信息安全行业分析报告文案

上传人:l**** 文档编号:132613186 上传时间:2020-05-18 格式:DOC 页数:33 大小:218KB
返回 下载 相关 举报
信息安全行业分析报告文案_第1页
第1页 / 共33页
信息安全行业分析报告文案_第2页
第2页 / 共33页
信息安全行业分析报告文案_第3页
第3页 / 共33页
信息安全行业分析报告文案_第4页
第4页 / 共33页
信息安全行业分析报告文案_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息安全行业分析报告文案》由会员分享,可在线阅读,更多相关《信息安全行业分析报告文案(33页珍藏版)》请在金锄头文库上搜索。

1、信息安全行业分析报告信息安全行业分析报告 目目 录录 一 信息安全的概念 技术和产品一 信息安全的概念 技术和产品 4 4 1 信息安全的基本概念和主要技术 4 2 信息安全的主要产品和服务 5 二 行业国外发展概况二 行业国外发展概况 8 8 1 网络威胁持续增长带动全球信息安全市场稳健增长 8 2 我国信息安全行业在需求驱动和政策扶持下发展迅速 10 3 我国信息安全市场发展现状 12 三 行业的技术水平和产业发展水平三 行业的技术水平和产业发展水平 1313 1 关键核心技术与国际先进水平差距不大 13 2 安全技术转化为产品的能力与国际先进水平有差距 15 3 安全技术迅速融入服务的能

2、力与国际先进水平相当 15 4 应用环境差距明显 造就巨大市场潜力 16 四 行业管理体制四 行业管理体制 1717 1 行业主管部门和行业协会 17 2 行业政策 18 五 行业竞争状况五 行业竞争状况 1919 1 我国信息安全行业总体竞争格局 19 1 市场快速增长 厂商数量众多 品牌集中度有待提高 19 2 信息安全厂商寻求差异化竞争途径 19 2 行业的主要企业 21 1 2008 年中国信息安全产品市场结构 21 2 行业的主要企业 21 3 产品和服务的价格变动趋势 21 4 新进入者进入本行业的主要障碍 22 1 技术壁垒 22 2 人才壁垒 23 3 品牌壁垒 23 4 资质

3、壁垒 24 六 影响行业发展的有利和不利因素六 影响行业发展的有利和不利因素 2424 1 有利因素 24 2 不利因素 26 七 行业特有的经营模式 区域性 周期性和季节性特点七 行业特有的经营模式 区域性 周期性和季节性特点 2626 1 行业经营模式 26 2 行业的区域性特点 27 3 行业的周期性特征不明显 28 4 行业的季节性特点 28 八 信息安全行业与上下游行业间的关系八 信息安全行业与上下游行业间的关系 2929 九 行业发展趋势和市场容量预测九 行业发展趋势和市场容量预测 3030 1 信息安全行业发展趋势 30 1 市场增长走向多元化驱动模式 30 2 安全产品向多功能

4、化方向发展 集成的安全解决方案将成为用户首选 31 3 政策推动信息安全市场走向持续良性发展 31 2 2010 2011 年中国信息安全市场发展预测 32 一 信息安全的概念 技术和产品一 信息安全的概念 技术和产品 1 1 信息安全的基本概念和主要技术 信息安全的基本概念和主要技术 信息安全是指 为数据处理系统建立和采取的技术和管理手段 保护计算机硬件 软件 数据和应用不因偶然和恶意的原因而遭到 破坏 更改和泄漏 使系统能够连续 正常运行 信息安全的实现 目标通常包括如下几项 性 防止信息被非法窃取 或者窃取者不能了解信息的真实含 义 完整性 保证数据的一致性 防止数据被非法用户篡改 可用

5、性 保证合法用户对信息和资源的使用不会被不正当地拒 绝 真实性 对信息的来源进行判断 能对伪造来源的信息予以鉴 别 不可抵赖性 建立有效的责任机制 防止用户否认其行为 可控制性 对信息的传播及容具有控制力 可审查性 对出现的网络安全问题提供调查的依据和手段 一个安全的计算机 网络 信息系统应能同时支持上述全部或 大部分容 而信息安全产品和服务的基本目标就是保护计算机 网 络 信息系统 使其信息和计算资源不被未授权的访问 篡改和拒 绝服务攻击 目前主流的信息安全技术主要包括 数据安全技术 包括数据技术 数据完整性技术和数据可用性 技术 信息隐藏与发现技术 在计算机的系统空间 存储空间 尤其 在文

6、字 图形等文件中 利用其资源隐藏信息的技术 系统和网络的安全防护技术 包括应用防护技术 如应用程序 接口 API 安全技术 隐蔽API技术等 系统防护技术 如抗篡 改 强制访问控制 系统备份与恢复技术 系统抗拒绝服务技术等 网络防护技术 互联网密钥交换协议 安全SSL 安全路由器 防 火墙 代理服务器 网关 VPN技术等 系统和网络安全检测技术 包括病毒检测 恶意代码检测 容 检测 网络协议测试与检测 网络服务测试与检测等技术 安全管理平台技术 把入侵检测 防火墙 脆弱性检查 恶意 代码检查 计算机病毒检查等安全产品与计算机 网络系统建立互 动 互操作的统一管理平台 病毒 恶意代码检测与消除技

7、术 依靠行为结果判断 模式识 别与匹配等方法来发现计算机病毒的存在并予以消除 2 2 信息安全的主要产品和服务 信息安全的主要产品和服务 信息安全的涵在不断地延伸 从最初的信息性发展到信息的完 整性 可用性 可控性和不可否认性 进而又发展为 攻 攻击 防 防 测 检测 控 控制 管 管理 评 评估 等多方面的基础理论和实施技术 目前 在这些理论和技术基础上 发展起来的主流信息安全产品和服务包括 防病毒 Anti Virus 通过计算机病毒特征发现并及时清除 病毒 防止对计算机和网络的破坏 入侵检测与入侵防御系统 IDS IPS IDS IPS产品能够不断 监视各个设备和网络的运行情况 通过比较

8、已知的恶意行为和当前 的网络行为 找到恶意的破坏行为 并对恶意行为作出反应 以实 现对网络风险的监控和对重要资产入侵的精确阻断 统一威胁管理 UTM 统一威胁管理 Unified Threat Management 由硬件 软件和网络技术组成 集成多种安全功能 的网关设备 帮助用户以最便捷的方式实现防火墙 防病毒 入侵 防御等功能需求 防火墙 Firewall 是一种访问控制产品 它在部网络与不 安全的外部网络之间设置障碍 阻止外界对部资源的非法访问和部 对外部的不安全访问 能有效防止对部网络的攻击 并实现数据流 的监控 过滤 记录和报告功能 隔断部网络与外部网络的连接 虚拟专用网 VPN V

9、irtual Private Network 在公共数据 网络上通过采用数据加密技术和访问控制技术 实现两个或多个可 信部网之间的互联 通常要求采用具有加密功能的路由器或防火墙 以实现数据在公共信道上的可信传递 安全审计产品 按照功能不同可以分为网络审计 日志审计 数据库审计等 分别对网络行为 系统操作日志 数据库操作行为 进行记录 能够提供基于主体标识 用户 操作 行为 客体 标识 设备 操作系统 数据库系统 应用系统 的分析和审计报 表 为管理者提供依据 并事后查证 终端安全管理 针对网络计算机终端安全防护而提出的一套综 合解决方案 基于终端状态行为监测及桌面控管理念 对网络中所 有终端的

10、可能性安全威胁进行监控或记录 实现系统安全 人员操 作安全和应用安全的全面管理 并能够提供对网络计算机终端的行 为 状态等方面的点对点控管 安全管理平台 SOC 用来监控网络 系统和安全设备的运行 安全状态 收集事件信息 并进行关联分析 对网络进行集中和整 体的风险监控 并及时作出可能的响应 电子签证机构 数字签证机构 CA Certification Authority 和公钥基础架构 PKI Public key infrastructure 产品 CA作为通信的第三方 为各种服务提供可信任的认证服务 CA可向用户发行电子签证证书 为用户提供成员身份验证和密钥管 理等功能 PKI产品可以提

11、供更多的功能和更好地服务 将成为所有 应用的计算基础结构的核心部件 用户认证产品 由于IC卡技术的日益成熟和完善 IC卡被更为 广泛地用于用户认证产品中 用来存储用户的个人私钥 并与其他 技术如动态口令相结合 对用户身份进行有效的识别 安全服务器 主要针对局域网部信息存储 传输的安全问题 其实现功能包括对局域网资源的管理和控制 对局域网用户的管理 以及局域网中所有安全相关事件的审计和跟踪 安全数据库 用于保护数据库的完整性 可靠性 有效性 性 可审计性及存取控制与用户身份识别等 安全操作系统 给系统中的关键服务器提供安全运行平台 构 成安全WWW服务 安全FTP服务 安全SMTP服务等 并作为

12、各类网络 安全产品的坚实底座 确保这些安全产品的自身安全 安全服务 包括安全管理咨询 安全风险评估 渗透性测试 安全规划 安全策略配置 安全培训 安全托管等专业安全服务 二 行业国外发展概况二 行业国外发展概况 1 1 网络威胁持续增长带动全球信息安全市场稳健增长 网络威胁持续增长带动全球信息安全市场稳健增长 近些年来 全球网络威胁持续增长 各类网络攻击和网络犯罪 现象日益突出 并呈现出 攻击工具趋于专业化 目的趋于商业化 行为趋于组织化 手段趋于多样化等特点 许多漏洞和攻击工具被 网络犯罪组织商品化 大量进行地下交易以牟取暴利 使网络威胁 的围加速扩散 从网络犯罪的攻击对象看 信用卡 银行账

13、户 网 络游戏账户等身份盗用成为最易被攻击的对象 而针对特定公司或 政府窃取商业和敏感信息的攻击也在逐步上升 随着网络犯罪背后 的黑色产业链获利能力的大幅提高 互联网的无国界性使得网络威 胁对全球各国用户造成的损失随着围的扩散而快速增长 网络威胁持续增长带动了全球信息安全市场的快速发展 产 品结构愈加丰富 厂商数量不断增加 市场规模和信息安全投入比 例持续增长 1 从信息安全产品的结构上看 除防病毒 防火墙 IDS 三 大传统安全产品外 用户对技术更先进的产品和服务 如 UTM IPS 身份认证 安全审计 SOC SSL VPN 信息加密 专业 安全服务等的需求开始逐步上升 2 随着安全理念对

14、IT 系统的渗透力度加强 构造整体信息 安全体系日渐成为IT产业的共识 传统平台软件 互联网 主机 存储 网络设备等厂商纷纷加大对安全市场的投入 强力挺进安全 领域 信息安全厂商数量不断增加 例如 Google 收购专门研制发 件信箱技术 保护电子用户和网络用户不受恶意软件的攻击的安全 厂商GreenBorde 进入网络安全市场 微软通过收购其他安全厂商逐 步积累安全资源 陆续推出了面向个人用户的OneCare 和面向企业 用户的Forefront 安全产品 IBM 于2007 年10月宣布将投资15 亿 美元用于2008 年对安全产品的研发和市场开拓上 并把收购安全厂 商ISS 后所获得的技

15、术和相关业务整合在IBM 已有的安全服务体系 中 3 2008 年全球信息安全市场规模约为568 80 亿美元 比 2007 年增长9 1 2008年全球金融危机对企业用户的IT 采购产生 了较大的影响 并波及到了信息安全产品的采购 导致全球信息安 全产品市场增长有所放缓 但信息安全业在全球IT 市场中依然表现 突出 已经连续三年保持稳健增长 4 欧美市场信息安全投入占IT 整体投资的比重正在不断增 加 知名研究机构Forester 的调查数据显示 2007 年北美和欧洲 的组织已把信息安全投入占IT 总投资的比例由2006 年的7 75 提高 到7 91 1 另一家市场研究公司Meta Gr

16、oup 的研究数据显示 2006 年美国企业的信息安全投入占IT 投资总预算的比例达到8 12 2 2 2 我国信息安全行业在需求驱动和政策扶持下发展迅速 我国信息安全行业在需求驱动和政策扶持下发展迅速 2007 年 各类网络威胁行为给我国的互联网用户造成巨大冲击 2007 年中国网民收到的垃圾总量为694 亿封 创下历史新高3 各 类恶意软件层出不穷 木马成为我国互联网最大的危害之一 2007 年木马数量比2006 年增长22 倍 灰鸽子 AV 终结者 盗号者 等木马和病毒在国大规模爆发 导致大量个人隐私信息 和政府 企业的敏感数据失窃 给个人带来严重的名誉和经济损失 给国家和企业带来无法估量的损失 此外 以获利为目的的网络犯罪行为日益增多 威胁对象不断 扩大 各种应用服务器 个人移动终端 个人隐私 网等都成为攻 击的目标 有组织 长期规划的攻击方案瞄准电子商务 金融服务 网络游戏等可信赖网络 对个人账户信息 有价化的网络游戏虚拟 财产进行监控 窃取等犯罪 同时利用僵尸网络或DDoS 恶意攻击网 络游戏服务器或企业以达到盈利或竞争目的的行为也逐渐上升 各 类网络威胁造成的损害正在不断

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号