hth官网登录入口 您现在所在位置:首页 > hth官网登录入口 > 叶片泵
网安传奇-全民安全时代已经来临
[2023-12-18] 叶片泵

  2013年,曾为美国中央情报局技术分析员的爱德华?斯诺登将棱镜项目透露给《卫报》和《》之后,全球对于美国的监视及秘密窃听行为深感震惊,并对美国的全球信息霸主的角色产生了强烈的质疑和谴责。2013年年中,斯诺登前往俄罗斯莫斯科境内,并获得了俄罗斯为期一年的临时避难申请,“棱镜门”事件似乎暂时告一段落,但是此次事件的余波影响却远大于事件本身,各国政府对于他国政府的监控行为产生了强烈的反应,在谴责美国做法的同时也积极建设起自身的网络安全基础设施。

  政府受到的安全威胁正在一直在升级,商业机构的威胁也在与日俱增,如2009年谷歌及AdobeSystems、JuniperNetworks等公司遭受到的极光行动的攻击,2011年五家跨国能源公司遭受到的夜龙攻击等威胁。同时企业内部的数据也遭到泄露,给网络公司带来的巨大的声誉和经济上的损失,也给客户的使用安全蒙上了一层阴影,如2010年支付宝钱技术员工非法窃取20G的用户资料等信息并售卖和2013中国人寿80万份投保人信息被泄露等事件,均对商业机构的安全性提出了严峻的考验。

  个人的信息安全在整个网络安全形势越发严峻的情况下也不容忽视,除了被网络信息服务提供商数据泄露的风险之外,传统的病毒及不安全的网络连接也是任旧存在的安全风险隐患。钓鱼网站存在、支付体系尚未完善的事实使得网络支付的安全性存疑,OpenSSL漏洞的出现更是将部分群体的疑虑提升到全体网民的忧虑。另外,由于从欧美发达国家倡导的随时随地办公概念延伸的BYOD(Bring Your Own Device)具体行为,对于整个网络安全体系机制及架构的建立提出了更新和更苛刻的要求,也将企业的信息安全与个人的信息安全相互绑定融合,成为安全领域的又一热点。

  无论各国政府、掌握经济和国防命脉的金融机构和军事领域,还是一般的服务机构和制造型企业,直到个人用户,信息安全已经实实在在的影响到了我们所处世界的方方面面、起居住行,关注安全慢慢的变成了社会生活中必不可少的一环,全民的网络安全时代已经到来。

  针对网络环境的依赖程度日渐加深以及网络应用的复杂化,网络安全形势也跟着社会和商业环境的变迁而一直在变化,有如“道高一尺魔高一丈”,网络威胁已经从原有的传统的病毒传播,DDoS等方式向更加综合、不容易发现的方式演进。

  政府与国家经济利益息息相关的命脉机构一直以来都是网络攻击的“最爱”,也从来是黑客展现技术实力的最佳舞台,在所有行业中这两类机构作为网络安全攻击的目的比例毋庸置疑是最高的。据统计,2012年对于政府和商业机构最为敏感的有目的性的安全攻击平均全球每天高达116件,相对于2011年同比增长了42%,增幅惊人。在作为攻击目标的行业中,全世界内金融保险房地产行业与政府部门分别为19%和12%,相加超过30%,尽管制造类单一行业收到攻击的次数占比为24%,是占比最多的行业,但是考虑到行业的规模以及政府和金融等命脉机构在国家运行中的地位,后者仍然是网络安全防护形势最严峻的阵地。

  由于政府及命脉机构在国家地位中的特殊性,对于其攻击的意图已经逐渐从单纯的使政府网站无法正常工作、获取金融机构的经济利益逐渐转移到对于政治情报掌控、经济安全窃取的诉求中来,实施主体也从民间黑客和松散架构的团体转移到有组织、经过专业训练的商业组织和军事组织,可以说这一层面的网络攻防慢慢的变成了了国家与国家、利益集团与利益集团的较量,政治利益的考量驾于其余利益至上。

  由于参与人员的素质与攻击的计划性均由于新的环境形势提升至新的高度,对于政府及重要机构的攻击呈现出潜伏时间长、攻击方式多样、破坏程度巨大的特点,这样的攻击方式即APT(AdvancedPersistentThreat,高级持续威胁)攻击手段。在APT先前潜伏的阶段存在隐秘性强、维持的时间长等特点,因此难以被发现;同时由于采取了战术思想,对于攻击的步骤有充分的规划和研究,因而防范的困难程度更甚于以往。FBI曾一度向相关机构发出警告,称某些拒绝服务攻击其实是“声东击西”之作,目的是转移信息安全维护人员的注意力,在攻击的掩护下侵入公司网络植入永久后门程序,以便日后进行未经合法授权的交易从而获取利益。在战术思想与技术方法混合攻击的压力下,传统的单一安全保护措施将显得日渐苍白。

  一般的商业机构虽然在安全领域中所占的地位不及前一类的政府及命脉机构,但是由于其构成数量众多、组成成分分散、客户直接渗透入社会各个行业甚至到个人,而备受网络安全威胁的困扰。

  从攻击的行业来看,制造业首当其冲在位于攻击目标排名的第一位,占比24%,非传统服务业的占比为17%,能源设施作为攻击目标的次数占比为10%。充分反映出网络威胁对于各个行业冲击的偏向性,对于非传统服务类的公司如信息服务企业等处于网络风口浪尖的公司自然受到威胁较大,而制造业公司非常意外的成为攻击目标的第一位,不仅由于制造业公司的子行业分散、数目众多因而目标明显,同时反映出网络威胁已经逐步渗透到了我们日常的生产环节领域,对于生活的影响程度也在日益加深。

  从受到攻击的公司规模来看,也与市场的原本大公司易受侵害的想法有所不同:在所有收到攻击的公司中,中小型公司收到威胁的概率日益增高,占比也迅速提升,成为网络攻击的新欢。不到2500人的公司受到的攻击的数量占比是50%,与超过2500人的大型公司受攻击情况不分伯仲,其中1到250的小型公司占比为31%,受害情况在中小型公司中比例超过了一半,较2011年的18%上升了近三倍。相对于大规模的公司在信息安全的软硬件服务的投入而言,限于自身发展规模和经济实力的中小公司这方面的重视程度和准备基础均非常薄弱,受到威胁侵害的情况更明显,如何提升中小型公司的信息安全保障水平也是亟待解决的问题。

  在商业机构中,信息窃取活动与信息泄露行为成为了关注的重中之重,2012年全年共有9300万份身份信息遭到泄露,平均每次侵入信息系统遭到泄露的身份信息约为60万条。尽管总数相对于前一年有了下滑,但是每次侵入系统泄露身份信息的中位数却比2011年增长了3.5倍,意味着虽然极端泄露情况出现的次数变少了,但是常态化的网络威胁变得日益加剧,对企业造成的泄露和损失也变得更广泛和严重。

  另外,工业控制安全也成为目前商业机构尤其是制造业所关心的热点,传统的信息安全事件造成的后果是信息的窃取、经济利益的损失等虚拟化的损害,对于实际人身造成的威胁没有直接影响。而工控安全直接影响生产制造环节,无论对于操作员工还是对最终的客户,产生的危害非常有可能直接影响人身安全。而在工控领域,由于安全理念还停留在概念或者起步阶段,安全防护的规划与部署也远未达到其余行业水平。并且由于工控领域对于产品的可靠性极高,同时其协议也有别于传统的TCP/IP协议而使用种类非常之多的专门协议,对于安全厂商来说这一领域虽然空间巨大,但仍处于刚起步的阶段。

  随着近几年智能终端的迅速普及以及移动网络的快速地发展,信息的又一重要载体--手机也成为了信息安全威胁又一大受害区。

  通常来说,手机会存贮着大量的个人身份信息以及消息记录,以及大量其他人的联系方式及记录,对于信息窃取来说是得天独厚的来源。同时从原本的2G普通网络、3G高速网络逐渐升级成4G超高速网络,手机的作用已不仅仅局限于传统的语音与短信服务,而扩展到网上浏览、在线媒体、移动支付等高的附加价值功能。借由移动高速网络的渠道和越发丰富的程序应用,手机承载的私密信息慢慢的变多,遭受的安全威胁也慢慢变得大。同时由于手机还记录着大量的其他用户联系方式及记录,更为攻击范围的迅速扩大提供了条件。

  据赛门铁克公司统计,2010、2011与2012三年的手机漏洞分别为163、315与415个,复合增长率近60%。而在恶意软件方面,仅仅其种类即同比增长了58%,数量的增长情况更加夸张。在我国情况也相类似,国家互联网应急中心发布的安全态势综述显示2012年移动网络的恶意程序的数量为超过16万个,相较于2011年的6千个增长了25倍,安全形势非常严峻。

  从手机平台来进一步分析,不难发现目前市场占有率最高的iOS与安卓系统均有各自的安全问题。安卓平台上的恶意软件威胁远高于其他平台上的威胁,而系统漏洞方面则iOS平台高于其他的平台。虽然iOS平台的漏洞数量居多,但是并不代表受侵害程度会高于其他系统,因为有些漏洞并没有被恶意软件所利用或没办法利用。

  相比而言,安卓平台由于其开放性而更易收到安全威胁。与苹果不同,安卓平台能够最终靠网站下载等方式直接安装应用程序,同时与AppStore独家授权的模式不同的是,众多的第三方应用商店均提供手机程序的下载安装,这些应用商店资质良莠难辨,提供应用的目的也不完全一样,其审核制度的严格程度自然不及苹果的官方审核。另外非官方固件rom的流行与安装也为其手机的系统安全埋下了隐患。

  隐私泄露即恶意软件将用户的私人信息和历史记录利用互联网或者短信方式传递给指定端,同时由于智能手机普遍安装GPS芯片,能够泄露手机用户的地理位置信息,从而侵犯用户的个人隐私信息。

  隐秘支付是指恶意程序隐藏在非官方渠道下载的程序或者第三方恶意手机固件中,通过发送订阅短信等方式造成手机暗中扣费来获取利益,同时也会对手机的支付软件进行监控记录,将用户的账号密码信息回传至攻击者处,造成对受害用户的经济损失。

  BYOD(BringYourOwnDevice)意为公司允许员工携带自身设备进入公司,能起到降低公司成本同时提升员工效率的目的。然而手机缺乏诸多安全机制,例如加密、访问控制以及域管理等企业组件,将对企业的信息安全管理带来新的挑战。

  尽管政治及商业环境的变迁造成了安全威胁的程度一直在升级,但是对于安全威胁防护和抵御的手段也随着安全厂商对于其理解的深入与技术的创新而不断涌现,同时催生了新网络安全环境下令人期待的产业。

  正如在第一章中谈到的对于政府与金融机构网络安全攻击,是有组织、有预谋、有明确目标的的攻击方式,其具备的特性是隐匿性强,通常植入后门程序或者控制漏洞,隐匿的获取被攻击方的信息和数据;维持的时间长,APT攻击通常不仅仅为了短时间之内的攻破方向破坏信息系统,而是长年累月的潜伏对象系统直至完成收集或者破坏任务;破坏力巨大,由于APT攻击通过长达数年的观察、分析、监视至掌控,一旦获取到重要的情报信息或是需要完成破坏任务,那么将整个数据库全部转移甚至将被攻击方的信息系统全部摧毁也是轻而易举,破坏程度之大甚于原来的所有攻击方式。

  事实上,APT的攻击范围不仅仅限于政府层面,对于实业的影响程度也巨大,而由于政府对于自身形象及政治因素的考量,很少将网络安全事件公布,所以能搜集到的大多为APT对于实业领域的影响,近期的攻击事件如下表所示。

  APT攻击的步骤通常为:1、通过钓鱼等方式向被攻击方植入后门,2、获取用户权限侵入系统,3、利用工具进行网络环境侦查,进一步渗透,4、获取重要情报和,5、长期监控、清除痕迹撤退或者摧毁系统。

  由于APT攻击中通常使用的是0day漏洞,即官方软件厂商或者网上尚未公开发布补丁的漏洞,一般其利用此类漏洞的程序对网络安全都具有巨大威胁,其次由于其动机和目的的隐秘性在在公开环境中很难探寻到特定APT攻击的踪迹,另外攻击的方式具有战术思想,在发动多种混合攻击的同时善于将主要的攻击手段隐藏在内,因此传统的防御措施束手无策或者仅能识别防御其小部分的伪装攻击,而无法全局控制和抵御真正的威胁。

  从目前的攻击方式及手段来看,主要是通过最小网络授权、网络应用管理和网络审计监测这三种方式来进行抵御与防护。

  最小网络授权源于安全领域顶尖咨询机构Forrester提出的“零信任网络”概念,意为对所有的流量都认为是不可信的,无论访问来自于何种位置,都一定要遵守最严格的控制访问策略,只有业务的必须访问需求才被获准允许。对这种的要求,作为隔断内部网络和外部网络的第一道防线的防火墙是最基础的角色,其通过限制网络互访来保护内网资源。传统的防火墙分为四种类型:包过滤、状态性协议监测、网络地址转换(NAT)以及虚拟私用网络接入(VPN),一般适用于OSI模型中传输层与网络层的防护。而随着攻击技术的一直在升级,传统的防火墙存在着无法检测加密Web流量、对于Web应用防护能力不够、深度检验测试扩展能力有限、遭遇攻击时有效流量无法通过等问题,日渐难以对应未来的复杂网络威胁环境,因此下一代防火墙(NGFW)应运而生,其能够支持全面面向安全漏洞与威胁的特征码,动态启发性的探测攻击的方式及手段,同时其能够识别在应用和应用层上执行独立于端口和协议,而不是根据纯端口、纯协议和纯服务部署网络安全政策,有效的弥补了传统安全设备在设备性能、访问控制、应用识别和内容安全等方面的缺陷,提供全面的安全支撑和应用级防护,在未来相当长的阶段中能较为成功的承担起Forrester“零信任网络”模型中网络隔离网关的角色。

  对于企业内部信息系统而言,网络应用的管理成为防御APT攻击的重要方式,相对应的安全防护产品应用防护系统(WAF)成为完善这一方式的有利手段。WAF是执行系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要面向保护的Web服务器。虽然与下一代防火墙同为在应用层层面的防护,但是两者的部署位置与防护对象均不同。从防护对象来说,NGFW的防护对象是网络中的外部应用,例如P2P下载、外部网页访问等,而WAF的防护对象主要是内部服务器,两款产品的保护对象、防护的威胁种类、安全需求均不同。其次,从部署位置来说,NGFW一般部署在整个网络的网关位置,而WAF部署在WEB服务器之前,二者的性能压力也完全不同。从技术层面来看,下一代防火墙采用的是包转发技术,而WAF采用的是代理技术,这两种完全不同的技术方法产生的防护效果也大相径庭:如果通过代理技术来做NGFW,将会极大地限制NGFW的吞吐能力;而如果采用包转发技术来做WAF,则会极度影响WAF的安全防护能力。

  在面对APT的混合攻击时以上的防护方式可能也会存在百密一疏,或者更新的APT攻击手段超越了目前的业界已有的保护措施,那么细致、精确的网络审计监测系统将成为监测预警、过程记录、事后追溯的强有力手段。在为自身业务提供高效的网络运营平台同时,日趋复杂的IT业务系统与不同背景业务用户的行为也给网络带来潜在的威胁,如内部业务数据、重要敏感文件通过电子邮件、数据库访问、远程终端访问、网络文件共享等方式被篡改、泄露和窃取,都非常有可能成为APT攻击者发现、利用并进行长期潜伏、日后破坏的手段。有效监控业务系统访问行为和敏感信息传播,准确掌握网络系统的安全状态,及时有效地发现违反安全策略的事件并实时告警、记录,同时进行安全事件定位分析,成为防御APT攻击的重要方式和手段,因而想要在源头上组织APT攻击的发生以及万一被突破后的原因追溯和事后弥补,网络安全审计系统成为必不可少的组件。

  从全球对于商业机构的攻击来看,有别于APT攻击对于政府或者重要机构长期潜伏和高投入的威胁方式,一般会用的是集中一次的高破坏性攻击来使的商业机构倍受损失、声誉扫地,失去客户的信任。而传统的攻击方式通常为分布式拒绝服务(DDoS)等方式将大量的计算机终端组成攻击平台,短时间高密度的发动指定的攻击请求,使得内存较小、带宽不足或者处理速度不够的网站失去正常工作与服务的状态,形似崩溃。

  这种方式短时间造成的影响较大,尤其是大型公司及门户网站的拒绝服务成为短期舆论的热点,但是对于长期来说影响甚微,攻击的商业性质甚微,所以对于商业机构的威胁已经逐步从DDoS转向了数据泄露,窃取用户的资料信息成为了攻击者的首选目标。

  目前来看,各个企业用户的信息与数据成为了发展的核心与命脉,客户流量的获取成本也逐年攀高,商业经济价值凸显也无需多言。对于互联网公司来说,如果发生了数据泄露的事件,信息的泄露不仅仅代表这竞争对手和其余信息需求方能够以非常低的价格获取到公司经年累月积累的客户群,同时会造成客户对公司的不信任与技术水平的怀疑,客户群的流失亦显而易见,对公司造成的打击是致命的。2014年3月22日携程网站被乌云漏洞平台指出用户的信用卡支付信息,如卡号和CVV2码等遭到了泄露,就在引起了用户对于此安全事件的恐慌,信用卡的发卡行受到大量用户换卡的要求,携程自身的用户数量、信任程度受损也在所难免。

  除了携程信用卡支付信息泄露外,慢慢的变多的数据泄露事件在近期内频频发生,影响区域以及社会关注程度均在逐步的提升。我们列举了近期内发生影响较大的此类事件:

  据泄露的途径主要有三条:使用泄露、存储泄露和传输泄露。使用泄露是指员工或技术人员在日常工作中因为操作失误导致了技术数据的泄露或损坏,或者内部员工通过打印、剪切、复制、粘贴、另存为、重命名等操作泄漏数据;存储泄露是指数据中心、服务器、数据库被被随意下载、共享泄漏,员工通过U盘、移动硬盘等移动存储介质将公司内的核心机密资料转移,或者由于笔记本维修、盗窃或丢失等物理环节不可控因素导致了资料泄露;传输泄露是指企业内部员工通过Email、MSN等方式轻易的传输机密资料,或者网络黑客利用互联网监听、拦截等方式篡改、伪造传输数据,导致数据外泄和损害。

  从数据泄露的三条途径可以寻找出相对应的三大安全威胁:使用泄露对应的是终端使用的隐患,传输泄露对应的是网络交互隐患,而存储泄密中对应的是存储管理隐患。三大安全威胁对应的三大防护主体也就显而易见:终端设备,例如台式机、笔记本以及业务相关的各种可移动设备;网络设备,例如内部的传输网络、网关等;存储设备,例如文件服务器、NAS等设备。

  在这三大防护主体中催生的网络安全方式亦各不相同。在终端数据安全方面主要是在软件层面的权限管理系统(DRM),例如文档权限管理系统、安全外发系统、安全管理系统、硬盘加密系统、设施安全防护系统等软件服务,主要防止员工的误操作以及在权限方面的越权导致的关键数据的泄露。在网络数据安全方面需要采用软硬兼施的手段加以保护,软件方面需要例如使用邮件加密系统、应用准入安全系统、网络安全审计系统等,同时也需要硬件方面的配合,例如防火墙、入侵检测及防御系统、VPN设备等硬件来组织来自外部的侦测窃取同时完成来自可信源的权限授予和数据调取,另外目前软件厂商的部分产品属于软网关产品,以软件的方式嵌入于现有的网关上已抵达安全防护的效果,成为纯安全软件与纯硬件的纽带,类似于跨界产品。在存储安全方面,则大部分需要通过硬件的方式加以保护,例如SAN加密存储设备、NAS加密存储设备和加强加密和授权功能的安全U盘等移动存储设备,完成最核心部件的保护,以达成“探知但无法突破,突破难以拖库、拖库难以破解”等多层次防御体系。

  如防御APT攻击情况一致,DLP防御工作也不单单是单一的硬件或者软件能够所达成的,而是需要一套完善的体系与构架进行系统的设计、部署、反馈与调整,来使得整个商业组织的数据安全得以保障。从技术难度来说,DLP实现的难度与APT防御不属于同一层级,从APT的实施主体与投入资源就可以明晰了解,因此在完成DLP的过程中所使用的硬件及软件的功能及性能并不用达到保护政府及重要机构所使用的层级,这也与商业机构在信息安全上的投资与开支水平相一致。但是这并不等于商业机构可以掉以轻心、将安全防范束之高阁,在信息安全受到威胁时,对于任何组织的危害程度都是十分巨大的。对于商业公司而言,由于各级部门与子母公司体系的建立更加分散、复杂,安全管理的压力更是有增无减,内部产生的安全威胁通常高于来自外部的威胁。据统计,在所有的数据泄露事件中,由于内部造成的事故比例高达97%,远高于来自外部黑客的攻击及窃取,因此商业机构内部安全体系的建立、安全制度的建立、内部人员的培训工作都需要成为关注的重点,任意一块的缺失都将成DLP防护上的短板。

  在全部经济组织中,制造业企业的地位无需质疑,国家经济的发展离不开第二产业的支柱推动,制造业在第二产业中的贡献对每个国家而言都不可或缺。从行业的角度来看,制造业有着细分行业众多、公司数庞大、规模区别异常明显等特征,各个公司的管理上的水准及技术实力差别也大相径庭,从整个产业来说,安全的防护不论是难点还是盲点均位列所有的领域的前茅。从2012年全球各个行业成为网络安全目标的份额来看,制造业的占比为24%,位居各个行业之首,高于传统的政府部门及能源等传统重灾区的行业。正是由于制造业的跨度大、公司分布广,难于管理而通常重视程度不够,才成为安全威胁的“新宠”。

  对于制造型企业而言,由于直接面向的是产品生产制造的环节,而在此环节中,工业控制管理系统的使用可谓相当普遍,除了手工劳作的微型制造厂外,工业控制管理系统中小型的制造企业的使用已经相当广泛,更不用说大型的工业制造型企业。而工业控制管理系统的应用限制范围也不仅仅限于制造业,在矿产、公用事业、航空航天行业中的使用也相当广泛。据不完全统计,超过80%涉及国计民生的关键基础设施依靠工业控制管理系统来实现自动化作业,工业控制管理系统已是国家安全战略的重要组成部分。

  传统的制造型或者专业化性质的企业其自动化程度不高,工控系统的设计及实现也较为简单,大部分的设备都在专网上来控制和运转,在物理上与外网所隔绝。而现在随企业内外网的对接、信息系统与客户及供应商的联结、设备自动化的水平上升,企业的信息网络变的更加的开放与智能化。以智能精密机床为例,现在其系统的通讯方面已经配备了微机上才具备的USB接口与网线接口,未来的生产指令与调度程序将统一通过中央控制管理系统的方式加以推送,生产任务的建立、更换、取消也将更加智能有效。然而开放与智能不可避免带来的副作用就是安全威胁,有别于传统的安全威胁,如果工业控制成为了攻击的目标导致了系统的无法正常工作或损坏,那么将不仅仅限于虚拟化的信息层面,而直接影响人类的生命安全。

  工业控制管理系统需要进行横向分层、纵向分域、区域分等级进行安全防护,横向分层用来区分管理信息系统,每层系统有不同的信息系统管理需求,纵向分域用来分离各个不同的生产执行业务线,而区域分等级将根据资产与生产的全部过程的核心等级逐级建立层层严格防护屏障,一旦产生了安全威胁能够将威胁控制在最小层面,防止其向其它层面扩散,最大限度的保证整体工业生产系统的安全与稳定。

  通常横向分层分为计划管理层、制造执行层、工业控制层。计划管理层一般来说包括了以ERP为核心的管理信息系统,同时包含了管理层面必须涵盖的许多子系统,生产管理、物质管理、财务管理、质量管理、车间管理、能源管理等系统均在这一层面内。制造执行层处于工业控制层与计划管理层之间,主要负责生产管理和调度执行,通过制造执行层管理者可以及时掌握和了解生产的基本工艺各流程的运作状况和工艺参数的变化,实现对工艺的过程监视与控制。工业控制层是直接面向生产的终端层,由自动化控制组件和实时数据采集、监测的过程控制组件共同构成,完成具体的加工作业、检测和操控作业、作业管理等功能。

  根据业界专业观点,工控系统的这三层横向分层中需要对层与层之间的数据交换和信息处理进行防护,催生了工控系统的两层防护体系。首先是计划管理层与制造执行层之间进行的防护,避免这两层系统通讯交换带来的威胁,具体表现形式为避免非授权访问和滥用、对操作失误篡改数据及抵赖行为的可控制、可追溯性、避免终端违规操作、及时有效地发现非法入侵行为、过滤恶意代码。其次是制造执行层与工业控制层之间的安全防护,通过部署工业安全防火墙的方式可避开从计划管理层没有经过授权的指令或者有害代码,管控OPC(OLEforProcessControl,OLE:ObjectLinkingandEmbedding,过程控制对象链接及嵌入)客户端和服务器的通讯,完成区域隔离、通信管控、实时报警等重要功能。

  相对于别的行业信息安全防护,工控安全防护在实时性、可靠性及安全性方面的需求等级更高,要求也更加严格。若发生了安全威胁,需要在最短的时间内进行发现、矫正或者停止作业,防止危害进步向其它系统或者层级渗透,同时能第一时间发出警报供安全管理人员和生产执行人员知晓,及时采取行动应对特殊事件;另外,7X24小时的产品监控能力是工控系统安全必须的可靠性要求。基于工控安全的这三个特点,一定要通过四类产品对此领域安全做全面防护:网关类安全产品、异常检测类产品、安全管理类产品、日志审批类产,而这四类产品均需对于工业安全进行针对性的调整和优化才可能正真的保证整体的安全。

  尽管在安全防护的技术难度上并未高于应用于别的行业的网络安全程度,但是工控安全在设计及应用方面仍具有其特殊性,例如工业管理系统中通常不会采用TCP/IP或者IPX这样的常用协议,而采用系统间或者生产厂商自建的专门协议,这类协议的建立一种原因是生产厂商对于自身商业利益产品闭环的考虑,另一方面是处于对安全的考虑,传统协议上传播的安全威胁难以对专用协议产生一定的影响。但是随着威胁的程度不断加剧,攻击水平的逐步的提升,专用协议由于难以被公开环境所熟识并加以监督完善而存在诸多的安全风险隐患,利用程度的可能性也逐渐被攻击方所认知,对于安全厂商的发现和控制难度进一步加剧,网络的监控除了依旧在传统协议层面上的推行,各种各样的专用协议也需要纳入分析管控的范围,并对其中的细致数据来进行深入精确的判别。同时由于工业控制将非常有可能出现在极端的情况下,温度、湿度的适应能力、电磁防护能力等这些在普通环境下极少检测的指标在这一领域却会显得异常重要,这些要求无一对厂商的技术实力提出了新的挑战,也成为未来产品发展的方向所在。

  BYOD即允许员工携带自己的设备做办公,这些设备包括个人电脑、手机、平板等而不仅仅局限于通常使用的笔记本电脑产品。在国外的商业环境中,以高科技公司为主的许多公司都已经考虑或者允许员工以这样的方式办公,原因主要在于企业在满足员工自身对于新科技和个性化追求的同时可提升员工的工作效率,降低企业在移动终端上的成本和投入。虽然国内尚未大量出现这样的情况出现,大部分公司还是采取统一采购的方式来进行配发和管理,但是未来随着创意型的企业和科技类的公司逐渐增多,员工对于时尚个性化的需求和远程办公的必须将使得BYOD这一概念未来的几年内在国内生根发芽。

  BYOD发展可大致分为三个方面:首先是在线的移动办公,终端是传统的公司配发移动电子设备收发邮件简易交互;其次到个性化移动办公时代,也就应该使用自带设备进行公司有限资源的接入,例如进入企业内网及OA平台等;最终将达到的状态是未来的工作空间,也即移动云和移动终端的完美结合,只要身份进行认证那么就可以随时随地进行办公。从员工自身的设备上来看,比如只能手机安装了BYOD相关软件,那么员工的手机就成为了被授予权限的设备,其有关的资料和内容就与公司的服务器不停同步,BYOD从“BringYourOwnDevice”化身为“BecomeYourOfficeDevice”,人之所在心之所想即可拥有移动办公室。

  BYOD所能展现出的设想非常美好,同时BYOD的含义也似乎与媒体上煽情的广告logo有着异曲同工之妙,但是对于BYOD的实现却远不如设想中的那么美好,安全就是首当其冲的问题。调查发现45%的员工通过不安全的开放网络通过私人设备访问企业敏感数据,15%的员工发生过密码或账户被盗现象,10%的员工对于设备保护不力,直接在硬件层面上存在数据及信息泄露的可能性。

  因此实现BYOD不仅仅是设备的所有权转移,更加需要具体的评估规范来指引,移动终端管理厂商思可信公司(MobileIron)定义的8维评估方法收到了业界的广泛应用。

  BYOD有别于其他情形受到的安全威胁有三大方面的原因:终端设备、链接通讯以及物理丢失。由于员工使用的都是自带的设备,设备与设备之间的差异度很明显,设备本身硬件设计与操作系统的安全等级就不完全一样,攻击方只需要从安全防护最弱的系统或者硬件中入手就可以掌握设备的信息进而达到入侵公司系统的初步条件,同时由于员工在自身的设备中会安装应用程序,其中含有恶意代码、病毒信息或获取不正当权限的情况就更有可能发生,相对于在公司内网中有防火墙的保护,设备在外部网络环境中遭受的侵袭概率明显增大。链路通讯方面的情况也会由于BYOD的实施变得更复杂多样化,由于自带设备在公开网络中使用的情形会远多于固定场所中,那么网络状态也会呈现五花八门的状态,在对信息安全防护不够到位的场所和地区,Wi-Fi没有加密的保护,或者无线信号发射源本身本身含有恶意的代码或被侦听,这一些状况都会对自有设备与公司的通讯安全造成威胁,如何安全同时高效的从外部访问企业内部资源是BYOD安全防护的一大挑战。最后的物理丢失方面更加直接易懂,BYOD设备的小型化和便携化也为物理丢失提供了天然良好的“土壤”,其硬件内部存储信息的读取与传播将难以再受公司安全制度的控制。

  在进行防护的产品上,为BYOD量身定做的MDM(MobileDeviceManagement,移动电子设备管理),MAM(MobileApplicationManagement,移动应用管理),MCM(MobileContentManagement,移动内容管理),以及用户身份安全、网络通信安全、应用访问安全等产品,同时提供日志审计、设备管理、二次开发接口等功能,为这一使用场景构筑完整的移动数据安全解决方案。

  在整个BYOD的防护体系中,移动终端安全管理MDM、MAM、MCM这一些产品构成了体系中的核心,实现移动电子设备从注册、部署、运行和回收的全生命周期的管理,以及终端上的移动应用和文档数据管理。除此以外,移动终端安全管理还提供了终端资产管理、移动安全接入管理、用户自主管理、以及后台运维、报表统计等服务等功能,实现政府和企业数据的全方位立体化防护,确保数据零泄露。MDM是整个移动安全终端管理平台的核心组件,其余的MAM、MCM以及另外的MEM(移动企业管理)都是MDM派生出来的产品,对于应用、内容以及企业组件进行更加精细、具体管理的组件,用以构成一套完整的移动安全防护体系。

  国外安全厂商在移动终端安全管理领域方面部署较早,传统的信息安全大厂都在此领域进行布局,例如Mcfee、Symantec等龙头凭借在安全领域的技术经验成功进入行业,同时在虚拟化领域颇有建树的Citrix公司也通过XenMobile等产品做布局,还有专门干的智能终端管理系统的MobileIron等公司,都在此领域中深耕数载。国内厂商虽然起步较晚,但是市场的需求和自身的努力下发展迅速,例如华为公司、东软集团、国信灵通、天畅信息等厂商均在此领域中谋得一席之地。随着未来BYOD概念在国内的不断壮大,国内企业对于终端安全防护国产化自主可控的诉求也将与日俱增,具备本土优势和技术实力的国内安全厂商将在移动终端安全管理这一行业中获得似锦前途。

  随着近期安全事件频发,无论是政府、商业机构还是民众对于网络安全的关注程度均慢慢的升高,信息安全已经与我们的社会生活息息相关,成为了全民关注的聚焦点。将网络安全概念落实为产品,不仅需要政府的指引与学界的研究,更需要业界的探索与进步,尽管海外的安全厂商在网络安全领域已经耕耘多年实力丰沛雄厚,但是在这样一个发展速度迅猛、格局风云突变的市场,技术与创新才是永恒的真理,面对未来越发复杂的安全形势,现有的技术和积累有很大的可能性将无法适应层出不穷的威胁,只有不断的研发改进面对新威胁的产品,安全厂商才能在市场上攻城拔寨、引兵扬威。国内安全厂商虽然成立时间比较短,经验累积与国外厂商有差距,但是在网络安全的新格局下,本土企业无论在技术能力还是产品制造都有了令人瞩目的进步,部分产品已经能够和国外的一流厂商的产品像媲美,未来这一些企业将成为国内网络安全领域发展的中坚力量,看好绿盟科技、启明星辰与北信源。

  公司经过近十四年的技术积累和发展,已成为国内领先的、具有核心竞争力的企业级网络安全解决方案供应商。行业领先的专业方面技术、差异化产品和服务、知名的信息安全品牌、良好的企业文化构成了公司的核心竞争优势。根据2013年IDC出具的研究报告《2013-2017年中国安全软件、应用及服务行业分析与预测》中公司的技术能力位居国内安全软件厂商首位。

  绿盟科技坚持研发领先,公司长期专注于漏洞分析和挖掘、网络攻防手法收集和研究、Web信誉库的建立,抗拒绝攻击的算法研究等工作,这些研究成果是安全产品的核心要素,也是公司产品可以通过国内外多项独立实验室测试认证,以及取得国内市场领头羊的基础保障。其领先的研发优势也受到了信息安全行业的认可,2013年绿盟科技获“国家漏洞库一级技术支撑单位”。

  在产品研发方面公司不断地进步,不断依据市场的情况开发防御新威胁的产品。去年公司推出了下一代防火墙,并荣获“2013年度最具客户价值的下一代防火墙产品奖”,并顺利通过IPv6ReadyPhase-2金牌认证,标志着绿盟科技下一代防火墙产品具备了国际领先的IPv6部署能力,能够给大家提供完整的IPv6组网和安全防护支持。

  海外市场方面公司同样具有前瞻性的布局。公司于6年前开始进军海外市场,在日本与美国市场已建立了近三年的销售网络,今年将在香港与英国地区进行产品布局。未来三年内公司的国际业务收入有望占公司收入15%左右,同时海外市场将以美国为中心向其它市场辐射,对其他地区的市场渗透将极为有益,未来成长值得期待。

  我们预计14-16年的EPS分别为1.08元、1.39元和1.77元,对应PE为54倍、42倍和33倍,给予强烈推荐评级。

  公司是国内最具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。在产品方面,企业具有完善的专业安全产品线,横跨防火墙/UTM、入侵检测管理、网络审计、终端管理、加密认证等技术领域,共有百余个产品型号,并按照每个客户需求不断增加。

  公司自主研发的防火墙(FW)、统一威胁管理(UTM)、入侵检测与防御(IDS/IPS)、安全管理平台(SOC)均取得市场占有率第一的成绩,同时在安全性审计、安全专业服务方面保持市场领头羊,其它还包括Web应用防火墙、抗DDoS、漏洞扫描、互联网行为管控、终端安全、数据防泄密、无线安全引擎、应用交付、网闸等多个产品类型;在营销方面,公司在全国各省市自治区设立了三十多家分支机构,拥有覆盖全国的渠道和售后服务体系。公司在政府、电信、金融、能源、交通、军队、军工、制造等行业是企业级用户的首选品牌,在政府和军队拥有80%的市场占有率,为世界五百强中60%的中国企业客户提供安全产品及服务,对政策性银行、国有控股商业银行、全国性股份制商业银行实现90%的覆盖率,为中国移动、中国电信、中国联通三大运营商提供安全产品、安全服务和解决方案。

  在技术团队方面公司具备拥有国内一流的实验室与工作站,包括积极防御实验室(ADLab)、网络安全博士后工作站、研发中心、安全运营中心、安全咨询专家团(VF专家团)、安全系统集成团队等,构成了公司重要的核心竞争力。公司在系统漏洞挖掘与分析、恶意代码检测与对抗等上百项安全产品、管理与服务技术方面形成拥有完全自主知识产权的核心技术积累。在此基础上形成了较为全面的安全产品线和安全服务模式。此外,公司还是国家认定的企业级技术中心、国家规划布局内重点软件企业,拥有最高级别的涉及国家秘密的计算机信息系统集成资质,并获得国家火炬计划软件产业优秀企业、中国电子政务IT100强等荣誉。

  我们预计14-16年的EPS分别为0.43元、0.61元和0.81元,对应PE为43倍、31倍和23倍,给予强烈推荐评级。

  公司是是中国第一批自主品牌的信息安全产品及整体解决方案供应商,致力于信息安全技术的研究与开发,曾革命性推出中国首款终端安全管理产品,开启“终端安全管理”技术革新之先河。作为公司的产品核心:面向互联网空间的终端安全管理体系:VRVSpecSEC是国内第一个面向互联网空间的终端安全管理体系。体系遵循安全产品符合性开发、基于策略的终端安全配置、评估为准的终端安全管理、组件化终端安全管理四大核心理念,并首次将受控云技术运用于终端安全体系和产品中,完整覆盖准入控制、补丁分发、介质管理、数据安全、安全审计、安全检查、行为管控、桌面管理、管理平台、安全服务等全方位、多层次、立体化的互联网空间终端安全各个层面。

  作为中国终端安全管理领域的市场领导者,北信源终端安全管理产品在中国终端安全管理市场占有率连续七年保持第一。产品覆盖政府、国防、军队军工、公安、金融、能源、通信、交通、水利、教育等重要行业,用户涉及各行业数千家单位,连续多年入围中央政府采购,成功部署大量终端。

  根据安全市场变化推出针对性的产品是公司的特长,在行业内公司率先面向国内各类WindowsXP系统用户推出了“金甲防线”产品,为客户提供全方位的安全保障,以应对微软对WindowsXP系统停止更新服务带来的安全风险隐患。同时在Windows8系列新产品被政府要求禁止在中央机关中安装的情况下,WindowsXP与Windows7系统在国内的政府机关中将被延续使用数年,而基于XP系统开发的办公软件与管理系统仍然占据着绝对的份额,XP系统使用的比例也远高于Windows7,在这样的背景下,能够对XP系统来进行全面防护的“金甲防线”系统应运而生,未来产品空间值得期待。

  我们预计14-16年的EPS分别为0.39元、0.54元和0.62元,对应PE为55倍、39倍和34倍,给予强烈推荐评级。


hth官网登录入口