信息安全行业热点大放送

上传人:工**** 文档编号:556855853 上传时间:2023-07-10 格式:DOC 页数:6 大小:135.50KB
返回 下载 相关 举报
信息安全行业热点大放送_第1页
第1页 / 共6页
信息安全行业热点大放送_第2页
第2页 / 共6页
信息安全行业热点大放送_第3页
第3页 / 共6页
信息安全行业热点大放送_第4页
第4页 / 共6页
信息安全行业热点大放送_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《信息安全行业热点大放送》由会员分享,可在线阅读,更多相关《信息安全行业热点大放送(6页珍藏版)》请在金锄头文库上搜索。

1、2010年终盘点:信息安全行业热点大放送随着我国电子信息化进程的加快,国家经济、政治、科技等各方面的电子信息普及程度越来越高,随之而 来数据安全事故也频频发生,严重阻碍电子信息化的进程。据权威信息安全专家表示:国家电子信息化水 平的一个重要衡量标准是企业数据信息安全防护水平的高低。企业用户面临的安全威胁愈演愈烈,这将给安全厂商带来新的机遇,赛迪顾问对中国信息安全产品市场规模的调查的数据显示,2010年中国信息安全的产品市场规模比2009年增加20.2%达到111.74亿元,而在2011年这个数据将被刷新到 135.53亿元。曲的*安全频道safe. com中国信息安全产品市场规模与增长预测耐求

2、就如中逗m 衣令广基和宙宾年產捷你擲曲妻酬斷躺磁S com站在年关,回顾信息安全领域发生的事件:UTM经过2009年金融风暴的洗礼,2010年出现了优质反弹;Web2.0应用为王时代,Web安全网关受到用户热捧;云计算成为行业热点,安全为题成为关注焦 点;Web2.0时代让病毒更狡猾,黑客更阴险;iPhone、iPad以及Android移动设备成黑客攻击新热点;甚至三大国际安全盛会齐步进中国,看看这些热点,信息安全将成为企业用户新的关注点。金融风暴洗礼后UTM反弹后进入加速阶段UTM即统一威胁管理(Unified Threat Management) ,从2004年9月被IDC首度提出以来就受

3、到安 全厂商与企业用户拥护。2008年,UTM市场增长32.2%;但是,2009年UTM增长率下降到20.1%,这与金融 风暴有着不可分割的关系;2010年,随着整个IT市场反弹,在趋于稳定之前,UTM在 2010年恢复增长,UTM 厂商正在寻找有利的刺激措施振兴这一市场。根据IDC对中国IT安全硬件市场未来五年的预测,传统防火墙/VPN产品市场复合增长率为一位数,而UTM IPS、VPN安全内容管理的市场高速增长,UTM表现最抢眼。具体数据显示:产詰冠i?no9年市场理模cuso20M年预计 市场煤愎(US$)长率UT112X3 31. SIPS施启At2314 I28皿VPN37.8 M2

4、05 M43- 2%安主内容言理3L5 M148 M363防火堵/mt233,6 1340.6 17.8XIDS55,2 IUTM被广大用户接受UTM进入加速发展阶段2010年,随着UTM产品的不断成熟,在企业级市场,UTM将逐渐替代单一功能安全产品似乎已经没有争议,安全威胁的多样化和技术进步使UTM发展进入了加速阶段。UTM的处理性能主要是指同时开启入侵防御、防病毒、反垃圾邮件等主要安全模块后的性能表现。在UTM产生的初期,很多厂商的 UTM产品在全功能开启后,性能可下降 80%因此,解决全开启性能下降难题 是UTM能够被广泛应用的前提。发展至今UTM硬件架构经历了 ASIC、FPGA NP

5、、多NR X86+ASIC/NP混合、多核等多种架构。在硬件 处理性能大幅提高的同时,软件平台和安全引擎上也得到各大厂商的重视,如:研发安全设备专用的OS重新设计的统一安全引擎或统一模式匹配引擎、多通道并行匹配引擎等,使UTM全部功能开启后仍然可用,并保持性能稳定。通过软硬件开发的努力,UTM性能瓶颈获得突破。随着公司业务不断扩大,网络也在无形中加速膨胀,这样,企业面临的攻击手段愈发灵活,混合攻击急剧增多;系统漏洞发现加快,攻击爆发时间变短;P2P流量耗尽带宽,垃圾邮件问题严重。安全威胁的多样化使传统的防火墙设备已经不能满足防范的需求。这也是目前越来越多的防火墙产品开始加入更多安全 功能的一个

6、主要原因,迫使 UTM进入一个加速发展的阶段。UTM设备的市场前景非常广阔,一方面是由于越来越多的电信运营商和中小企业岀于成本和性价比的 考虑,对融合式安全产品的需求正越来越大;另一方面是由于硬件技术与安全软件的发展已逐渐满足这类产 品的集成化要求。应用为王时代 Web安全网关受到用户热捧Web Web还是 Web!2010年是 Web2.0爆发的一年,随着 Web2.0时代的到来,Web交互成为IT行业的一大亮点。随着全球范围 Web2.0应用的高速发展,互联网已经成为人们生活当中不可或缺的“产物”, Web2.0社交网络、微博等等一系列新型的互联网产品的诞生,给人们的生活以及工作带来了无法

7、想象的 变化。越来越多的企业用户对于 Web安全的要求不断提高,如今的 Web 2.0网络不仅要求具备有效的病毒 检测能力,还要求在不同有效载荷大小的情况下都具备稳定的性能,而这些都预示着高性能专业级Web安全网关的崛起。面对Web 2.0传统安全设备压力很大传统的“安全网关”、“ UTM、以及所谓的“下一代防火墙”类型的设备,大都是在防火墙的基础上 叠加更多的功能,如与 VPN IDS/IPS、网关杀毒、反垃圾邮件、Web过滤等功能集成到一个硬件平台中。最近几年里,大企业和服务提供商也开始部署高端UTM设备来升级它们老迈的防火墙设备。老牌防火墙厂商在看到这个市场的潜力后,也开始推出提供同样功

8、能的“下一代防火墙”,然而,目前传统的UTM设备 在应用层安全上不尽人意,性能和功能两方面都受到了 Web 2.0 应用的强大压力。虽然现在的防火墙和 UTM统一威胁管理)解决方案能够提供有效的防火墙能力,但随着基于Web的应用普及,新的安全威胁层出不穷,传统上滞后于攻击行为的Web 1.0 时代的防御手段逐渐落伍,全球用户正在和主流信息安全厂商一道迈入Web安全2.0全新时代。与此同时,如今的 Web 2.0网络不仅要求具备有效的病毒检测能力,还要求在不同有效载荷大小的情况下都具备稳定的性能。应用为王时代 安全问题如何避免 伴随互联网技术的迅速发展,基于传统网络架构的各类业务逐步向基于B/S

9、 架构的应用体系转变。业务类别越来越多, 应用复杂度也越来越高。 人们逐渐发现传统网络层的防护已经无法保障业务的安全运行。 提升业务系统安全需要从业务流程、应用架构、应用系统等多个角度来思考从而寻求解决方案。因此,对 于应用安全的关注度也逐渐升温。面对来势汹汹的应用威胁,绝大多数企业并没有真正意识到其中的危机。一方面,恶意网站以600%的年增长速度在迅速增加 ; 另一方面, 77%带有恶意代码的网站是被植入恶意攻击代码的合法网站。如果把前 者比作明枪还可以避免的话,那么作为暗箭的后者可以轻而易举地攻击无辜普通网站访问用户,进而危及 企业信誉。总而言之,以协同工作环境、社会性网络服务以及托管应用

10、程序为代表的Web技术,已经在很大程度上改变人们沟通交流的方式和工作方式。但这些新的技术在给商业活动的发展带来便利的同时,也带来了 前所未有的巨大安全风险。不必谈云变色 安全成为云计算关注焦点 今年看来,假如从天上掉下十块石头砸中十个中国会场,砸中九个会场的热点话题离不开云计算,在 这九个关注云计算的会场中,安全问题也许是每个会场必讲的一个热点。云计算的安全是许多厂家和学者 们焦虑和讨论的话题,对云计算的乐观与对云安全的悲观形成了鲜明的反差。Symantec(赛门铁克)公司和Ponemon机构所做的一项联合调查显示,30%的受访者称会在产品部署前评 估云计算供应商, 23%的受访者要求提供安全

11、合格证明,只有 19%的受访者表示提供了云应用时的数据安全 培训,此外,有超过 75%的受访者认为云计算效果低于预期。大多数用户对于云计算缺乏信心的原因首先是因为对于云模式下的使用权限和管理权限有顾虑。在虚 拟的、复杂的环境下,如何保证自己的应用、数据依然清晰可控,这既是用户的问题,也是云服务提供商 的问题,而这一点也是信息安全界看得比较清楚的。虽然作为外包服务,云计算确实非常具有吸引力,但是对于企业和政府而言,云计算却是安全和法律 雷区。云服务供应商经常对其数据中心和操作保密,并声称这样做能够提高数据安全性。企业和行业分析师已经厌倦云计算供应商这种“不问不说”的态度,没有保密协议,也不回答问

12、题, 并且数据中心的位置和操作都被当作国家安全机密一样保密。而公共云服务供应商则认为他们的这种保密 机制是适用于云模式的,并且所有云服务供应商都是这样做的。安全专家表示,选择云计算的企业可能熟悉多重租赁 (multi-tenancy ,多个公司将其数据和业务流程 托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念,但这并不表示他们完全了解云计算的安全情 况。云安全联盟(CSA)执行董事Jim Reavis认为,云计算是计算机时代的新篇章,其实就是将各种技术集 中在一起创造出一种具有独特管理制度的应用程序,但只要深入了解就会发现其不同之处。企业运用云计算的速度通常都让安全专家感到惊讶, 安

13、全专家 Reavis 认为, 企业应该采取更加务实的 做法,例如采用风险评估来了解真正的风险以及如何降低风险,然后再决定是否应该部署云计算技术。Web2.0时代让病毒更狡猾黑客更阴险随着Web2.0时代的到来,作为SNS中的微博以及其他 Web2.0应用在中国市场风生水起, 来自艾瑞IUT 的数据显示, 2010 年 3 月2010 年 6 月,国内微博市场月覆盖人数从 5452.1 万增长到 10,307 万,月度总 访问次数从 15,364 万次增长到 41,740 万次。 与此同时, 国内微博市场月度有效浏览时间从 761.07 万小时 增长到 3035.69 万小时。 面对如此大的市场

14、规模,回顾今年病毒与黑客的行径可以看出,黑客与病毒显得尤其活跃,黑客越来 越狡猾、病毒越来越疯狂。从兽兽视频带毒到苍井空诱发木马病毒,从奥巴马的微博帐号被盗到查韦斯微 博被黑客掌控, 从南非世界杯到上海世博会, 从 Zeus 僵尸网络到 Stuxnet 骚扰传统工业, 从微软系统漏洞 到快捷方式 , 这些都成为黑客与病毒的超级伴侣,寄生在 IT 系统的每一个应用角落。2010年 02月 24日 木马捆绑兽兽视频大势传播今年年初爆出 2010 年第一个“艳照门”事件,女主角是来自第一车模兽兽 ! 警惕车模兽兽“艳照门” 视频下载暗藏木马, 勿信谣言, 避免木马趁虚而入 ! 一句这样的话将这个娱乐

15、圈的事件与网络安全连到了一 起。一时间,兽兽成为模特圈中的“兽”,而在安全领域“木马”则成为安全领域中的“兽”。某企业安全工程师提醒广大网友,木马传播的特点是“好奇害死猫”,带着色情诱惑的“门”背后通 常都潜伏着伺机散播木马的黑客, 网友们应谨慎浏览相关网页, 也不要随意下载照片视频, 近期流行的 “隐 身猫”木马就在和兽兽视频捆绑传播,已有不少网友因此中招。2010年 03月 15日 Zeus 僵尸网络控制服务器 木马家族成员 Zeus 僵尸网络被网络犯罪份子广泛地利用来攻击已装有数据窃取恶意软件的受害 者。因特网服务提供商 (ISP) 将托管的一些疑似 Zeus 僵尸网络命令和控制的服务器关闭了,导致僵尸网络 的暂时中断。哈萨克斯坦 Troyak 组织机构的服务器据称控制了垃圾邮件和恶意软件僵尸网络,于本周二被暂时关闭。 Troyak 被认为聚集了 25%的命令和控制服务器, 它们和感染了 Zeus 的计算机相连。 最近被 Cisco 收购 的 ScanSafe 发现在关闭那些服务器之前恶意流量直线上升, 这表明僵尸网络的控制者可能已经知道他们的 操作会遭到破坏。2010年 03月 18日 鬼影病毒在电脑系统中“阴魂不散” 一场没有硝烟的战征就这样开始了,在这场战争中“免费”与“收费”互相残杀,病毒与杀毒软件互 相撕咬,当然,黑客与安全厂商也加

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号