Новости Китая, 23 апреля Согласно общедоступному аккаунту Министерства национальной безопасности WeChat, разработка ресурсов, технологический прогресс и поток данных глубоко укоренены в невидимой сети производственной цепочки и цепочки поставок. Безопасность производственной цепочки и цепочки поставок связана с общей национальной экономической безопасностью и качественным развитием. В последние годы зарубежные шпионские и разведывательные службы стали все более скрытными, профессиональными и систематическими в своих усилиях по проникновению, саботажу и краже секретов из промышленных цепочек и цепочек поставок моей страны, создавая серьезную угрозу экономической безопасности моей страны, технологической безопасности и безопасности данных.
Превосходство Борна в промышленности и цепочках поставок
—— «Инсайдерские утечки» полупроводниковых технологий. Базовая технология — это «жизненно важные ворота» производственной цепочки, а также ключевая мишень для преступников. Публичные дела показывают, что Чжан, бывший инженер отечественной полупроводниковой компании, нарушил обязательства по конфиденциальности после ухода с работы и незаконно предоставил зарубежным организациям основные производственные процессы и другие коммерческие тайны. Утечка технологических параметров и проектных чертежей основных технологий не только приведет к потере нескольких лет инвестиций компаний в НИОКР, но также может ослабить голос моей страны в глобальной цепочке полупроводниковой промышленности. В конце концов Чжан был сурово наказан по закону.
—— «Паразитная кража» информационных ресурсов. Данные — это кровь цифровой экономики, и безопасность их цепочки поставок связана с основной конкурентоспособностью отрасли. Публичные дела показывают, что отечественная компания использовала технические средства для паразитирования на системе платформы электронной коммерции, ежедневно крадя более миллиона единиц бизнес-данных и незаконно получая прибыль в десятки миллионов юаней. Такое поведение является не простым коммерческим нарушением, а организованной и промышленной кражей данных с целью опустошить основные бизнес-ресурсы платформы и разрушить здоровую экологию данных. В итоге соответствующие лица были строго наказаны по закону.
—— «Конфиденциальное извлечение» ключевой информации о полезных ископаемых. Редкоземельные элементы являются стратегическими ресурсами, связанными с высокотехнологичным производством и национальной оборонной промышленностью. Зарубежные страны уже давно уделяют пристальное внимание соответствующей ситуации с закупками и хранением и испробовали все средства для получения наших внутренних данных. Публичные дела показывают, что зарубежная компания по производству цветных металлов использовала своего китайского сотрудника Е Моуму, чтобы убедить Ченг Моу, заместителя генерального директора отечественной компании по производству редкоземельных металлов, деньгами. В целях получения личной выгоды Чэн нарушил правила и незаконно предоставил зарубежным странам семь конфиденциальных государственных секретов, находящихся в его распоряжении, включая категорию, количество и цену сбора и хранения редких земель в моей стране. В конце концов, и Е, и Чэн были сурово наказаны по закону.
«Защитные меры» для промышленной цепочки и цепочки поставок
Столкнувшись с серьезной и сложной ситуацией с безопасностью промышленной цепочки и цепочки поставок, однозвенный ремонт или пассивное реагирование больше не могут справиться, и необходимо построить научную и эффективную систему защиты.
——Строгое управление оборудованием. Строго контролировать доступ к ключевому оборудованию, такому как чипы, серверы и оборудование промышленного управления, а также осуществлять проверку безопасности поставщиков и управление отслеживанием; всесторонне проверять и отключать оборудование, представляющее угрозу безопасности, устанавливать механизмы доступа поставщиков и динамического управления, а также предотвращать внедрение людьми со скрытыми мотивами устройств для кражи секретов и предварительную установку шпионских прошивок на оборудование.
——Строгое управление программным обеспечением. Улучшите управление безопасностью и контроль над программным обеспечением, компонентами с открытым исходным кодом и облачными службами, проводите аудит кода и проверки уязвимостей, а также предотвращайте внедрение вредоносного кода и бэкдоров. Строго управляйте полным жизненным циклом конфиденциальных и конфиденциальных данных, основных технологий и коммерческой тайны, внедряйте минимальные разрешения, сквозное шифрование и оценку безопасности трансграничных данных, а также строго предотвращайте кражу, подделку или незаконный экспорт данных.
——Строгое управление персоналом. Выполнять обязанности по предотвращению шпионажа, проводить проверки биографических данных и обучение конфиденциальности ключевого персонала, а также строго запрещать обработку конфиденциальной информации на неконфиденциальном оборудовании. Стандартизировать международное сотрудничество, аутсорсинг и аутсорсинговое управление, а также не допускать кражи зарубежным шпионажем и спецслужбами конфиденциальной и чувствительной информации посредством вымогательства, подстрекательства и искушения получить прибыль.
Поддержание безопасности производственной цепочки и цепочки поставок — это не «шоу одного человека» для правительства и предприятий. Это ответственность каждого, и каждый может что-то сделать. Все общество, особенно специалисты в смежных отраслях, должно быть более бдительными, повышать осведомленность о конфиденциальности и концепции верховенства закона, а также выстраивать прочную линию защиты национальной безопасности. Если вы обнаружите подозрительные ситуации, которые ставят под угрозу безопасность нашей производственной цепочки и цепочки поставок, вы можете сообщить об этом через горячую линию приема отчетов агентства национальной безопасности 12339, онлайн-платформу приема отчетов (www.12339.gov.cn), официальный канал приема отчетов WeChat Министерства национальной безопасности или непосредственно в местное агентство национальной безопасности.


