centre de calcul du système d’innovation Collaborative du Centre national intégré de Big Data, qui a clairement proposé de mettre en place le Centre national de calcul du réseau, d’accélérer la mise en œuvre du projet de calcul est – Ouest et de construire le système national de réseau de calcul.
Le projet de « Calcul de l’Est et de l’Ouest » offre des possibilités de développement de l’économie numérique, mais il est également confronté à l’examen de sécurité. Dans un scénario vaste et complexe, le cycle de vie des données est confronté à des risques considérables pour la sécurité. Qi Xiangdong a déclaré que la sécurité des données a atteint le niveau de la stratégie nationale, qui est le projet de base du « Calcul de l’Est et de l’Ouest ». Il est nécessaire de construire une base de sécurité solide pour que l’économie numérique puisse décoller en toute sécurité. D’autre part, avec l’avancement de l’informatique est – Ouest, la demande de puissance de calcul est plus grande, les noeuds de flux de données et la quantité de données sont plus nombreux, et l’interaction est – Ouest est coordonnée, la demande de niveau de protection de la sécurité des données sera également plus élevée.
À l’heure actuelle, les données de nombreuses organisations d’entreprise sont « nues », ce qui est le principal problème de sécurité des données. Qi Xiangdong a déclaré que les données « nues » présentent quatre caractéristiques principales, à savoir une faible gestion des comptes privilégiés, des mesures de contrôle des autorisations inadéquates, une interface API mal protégée et un manque de sensibilisation aux risques.
À l’heure actuelle, la protection de base de la plupart des actifs de données importants des institutions publiques et des entreprises doit encore être améliorée. En tant que premier sponsor officiel de la cybersécurité dans l’histoire des Jeux olympiques, Qi An Xin Technology Group Inc(688561)
Le premier est de nettoyer la maison. Le système Trie les systèmes d’affaires, les applications, les données, etc., saisit où, qui utilise et comment les données importantes existent, trie si les mesures de sécurité existantes sont appliquées à l’environnement des actifs de données importants et forme un rapport de tri des actifs de données.
Le deuxième est la classification hiérarchique. Différentes politiques de sécurité sont élaborées pour différents niveaux de données. Dans le cadre de la construction de la sécurité des données pour les Jeux olympiques d’hiver de Beijing, l’entreprise a divisé les données en quatre niveaux. Selon différents niveaux et scénarios d’utilisation, différentes méthodes de chiffrement telles que le chiffrement des champs, le chiffrement des bases de données et le chiffrement des fichiers ont été adoptées. Entre – temps, mettre en place un système hiérarchique de gestion de l’autorité en matière de données, établir le processus d’approbation de l’autorisation correspondant et accorder et gérer l’autorité en matière de données de façon raisonnable.
Troisièmement, une protection fine. Améliorer le niveau global de protection en mettant l’accent sur la protection de la sécurité des actifs de données importants. De l’avis de Qi Xiangdong, il existe un « ensemble de cinq éléments » pour assurer la sécurité des données: la gestion des comptes privilégiés, la machine forteresse, l’audit des bases de données, le gardien de la sécurité des API et la connaissance de la situation en matière de sécurité des données. L’ensemble de cinq parties assure la sécurité des données à partir de la gestion unifiée de l’ensemble du cycle de vie des comptes privilégiés, du contrôle et de l’audit de la sécurité d’accès, de l’audit du comportement d’accès aux données, de la protection de l’interface API et de la surveillance multidimensionnelle fondée sur la connaissance de la situation.