前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全行业趋势范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
投资作为省PE与VC行业的领头羊,是省着名的投资公司。公司专注于创业投资VC,私募股权投资PE和市值管理MM,致力于本土资本投资。投资的投资策略大致是资金募集,然后项目来源进行项目的判断,撰写项目可行性分析报告和行业分析报告,在确定了项目优质后,进行项目投资和上市前的督导,财务辅导等增值服务。在项目通过发审委审核后,套现退出。
我在投资负责的主要是机械行业优质公司的寻找和网络安全行业分析。一共收集了省本地的近1000家未上市公司的主营业务和产品,大致的主营业务收入,企业的网站,对于企业的评价。在实习的过程中,发现了诸多的优质公司,如杭州爱知工程车辆有限公司,杭州大天数控机床有限公司,宁波市海达塑料机械有限公司,宁波天生密封件有限公司,宁波慈星纺机科技有限公司等等。通过电话和邮件,我访问了数家公司。
在月份的时候,参与了公司的投资项目。我们投资的是杭州安恒信息。安恒信息主要做的是网络安全行业相关的产品。安恒信息主营的产品包括明御系列,明鉴系列产品。具体而言是Web防火墙,数据库升级与风险控制系统,综合日志审计系统,扫描器,安全备案等。现在的物联网,云计算,三网融合等相关概念很火热,国家也提出了关于大力发展以信息产业为代表的战略新兴产业规划。信息产业的发展肯定会带来网络安全行业的快速成长。据易观国际统计,网络安全市场的年复合增长率将达到30%.在2010年达到了152亿的水平。但是在网络安全行业,目前A股得上市公司中,只有和卫士通。而且整个网络安全行业出现整合的趋势,年收购了网御星云。我们预测,网络安全行业在未来的十年将会迅速发展。而安恒信息作为网络安全行业的提供商,相继为浙商银行,中国石油,地税和烟草提供了成功的解决方案。我们考察了该公司的财务报表,公司的年增长率达到50%以上。为了配合此次项目,我撰写了《网络安全行业分析》。
通过本次实习,使得我对PE和VC之间的区别有了一个清楚的认识。PE多指企业达到一定成熟程度之后进入,而VC指的是风险投资,即VentureCapital。其实,在投资实习的过程中,发现现在的投资公司对于VC和PE之间的区别并不是做很深的区别。真正值得去关注的是项目究竟好坏与否。项目的好坏可以从很多因素中得出:公司管理团队,公司所在行业的发展态势以及国家政策支持力度,公司的市场占有率,主营产品的利润率,对单一客户的依赖程度。
在每天下班的时候,总会把我们送回到学校。这是非常感谢的。更应当感谢的是,在路上,总向我们讲述关于资本市场上的知识。包括贝因美,莱宝高科等等公司其实在上市推介之前,除了自己公司的业务要好,财务要比较健全之外,还有能够很好的讲故事。现在的很多上市公司在中国的资本金融环境下,讲故事成为上市的一个比较好的渠道。我还了解了关于浙大网新的过去历史————是中国市场经济计划体制下的一个产物。当时上市的是海纳。
五年前,硅谷的风险投资商们几乎都不愿投资防火墙与内容层相结合的安全产品。 因为,互联网作为一种综合体,而非单一,其流量包括数据、电子邮件、话音、Web、视频等。正是基于此,防火墙结合多种功能后,其基于网络的处理能力如何?这一点曾遭受风险投资商的质疑。现今,网络安全领域又出现了一些新的趋势,安全技术的集成和优化正在成为安全产品的发展方向。
安全新趋势
但在如今的安全市场中,几乎没有一家厂商能够独自占有15% 以上市场份额。如果要在高端上深入,必须要用ASIC,但这必将是一项需要长期战略投资才能见成效的事业。而低端产品则更为看重性价比。Fortinet公司的研发人员的比例占全体人数的一半以上。FortiGate系列产品拥有近30个型号的产品线,使用同一颗芯片,同一个OS。多功能集成的安全平台在使用一套统一的系统结构、同一系列专用ASIC,自然也会获得成本优势。
在安全设备中,可以看见的趋势是各种功能越来越集中。要在不影响网络性能情况下检测有害的病毒、蠕虫及其他基于内容的安全威胁的产品,UTM是理想的技术途径。 一些安全系统除了集成了防火墙、VPN、入侵检测之外,还融入AV、 内容过滤和流量控制功能,提供了高性价比的解决方案。
当前,一些原本运用软件方式实现安全的厂家正在转型,然而要真正做到成功转型,是需要长期投入的;因为功能不能硬凑,在引擎核心层需要设计好才符合整体要求,如果硬拼强凑,不但功能会受限,性能也会受到制约。
另外,还有些网络设备公司在其原来产品中添加安全要素,他们也确实具有硬件设计能力。然而,处理数据包头部分,并非包内容处理。只有通过包检测和重组,一些最复杂的混合型威胁才能被发现。计算能力是基于性能,还是内容处理,如何采取措施解决性能与功能的矛盾是问题关键所在。为了补偿先进检测技术带来的性能延迟,使用ASIC芯片、多功能引擎,多功能OS是有效的措施。在混合式(Blended)攻击的情况下,只有UTM才真正具有防御实力。目前,涉及的产品、技术包括防火墙、 AV、 IDC、内容过滤、反垃圾邮件、高端10G以太网接口、先进的电信标准(ATCA)和ASIC 技术等。
类似于互联网的宽带服务商, 安全也要向提供用户服务。而面向运营商提供的安全设备往往要求更高。当前,大多数服务商已认可ATCA标准(先进的电信运营商标准)。安全产品开始出现10GB级产品。事实上,全球也许只有20~30家大型运营商能用上最高端的产品,而且他们也需要个性化服务、全方位的承包,即一对一服务。如果设备平台统一、背板兼容,互换性好,对用户和厂商而言,也就降低了管理成本。
预订的安全服务有AV、 IPS、 web过滤、反垃圾邮件服务。相应地,厂家要构建全球安全防护服务体系,保证用户能够随时随地更新升级病毒库。
UTM顺势而为
美国IDC研究机构将防病毒、入侵检测和防火墙合一的安全设备命名为统一威胁管理系统(Unified Threat Management, 简称UTM ),并预测UTM在今后几年内将有可能超越防火墙,成为人们首选的安全设备。UTM理念从何而来?事实上, 这一设计概念源自于五年半前安全厂商对未来网络安全和内容安全发展趋势的判断和预测。
网关处阻断风险
Web 2.0的普及以及不断被发现的可利用的程序漏洞、无边界化的网络访问以及移动工作大军使得Web威胁愈演愈烈。美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件,超过1/3的互联网防火墙时常被攻破!按照当前网络威胁增长的速度,预计到2015年全球互联网将会有2.33亿个恶意程序,用户每小时会有2.6万个新病毒需要处理。
在安全防御技术与病毒制造技术对抗的数十年里,从终端到网关,大多数企业都会在网络中设置好几道安全线。而传统安全市场上比较流行的网络安全解决方案中,存在两大流派,一派是网关产品,另外一派是解决桌面安全的终端产品,两派应对网络病毒,各有长处。
网关作为企业大门入口,如果没有一个尽职尽责的看门人,企业的网络就如同黑客的客厅随便进出。而终端作为企业网络服务的末梢,既是安全防护的核心也是网络建设中最薄弱、最需要保护的地方。
对于连接到互联网的企业而言,业务系统运行的连续性、稳定性,数据资产的安全性以及企业资源有效利用等的广泛需求,汇集成网关安全防护所面临的核心问题。
郑州宇通集团对信息系统十分依赖,保持核心数据的机密性和可用性成为企业必须考虑的问题。宇通CIO也提出了自己的看法:“针对宇通超过2000个网络节点的情况,网络安全解决方案必须要在网关处阻断网络威胁,防止数据外泄。”
趋势科技大中华区总裁张伟钦认为,在云安全1.0时代,趋势科技在网关处加强防护,已经建立了企业安全防护的基础,但仍然有20%的威胁通过其他途径进入企业网络,其中就包括终端。另外,因为终端面对的网络是企业的员工,而企业员工安全意识的良莠不齐和安全管理的不完善,导致企业的网络安全仍然处于威胁之中。
云安全2.0
根据具体防护中遇到的问题,趋势科技即将在今年7月份正式推出趋势科技云安全2.0,针对现有威胁和企业网络环境的多层级的终端防护技术,将云安全的关联技术、文件信誉技术更深层次地应用到终端防护中。
记者了解到,在云安全2.0时代,趋势科技将加强对终端安全防护产品的开发与应用,以应对复杂的终端网络环境。在2009年推出的云安全2.0技术将文件信誉技术(FRT)与WRT技术、邮件信誉技术(ERT)进行灵活关联,实现从网关到终端的全面防护,避免用户在下载文件、浏览邮件等操作时遭遇Web威胁侵入;防止用户在使用USB、进行数据存储中感染病毒。
此外,趋势科技云安全2.0的内涵也将进一步丰富,对客户端系统资源的释放将又是一次重大变革。
一、我国互联网网络安全形势
(一)基础网络防护能力明显提升,但安全隐患不容忽视。根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。
但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个, 应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。
(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注。据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底, CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。
(三)我国遭受境外的网络攻击持续增多。
黑影服务器-僵尸网络控制端数量排名(2012年3月14日)
麦咖啡
赛门铁克
赛门铁克——病毒邮件排名(2011年11月)
赛门铁克——钓鱼网站排名(2011年11月)
赛门铁克-垃圾邮件数量排名(2011年11月)
索菲斯
索菲斯—垃圾邮件排名
2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。
(四)网上银行面临的钓鱼威胁愈演愈烈。随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃, 3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。
(五)工业控制系统安全事件呈现增长态势。继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。
(六)手机恶意程序现多发态势。随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。
(七)木马和僵尸网络活动越发猖獗。2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。
(八)应用软件漏洞呈现迅猛增长趋势。2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。
二、国内网络安全应对措施
(一)相关互联网主管部门加大网络安全行政监管力度,坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。
(二)通信行业积极行动,采取技术措施净化公共网络环境。面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。
(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律。2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。
(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理。作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT积极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件 建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。
三、2012年值得关注的网络安全热点问题
随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:
(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。
(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。
(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。
(四)APT 攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。
(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。
(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用, IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。
云计算安全继续升温
2014年国家工信部公布了“十三五”云计算规划,按照文件规划,我国云计算产业的发展思路和工作重点是 培育龙头企业,打造完整的产业链:鼓励有实力的大型企业兼并重组、集中资源:发挥龙头企业对产业发展的带动辐射作用,打造云计算产业链。
国家发改委、财政部、工信部等部委则更进一步组织实施云计算工程,表示将专项重点支持公共云计算服务平台建设、基于云计算平台的大数据服务、云计算和大数据解决方案及推广项目3个领域。
可以预知在有关部门的规划和文件出台之后,云计算在全国各地将加速落地.越来越多的地方政府和企业将采用云计算技术,购买云计算服务,给本来就发展迅猛的云计算产业再添动力。
在这一背景下,和云计算有关的技术也会得到快速发展。统计表明,至2018年我国SDN/NFV市场将会快速增加到110亿美元规模,新的云网融合技术的发展也必将带来ICT行业的持续繁荣,但也不可避免带来安全的隐患。
这些新技术的兴起,使传统网络安全产品越来越不能适应新型网络所带来的变化,促使越来越多的国内企业开始在SDN安全方面进行了大量探索。在对抗安全漏洞上,SDN提供了新的可能性,然而SDN也可能扩展安全漏洞、误配置、侵犯隐私和其他的危险。未来SDN/NFV改变了网络中的哪些东西7安全漏洞通常会出现在什么地方7如何有效地防护?……针对一系列安全问题都要引起我们的注意。
安全人才培养得到重视
目前我国网络安全技术人才缺口很大,具备网络攻防实战技术能力的特殊人才更是极端匮乏。这一观点是目前来自我国政府主管层面、行业、企业达成的共识,要解决这一问题不是仅仅依靠学校的专业教育就能解决的,和网络安全技术竞赛及各种技能培训也是分不开的,随着各方面重视网络安全人才的培养,相信2015年网络安全人才的培训市场会逐渐变得完善起来
在2014年11月举办的网络安全宣传周上,据国家网信办网络安全协调局局长赵泽良介绍,目前全国一年培养的网络安全专业毕业生,从本科到硕士仅7000多人缺口很大。由于现状紧迫,在网络安全周启动仪式现场,他还向教育部部长袁贵仁追问网络安全人才的培养计划 “袁部长现场回应,教育部已对网络安全人才培养进行统筹安排。”
2014年10月27日,XCTF全国网络安全技术对抗联赛在北京启动XCTF联赛致力于为网络安全相关专业学生和技术爱好者提供一个公开、公平、公正的竞技赛场,从中发现人才、培养人才、用好人才。中国网络空间安全协会(筹)竞评演练工作组组长杜跃进博士表示,“XCTF联赛是网络安全人才战略的关键一步,目标是发现未来的安全新生力量”。杜跃进博士在谈到网络安全人才的培养时表示,全世界的大国都十分重视安全,俄罗斯甚至将安全人才的培养放到国家战略中,我国筹建中国网络空间安全协会也体现了国家对安全人才的极度重视。
据了解,目前高校所培养的信息安全专业毕业生离产业界所需人才有相当大的差距,主要原因在于教学思想刻意回避攻防技术,课程设置不合理,以及实践环节普遍缺乏等客观困难。通过竞赛的形式在高校的普及推广,将树立攻防兼备、面向实战的教学标杆,并能有效补充课外的网络安全攻防实践,对于提升网络安全人才培养质量是一种非常有效的方式。
在线金融安全问题引起关注
2014年6月份,一家欧洲大型商业银行受到了网络定向攻击,短期内就蒙受了巨大的经济损失。实际上Web上针对金融机构的攻击一直是持续不断,2015年随着大数据、移动支付等技术的逐渐推广,在线金融等网络支付业务在安全方面遭遇到一些新的挑战如何在管理、产品技术上进行漏洞修复和积极防御成为当前金融行业信息安全的重要特点。
网络银行恶意软件数量在2014上半年持续稳定增加,趋势科技监测结果显示,截至到第三季度这些恶意程序的数量已经达到了13.7万个 Emmental行动这样的复杂攻击手法,证明了即使是银行的双重认证机制也可能出现漏洞,而未来几年之内,跨平台的网银攻击会更加频繁。
一方面,网络罪犯费尽心机布下各式骗局 博取用户的信任,另一方面,网络病毒这只无形的“黑手”也在其中助纣为虐,扮演着至关重要的角色。数据显示,每天新兴的恶意软件样本约31.5万个。面对不断滋生的网络病毒与防不胜防的网络骗局,互联网用户究竟应该如何确保自身的在线金融安全?
网络隐私更容易被侵犯
岁末年初,“12306”泄密事件给网络隐私敲响了警钟,虽然这次只有13万人群受到影响 但是影响却不可小视。根据专业安全公司的调查统计 目前广泛存在用户名密码等个人信息加密不多 用户安全顾念有待加强等问题,可以预见,随着上网人群的增加,网络隐私被侵犯的问题更普遍。
安全公司启明星辰CTO潘柱廷表示 从防范措施上来讲,主要有以下几个方面需要注意。首先是基本的安全认识,比如外面免费的WiFi尽量不要上,毕竟还是有危险,尤其不要做任何金融支付.其次,要守住自己的基本安全底线。每个人必须建立一个基本的安全底线,包括不要在网络上随便泄露自己和家人最重要的隐私。比如身份证号、姓名、学校等等这些都不是个人隐私,隐私信息是指身体健康、个人账号密码等等,这些尽量不要通过网络手段透露;再次,就是不要害怕出现安全问题。在对网络安全有了基本的了解之后.我们要降低自己对安全的期望值,有些东西可能都会到传到网上去,个人要有心理承受力,要知道网络环境是很复杂的,一个绝对很干净的网络环境是不存在的。
黑客攻击手段增加
通过当前一些网络攻击频率数据的发展态势判断,未来每个月都将见到两起或更多起大型资料外泄事件,而这些事件背后,正是那些神秘而强大的黑客工具。例如发展迅速的POS病毒家族,犯罪集团所采用的恶意软件可以轻松入侵那些安装了POS软件的商家计算机,从而截获每笔付款的信息。这种恶意软件被用来取代以前在“ATM上安装摄像头”等物理方式来进行的数据窃取。我们可以通过梳理目前一些主要的网络攻击方式了解到,2015年面临的网络环境是如何不具备安全性。
由于大多数的驱动硬件制造商不会采取任何措施保护其固件,且反恶意软件解决方案也不会扫描驱动固件以检查恶意行为,理论上这种攻击可以将这种难以发现和难以制止的恶意软件传播到PC端,而同时也将会感染到连接该PC端的USB工具。幸运的是,目前这种类型的攻击在现实中还没有出现。
通过飞机上提供的Wi-Fi和空中娱乐系统“黑”进飞机的卫星通讯系统,机载Wi-Fi和空中娱乐系统为黑客打开了攻击的大门,他们可以控制飞机的航线和安全系统。英国路透社指出,基于这种袭击的概率和潜在危害最小化的心理,一些通讯设备制造商对于这种威胁的重视程度并不高。不过,一些通讯设备供应商表示,他们已经修复了上述曝光的漏洞。