Código de valores: Beijing Vrv Software Corporation Limited(300352) abreviatura de valores: Beijing Vrv Software Corporation Limited(300352) número de anuncio: 2022 – 027 Beijing Vrv Software Corporation Limited(300352) Resumen del informe anual 2021
Nota importante: el resumen del presente informe anual procede del texto completo del informe anual. A fin de comprender plenamente los resultados de las operaciones, la situación financiera y el plan de desarrollo futuro de la empresa, los inversores leerán cuidadosamente el texto completo del informe anual en los medios de comunicación designados por la Comisión Reguladora de valores de China. Todos los directores de la empresa asistieron personalmente a la reunión del Consejo de Administración para examinar el presente informe anual. La opinión de auditoría de Zhongxing caiguanghua Certified Public Accountants (Special general Partnership) sobre el informe financiero de la empresa es la siguiente: opinión estándar sin reservas. Cambios en la empresa contable durante el período que abarca el informe: la empresa contable de la empresa cambió este año de Zhongxing caiguanghua Certified Public Accountants (Special general Partnership). Nota de la opinión de auditoría no estándar □ aplicable √ no aplicable a la empresa que no obtuvo beneficios en el momento de la inclusión en la lista y no se ha realizado actualmente □ aplicable √ no aplicable al plan de distribución de beneficios de las acciones comunes o al plan de conversión del Fondo de previsión en capital social durante el período de que se informa examinado por el Consejo de Administración □ aplicable √ no aplicable al plan de la empresa de no distribuir dividendos en efectivo, no enviar acciones rojas y no transferir el Fondo de previsión en capital social. Plan de distribución de beneficios de las acciones preferentes aprobado por la resolución del Consejo de Administración durante el período de que se informa
Abreviatura de la acción Beijing Vrv Software Corporation Limited(300352) Código de la acción Beijing Vrv Software Corporation Limited(300352)
Shenzhen Stock Exchange
Contact and contact information Board Secretary Securities Representative
Nombre Wang Xiaona Zhang yueying
Room 1602, Block C, Science and Technology Development Building, Office address, Haidian District, Beijing, China; Room 1602, Block C, Technology Development Building, Haidian District, Beijing; 3 Floor, Building 3, no. 3, Phase 2, huigu, Yuquan, no. 3, minzhuang Road, Haidian District, Beijing
Fax 010 – 62147259010 – 62147259
Tel. 010 – 62140485 – 8073010 – 62140485 – 8073
Correo electrónico [email protected]. [email protected].
2. Sinopsis de las principales actividades o productos del período que abarca el informe
Actividad principal de la empresa
La empresa es la empresa líder en el campo de la gestión de la seguridad de terminales en China, es el proveedor líder de soluciones en el campo de la seguridad de la red y la información en China. Proporciona a los clientes soluciones sistemáticas de servicios de información a nivel de la industria y la Ciudad, incluyendo el desarrollo de Software, la gestión de operaciones y mantenimiento y la integración de sistemas para la seguridad de la red y la información. Los usuarios involucran al Gobierno, el ejército, la industria militar, las finanzas, la energía y otras industrias importantes y algunas ciudades. En la actualidad, el sistema de productos de la empresa ha completado “la seguridad de la información y la creación de confianza, la Oficina móvil y la aplicación de la comunicación segura, la comunidad inteligente y la atención médica de la salud” tres grandes patrones de construcción, hacen que la empresa se convierta gradualmente en el proveedor de productos y soluciones integrales de la seguridad inteligente en la era de la economía digital desde el líder tradicional de la seguridad terminal. Al mismo tiempo, como una de las estrategias de desarrollo más importantes, la empresa ha introducido productos y soluciones de Seguridad de la Plataforma de innovación de la información, ha integrado muchas plataformas de innovación de la información para construir una cadena ecológica completa, ha trabajado juntos para construir un sistema de innovación de la aplicación de la tecnología de La información, ha proporcionado una solución de integración segura y fiable de software y hardware para los clientes de la industria y los clientes de la Ciudad, ha proporcionado una garantía de Seguridad de la información más completa y flexible, desde la tecnología, Los productos y las soluciones apoyan la estrategia nacional de desarrollo de la innovación en la aplicación de la tecnología de la información, contribuyen más a la construcción de la seguridad nacional de la información y a la estrategia de desarrollo de la Plataforma de innovación de la información y protegen el desarrollo de la economía digital China.
Durante el período que abarca el informe, no se produjeron cambios importantes en el negocio principal de la empresa.
Principales productos y usos
1. Seguridad de la información y creación de confianza
Con la evolución de la tecnología de la información y las comunicaciones y el rápido desarrollo de Internet, los terminales de PC, los terminales móviles, los terminales virtuales, los terminales de control industrial, los terminales especiales de servicios y otros tipos de terminales coexisten en el ámbito de las oficinas cotidianas, la diversidad del acceso a la red y el almacenamiento masivo de datos hacen que el alcance, la connotación y la extensión de la gestión de la seguridad de la red se expandan continuamente. En el sistema de gestión de la seguridad de terminales, que se extiende de la gestión tradicional de PC a la gestión unificada de terminales inteligentes y terminales ubicuas de diversos dispositivos IP, es el primer fabricante de Seguridad en establecer un sistema de gestión de la seguridad de terminales ubicuas en la industria. Mientras se establece el sistema de gestión de la seguridad de los terminales “pan”, los límites y los productos de Seguridad de la red, como el control del acceso a la red, el cortafuegos, la vigilancia de la prevención de intrusiones, la auditoría de la seguridad de la red, etc., están totalmente dispuestos. Con El rápido desarrollo del mercado de la innovación de la información, todos los productos de toda la línea han publicado la versión de funcionamiento estable de la Plataforma de innovación de la información y han proporcionado a los clientes la seguridad del host de los terminales pan, la seguridad de los datos, Las soluciones integrales de seguridad fronteriza y de red y toda la gama de productos de seguridad mantienen un crecimiento sostenido y rápido en la industria.
1.1 toda la gama de productos de Seguridad y soluciones basadas en la Plataforma xinchuang
En el ámbito de la innovación en la aplicación de la tecnología de la información (xinchuang), la empresa siempre ha concedido gran importancia a la innovación independiente, ha dado pleno juego a las ventajas tecnológicas, ha respondido positivamente al despliegue estratégico nacional, ha seguido las normas técnicas nacionales pertinentes, ha innovado continuamente y ha adaptado activamente el entorno de hardware y software de la innovación independiente. Varios productos importantes han pasado la inspección de las autoridades nacionales competentes, a saber, el sistema de supervisión y auditoría de la computadora central, el sistema de auditoría de servidores, el sistema de registro de Seguridad de terminales, el sistema antivirus, el sistema de control y auditoría de la grabación de impresión, la Plataforma de supervisión de Operaciones y mantenimiento, la Plataforma de supervisión de operaciones y mantenimiento, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión de Operaciones, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión de operaciones y la Plataforma de gestión, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de operaciones, la Plataforma de gestión de operaciones y mantenimiento, la Plataforma de gestión, la Plataforma de operaciones y la Plataforma de gestión.2 Sistema de trazabilidad de mensajes de documentos electrónicos, sistema de gestión de la seguridad de documentos electrónicos, etc.
La popularización de la Plataforma de software y hardware de innovación independiente ha traído nuevas oportunidades para el desarrollo ulterior del sistema de productos de Seguridad de la información de la empresa. La empresa trabajará con muchas empresas de la cadena ecológica de la Plataforma xinchuang para crear un ecosistema innovador y fiable, proporcionar a los clientes de la industria soluciones integradas seguras, creíbles y aplicables de software y hardware y una seguridad de la información más perfecta y fiable, y contribuir más a la construcción de la seguridad de la información nacional y la estrategia de desarrollo de la Plataforma xinchuangping.
1.2 límites y sistema de Seguridad de la red
El límite y el sistema de Seguridad de la red son la base de la solución general de la Plataforma de creación de confianza, que construye el entorno básico de defensa para el entorno de Intranet. El sistema de límites y productos de Seguridad de la red se dedica a garantizar la integridad de los límites de la red y la seguridad del entorno de la red, principalmente para acceder a los equipos de la red, el flujo de datos que entra y sale de los límites de la red para llevar a cabo la detección y el control eficaces, el mecanismo de detección eficaz incluye la detección de intrusiones basada en la red, el filtrado de acceso al contenido de los límites, etc., las medidas de control eficaces incluyen el control del acceso a la red, la protección contra intrusiones, la detección de escaneos, la trazabilidad de la auditoría, Los principales productos incluyen el sistema de control de acceso a la red, el sistema de monitoreo de límites de red, el sistema de monitoreo de Seguridad de vídeo, el cortafuegos de aplicaciones web, el sistema anti – denegación de servicio, el sistema de copia de Seguridad de tolerancia a desastres, el sistema de auditoría de operaciones y Mantenimiento de Seguridad, el sistema de auditoría de registro de Seguridad, el sistema de escaneo de monitoreo de riesgos, el sistema de auditoría de Seguridad de red, el cortafuegos de segunda generación, el sistema de monitoreo de defensa de intrusiones inteligentes, el sistema de gestión del comportamiento de Internet
1.3 Sistema de seguridad del host terminal “universal”
Basándose en la posición de liderazgo en el mercado de gestión de la seguridad de terminales en China, la empresa ha tomado la iniciativa en la creación de un sistema de gestión de la seguridad de terminales “pan”, que incluye todo tipo de terminales en el ámbito de la gestión y el control integrados. La gestión de la seguridad de la terminal se desarrolla de la gestión impulsada por eventos a la defensa activa, que incluye el descubrimiento de la terminal, la verificación de la configuración de la seguridad, el fortalecimiento del host, la gestión de la seguridad, la detección y respuesta, la auditoría fuera de la red y otras funciones del Sistema de gestión de circuito cerrado. Los principales productos incluyen el sistema de gestión de la seguridad de la Intranet, el sistema antivirus, el sistema de supervisión y auditoría del host, el sistema de auditoría del servidor, el sistema de registro de la seguridad de la terminal, el sistema de gestión de la verificación de la configuración de la seguridad, el sistema de refuerzo de la seguridad del sistema operativo, el sistema de detección y respuesta de la terminal (EDR), etc. Entre ellos, el sistema de monitoreo y auditoría de host, el sistema de registro de Seguridad terminal y el sistema antivirus siguen siendo líderes en el mercado, y también han logrado grandes logros en el campo de la creación de confianza. La seguridad del host de terminal “pan” es el cuerpo principal de la solución general de la Plataforma de creación de información, cuyo objetivo principal es construir el mecanismo de defensa para el sistema de host de terminal.
1.4 sistema de Seguridad de datos
Los datos son los activos básicos de la informatización de las empresas, por lo que el sistema de productos de Seguridad de datos es el verdadero centro de protección de toda la solución de la Plataforma xinchuang. Beijing Vrv Software Corporation Limited(300352) \ \ \ el sistema de productos de Seguridad de datos se dedica a garantizar la seguridad de los activos de datos de la intran Los principales productos incluyen el sistema de inspección de la seguridad de los terminales informáticos, el sistema de protección contra las fugas de datos, el sistema de gestión de la seguridad de los documentos electrónicos, el sistema de gestión y control de la impresión y la grabación, el sistema de seguimiento de la información de envío de documentos, el Sistema de auditoría de bases de datos y el sistema de protección de la seguridad, el sistema de copia de Seguridad y recuperación de datos, el sistema de desensibilización de datos, el sistema de gestión de almacenamiento móvil y el disco USB seguro, etc. Los productos de Seguridad de datos se han popularizado ampliamente en muchas industrias y han sido reconocidos por el mercado.
1.5 seguridad industrial
Beijing Vrv Software Corporation Limited(300352) Beijing Vrv Software Corporation Limited(300352) \ industrial Network Security Integration El esquema de integración se implementa a través del sistema de control de Seguridad de límites de red. El sistema incluye cuatro partes: Plataforma de claves, cliente de autenticación, máquina de autenticación de límites y servidor de control de gestión. Cada Parte coopera entre sí para realizar la construcción de la red de control industrial, monitoreo de la Construcción de límites de red, acceso de autenticación de equipos, gestión de activos y control de políticas unificadas. Basado en el principio de control social y el concepto de confianza cero, el sistema de control de la seguridad de los límites de la red está diseñado independientemente con el apoyo de la tecnología de seguridad nacional, sobre la base de la absorción de las ventajas de los modelos avanzados de protección de la seguridad, como PDR, p2dr e iatf, etc. el límite de la seguridad de la red se construye de manera unificada a través de la máquina de autenticación de los límites con funciones de seguridad incorporadas, y el acceso de autenticación y el control de acceso se llevan a cabo en el límite de la red unificada para los equipos informáticos y terminales tontos que entran en la Y llevar a cabo la gestión general de activos y el control estratégico de los equipos conectados a la red. El servidor, el ordenador de autenticación de límites y el cliente de autenticación del sistema cooperan entre sí, construyen una nueva línea de defensa de Seguridad en el límite de la red, e incrustan la función de acceso de autenticación de Seguridad en la ruta principal de la red, logrando así la protección de Seguridad en el área central de La red de control industrial. El sistema adopta la tecnología de seguridad nacional, abre la fusión y la integración de la capacidad de Seguridad de cada aplicación de seguridad externa, forma el cerebro inteligente unificado de Seguridad de red, la Plataforma de gestión de recursos de red, la Plataforma de control de recursos de red, la Plataforma de gestión de políticas de Seguridad, construye el sistema de defensa cooperativa de Seguridad de red, realiza la protección activa, dinámica y cooperativa de la seguridad de red con la inteligencia de seguridad integrada unificada, la estrategia de seguridad completa y fina, el control de Seguridad rápido y activo. Mejorar sustancialmente la tecnología y la gestión de la seguridad de la red institucional.
Durante el período que abarca el informe, se lograron avances innovadores en la teoría y la tecnología, y se desarrollaron varios productos innovadores de Seguridad Industrial: guardias de Seguridad Industrial, conmutadores de Seguridad Industrial, sistemas de detección de límites de red, etc., que formaron la solución general de Seguridad de la Red industrial. Los productos han establecido proyectos de demostración en varias industrias, han sido aprobados por el mercado y tienen perspectivas prometedoras. 1.6 seguridad de los macrodatos
La empresa se basa en el concepto de “Big data Driven Internal Network Security, Big data improve Management efficiency” para acelerar la integración profunda de la tecnología de Big data y los productos existentes. Hacer pleno uso de la tecnología de macrodatos para fortalecer continuamente la amplitud y profundidad de la gestión de la seguridad de las terminales, y esforzarse por construir un nuevo sistema ecológico de productos de Seguridad de la red interna guiado por la tecnología de macrodatos. La Plataforma de macrodatos de la empresa es una plataforma de procesamiento, análisis y minería de macrodatos a nivel de empresa. De acuerdo con los nuevos requisitos de gestión de la supervisión, a través de la recolección de datos tales como el comportamiento de la terminal, el tráfico de la red y el equipo de Seguridad, confiando en el Algoritmo de inteligencia artificial y el motor de aprendizaje profundo, la Plataforma de macrodatos de la empresa analiza y evalúa el comportamiento del usuario y los datos de negocios, ayuda a la empresa a hacer frente a la amenaza y el riesgo de manera proactiva, y siempre capta la situación Los productos se dirigen principalmente al Gobierno, la red de información, la seguridad pública, las unidades de la industria y las principales empresas e instituciones de la industria. Los principales productos incluyen el sistema de gestión de la seguridad de la red, el sistema de análisis de la situación de la seguridad, el sistema de gestión de operaciones y mantenimiento, el sistema dinámico de control de acceso (sistema de conciencia ambiental), la Plataforma de auditoría integrada y la Plataforma de autorregulación de la seguridad.
Durante el período que abarca el informe, la tecnología y los productos de Seguridad de los macrodatos de la empresa han sido ampliamente reconocidos por la industria y los proyectos de inversión han ganado repetidamente la licitación. Sobre la base de que los productos de gestión de la seguridad de los terminales de la empresa se han desplegado a gran escala en decenas de millones de terminales en el Gobierno, la energía, las finanzas y otras industrias importantes, los productos de Seguridad de los macrodatos pueden desplegarse rápidamente y proporcionar seguridad a la infraestructura nacional de información clave y a los sistemas de información importantes.
1.7 cadenas de bloques y seguridad conexa
El equipo de investigación y desarrollo estratégico de la empresa ha llevado a cabo actividades de investigación y desarrollo en el ámbito de la cadena de bloques, incluida la investigación y el desarrollo de carteras digitales. La empresa está aprovechando activamente las oportunidades de cooperación con las instituciones financieras pertinentes y ampliando la cartera digital y la investigación y el desarrollo de tecnologías relacionadas con la fuente de información. La máquina de la cadena de bloques desarrollada independientemente por la empresa y Hangzhou ancun Network Technology Co., Ltd. Integra la tecnología Beidou y la tecnología de la cadena de bloques desarrollada independientemente por China, que es de gran importancia para el almacenamiento de la información de datos. La función de la cadena de bloques ayuda a las empresas a conectarse fácilmente a la cadena de bloques. Las empresas pueden convertir los datos electrónicos en datos de la cadena de bloques simplemente desplegando la máquina de la cadena de bloques en el servidor de la Sala de máquinas (o servidor en la nube). La máquina de la cadena de bloques también registrará el tiempo de generación de datos electrónicos y la ubicación geográfica del servidor que genera los datos electrónicos para garantizar la autenticidad de los datos antes y después de la cadena. La máquina de la cadena de bloques se ha aplicado y desplegado en algunas industrias, como la industria espacial, la protección del medio ambiente,