Qi Xiangdong, presidente do grupo Qi An Xin Technology Group Inc(688561) apontou no fórum de “contagem do Oriente e contagem do Ocidente: construção de um sistema de rede de computação nacional”, que “contagem do Oriente e contagem do Ocidente” é uma medida importante para o desenvolvimento da economia digital da China, e Beijing Vastdata Technology Co.Ltd(603138) ‘s “streaming” é a questão primária da segurança de dados.
Em fevereiro deste ano, o projeto de “contar do leste para o oeste” foi totalmente lançado. O ajuste de seu padrão industrial é propício para fazer pleno uso dos recursos e liberar o potencial industrial da economia digital da China, que trouxe enormes oportunidades de mercado Huaan Securities Co.Ltd(600909) prevê que, em 2025, a escala da economia digital beneficiando da “contagem do leste para o oeste” será perto de 150 trilhões de yuans.
Em maio de 2021, a Comissão Nacional de Desenvolvimento e Reforma, o escritório central de rede e informação, o Ministério da indústria e tecnologia da informação e a Administração Nacional de Energia emitiram o plano de implementação do hub de computação do sistema de inovação colaborativa do centro nacional integrado de big data, que propôs claramente o layout e a construção dos nós nacionais de hub da rede nacional de computação, acelerou a implementação do projeto “Computação Leste Oeste” e construiu o sistema nacional de rede de computação.
Enquanto o projeto de “contar de leste para oeste” traz oportunidades para o desenvolvimento da economia digital, ele também enfrenta um teste de segurança. Em cenários enormes e complexos, todo o ciclo de vida dos dados enfrenta enormes riscos de segurança. Qi Xiangdong disse que a segurança de dados subiu para o nível estratégico nacional. É o projeto da placa inferior de “contar do leste para o oeste”. Somente construindo uma base sólida de segurança pode a economia digital decolar com segurança. Por outro lado, com a promoção da “contagem de leste para oeste”, a demanda por poder computacional é maior, há mais nós de circulação de dados e volume de dados, e a coordenação e articulação entre Oriente e Ocidente terá requisitos mais elevados para o nível de proteção de segurança de dados.
Atualmente, os dados de muitas empresas e instituições estão no estado de “streaming”, que é o principal problema da segurança de dados. Qi Xiangdong disse que o “streaming” de dados tem principalmente quatro características, a saber, fraco gerenciamento de contas privilegiadas, fracas medidas de controle de autoridade, má proteção da interface API e falta de percepção de risco.
Actualmente, a protecção básica dos activos de dados importantes da maioria das instituições governamentais e empresariais ainda precisa de ser melhorada, devendo tratar primeiro dela e depois curá-la e compensar as deficiências. Como o primeiro patrocinador oficial da segurança de rede na história dos Jogos Olímpicos, Qi An Xin Technology Group Inc(688561) não há muito tempo completou a tarefa de garantia de segurança de rede dos Jogos Olímpicos de Inverno de Pequim com “acidente zero”. Qi Xiangdong resumiu três medidas-chave para complementar o quadro curto de segurança de dados da prática de construção de segurança de dados dos Jogos Olímpicos de Inverno de Pequim.
A primeira é limpar a casa. Classifique sistematicamente sistemas de negócios, aplicativos e dados, domine onde dados importantes existem, quem os está usando e como usá-los, determine se as medidas de segurança existentes são aplicadas ao ambiente de ativos de dados importantes e forme um relatório de classificação de ativos de dados.
A segunda é a classificação. Formule políticas de segurança diferentes para diferentes níveis de dados. De acordo com diferentes cenários de segurança, os métodos de criptografia de dados de Dongao e Zhongao são divididos em quatro níveis, ou seja, criptografia de dados, criptografia e assim por diante. Ao mesmo tempo, estabelecer um sistema hierárquico de gerenciamento de autoridade de dados, formular o processo de aprovação de autorização correspondente e conceder e gerenciar razoavelmente autoridade de dados.
O terceiro é uma boa protecção. Execute proteção de segurança refinada em torno de ativos de dados importantes para melhorar o nível geral de proteção. Na visão de Qi Xiangdong, existem “cinco conjuntos” para garantir a segurança de dados: gerenciamento de contas privilegiadas, máquina de fortaleza, auditoria de banco de dados, guarda de segurança de API e consciência situacional de segurança de dados. O conjunto de cinco peças realiza a proteção integral da segurança de dados desde a gestão unificada de todo o ciclo de vida das contas privilegiadas, o controle de segurança e auditoria de acesso, a auditoria do comportamento de acesso a dados, a proteção da interface API e o monitoramento multidimensional estabelecido pela consciência situacional.