网络信息安全产业

关键词: 网络

网络信息安全产业(精选6篇)

篇1:网络信息安全产业

美国网络信息安全产业格局分析

导读:孙子兵法云“知己知彼,百战不殆”。在中美网络安全领域“斗而不破”的遏制与反遏制、打压与反打压博弈中,对美方的战略、能力、产业、技术等进行全面综合的了解至关重要。但遗憾的是,过去中方的视角长久的放在关键基础技术领域,放在微软、英特尔、谷歌、苹果等厂商身上,却忽略了美国产业体系中一股强大而独立的力量,其信息安全企业星群,他们也同样是美国全球战略能力的基石。

在网络信息攻与防的双方向上,美国均拥有着全球最顶级的巨大威慑力和他国看似无法企及的战略优势,而来自中国的观察者易于犯的错误是——既伴着内心深深的忧惧,对这种战略优势进行着轻率地道义层面批判,却缺少对其核心支撑点——信息安全产业的深入而系统地分析。

美国信息安全产业并不是一台生冷而高耸的巨型兵工厂或商业机器,而是一组生动、富有理想与活力的企业符号。长期以来,国内对这些企业符号充满了疑问和不解,一方面,是其传统的巨头Symantec、McAfee等始终屹立不倒;另一方面则是新兴企业与新兴技术此起彼伏。

巨头型厂商厚重全面的解决方案与独立安全厂商的新概念、新产品交相辉映,令观者应接不暇,更令把美国当作信息化和信息安全建设标尺的各国政府和行业用户茫然无措。

但如果我们把这些企业的规模、并购关系、技术领域、市场范围以及与美国政府的关系,完全罗列开来,进行梳理的时候,就会发现他们并非如突兀坠落在平原上的巨型陨铁,而是有着鲜明的层次和关联的大战略基石。

一、美国信息安全产业格局的层次分析 一如美国在其他信息产业领域的优势一样,以Apple、Google、IBM、Microsoft、Ora-cle、Cisco、Qualcomm、Intel、Facebook(按市值排序)等为代表的基础信息巨头同样在信息安全产业架构中扮演着宽阔而坚实的地基。其稳居全球供应链的顶端位置、进行大量的信息聚合和创造、改变全球用户的工作和生活方式,其一方面构成美国全球战略威慑能力,同时又能反过来游说院府影响美国的政治走向。

而透过斯诺登事件,公众们亦知道了,他们与美国的庞大国家机器微妙互动,强化了后者覆盖全球的情报能力。由于这些企业规模庞大、市值往往以千亿美金衡量,并持续进行并购,不断扩容体量,我们可以称其为信息“寡头”企业。

在这些寡头层次之上,则是信息安全产业的巨子们Symantec、McAfee、Trend micro(趋势),他们市值数十亿美金乃至数百亿美元,尽管这些企业均从反病毒起家,但经过多年发展和持续地兼并重组,其产品跨度已经形成完整的从流量到端的解决方案能力、并向集成、存储、云等安全关联的各方面扩展,产品用户覆盖全球。对中国类似石油、电信、电力等关键行业来说,选择其产品曾长期被视为“政治正确”的选择。

而对更多的安全厂商来说,其依然专注于系统安全、网络安全或其他安全技术的某个窄带领域,可以称其为专业安全厂商或独立安全厂商:

美国专业安全厂商,除了具有单点专注的特点外,大多不仅服务于美国用户,也坚定地追求着全球市场。他们是全球网络安全技术发展的风向标,他们享有“美国制造”的国家品牌带入感,引导着信息安全创新的话语权。

但同时他们与寡头和巨头企业不同的是,他们执行更为稳健务实的市场政策,驾轻就熟地寻找当地国家的集成商和掮客企业,通过OEM绕过当地政策和法制的保护,如国内很多场合的“国产”防火墙招标就是Fortinet(飞塔)等美国品牌的“贴牌产品”内战。

随着市场发展,这些独立安全厂商既具有成为新巨头的潜质,同时也有被巨头收购,成为其解决方案中一部分的可能。

而由于美国瞄准全球市场的安全厂商和明星过多,亦掩盖了若干隐形的冠军和一个特殊的市场,即面向其政府和国家机器用户的专用市场。而其中又呈现出两个企业群落,即专用技术企业和承包商。

专用技术领域,是和美国国家机器作业关联密切的技术服务领域,包括入侵取证、数据恢复、数据分析等,这些厂商有的是独立厂商,也有的是巨头厂商或其他大型传统企业(甚至是非IT企业)的一部分。大数据分析的明星企业Palantir作为美国官方的御用安全企业,是这个产业群体的代表之一。

而承包商则往往是更深入情报作业的直接参与和执行者,类似斯诺登所效力的Booz Allen Hamilton、信号分析处理厂商Argon ST、面向C4I系统的网络安全服务厂商GnostechInc等。在这个层次上,我们可以看到美国信息安全思想与其国土安全观和全球战略能力的融合。

这些厂商不止服务于专用网络信息系统,也服务于关键工业生产、军事装备等领域。安全思想通过这种服务,深达到更多的关键层次领域,达成虚实结合、网电一体。信息安全概念、意识和方法也同时扩散到社会基础、国土安全和军事体系的全景纵深。通过图1我们可以看出,尽管美国信息安全企业技术领域繁多,投资关系复杂,但这其中几条边界非常清晰。

●基础寡头和独立安全厂商的边界: 尽管传统寡头厂商不断兼并独立安全厂商以扩大体量,但我们看到的是其既未导致“独立安全厂商消亡”而构成对自由竞争的伤害;同时也没有改变寡头厂商的原有轨迹——他们依然坚定扮演集成服务提供商或者网络服务提供商的固有角色。

如Google绝不会因为兼并Virustotal(多引擎扫描服务提供者)和Zynamics(安全分析工具软件制造商)而变成一个在安全市场上有所动作的厂商。无论规模大小,美国厂商通常都具有简单清晰的模式与价值观。

●开放市场和专有市场的边界:

从某种意义上说,以全球市场为目标的美国独立安全产品厂商专注而窄带,使其不会向与国家机器的情报体系“过从甚密”的方向游移,从而导致伤害其面向全球用户的信任力。

而专有市场的存在,亦既有助于形成美国独有的国家安全作业能力,避免信息外泄,同时,也保证这些厂商不必在全球市场收益和美国官方诉求间徘徊,而可以坚定地如被Fireeye收购之前的Mandiant一样,在中美大国博弈间,充当非官方的技术喉舌(而即使这种并购发生后,Fireeye也在努力强调“M部门”与Fireeye本体之前的区别)。

从这个意义上说,这个层次不仅是一个商业层次,也构成了大国话语权博弈的立体纵深。

●政府、军方与承包商的角色与关系:

围绕军方和情报机构承包商体系是重要的美国商业文明特色,其在具体的情报作业层面,弥补了国家机器本身的人力不足,遏制了大政府倾向,而同时也形成了一个独有的信息层次屏障。尽管出现了斯诺登事件,但我们依然要看到,在充分利用信息的联通和共享,主动国家安全能力提升的思路下,承包商层次其实在很长时间扮演了一个信息和作业中间带的角色。

同时也可以看到,这些承包商(包括部分专有市场厂商),往往由前军政界人士发起或者担任高管,其也建立了一种约定俗成的合法利益输送层次(旋转门),形成了一种既同谋共赢、又不伤害美国国家能力的特殊(而且是合法的)政商关系。

这个看似严谨又充满活力的庞大体系,并不是某种计划经济的产物,也不是某届或某几届总统班子马基雅维利式先验设计的结果。而是在其“企业自由”的立国支撑点下,持续遵循内部自由竞争、对外强力输出的产物,可以概括为“顶层设计、自由生长、建立规则、强化优势”。

二、领跑者:巨头的形成与价值

美国作为计算机和互联网的本土,在上世纪80年代的个人计算机革命中,亦诞生了一批其早期安全企业,这其中就包括了被称为信息安全传统三大的Symantec、McAfee和Trend Micro(尽管Trend Micro自诩为治理结构跨美、日和台湾地区的国际厂商,而并不完全是美国厂商,但其根本上还是获益于美国的土壤和产业机会,并也在硅谷信息安全群中扮演重要角色)。

他们的共同特点都是创建于上世纪80年代,在反病毒领域获得了产业认同和早期价值最大化,而逐步成为拥有了上万名员工、十亿美金量级的销售额的企业巨人。

他们当初在反病毒领域获取第一桶金并不偶然,信息安全市场有两个最重要的最成熟的领域,一个是以反病毒为代表的系统(主机)安全领域,一个是防火墙(安全网关)为代表的网络安全领域。这两类产品都是在与主流威胁对抗中不断改进成型,并逐步具备了共同特点,即经过基本的安装配置部署后,就自行成效,可以不经人工干预而产生效果。而相比之下,类似IDS、扫描器等对使用者的能力和精力有较大依赖的产品,均未能形成较大市场规模。

病毒的威胁在上世纪80年代下半期即快速到来,因此主机安全技术的商业化,要比网络安全技术早了十余年。但 “三大巨头”并非唯一的先行者,上世纪80年代末、90年代初,反病毒企业在全球如雨后春笋般浮现,反病毒核心技术“反病毒引擎”的第一技术平台此时亦并不在美国,反而是由Kaspersky和Dr.Solomon为代表的欧系厂商占据,与美国厂商呈现争锋之势。

在这种对垒中,美国国内市场庞大的内需、资本市场的澎湃活力所带来良好融资能力、以及全球市场的布局辐射,让尚在幼年的“三大”站上了巨人肩膀。他们纷纷较早跃上美国资本市场,并开始了持续的并购之路。

使之从单一反病毒厂商发展为综合性的全领域解决方案的厂商。在这个美国企业能力不断强化,欧洲企业一边顽强创新、一边退守自保的过程中,Dr.Solomon很快被McAfee收购,而McAfee则完整获得了其先进引擎能力。而卡巴斯基虽然也稳健发展,成为俄罗斯IT的旗帜性企业,同时也成为俄罗斯国家安全的支点企业,但从商业上看,其并未成长为可以在市值(估值)和国际市场覆盖能力上与“三大”比肩的巨头。

传统“三大”与美国情报体系是否有密切的互动?目前尚未有公开资料可以证明。如从公开资料上看,至少没有证据显示他们参与了“棱镜”计划,但棱镜更多是NSA与具有内容和关系价值的互联网巨头厂商的合作。

而安全厂商自身的资源更多是安全事件、端设备环境和流量行为的信息,显然从这个层面上,作为安全厂商的情报价值是不够的。但传统“三大”对全球行业用户的部署到达能力、端和流量的结合手段、与作为安全厂商进行数据采样提交方面的用户先天容忍度,又有独特的情报优势。如果我们关注《Symantec互联网安全分析报告》,我们就同样可以看到能够采集这些资源所依托的巨大部署规模,以及这些信息所投射的战略价值。

三、专业安全厂商的创新迭代与创新方法

在美国独立信息安全企业的星群中,最富有魅力和研究价值的,是其专业安全厂商的创新迭代。在这个过程中新企业、新技术、新公司、新产品品类不断涌现,而从威胁到产品形态的新概念更迭,也让全球跟跑者们叫苦不迭。

无疑这种概括新威胁、定义新概念、形成新品类式的成熟打法,驱动了多家美国网络安全企业从初创到“各领风骚几年”式的快速迭代成长,但这种成功绝不是源自单纯的概念炒作和商业包装,而是有其值得尊敬的内因与外因。

其内因是:对新威胁的敏锐把握,丰富的产品想象力,迅速的单点核心技术突破,并形成新形态品类的能力;其外因则是:对于创新的鼓励和宽容,以及鲜明的专有核心技术价值导向。

在美国安全企业创新迭代案例中,其中最闪亮的轨迹,是网络安全厂商Netscreen、Fortinet、Paloalto Network和Fireeye依次崛起。而其所提出的产品概念,均创造出了细分市场,也依次在基于流量的安全产品中成为独立品类冠军。我们将这四家厂商的要素,绘制成表2,由此我们则可以看出,这些企业所形成的产品品类概念,绝非空泛包装,而是应对当时主流威胁的结果。

Netscreen面对信息高速公路建设引领的带宽快速增长趋势,提出了基于ASIC的高速硬件防火墙的思路;Fortinet面对网络应用发展带来的邮件蠕虫、垃圾邮件、广告软件等威胁,提出了“统一威胁管理”的概念;Paloalto Networks面对互联网客户端和SNS的大发展等带来的新威胁,设计了“下一代防火墙”;而Fireeye面对政经集团背景的APT攻击大潮,采用沙箱前置与流量产品结合的方法,亦形成了自己独特的反APT和0day漏洞的产品形态。

这四个厂商的创新过程,都是典型的硅谷路线。强力的技术核心团队迅速得到技术资本的关注和推动支持,在发展的过程中资本给予了研发之路高度的耐心和容忍,如Paloalto Network在起步近两年后,产品才基本成型,Fireeye在成立几年后,才找到了我们今天看到的正确产品思路。

更令人称道的是,在他们尚还弱小,并无足够的支付能力之时,大量人才就因其良好的发展前景和上市预期,从传统“三大”和其他主流企业纷纷加盟,呈现了一种令国内业界难以想象逆向流动的生态。

资本环境的追捧创造,必然推动了人才富有理想主义和冒险精神,而理想主义和冒险精神又获得了高回报的激励,这就构成了一个完整的正能量链条。

四、变局:大并购时代

2010年起,美国整个信息安全产业格局的发展开始进入到新的大并购时代。从2010年7月开始,在之后将近两年的时间里,美国企业发起了超过10个价值10亿美元以上的并购案,其中最有影响力的无疑是“Intel对McAfee的并购”,这是信息安全开始走向寡头化的风向标。

美国的传统软件厂商、大集成商、芯片供应商和既有的巨头安全企业,都纷纷出手把大量独立安全公司融入体系,这些并购使其技术原有短板得以补充、新技术的储备不足获得应对以及解决方案更加完整。

我们通过图2展示了在大并购时代所推动的跨行业寡头体系的形成。但在这个过程中,我们并未看到这种巨型“托拉斯”所带来的垄断和对创新的扼杀倾向。恰恰相反,这些并购多数并不是基于扩大市场份额、消灭竞争对手的考虑,而更多瞄准单点上有突出技术优势的以及能够弥补、或强化收购者自身短板的企业。

被并购的新锐技术团队,多半因其技术优势而获得了良好的溢价,几人、十几人的小团队都可因其核心技术能力,获得千万甚至数亿美元的估值。从而使收购成为良好的技术创新团队自我价值实现和风险投资者的推出通道,并引发了“从寡头中再次创业,再次被寡头收购”的风潮。

因此,大量并购不但没有消亡了美国在安全领域中的基础创新能力,反而使之成为了技术创新的动力源泉。

而在国际博弈中,来自欧洲、日本、印度等国的个性安全企业,则往往在崭露头角后,被美国巨头厂商兼并。从这些企业团队角度来看,已经达成了某种成功(但交易中的议价能力往往有所不足)。但从国家能力对比来看,则汇入了美国对单极世界主导地位不断被强化的趋势。

而反之,如果被收购的是美国厂商,而买主来自其他国家。美国官方和民间机构,则会陷入异常的敏感之中,美国官方所形成的《An Analysis of Chinese Investments in the U.S.Economy》一文中虽然轻描淡写的说:“对于中国的国际直接投资,美国政府并没有统一的立场。国家和地方官员寻求增加经济活动以吸引中国的国际直接投资„„同时,其他联邦官员极其担心中国的国际直接投资在国家安全和经济安全方面的潜在影响。”

但如果这种投资涉及网络安全,则基本不可能达成,2011年初,美国外国投资委员会阻碍华为收购小厂商3Leaf的案例,就是这种紧张感的典型案例。

中国企业在美国的并购动作,显然会触痛美国政府最敏感的神经。但如果认为这种紧张感仅仅是针对中国的,其实就误读了美国固有的“国家安全情结”,一个鲜明的例子是,即使对于同在西方阵营的小老弟以色列,美国也同样做出了阻碍Checkpoint收购美国著名开源安全厂商Sourcefire的举动。

五、产业秩序:互信与互动与产业联盟

2011年的RSA展会上,新兴的主机安全厂商Bit9打出了对巨头厂商McAfee的攻击性广告,但这其实是美国式的技术幽默。McAfee无疑会警惕Bit9,并视其发展做出对应的反应,但不会是那种“东方式”的强势打压。

自由竞争是美国企业发展的核心动力,这种动力中既有价值导向,也有规则定义——鼓励竞争、鼓励创新、限制垄断。

这种厂商间既存在合作,又存在互补、互信的一个良好例证是——基于各自的云化服务,美国已经形成了一个反APT作业的“事实联盟”,在这个体系上,有Palo alto Networks所贡献的可执行文件鉴定服务、Wildfire、Bit9所贡献的海量白名单和文件信誉鉴定、已被Google收购的Virustotal提供的多引擎对照扫描+静态分析+动态执行服务、Fireeye提供的文档格式溢出和移动应用鉴定服务,而一些新锐移动云端安全服务厂商如Trustlook、Virtual Threat等亦可能成为体系的一员,各厂商间购置对方的分析服务,作为自身分析能力的扩展,同时还有Solera等厂商兼容各家产品进行集中分析,Mandiant等则负责传播造势,从而形成了一个应对APT的产业资源体系和事实上的利益同盟。

六、政商关系解读

对于美国IT企业与政府间的关系,有两种意见都是偏颇的,一种是全面拔高其IT企业的道德操守和信息自由信仰,而对其与美国国家机器间的互动关系视而不见;而另一种则堕入彻底阴谋论,把一切美国IT产品都简单视为具有主观恶意的逻辑炸弹,亦把一切美国IT厂商都视为其情报体系的紧密互动层。而抛开这两种先天偏见,则有助于我们理清美国安全厂商与政府的微妙关系。

例如有人以德国《明镜周刊》报道的“NSA的ANT系列信息装备”作为美国安全企业为美国情报机构安放后门的证据,但经过对相关资料的分析研判,更准确的表达应该是有多家安全产品的弱点可以被NSA利用,这里需要注意的是“弱点”和“后门”有本质的区别,否则就很难理解为什么中国厂商华为也在这份名单之上。笔者认为,这个案例总体上只能说明NSA信息武备的丰富程度和强大的弱点与漏洞挖掘能力。

我们从斯诺登事件引出的信息中,亦可做出下列分析:

1.与美国情报机构建立密切关联的多数企业是有信息聚合能力的互联网巨头,由于其建立在全球用户以信息上载、聚合以及置换免费服务的模式基础上,美国可以通过爱国者法案对其数据实现“合法”监控。

2.Cisco与NSA的密切联系可以被证实,但并不能说这就代表了美国情报机构与其网络设备和安全厂商的典型关系,NSA可以放心与Cisco合作的原因,是后者已经建立起了全球市场的牢固不可替代性,同时其产品覆盖能力也有足够的战略价值。而其他美国厂商并不具有足够的政治风险抵御能力。

3.美国已经通过类似标准污染的方式(类似NIST SP800/90标准中对随机数强度的弱化),实现对更多产品的“上游感染”,而不需要直接和这些厂商发生情报作业的关联。

笔者愿意做出这样的判断,在全球范围普遍性的伤害美国企业的用户信任力,并不符合美国国家利益的最大化。换言之,美国在信息领域的战略威慑能力,首先来自其产品与服务的到达能力和覆盖程度,而不来自其中是否有可利用的后门。这种态度不是期望为美国专业安全厂商洗白,而是希望大国博弈的因应之策建立在理性的思考和分析之上。

我们不妨看棱镜门中的一个事实,在美国的互联网大佬中,Facebook是最后一个加入的,同时也是棱镜“上榜”企业中最后一个上市的,而尚未上市的Twitter则根据资料显示尚未加入。如果做一个类比来看,这可以称为“把羊养大了再挤奶”的原则,而不是“把猪养肥了再杀掉”。

而通过NSA向RSA公司支付1000万美元,换取其使用有后门的算法的操作,我们亦可以做出这样的判断,美国政府积极地为那些承担国家义务的企业提供补偿。

另一个案例或许也能为这种判断提供注脚,当美国政府要求Fireeye对中国禁售的时候,也同时设定规范,要求与五角大楼等政府机构有网络连接关系的军火商、大的IT厂商部署反APT产品,这种导向形成了在其“爱因斯坦”计划之外的一种单点但有效的反入侵能力层次,推动了以Fireeye为代表新锐厂商的产品部署,而从客观上,这构成了要求Fireeye放弃中国大陆市场的经济补偿。

七、启示录

网络信息安全早已不是实验室技术,其在本世纪初就进入了以大产业体系为基础,以企业创新为动力的时代。可以说没有产业就没有技术与产品,而没有企业这个基本元素,也就谈不上产业的存在。

经济界已经充分认识到中小企业是创新与社会发展的核心动力,而在信息技术领域,我们却依然期望简单地通过大规模的国家投入或是某个应用方向赌博式的技术绕前就可以改变当前的被动局面。美国信息安全产业的强大,为我们正确理解信息化和网络安全之间的关系提供了典范注解。国内有部分声音认为,依靠信息系统的国产化和信息系统某些安全特性的增强,就可以一劳永逸地抛弃所有的安全风险、威胁和积弊,而不再需要安全产品的保驾护航。

而事实上我们看到,作为拥有最高“国产化”率、最好的核心技术自给能力的美国,自身也同样面临着广泛的安全威胁,也拥有着最为发达的信息安全产业。这说明,强大的自主信息化和强大的自主网络安全互为保障,相辅相成,不可能互相取代。

美国信息安全产业的层次结构、价值导向、运行规则等,显然值得我们分析、研究、借鉴。

充足的内需是美国信息安全产业得以发展的基础,美国用户在信息时代发展中享受了最先进的技术成果,也同时深刻感受到了安全威胁,从而认识到了信息安全产品和服务是一个独立的市场门类和层次,这个层次不可能依靠信息体系自身内置的安全能力所取代。这种认识促成了信息安全产品采购在信息化的预算中长期超过20%的高比重,这为美国安全企业形成了充分的收益空间。

活跃的资本力量和成熟的资本市场则为美国安全厂商提供了助跑和催化机制,其对风险、收益、创新的成熟理解,促成了保护创新、引导创新的价值导向。从Fireeye亏损3000万美元上市,却能因其技术方向、产品能力和人才储备等因素获得极高的市值,我们就能看到美国证券市场的特有魅力。

而CIA背景的In-Q-Tel模式的横空出世,这代表了美国官方直接入局这一领域,为美国国家安全孵化出未来所需的技术支点。清晰的市场规范、对商业文明和契约精神的成熟理解、合理的政商关系设计等等,则都成为美国信息安全产业有利的保障力量。从而使“鼓励创新的中小安全企业发展,遏制垄断对创新的伤害”成为社会共识。

在大国竞技中,跟跑者未必要对领跑者亦步亦趋,但需要分析领跑者的领先轨迹。这种轨迹中有无法模仿的先发优势和地缘特点,以及历史经纬的偶然眷顾;但同样会有因果清晰的必然规律。

认识到这些,对于跟跑者的路径选择,至关重要。

篇2:网络信息安全产业

中国网络安全与信息化产业联盟成立

12月18日上午,中国网络安全与信息化产业联盟成立发布仪式举行,北京同有飞骥是该联盟发起单位及副理事长单位。中央网信办信息化发展局为业务指导单位,联盟吸引了来自网络安全、信息安全、网络、存储、数据库等多个关键领域的十余家会员单位,包括军工保密资格审查认证中心、鼎普科技、同有科技、锐安科技、北京奇虎、天融信、航天数控、南大通用、元心科技等。

近日,同有科技的12款存储产品更是全面入围2016中央国家机关政府信息类产品集采项目,再一次获得国家政府的肯定。中国网信联盟的成立,是中国互联网和信息化发展中具有里程碑意义的重要事件。同有科技作为联盟中国产存储的代表,将携手其他关键领域的领导企业,积极整合企业资源、保障网络安全、不断推动互联网技术的创新,助力国家网络安全及信息化的战略发展,为把我国建设成网络强国做出应有的贡献。

篇3:网络信息安全产业

中国工程院副院长陈左宁在致辞中指出,网络强国战略已被纳入新形势下全面深化改革宏观战略布局,国家对网络强国建设给予的前所未有的力度,社会对网络强国建设给予的前所未有的期待。网络信息产业作为国民经济的基础性、先导性产业,迫切需要加快创新,立足引领。湖北武汉是中部崛起的战略支点,是拥有良好科教文化资源的创新大省,也是中国光通信的发源地,应该在网络强国建设中发挥更重要作用,她希望本次论坛能够推动专家学者和产业界前瞻思考,精心谋划,把握方向,共促发展!

副省长郭生练指出,“创新驱动发展”已成为国家发展的重大战略,为承担起习近平总书记赋予湖北“建成支点、走在前列”的责任和使命,湖北创新强省之路中,前沿信息技术、具有国际影响力的信息企业将核心内涵。“中国光谷”正在成为我国在光电和信息领域参与国际竞争的标志性品牌和产业聚集区,以烽火科技集团为代表的“武汉·中国光谷”的一批核心企业,为“光谷”的成长作出了重要贡献。在新一轮科技革命到来之际,希望院士专家在各自的领域继续加强与湖北和中国光谷的合作,为湖北实现创新强省出谋划策,帮助“创新驱动发展”的国家战略在湖北扎实推进!集团董事长、总裁鲁国庆在会议致辞中指出,世界发展正加速向以网络信息技术产业为重要内容的方向转变,迫切需要信息产业界紧密围绕“三个面向”,着力攻破网络信息领域关键核心技术,抢占事关长远和全局的科技战略制高点。希望以举办本次高端论坛为契机,以各位院士的智慧为指引,以湖北省“中部崛起战略支点”建设为依托,聚焦网络与信息领域深度创新,积极践行本次论坛所形成的共识和成果,不断厚植技术发展优势,助力湖北为网络强国建设做出新贡献。

与会院士分别从光通信、空间技术、未来网络、无人机、机器人、微电子、大数据和集成电路等各自的研究领域,分享了全球前沿技术发展情况和未来发展趋势,深入分析了网络与信息技术将对人类社会带来的改变,并提出了相关建议。产业界、学术界共计300余人参加了本次论坛。

篇4:网络信息安全产业

大数据海洋,危机重重不容忽视

《经济》:随着信息数据的爆炸式增长,大数据给我国带来了哪些机遇与挑战?

李京春:大数据增长得非常快,现在大家把它当成了“百科全书”、“知识的海洋”,遇到任何问题,都要去互联网里面查。这个“海洋”每天还在以意想不到的速度增长,预计到2020年要增长到现在的50倍。用G和T来计量数据的时期已经过去,很快大家会熟悉用P来计量,将来还会见到E和Z。除此之外,大数据的价值也在不断增长,它是数据挖掘来源的重要渠道,而人们的判断、决策越来越依赖于它。大数据已经成为了战略资源,各国正在围绕大数据开展新一轮竞争。大数据还能提高企业的价值,通过大数据分析企业能够对市场战略发展挖掘更准确客观的数据,进一步挖掘和细化市场。大数据同时也挑战企业决策、数据处理管理能力。

大数据需要多领域的科学家共同研究,解决包括数据采集、存储、处理、检索、共享、分析、可视化等很多问题。它增长如此之快,以至于现有的管理手段都无法驾驭它。大数据对信息安全也带来新的挑战。从近日颇受关注的“棱镜”事件中可以看出,美国早就利用“八大金刚”采集各国互联网信息,轻松获取我国在互联网上流通的信息。大数据给我们带来各项好处的同时,也带来信息安全危机。

信息安全,堵塞“漏洞”是关键

《经济》:信息安全涉及的范围很广,大到国家机密安全,小到个人信息的泄露等,我国目前信息安全危机具体体现在哪些地方?

李京春:这里先给你们举几个例子。现在咱们的互联网相关设施、金融、电信等许多核心设备和存储、交换设备等都是从国外进口,路由器、操作系统、服务器等主要产品都存在安全漏洞、后门或隐蔽通道。如果恶意人员或情报机构利用这些漏洞、“后门”去窃取相关敏感信息,窥视个人隐私,控制大量计算机,或利用他人计算机作为“跳板”搞窃密、破坏,这些恶意行为不仅对网络、系统的威胁巨大,也影响到政治、外交、军事、文化等多个领域,甚至会严重威胁到整个国家的网络空间安全。事实上国外许多产品都存有“漏洞”和“后门”,某国公司生产的可编程控制器(PLC)产品和国外进口的USBkey产品、IC卡产品等都有非常严重的漏洞,有的被检测出预先设置了“后门”程序,这些潜伏安全漏洞、后门危害很大。比如,我们在对某单位的进口USBkey进行检测时,发现每次使用过程中它都会往外秘密输送一组加密数据,经深入分析,我们发现本不应该外泄的数据竟然是用户的敏感信息和认证密钥,相当于门锁的“钥匙”,攻击者一旦获取这些数据便可以合法身份进入他人系统。USBkey认证产品在金融等多个领域使用很广泛,银行客户在使用网银时都会用到它。如果这些“漏洞”或“后门”未能及时发现并处置,甚至可能导致整个金融系统瘫痪。

信息安全保障的一项关键工作就是发现漏洞,堵塞漏洞,减少国家和企业重要信息系统的脆弱性。

“漏洞”有两种,一种是编程过程中无意留下的,可以在应用升级时“查漏补缺”;另外一种,则是有目的的预先蓄意设置,就是“后门”。“后门”通过预设密码或隐蔽通道获得用户通信模块的管理权,操控设备,泄露敏感信息,甚至可能中断通信,严重影响设备生产。网络无处不在的同时,系统漏洞也无处不在,有漏洞的系统就是不健康的,就像是人的身体生病了。有的漏洞,如“棱镜”之类的非法窃取项目就会乘虚而入,通过预设后门获取数据和敏感信息,对此,我们必须及早诊断发现漏洞,规避消除它们。漏洞堵住了,病毒等威胁攻击就会少了。国家信息安全技术研究中心每年都会对相关产品、系统做安全检测、风险评估。近年来,我国部分机关的电子邮件系统遭到境外攻击,大量文件数据被窃取,国家敏感数据面临严重威胁。我中心对一些重要用户网络进行应急保障,阻挡攻击,及时阻止更大损失。还有很多我们不知道的漏洞,平时并不会对系统正常应用造成影响,但一旦发作,后果不堪设想。过去的漏洞可能影响局部、危害部分应用,但在当今医疗、电力、金融乃至人民生产生活方方面面都在智能化的时代,一个严重漏洞和高危攻击就可能蔓延至整个社会,导致大面积瘫痪,造成银行可能拒绝服务,股票系统可能会出现异常,电力可能出现安全事故。

技术国产化,打造产业链是“硬道理”

《经济》:目前世界信息安全技术发展状况如何?我国在这方面处于什么水平?

李京春:国外每年都会投入巨资研究大数据。“多尺度异常检测”、“网络内部知情人检测”、“洞察力计划”、“机器阅读计划”等,都是近年来国家级信息安全项目。就我国来说,目前我们能够熟练处理的是结构化或半结构化数据,比如数据库、搜索引擎结果等,但对于非结构化数据比如音频、视频资料的处理技术还在攻关阶段。而国外已经研发出“智慧眼”等应用来处理非结构化数据。在技术上,我们与发达国家相差了至少5到10年,要迎头赶上还有许多的工作要做。“防火墙”、“防病毒”、“入侵监测”等传统防护产品和技术在面对云计算互联网、多网融合移动互联网的大数据时代显得力不从心。美国提出来采用全新的结构和技术来防范网络攻击,发展软件净化、系统清洗、结构化保护、系统异构与可信计算等新技术。

最近,美国正在研究“可控性”问题,他们认为在一个网络里,只要把20个方面的控制项做得好,就可基本抵御网络上90%以上的威胁攻击,如果把可利用漏洞的控制点规避好,整个城墙就相对安全了。现在我们也在做这方面的研究,也有一定进展。还要不断去研究新风险、新增加的可控点,研究淘汰过时的、陈旧的、无意义可控点。

nlc202309020537

我国的互联网相关设施大部分采用进口设备,把安全寄托在它们身上,就会对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件、隐蔽通道,就无法有效遏制数据窃取。现在我们的操作系统研究皆源自公开代码,自主可控性很低,竞争力很弱。很多单位曾经强制性使用国产操作系统,由于配套应用、底层驱动、网络接口软件不配套,反响并不理想。这说明我们的产业化有弱点。美国的“八大金刚”在我国都能占有一席之地,为什么?因为他们有完善的产业链,从CPU、BIOS、操作系统、交换机、路由器、存储、办公应用软件、接口驱动软件,上下游产业链十分成熟、完善,性能和工艺也非常成熟。选择他们产品的同时,也能享受到信息化先进的服务。可以总结,中国信息安全技术的发展,关键在于提高国产化率,形成IT产业链。

《经济》:在您看来,我国应该如何打造信息安全技术产业链?

李京春:首先,国家要坚持自主创新、安全可控战略。过去我国对集成电路的投入,是抓了又放,放了又抓,缺乏持续投入,单靠企业走市场化是不够的。而信息安全技术产业链的建设,必须要国家在自主创新战略下,狠抓起来,政策上、资金上持续投入。防止政府集中采购中单靠“低价中标”,忽视安全费用。基础产业需要持续投入,靠国家支持,更靠企业参与,符合市场规律,关键要做好加强顶层设计和科学规划。

第二,制定明确的产品标准。现在流通在市场上的信息安全技术产品看起来门槛很多、要求很高,实际上应用上却质量、性能参差不齐,标准过于宽泛。各种低质量、无保证的产品卖给消费者,降低了信息安全产业整体信誉。制定统一、细粒度的严格标准,减少产品的“脆弱性”,特别是软件产品的漏洞,才能提升它们的竞争力,产品健康了,网络才强壮。

第三,给予国内企业充分的优惠政策。信息安全产品本身比较敏感,而且发展的“条条框框”特别多,国内企业发展得很“累”。产品前期需要得到不同领域的测评认证机构,认证费动辄几万、十几万,开始销售之前要耗费大量的资金和人力成本。我们需要做的,是给企业减肥、减负,营造良好的创新生产环境。

最后,加强信息安全技术人才培养。对于这方面人才的培养国家已经采取了措施,在很多“211”院校都开设相关专业,但整个行业还是处于人才奇缺状态。IT行业发展太快,变化太快,学生在学校学习的固定内容和实际工作中需要面对的问题是很不一样的,这个适应过程往往要耗费较长的时间。学校教育更应关注实际。

全民防护,技术+管理+协调

《经济》:除了提高国产化率,信息安全技术发展还有哪些关键点?国家、企业、民众需要怎样做?

李京春:第一,对关键技术设备的系统漏洞检测评估要做到定期开展,发掘深层次隐患,提出相应的加固解决办法。“棱镜”事件警示我们,信息安全的核心问题需要进一步研究,开展相应的安全检测和态势评估。随着云计算、物联网等新技术、新应用的出现,现有的产品检测标准已经滞后或缺失,很难发现深层次的问题。有效的漏洞分析、风险评估成本也很高,亟待创新思路,突出关键的“可控性”,定期查体,研讨当前突出问题的解决办法,提出对策建议。第二,要加强网络安全态势感知和预警平台的建设。现在境外的网络攻击都比较隐秘,行为加密,很难被发现。要想排除威胁就必须加强网络安全态势感知,发现深层次问题,从国家层面上还要进一步加强对基础设施的保障保护,建立一些主动防御手段。

我们需要进一步强化漏洞意识和危机意识,从维护国家安全、公共安全和个人隐私的角度进行全民防护。企业则应在他们的系统中采取相应防护措施,拒绝非正当的数据获取和利用。个人应该加强安全意识,杜绝弱口令和不安全行为。另外,信息安全工作的开展亟需一个强有力的协调部门。前几年高层设立的国家网络与信息安全协调小组办公室发挥了很好的协调作用,现在这个机构在工信部信息安全协调司层面开展工作,层次低了,难于协调,在很多地方难以发挥协调作用。最后,我国应该更努力地加强国际合作。目前我们国家的信息安全技术发展处于中等偏下的水平,特别希望与发达国家展开合作,加入一些国际组织。但这些组织的门槛过高,而中国信息安全技术又被污名化,在国际上总被扣着“黑客”的帽子,从舆论上被竞争对手孤立起来,这种被动局面极大程度地限制了我们的发展。我们需要制定相关政策方针,与发达国家共同进步,结成国际信息安全产业联盟。

篇5:网络信息安全产业

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

篇6:网络信息安全产业

3总结

现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,,41(2):72~84.

[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:甘肃省十三五农产品质量安全提升规划 下一篇:物流产业园管委会安全宣传“五进”工作总结