Comentario de la industria de la seguridad de la Red: la importancia de los elementos de datos se reafirma una vez más, la construcción de la seguridad de los datos es inminente

Evento: en la tarde del 22 de junio, el Secretario General presidió la 26ª reunión de la Comisión Central para profundizar la reform a en todos los aspectos, y examinó y aprobó el “dictamen sobre la construcción de un sistema de base de datos para desempeñar mejor el papel de los elementos de datos”, etc.

Se subrayó la importancia de la creación de un sistema de bases de datos. En la reunión, el Secretario General Xi subrayó que “la construcción del sistema de bases de datos está relacionada con el desarrollo nacional y la situación general de la seguridad, a fin de mantener la seguridad de los datos nacionales, proteger la información personal y los secretos comerciales, promover la circulación eficiente de los datos y el uso de La economía real, promover la propiedad de los datos, las transacciones de circulación, la distribución de los ingresos, la gobernanza de la seguridad y acelerar la construcción del sistema de bases de datos”.

El valor de los datos se refleja en el flujo, y la protección de la seguridad de los datos es la clave del proceso de flujo. Como portador central de la información industrial, los datos se producen en miles de líneas y cientos de industrias, y se dan a sí mismos un gran espacio de valor a través de la circulación conveniente y la combinación diversa. La tendencia de la inteligencia y la nueva tecnología de la información hace que las industrias cambien de la “isla de la información” en el pasado a “nodo de la información” en la red, lo que hace que los problemas de Seguridad de los datos originales, como las “violaciones monopolísticas”, sean prominentes. Aunque el nacimiento de Beijing Vastdata Technology Co.Ltd(603138) \ Y el “evento Didi” es la alarma de la seguridad de los datos. Por lo tanto, con el fin de garantizar un flujo fluido de transacciones de datos, en la era de los elementos de datos, construir un sistema institucional específico y una plataforma de circulación o un nuevo modelo de gobernanza futura. Recopilamos una serie de incidentes relacionados con las fugas de datos en los últimos a ños, desde la seguridad de la defensa nacional hasta los viajes diarios, los riesgos relacionados con las fugas de datos se están fermentando gradualmente y afectan aún más a la estabilidad de toda la estructura social.

En 2020, la Agencia de Noticias Xinhua informó de que los sistemas de información de varias compañías aéreas sufrían el mismo tipo de ataques cibernéticos y robo de datos;

En marzo de 2021, los órganos de seguridad del Estado descubrieron que había equipos de observación meteorológica sospechosos alrededor de una importante base militar y que los datos recogidos se transmitían directamente al extranjero;

En abril de 2021, Tesla se negó a proporcionar datos de tráfico en el “incidente de los derechos de Tesla“;

En julio de 2021, el “incidente DDI” provocó la entrada conjunta de siete departamentos;

En noviembre de 2021, el Ministerio de Industria y tecnología de la información adoptó medidas administrativas de orientación transitorias para Tencent y el Banco Central presentó los requisitos de rectificación de los códigos de recogida;

En febrero de 2022, la empresa Beijing utilizó la tecnología crawler para robar 210 millones de datos de currículo, una marca de olla caliente fue explotada para etiquetar a los clientes en privado.

Los datos tienen el atributo único de miles de líneas y cientos de industrias, la industria automotriz, de juegos e IDC tomó la iniciativa en la era de una fuerte regulación. El sistema de Seguridad de datos será diferente debido a los diferentes métodos de generación y recolección de datos en diferentes industrias, pero desde el principio, junto con la implementación de la protección de datos a lo largo del ciclo de vida se ha convertido gradualmente en el Consenso de la industria. En la actualidad, la industria del automóvil, el juego y el IDC son los primeros en dar un ejemplo, el modo relacionado o se convertirá en un futuro modelo de Seguridad de datos.

Industria de vehículos inteligentes: los sensores, cámaras, productos interactivos de voz y grandes datos de viaje de los vehículos inteligentes están relacionados con la invasión de la privacidad de los usuarios; Sin embargo, un gran número de imágenes, radares de ondas milimétricas, sensores de radar láser y mapas de alta precisión también están adquiriendo continuamente una gran cantidad de información geográfica “ubicua y precisa”, que se refiere a la soberanía nacional, la seguridad y el desarrollo, una vez que los datos de los vehículos inteligentes se filtran, crearán una amenaza potencial para la seguridad nacional. Navinfo Co.Ltd(002405) desde BMW – Daimler – volv Bajo el doble impulso de las leyes y reglamentos y la demanda de las empresas de automóviles, surge la Plataforma de cumplimiento de datos. De acuerdo con los requisitos pertinentes de la ley nacional de topografía y cartografía, en el proceso de conducción, los vehículos inteligentes recopilarán y procesarán la información del entorno geográfico circundante. Para la información sensible a la geografía, los fabricantes de terceros con calificación de topografía y cartografía de clase a deben ayudar a la fábrica de máquinas a desensibilizar y procesar la información pertinente. Por lo tanto, la calidad de la topografía y la cartografía de clase a se convierte en la consideración más importante para que las fábricas anfitrionas elijan a los proveedores de servicios de cumplimiento de datos. Debido a la consideración de la “frontera del sujeto responsable” bajo la seguridad de los datos, la fábrica anfitriona prefiere que el mismo proveedor proporcione el cumplimiento de los datos, el mapa de alta precisión y el Servicio de auto – conducción relacionado.

Industria del juego: el escenario del juego es diverso, la seguridad de los datos es la tendencia general. En los últimos años, el campo del juego se ha convertido cada vez más en una de las “zonas más afectadas” por la divulgación de información personal. La información personal relacionada con el juego es fácil de obtener por elementos ilegales, los jugadores o la promoción precisa de la publicidad del juego se convertirá en “presa”, mientras que los fabricantes de juegos también se convertirán en el objetivo de chantaje, los problemas de datos ocultan un gran riesgo. En los últimos años, China ha seguido introduciendo políticas conexas, como la Ley de Seguridad de las redes, la Ley de protección de la información personal (proyecto), la circular sobre una gestión más estricta y la prevención efectiva de la adicción de los menores a los Juegos en línea y las normas de Seguridad de la información personal sobre tecnología de la seguridad de la información, que estipulan las obligaciones de gestión de la seguridad de las plataformas de juegos. Westone Information Industry Inc(002268) Landing Games and benchmarking Orders for IDC Industry Westone Information Industry Inc(002268) \ \ \ \ \ \ \ \ Westone Information Industry Inc(002268) \ \ \

Sugerencias de inversión: desde este año, la seguridad de los datos se ha ampliado de los datos de Internet, los datos de los vehículos a la seguridad de los datos de pago, y el sistema de protección de datos de la Plataforma de aterrizaje de cada industria se ha convertido gradualmente en el Consenso de la industria, recomendación: 1) Navinfo Co.Ltd(002405) : ha tomado la iniciativa en la industria de los vehículos inteligentes para salir del sistema de cumplimiento de los datos, y tiene la identidad de “equipo nacional”; Venustech Group Inc(002439) : Venustech Group Inc(002439) : Oriental Energy Co.Ltd(002221) 2 00212 Qi An Xin Technology Group Inc(688561) Dbappsecurity Co.Ltd(688023) Dbappsecurity Co.Ltd(688023) 6880fabricante; Atención sugerida: 1) Westone Information Industry Inc(002268) : el equipo nacional de Seguridad de datos de CETC ha aterrizado órdenes relacionadas con la industria del juego y se espera que siga cooperando con otros fabricantes de juegos; Beijing Infosec Technologies Co.Ltd(688201) , Beijing Certificate Authority Co.Ltd(300579) , Jilin University Zhengyuan Information Technologies Co.Ltd(003029) , Koal Software Co.Ltd(603232) \

Sugerencia de riesgo: la promoción de la política es inferior a la expectativa, el patrón de competencia de la industria se intensifica.

- Advertisment -