取消
搜索历史
热搜词
原创
活动
产业创新
转型理念
ENI专访
第100期

万家乐CIO董辉:七层信息化体系和五个应用维度

作者:Xanthe
摘要:无论做什么事情,想都是问题,做都是答案。作为企业信息化负责人,就是要走出去,去看别人是怎么做的,取长补短,这样才能让自己和企业不掉队,紧跟时代和行业的发展步伐。将技术变成作品、产品变成商品……

  • 2014年服务器市场重点关注的两个厂商

    2014年1月23日,联想宣布以23以美元收购IBM全线x86业务,这为2014年的服务器市场的好戏拉开了帷幕。联想对IBMx86服务器业务的收购,对中国乃至全球的x86服务器市场都产生了深远的影响。在宣布完成对IBM×86服务器收购业务的发布会现场,联想集团董事长兼首席执行官杨元庆表示,要把被其他厂商抢走的市场双倍夺回来。

    相比之下,另外两大服务器厂商曙光和华为在市场宣传上要低调些,但脚下的步子同样迈得飞快。根据Gartner最新公布的2014Q3服务器报告,华为服务器销量连续5个季度排名全球第四,其刀片服务器销量第三次保持全球前三排名。曙光则在今年完成了一件大事,即成功登陆国内A股市场,由此步入新的发展阶段。

    值得注意的是,国产服务器厂商纷纷在四八路服务器,甚至更高端的x86服务器市场进行大力投入,力量日益强大。可以预见,国产服务器厂商未来不仅在量上取胜,还将越来越渗透到企业的关键业务领域。

    2014年,服务器芯片市场也发生了翻天覆地的变化。在x86服务器处理器市场,AMD重心已转向ARM,英特尔至强处理器成为市场绝对主流。在UNIX服务器处理器这边,经历POWER服务器业务连续多个季度的下滑之后,IBM破釜沉舟,卖掉x86服务器业务,全力发展自家的POWER。

    相对而言,IBM今年的大动作特别多,并主要集中在三个方面:一是大力推动OpenPOWER联盟的发展,二是发布并推广POWER8处理器和对应的POWER8服务器,其中基于POWER8的PowerLinux横向扩展服务器被定位于直接与x86服务器进行在云计算、大数据新兴应用等领域进行竞争的产品。三是与国内企业紧密合作,全力扶植、配合国内企业开发具有自主知识产权的Power服务器。如将Informix数据库授权给南大通用,联手华胜天成深度参与中国可信计算产业联盟等等。目前,由华胜天成成员企业新云东方生产的新云东方PowerSystem服务器全系列产品已正式量产。

    单就处理器性能、可靠性而言,IBMPOWER服务器处理器依旧非常不错,其纵向扩展能力仍然强过x86服务器处理器。不管IBM是否愿意承认,目前的云计算生态环境是偏向于x86服务器的,例如,极少有大型互联网公司和云计算服务商去使用POWER服务器作为计算平台,就是最有力的证据。这也是IBM为什么要极力推广PowerLinux服务器在云计算、大数据领域的应用。

    但是IBM决心很大,速度也很快。例如,基于POWER8处理器的Power服务器对Linux几乎实现了原生的支持,也就是说一些原有的x86架构Linux之上的应用能够比较容易地迁移到PowerLinux服务器上,同时IBM极力联合ISV培育相关生态环境,英特尔也不能说毫无危机感。可以预见,在数据中心领域,双方的未来较量将十分精彩。

  • A字战队!一众厂商向备份领域投下“重磅炸弹”

    随着Actifio、Arcserve、Asigra以及Avere陆续加入战团,这场围绕备份产品展开的斗争仍在持续升级当中——而且全部与云紧密相关。面对一条条消息的狂轰滥炸,我们不禁感叹:这种雨点般的备份新闻简直让人目不暇接。

    Actifio

    Actifio公司是一家文件副本体积削减领域的初创企业,而其如今已经正式跨入灾难恢复业务领域。这项技术首先构建一套主数据副本,而后提供以其为基础的虚拟化副本、而非真实存在的物理副本。

    Actifio方面已经正式推出Actifio One方案,并宣称这是一套商业弹性云系统。任何规模的企业皆能够享受由其带来的便利,并利用Actifio提供的副本数据虚拟化技术将应用程序及数据库副本运行在云体系中的物理服务器、VMware、Windows、Hyper-V、Linux甲骨文以及微软SQL Server之上。

    Actifio公司指出,这套方案能够取代原本用于将数据以快照、复制与备份方式传输至磁盘及磁盘,并保护数据免受应用程序及硬件故障影响的各类单点产品。这项服务能够根据实际需求在云环境下实现应用程序数据恢复,从而实现业务弹性或者云峰值管理。

    根据该公司的说法,这套方案具备出色的易用性、安全性,并能够对正处于使用中或者闲置状态下的数据进行加密。企业客户及服务供应商正是该服务的主要受众群体。因此,Actifio目前的主要任务在于着力拓展客户群体,并寻求服务供应商作为其产品的使用者或者经销商——换言之,成为其销售渠道中的组成部分。

    Actifio公司还从一家客户处得到了极为积极的信息,Electrocraft公司高级全局网络与系统管理员Guillaume Meillat表示:

    “我们的关键性ERP数据库应当在真正面临高成本以及高复杂性问题之前就得到妥善保护。当我们对Veeam以及CommVault等现有选项进行审视时,明显发现没有任何一套方案能够真正满足我们的实际需求——一套能够彻底实现应用程序功能快速恢复的机制,而不仅仅是数据本身。这时我们发现了Actifio One。这就是我们努力追寻的正确答案,特别是在我们了解到其许可模式之便携以及该产品能够在最多三十分钟内部署完成的惊人能力之后。”

    说得好!Actifio公司肯定愿意给这位能说会道的管理员塞个大红包。

    Arcserve

    Arcserve公司无疑会把Actifio视为恐怖的竞争威胁。前者出售的是一款动作于内部环境当中的设备,这套名为统一数据保护(简称UDP)7000的产品能够为中小型企业客户提供一次设置、无需维护的灾难恢复能力——如果Arcserve公司的说法真实可靠。顺带一提,这套方案同样适用于远程及分支办公环境。

    该产品拥有以下特性:

    • 三项功能之下的五套模式保护最高26TB源数据。
    • 全局重复数据删除、加密、压缩以及WAN优化复制。
    • 向导程序简化设置流程,并将首次备份时耗缩短至15分钟以内。
    • 通过一台简单、强大的一体式设备实现Arcserve UDP高级服务器版本的全部特性与能力。
    • 将SATA、SAS与SSD等多种驱动器类型相结合,旨在实现性能优化。
    • 多种异地保护选项,包括自动将数据复制至公有或私有云、次级办公分支当中的UDP设备当中,或者将该设备内的数据直接备份至磁带内。
    • 面向VMware vSphere以及微软Hyper-V的基于主机的无代理备份机制。
    • 恢复选项包括本地、远程或者云虚拟型方案、裸机恢复、细化应用程序恢复或者简单的文件恢复。

    事实上,Arcserve与Actifio之间的差距并不算特别明显,因为“在不久的未来,Arcserve将提供一套品牌化云环境,客户及管理服务供应商能够借此将其基于云的虚拟Arcserve UDP设备配置到能够实现复制的内部设备当中。”

    这是一套数据容纳设备,它的出现证明Arcserve有决心在其前任母公司CA的怀抱之外取得业务成功。UDP 7000目前已经开始接受订单,并将于2015年3月在北美地区向中小型企业市场开放供应。该产品在其它国家与地区的上市时间则为2015年秋季。

    其它拥有更高容量的机型将在未来几个季度内陆续进入中端市场。

    Asigra

    Asigra Cloud Backup v13包括:

    • 灾难恢复即服务(简称DRaaS)与VMware vSphere配合实现指向单一或者多个目标的复制工作,包括本地或异地复制。
    • 移动设备地理位置与远程清除; 端点数据丢失防护。
    • 为ZFS之上的FreeBSD以及运行在商用硬件服务器与存储设备中的CentOS开放基础设施支持。
    • 与线性磁带文件系统(简称LTFS)相集成
    • 整合微软SCCM:通过成千上万未接入LAN的Windows移动终端部署并配置Asigra Cloud Backup客户端软件。
    • 全中文本地化处理。
    • 全面对接Docker容器备份与Office 365备份。

    Asigra公司指出,“有些数据类型的恢复时间目标(简称RTO)较短,但恢复点目标(简称RPO)较为频繁。而有些数据类型,例如电子邮件归档信息,的恢复时间目标更长、恢复点目标频率也更低。要管理一整套足以确保各类端到端数据恢复成效的广谱式数据保护方案既十分复杂、又成本高昂。”Cloud Backup v13“提供一套融合型平台,能够为物理服务器、虚拟机、移动终端以及云应用程序当中的各类数据带来综合性的一体式解决方案。”

    Asigra方面同时补充称,“磁带长久以来一直保持着极高成本效率优势,在过去九到十年当中、其使用开支相较于基于磁盘的存储手段低出84%。”因此v13软件能够自动通过Asigra BLM Archiver将陈旧、冷门数据保存在LTFS磁带之内。

    移动终端保护听起来同样效果显著。用户能够将Asigra DS-NOC与谷歌地图接口相结合、从而找出丢失或者被盗设备的地理位置,也可以在必要时以远程方式将设备内的数据彻底清除。

    Avere

    作为一家专门打造归档加速器与云文件存储网关的技术供应商,Avere公司已经将云快照功能加入其v4.5操作系统。

    Avere的操作系统方案囊括一套FlashCloud文件系统,并将云快照集成于其中。FlashCloud运行在一套FXT边界归档系统之上,后者负责从用户处接收NAS访问请求并将内容转译至对象存储API并作为Amplidata、Cleversafe以及AWS S3公有云存储的后台可用资源。

    物理与虚拟FXT边界归档系统都具备FlashCloud支持能力,且两套系统皆可以集群化方式实现性能与存储容量向外扩展。

    Avere公司表示,其快照机制“拥有良好的空间利用效率,每桶快照支持上限为1024个,能够以自动或者手动方式运行并在单一桶内提供涵盖全部对象的及时一致性能力。”

    Avere方面同时强调称,IT部门能够利用这些快照作为云环境当中的灾难恢复机制,并配合大家所熟悉的NAS类用户界面加以使用。高级产品管理主管Jeff Tabor指出:“在Avere Cloud Snapshots的帮助下——其使用成本仅为普通灾难恢复解决方案的数分之一——客户数据能够在整套阵列及站点全面陷入故障的情况下得以幸存。”

    Cloud Snapshots已经于日前正式推出,客户能够在无需支付额外费用的前提下直接通过Avere OS 4.5享受到由其带来的便利。

    Asigra Cloud Backup V13目前也已经正式发售。针对希望对该软件进行评估的IT服务供应商,该公司还提供一套为期14天的无附加条件试用版本。

  • 2015信息安全趋势和任务

    2014年,中共中央网络安全和信息化领导小组成立,由此掀起了信息安全的热潮。在已经来临的2015年,无论是政策导向还是技术演进,我们都不得不关注信息安全的发展趋势,明确我们的任务。

    2014年岁末,据国外媒体报道,索尼影业遭到黑客攻击,公司办公室内的所有电脑均无法操作。索尼创建的十多个Twitter营销账号似乎也遭到了攻击,不停发送内容相同的消息。

    据称,黑客们已经从索尼影业获得了大量敏感文件,其中一些文件在打包压缩后被发送到了互联网上。此次攻击影响了索尼影业的日常办公。有报道称,索尼影业的员工们无法发送电子邮件,无法使用电脑,甚至无法接听电话。一名索尼影业的员工对国外媒体表示,他们处于完全瘫痪的状态中……

    信息安全是永远的话题。攻击对象在变化,攻击方式在变化,攻击技术在变化,唯一不变的,就是对恶意攻击的坚决抵抗和不妥协。

    2014年2月27日,中共中央网络安全和信息化领导小组第一次会议召开。中央网络安全和信息化领导小组的成立,被认为是中国开始高度重视信息安全,希望在信息安全领域有所作为的标志性事件。

    由此,中国的信息安全热潮被掀起。驻足回首,我们看到,在已经走过的2014年,信息安全市场正在逐渐成长;登高远眺,我们又会发现,在已经到来的2015年,信息安全领域将呈现更多的变化,值得关注。

    威胁质变

    互联网正在改变世界。同样,它也在改变人们对信息安全的认知。

    互联网、移动互联网、物联网的不断演进,颠覆了人们的生活方式。然而对于攻击者而言,万物互联同样意味着可攻击的目标增多,攻击方法在创新,“攻击面”在迅速扩大,相对应的信息安全防御链条则越来越长,防御思想也在不断进化,信息安全防御面临很大的创新压力。

    360公司副总裁曲晓东认为,从索尼影业被攻击等近期频发的一系列安全事件看,现在的安全威胁已经发生了“质”的变化。

    “攻击者不再是某些个体,而是有组织的团队;攻击也不再是漫无目的行为,而是瞄准了特定目标;攻击也不再是为了炫耀技术,而是为了潜伏并窃取有价值的信息;攻击者从利用已知的工具和漏洞发展到越来越多地利用未知工具、零日漏洞甚至社会工程学等综合性手段。”曲晓东告诉记者。

    持类似观点的,还有山石网科产品市场总监贾彬。他表示,像索尼这样的大型企业,一定拥有比较完备的信息安全防护措施和手段,但是仍然无法避免被攻陷。这就说明,恶意攻击正在升级,给企业的安全防护带来了更大的挑战。

    “真正可怕的是,‘攻’进步了,‘防’却没有跟上。”曲晓东说。

    启明星辰首席战略官潘柱廷告诉记者,木马、病毒、钓鱼等常见的攻击方式仍然有效,而诸如DDoS等蔓延式的攻击也很难防范,伴随网络带宽的进一步增加,2015年甚至可能会出现1TB流量的DDoS攻击。更为重要的是,APT攻击呈现出泛化的趋势,出于商业竞争的目的,它将更多地出现在企业之间。

    不可否认,无论是防病毒还是防攻击,无论是已知威胁检测还是未知威胁检测,安全似乎一直处于后知后觉的状态——发现威胁、分析威胁、形成具体的或通用的特征规则,然后才能对这个威胁进行防御。所以,在面对复杂、未知、定向攻击等高等级安全威胁时,传统安全的防护方式频频失手,缓不救急。

    曲晓东认为,以前的信息安全重点强调的是边界安全,在网络的边界上设一些网关类的安全产品,像防火墙、IPS、IDS等。通过这些人为设置的“墙”把攻击挡在企业网络的外围,让它无法进入企业内部。然而随着互联网的发展,企业要想设置并充分利用这堵“墙”越来越困难。

    员工的手机、平板电脑等个人终端设备在办公时可以连接到企业的网络,到机场就可以连接到机场的网络,如果这台终端在公共网络中感染了病毒和木马,再回到企业内网时,那么病毒和木马的攻击就有可能不经过企业边界的安全设备而进入企业内网。

    其实,万物互联远不止智能手机可以随时随地接入网络这样简单。大量可联网智能设备的涌现,以及原先封闭的、与互联网物理隔离的工业控制系统逐渐采用通用协议接入互联网,都存在着巨大的安全风险。

    “我们把这种现象叫‘边界模糊’或者‘边界消失’,这对传统的企业安全提出了严峻的挑战。如果企业的边界模糊了或者边界消失了,那么部署在企业网络边界的‘墙’就形同虚设。”曲晓东说。

    潘柱廷指出,如何保障工业控制系统安全对用户和厂商都是个挑战。对于安全厂商而言,由于工业控制系统的封闭和不通用,使防护方案的研发成本极高。而且,工业控制系统很容易成为高级威胁的攻击目标,因为它一旦出现安全问题,将有可能酿成严重的事故。

    “毫无疑问,高级威胁将成为未来安全事件的主流。”曲晓东判断。

    智能应对

    道高一尺,魔高一丈。在信息安全的攻防大战中,双方此消彼长的较量从来没有停止。如果安全威胁真的发生了质变,那么我们的安全防御体系应该如何应变呢?

    潘柱廷给出的答案是大数据。

    “哪个安全厂商率先掌握了大数据技术,哪个厂商就掌握了技术不对称的优势。”潘柱廷告诉记者,在攻防类安全实践中,核心任务就是威胁检测。防护一方的首要工作就是检测出威胁,只有将威胁及时、顺利地检测出来,才能让后续的防御工作有效进行。如果能够在企业网络中尽可能多地采集数据,把更多的异常数据纳入到检测的范围,并通过大数据技术进行分析,无疑会大大增加威胁检测的成功率。

    当然,应用大数据技术完美实现威胁检测可以说是一个美好的愿景。但是,它需要解决的新问题就是如何把在企业网络中采集到的海量的、多维数据进行有效分析,从而提取有价值的信息。近年来,山石网科一直在强调智能安全的理念。在记者看来,所谓智能,必然要和大数据技术紧密联系在一起,以有效的大数据分析作为基础,才能实现真正的智能。

    贾彬介绍,相对于基于特征匹配的传统威胁检测方式,新的智能安全应该是基于网络行为分析的。这是因为,攻击者会采取不同的攻击方式、不同的工具、不同的木马变种,特别是一些高等级的攻击者会针对攻击目标定制开发攻击工具,让攻击过程变得更加隐蔽,难以察觉。然而,任何一个网络攻击都会具有扫描、植入、传输等相对固定的攻击行为。对企业而言,如果防护系统能够对企业的正常业务行为进行学习,从而在日常监控中发现与正常业务行为不匹配的异常行为,就能更加高效地发现威胁。

    曲晓东则强调,面对如今的IT环境,单纯依靠封堵的方法已经很难抵御网络攻击。除了大数据技术之外,为了应对企业边界模糊或边界消失带来的安全挑战,需要采用“云+端+边界”的立体化解决方案,只有“云+端+边界联动”的综合立体防御体系才能帮助企业灵活、快速、最大限度地减少来自高级安全威胁的影响和损失。

    安全协作

    “现在,为了利益最大化,攻击方都能够联合起来。那么,作为保护企业信息安全的中坚力量,安全厂商为什么不能联合起来呢?”潘柱廷发出呼吁。

    事实上,面对升级的安全威胁,除了创新的安全防御技术和策略,还有重要的一点就是协作。通常,为了保证对技术的足够投入和专业性,安全厂商往往只专注于信息安全的某一个或某几个领域,而且往往专注的安全厂商也更容易获得用户的信赖。但是,信息安全防御的链条越来越长,已经鲜有厂商能够提供覆盖全链条的安全防御解决方案,这时,安全协作就显得更加重要。

    “在美国,安全厂商之间的协作司空见惯,一家很小的厂商都可以共享到大厂商的安全数据。”潘柱廷表示,厂商协作首先要落地的是安全数据的共享。目前,启明星辰已经开始和国内其他知名安全厂商进行安全数据共享,这对研究攻击行为,保障企业信息安全具有重要的意义。“此外,针对DDoS这样的攻击,我们也在呼吁成立‘反DDoS’联盟。因为这种攻击从用户的角度很难防御,如果通过某种联盟的形式,可以从攻击发起端进行限制,将很大程度上改善目前对抗DDoS攻击的局面。”潘柱廷说。

    “在国内信息安全产业链条中,大厂商之间的合作较少,同时充满了低水平、同质化的竞争,从而形成利润率低、技术水平低的恶性循环。360公司进入企业信息安全领域,给产业带来了新技术、充裕的资金、开发用户体验更好产品的能力。”曲晓东认为,360公司进入企业信息安全市场后,与其他安全厂商进行了一系列合作和整合,给整个产业带来了新的机遇,也造成了鲶鱼效应。




     

    本土力量崛起

    显然,在信息安全产业中,政策和合规性是比较强的驱动力。

    在过去的2014年,中共中央网络安全和信息化领导小组成立、首届世界互联网大会召开、首届国家网络安全宣传周启动……一系列事件让中国的企业和个人用户深切感到了信息安全的重要性,安全意识得到提升。信息安全已经深入到国家治理、企业经营和百姓的日常生活中,并且与国家安全息息相关。在信息安全和自主可控的呼声下,本土安全厂商正在迎来巨大的发展机遇,并茁壮成长。

    工业和信息化部中国电子信息产业发展研究院信息安全研究所所长刘权告诉记者,据他们统计,中国整体安全产业规模在2014年达到了550亿元左右,同比增长约26%。

    贾彬介绍,2014年山石网科在很多方面取得了重大突破。“随着用户信息安全意识的提升和对信息安全认知的成熟,他们在采购信息安全产品的时候从看重性价比逐渐过渡到更加看重产品的品质。这就给山石网科带来了更多的市场机会。”贾彬告诉记者,山石网科已经成为金融等行业用户在信息安全领域替换国外产品的首要选择之一。同时他预计,在2015年,山石网科在政府、金融等领域的业绩还将有大幅增长,甚至会翻番。就在记者截稿时,中国电信2014年IP网络安全设备集采结果全部出炉,山石网科凭借防火墙、防病毒、内容过滤等功能,以及高性能、高可靠等特性,成功中标该集采防火墙标段的全部四个标的。

    360公司的成绩则更加有目共睹。“360漏洞实验室被誉为东半球最强大的白帽子军团。目前,360已经成为全世界报告软件漏洞数量最多的安全软件公司之一,在这方面超过很多国外知名安全厂商。从2009年到2014年,360公司共63次因挖掘并协助修复漏洞获得微软官方公开致谢,漏洞挖掘与专业防护技术在世界中居于领先地位。”曲晓东说。

    可以说,360公司把互联网公司的产品设计理念和创新方式带入了信息安全领域。他们对国外新兴安全厂商Splunk、FireEye、Bit9等进行了跟踪和深入研究,进行了安全技术和安全产品的创新。曲晓东介绍,“360天眼”目前已经是一款非常成熟的产品,它是360公司针对企业用户推出的带有大数据功能的边界安全产品,可以提供全面的定向攻击、APT攻击检测与分析方案,专注于高级威胁的发现,能够对各种已知和未知威胁进行不同维度、不同攻击阶段、不同攻击技术的立体化检测,并且利用大数据、威胁情报及可视化分析等多种先进技术,回溯攻击过程、分析攻击技术和其影响范围,确定攻击目的。曲晓东认为“360天眼”是解决当前企业面临的主流安全威胁的卓有成效的安全工具。

    “基于‘云+端+边界’的企业安全立体防护理念,我们还推出了针对桌面端和移动端的安全产品‘360天擎’和‘360天机’,它们成为优秀的企业终端管控系统,在政府、电力、航空、能源、金融等领域均已经有用户在使用。”曲晓东说。

    政策制定提速

    就在中共中央网络安全和信息化领导小组第一次会议召开的两周之前,美国政府发布了由美国国家标准技术研究所(NIST)制定的《关键基础设施网络安全框架》。这是棱镜门事件后,美国政府首次出台国家级信息安全指导规范,也是奥巴马政府2013年启动保护关键基础设施信息安全战略以来的第一个基础性框架文件。

    政策是信息安全产业绕不开的话题,因为信息安全不仅是技术问题,更是产业问题。在中国信息安全产业蓬勃发展之际,我们应当看到我们与美国等科技和网络安全强国的差距,加快步伐,这也是我们的任务。

    “要应对美国等西方国家的信息安全政策,我们就应该有更多的动作,尽快制定相应的政策,从政策层面上达到攻守平衡。”潘柱廷向记者表示。

    中共中央网络安全和信息化领导小组的成立给予了信息安全最高的组织和机构保障,从而有效推动了信息安全的政策和法治建设。刘权向记者介绍,2014年,中共中央网络安全和信息化领导小组办公室召开专题会议讨论网络立法问题,全国人大也将《网络安全法》列入立法工作计划。2015年,我国网络安全法治建设进程将显著加快。他预测,在网络安全立法方面,首先会加快修订原有法律,例如,在刑法修订中增加关于网络恐怖主义的相关规定;修订互联网信息服务管理办法,针对新应用建立有效的信息内容管控手段。其次,围绕关键信息基础设施保护、跨境数据流动、信息技术产品和服务供应链安全等一系列重大问题,全国人大和相关单位将开展更深入的研究,《网络安全法》将取得阶段性成果。再次,中共中央网络安全和信息化领导小组办公室等机构将加快推进网络安全审查等法律制度建设。

    “美国已经建立了《经济间谍法》、《计算机欺诈与滥用法》等法律构成的相对完备的反网络窃密法律体系,相比而言,我国在此领域的法律建设还相对落后,难以对类似起诉形成反制。此外,由于近两年网络安全形势飞速变化,新威胁层出不穷,信息数据的跨境流动、移动互联网时代网络数据和隐私保护、高级可持续性威胁背景下重要信息系统保护、政府信息安全管理、信息技术产品的安全审查、网络犯罪电子证据取证程序等方面都需要立法进行规范。”刘权告诉记者。

    当然,信息安全包含了信息系统安全、网络基础设施安全、内容安全等诸多方面,在哪些领域迫切需要网络安全年立法,以及如何通过立法加以规范,仍然需要明确。

    2015年网络安全十大趋势

    1月15日,中国电子信息产业发展研究院发布了“2015年网络安全十大趋势”。

    一、网络空间国际军备竞赛加剧

    随着网络安全威胁日益常态化、复杂化和高级化,各国加快网络空间军事力量建设,网络空间军备竞赛加剧,2015年这一趋势将更为显著。一是西方国家继续建立或增设网络部队。美国2014年《防务评估报告》首次明确网络部队的建设目标,俄罗斯、以色列、日本等都在扩大网络部队规模。二是各国加强网络武器和新型网络对抗技术研发。三是各国加强网络战演习。据欧盟网络与信息安全委员会(ENISA)报告,各国开展网络演习的频率大幅提高。四是美国等西方国家通过北约组织加快构建网络军事同盟,以实现集体防御。

    二、发生有组织的大规模网络攻击

    黑客组织、网络犯罪团体,甚至某些国家成为网络攻击的“新玩家”,针对政府部门,以及国防、金融、能源、航天、运输等重要行业的企业和机构,实施大规模、持续性的网络攻击行动,窃取敏感信息数据、瘫痪或摧毁重要目标。2015年这种有组织的大规模网络攻击将更普遍发生。一是美国更多的网络监控和网络攻击行为将遭到曝光,多个国家加快发展网络攻击能力。二是出于政治目的的黑客行动主义将更加泛滥。三是受经济利益驱使,网络犯罪团体将针对有价值目标开展更密集的网络攻击,攻击行为发生频率越来越高。

    三、移动互联网安全事件增加

    移动互联网安全问题将更加突出。一是针对安卓设备的网络攻击持续增加。有机构预测,2015年针对安卓设备的恶意软件数量将是2014年的2倍。二是移动支付将可能成为网络攻击的新目标,通过挖掘系统漏洞、制造网上银行病毒等,网络犯罪分子可能获取金融敏感信息或劫持账户。三是BYOD(自带移动设备)的兴起将带来更多针对企业或机构内部网络的攻击。

    四、智能互联设备成为网络攻击的新目标

    智能互联设备给用户带来更丰富的体验,但对黑客也具有无限的诱惑性,黑客将可能利用这些设备进行更复杂、更严重的破坏。已有安全研究者利用智能汽车、医疗可穿戴设备的安全漏洞实现对设备的远程控制,对设备使用者人身安全构成威胁。2015年针对物联网的攻击可能成为现实,攻击者可能对家庭路由器、智能电视和互联汽车等发起攻击,以获取敏感信息数据、采取进一步破坏行动,但大规模攻击还不会出现。

    五、工业控制系统的安全风险加大

    高级可持续性攻击的目标正在从传统的IT系统,转向石油、天然气、航空运输等行业的工业控制系统。近几年大量的实际案例中,这种趋势越来越明显。2015年,工业控制系统的安全风险持续加大,美国、欧盟等都在采取措施加强关键领域控制系统安全保护。而在我国,80%的关键系统都使用了相同的控制系统,由于依赖国外组件、安全意识低、持续接入互联网等原因,更容易受到攻击。

    六、发生大规模信息泄露事件

    近年来,全球大规模数据泄露事件频发。2015年大规模信息泄露事件可能再次甚至多次发生,掌握大量个人信息的政府机构、大型零售企业、金融机构、移动应用服务提供商成为信息窃取的重要目标。

    七、网络安全事件造成更大损失

    网络安全事件带来的经济损失越来越严重。据美国战略和国际问题研究中心报告,网络犯罪每年给全球带来高达4450亿美元的经济损失。2015年,随着网络威胁更为复杂、高级,网络安全事件将带来更大损失。一是针对关键信息基础设施的网络攻击一旦成功,将带来不可估量的影响,能够导致化工厂爆炸、火车碰撞、大面积停电等重大安全事故。二是黑客攻击手段和工具将更为强大,将可对更为复杂的信息系统实施网络攻击,从而造成更大影响和损失。三是随着智能互联设备成为网络攻击的新目标,网络安全事件将不仅造成经济损失,还可能危害设备使用者人身安全。

    八、网络空间国际话语权的争夺更加激烈

    2015年,围绕互联网关键资源治理、网络空间国际规则等问题,各国在网络空间国际话语权的争夺将更加激烈。一是在互联网关键资源治理上,仍然存在“国家主导”和“利益相关方主导”的治理模式之争,国际社会将积极推进互联网资源管理权的变革,以改变美国等少数国家掌控互联网关键资源的局面。二是各国对网络空间规则制定主导权的争夺将更加激烈。网络空间尚缺乏一套完善的网络空间国际规则,以美国为首的西方国家,以及俄罗斯和中国等都推出了网络空间国际规则的设想,但尚未形成共识。在这样的背景下,谁掌握了制定“游戏规则”的权利,谁就掌握了网络空间话语权和制高点,可以预见未来的争夺将更加激烈。

    九、我国信息安全产业高速发展

    在一系列利好政策的刺激下,2015年我国信息安全产业将高速增长。一方面,信息安全等IT企业加快并购整合,针对网络安全威胁加强技术研发,推出更加智能的信息安全设备和服务。另一方面,面对愈演愈烈的网络攻击和网络犯罪,政府、金融、能源等重要行业的信息安全需求大幅增长,带动市场的快速发展。预计,2015年信息安全产业增长率将达到30%。

    十、我国网络安全立法取得新进展

    2015年,我国网络安全法治建设进程将显著加快。一是适应网络安全形势需要加快修订原有法律,例如,在刑法修订中增加关于网络恐怖主义的相关规定;修订互联网信息服务管理办法,针对新应用建立有效的信息内容管控手段。二是围绕关键信息基础设施保护、跨境数据流动、信息技术产品和服务供应链安全等一系列重大问题,全国人大和相关单位开展更深入的研究,《网络安全法》取得阶段性成果。三是中共中央网络安全和信息化领导小组办公室等加快推进网络安全审查等法律制度建设。
     

  • 微软解释为何弃用IE浏览器:过于陈旧 已成网络发展拦路虎

    微软27日宣布,将在Windows 10操作系统中使用新的搜索引擎斯巴达(Spartan),而此前的IE浏览器将不再更新。微软指出,既要支持最新的网页标准,同时保持对老版本IE的兼容已经变得过于困难。

    不过微软此前证实,Windows10将附带两个浏览器,IE浏览器短期不会消失,将与斯巴达共存。

    微软表示,之所以开发全新浏览器而不再给IE修修补补,简单来说是因为IE浏览器过于陈旧的Trident引擎对新技术产生了阻碍,在这种情况下既要保证对过去非标准(IE友好)代码的兼容性,又要满足新开放网络标准的规定,只会让IE的Bug不断增多,尤其是随着HTML5时代的到来,Trident引擎彻底成为了网络发展的拦路虎。

    微软还着重强调,新引擎并不是一次性更新升级,用户在升级至Win10后,新的引擎将会以服务的方式保存在系统中,微软会通过系统升级不断完善和更新功能。

    网友调侃IE浏览器

    20岁的IE浏览器退出历史舞台

    自1995年初次登台,IE浏览器已经有了近20年的历史,也一直是微软公司的中流砥柱。浏览器的蓝色e字图标更常常被认为是互联网的标志。那微软此番为何要推出新的浏览器?

    过去五年中,IE浏览器在PC端的市场份额一直在下滑。尽管IE是老牌的浏览器,谷歌(微博)公司的Chrome浏览器已经成为用户新宠,而Mozilla公司的Firefox浏览器等也抢占了不少的市场份额。

    同时在手机平台上,Android系统有其默认的Chrome, iOS也有默认的Safari,这就使得近年来IE浏览器在移动手机端几乎无所作为。从斯巴达的特点来看,无论是简洁界面,还是跟Cortana结合,似乎都预示着斯巴达向移动平台靠拢的趋势。

    此外,越来越多的网页开发者不再考虑IE浏览器的兼容性。这对于IE浏览器的发展将形成恶性循环。只有将用户重新召回,才能让开发者更关注微软产品,从而提升产品本身,从而优化用户体验。

    Win 10浏览器

    有评论认为,微软这款浏览器的意义就像其代号“斯巴达”一样,是微软公司市场战争中的“战士”。但相比于技术本身的改进,“斯巴达项目”更像是一个品牌化策略。

    相对于媒体所说的“IE继承者”、“下一代IE浏览器”或者“斯巴达式IE”,微软官方似乎更喜欢称其为“斯巴达”或者“新的浏览器”。

    这其实并不难理解,因为IE浏览器背着沉重的历史包袱,不少用户在提及IE时,脑海中出现的仍是IE 6或者IE 7,但很明显没有人愿意回到那个浏览器时代了。与其费尽口舌说服大众“新的IE浏览器很好”,不如打造全新品牌的浏览器。

    不过,如果没有特别的优势,斯巴达恐怕难以让用户去更换自己已经习惯使用的浏览器。同时微软在推广“斯巴达”项目的时候,最大的困难还不是来自竞争对手本身,而是是否能够完成其品牌化的战略。新的浏览器是否有足够高的辨识度,能够被用户接受,这是一个问题。

1 2 3 4

更多

分享到微信 ×

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。