Red de Respuestas Legales - Derecho empresarial - Se implementó oficialmente la Ley de Seguridad de Datos. ¿Cómo protege la informática de privacidad el valor de los datos?

Se implementó oficialmente la Ley de Seguridad de Datos. ¿Cómo protege la informática de privacidad el valor de los datos?

El 1 de septiembre se implementará oficialmente la Ley de Seguridad de Datos, que ha sido revisada y revisada tres veces. Después de la implementación de este proyecto de ley, se convertirá en una base legal crucial en la estrategia nacional de big data y una piedra angular importante en el campo de la seguridad de los datos y el desarrollo económico digital.

Existe un axioma en criptografía que dice que cuanto más compleja sea la contraseña de un candado, mayor será su seguridad, pero al mismo tiempo, cuanto más compleja sea la contraseña, menos probabilidades habrá de que se abra.

En el seminario "Seguridad de datos e informática de privacidad" celebrado recientemente por Beijing Ruilai Intelligent Technology Co., Ltd., los expertos de la industria dijeron que la seguridad de los datos es la tendencia general y que la informática de privacidad puede proteger completamente los datos y la privacidad. Seguridad Dadas las circunstancias, se puede realizar la transformación y liberación del valor de los datos, lo que tiene enormes perspectivas de aplicación y valor comercial.

Para resolver el dilema de los datos, la informática de privacidad proporciona soluciones técnicas.

En el proceso tradicional de circulación de datos, las fuentes de datos se proporcionan a varios usuarios a través de varios canales, y existe el riesgo de fuga o retención de datos en cada paso.

Después de que la ley aclaró la dirección de la supervisión, las empresas no están dispuestas y temen compartir datos, y la brecha entre el valor de los datos y la seguridad se ha intensificado. Como solución técnica central para la interconexión de datos actual, la informática de privacidad se ha convertido en un punto de inflexión en el dilema de la oposición binaria.

¿Qué es la “informática privada”?

Yan Shu, subdirector del Departamento de Big Data del Instituto de Computación en la Nube y Big Data de la Academia China de Tecnología de la Información y las Comunicaciones, explicó: “La informática de privacidad no se basa en información personal ni en información de privacidad personal La informática de privacidad generalmente se refiere a proteger los datos en sí para que no sean tecnología para el análisis y el cálculo de datos en caso de fuga ”

Los métodos tradicionales de seguridad de datos, como la desensibilización o la anonimización de datos, sacrifican algunas dimensiones de los datos, lo que resulta en. el uso ineficaz de la información de los datos. La informática de privacidad ofrece otra solución. "Esto equivale a proporcionar un camino factible y al mismo tiempo cumplir con los requisitos legales", dijo Yan Shu.

Tian Tian, ​​director ejecutivo de Ruilai Wisdom, dijo que, por un lado, la informática privada puede realizar la concentración de la lógica informática y, al mismo tiempo, completar una informática interconectada más compleja, no es necesario recopilar datos para implementar la lógica informática.

"Por otro lado, la informática de privacidad se basa en datos de texto cifrado en lugar de datos de texto sin formato. Toda circulación es circulación de datos cifrados, lo que garantiza la privacidad y seguridad de los datos. Al mismo tiempo, los silos de datos se pueden romper "Las garantías de seguridad, como la confirmación de datos y la protección de la privacidad, pueden extraer datos más valiosos para la predicción y el entrenamiento de la inteligencia artificial, lo que resulta en más mejoras de calidad y eficiencia, y explora un mayor valor de los datos", dijo.

El mercado se ha disparado, pero todavía enfrenta cuellos de botella en la escala comercial.

En la actualidad, la importancia de los datos como factor de producción se ha vuelto cada vez más prominente. Con la frecuente aparición de incidentes de seguridad de los datos, la informática de privacidad se ha convertido en un tema candente en la industria y muchas empresas han aumentado su inversión. en informática privada.

Según Yang Mei, director de la Oficina de Investigación de Big Data del Centro Nacional de Investigación para el Desarrollo de la Seguridad de la Información Industrial, alrededor de 260 empresas invertirán en informática de privacidad para 2020, el 60% de las cuales son empresas emergentes. La trayectoria corporativa incluye principalmente empresas de Internet líderes en la industria, empresas de seguridad de redes y big data, empresas de tecnología de nueva creación y empresas de alta tecnología.

Ha habido algunos intentos en finanzas, atención médica, gobierno electrónico y otros campos, pero en general, la informática de privacidad aún se encuentra en las primeras etapas de su uso comercial a gran escala. Dado que las tecnologías y soluciones aún no están completamente maduras, la informática de privacidad aún enfrenta cuellos de botella en seguridad, rendimiento y aplicación durante el proceso de comercialización e industrialización.

El núcleo de la informática de privacidad es la seguridad. Tian Tian dijo que incluye principalmente dos aspectos. En primer lugar, se puede demostrar la seguridad de la propia tecnología informática privada. Debido a que la seguridad de prueba en criptografía no es igual a la seguridad real, existen lagunas de seguridad, especialmente cuando algunos protocolos informáticos de privacidad de múltiples partes se aplican a escenarios que no cumplen con sus supuestos de seguridad. En segundo lugar, ataque y defensa de seguridad a nivel de algoritmo. Debido a que los cálculos de la informática de privacidad son datos de texto cifrado, la calculadora no puede ver qué datos genera el usuario, por lo que puede existir el riesgo de "intoxicación de datos".

En términos de seguridad, el rendimiento es la clave para medir el valor del producto. En la actualidad, los productos informáticos de privacidad nacionales están básicamente disponibles en escenarios específicos, pero en el futuro, cuando se enfrenten a más fuentes de datos, mayores volúmenes de datos y escenarios más complejos, el rendimiento y otros indicadores aún deberán fortalecerse.

En segundo lugar, el elemento central de la informática de privacidad reside en el "bucle cerrado de valor", que requiere la tracción del dominio de los escenarios de aplicaciones de la capa superior, especialmente la tracción de la demanda de la inteligencia artificial.

Basado en escenarios, explore la ruta de implementación de la informática de privacidad.

Gira en torno a los tres elementos principales de seguridad, rendimiento y valor de circuito cerrado, y se basa en escenarios centrales como las finanzas. y asuntos gubernamentales, Ruilai Intelligence lanzó la solución informática de privacidad integral "Plataforma + Datos" + Escenario" que promueve la extensión de la informática de privacidad a los negocios de circuito cerrado.

En la plataforma subyacente, Realai Smart lanzó RealSecure, una plataforma informática de protección de la privacidad, para proporcionar a los clientes una evaluación y verificación de seguridad integrales. Al mismo tiempo, basándose en los conceptos originales de defensa y ataque de seguridad informática de privacidad, se integran varios módulos funcionales de consolidación y protección de seguridad para resistir ataques maliciosos.

En términos de rendimiento, mediante la optimización del compilador y un algoritmo de cifrado eficiente, el rendimiento se puede mejorar entre 20 y 40 veces, logrando la máxima seguridad y eficiencia.

En términos de ecología de datos, Ruilai Intelligence introduce varias fuentes de datos externas, como operadores y pagos, para proporcionar un soporte de datos más completo para la toma de decisiones y la gestión de riesgos empresariales.

Especialmente en el entrenamiento de modelos de riesgo, muestras de datos más ricas y completas pueden mejorar significativamente el rendimiento del modelo. Al mismo tiempo, potencia diferentes escenarios de aplicaciones, incluido el marketing inteligente y el control de riesgos inteligente, apoyando a empresas y agencias gubernamentales para completar la transformación digital y logrando protección de seguridad de datos y liberación de valor.

Finalmente, Tian Tian dijo que la promulgación de la "Ley de Seguridad de Datos" es un nuevo documento de prueba y una nueva línea de partida para las empresas de inteligencia artificial. Bajo la condición de cumplimiento, todos pueden utilizar su fortaleza técnica y su comprensión del escenario para tener nuevas oportunidades de desarrollo. Una plataforma informática de privacidad más segura y compatible podrá adaptarse mejor a esta tendencia y, al mismo tiempo, garantizará que se pueda seguir manteniendo el valor original.