|
近日,IBM发布了一份网络安全白皮书,公布了其X-Force Red团队与安全业者Threatcare对智能城市所使用的主要系统的调查结果——共发现了17个安全漏洞,更严重的是,它们将允许黑客操纵警报系统、篡改传感器数据,导致城市混乱。
1 ]! O/ l- z' c6 E/ W1 [ 越来越多的恶性网络攻击的出现已经使信息安全被上升到国家安全的高度。8月6日,工信部印发关于开展2018年电信和互联网行业网络安全检查工作的通知,检查重点包含用户信息和网络数据收集、集中存储与处理的系统、公共云服务平台、公众无线局域网、公众视频监控摄像头等重点物联网平台、网约车信息服务平台、车联网信息服务平台等。9 G2 I3 R* ^ D: C* F T6 b, T
信息安全行业的市场规模. e; w( G' d7 v
近年来国际信息安全行业市场增长较快,前瞻产业研究院《2018-2023年中国信息安全行业发展前景预测与投资战略规划分析报告》对权威机构的数据汇总得到,2018年全球安全市场规模在870-1000亿美元之间。& K5 R% H' F g. c6 S
其中,IDC的数据显示,2017年全球机构在这方面的投入已经达到创纪录的817亿美元,预计到2020年信息安全方面的投入将达1016亿美元,复合增长率将达8.3%。Gartner统计2017年全球网络安全支出为891亿美元,到2025年将达到1800亿美元。RMR(PersistenceMarketResearch )更是预计2025年全球网络安全市场规模会突破2000亿美元。$ `, p( S- G9 `" b" C9 H
安防产业是关键信息基础设施的支撑产业之一,涉及到人们生活的方方面面,是保证社会安全的行业,因此自身的安全是根本。近年来随着互联网的快速发展,安防各种应用在享受互联网的红利时,也必须更有效地应对信息安全挑战。网络安全威胁和风险日益突出,安防产业的网络安全、数据安全、应用安全面临着巨大的挑战,我们如何在发展的同时确保安全?: C6 T* R+ o5 ? y3 ?$ k, i
01、落实信息管理人员的责任. ?2 |& }& Y w1 }6 M; Q
成立专门负责计算机、服务器及网络等设备的管理机构,明确各信息管理人员岗位分工和岗位职责,制定相应规章制度。各类信息管理人员根据岗位分工和岗位职责,每日对企业信息系统、网络、业务系统、数据库、安全设备、服务器等运行情况进行监控和管理,做好相应的监管和故障排查工作,确保能及时发现和解决问题。
1 a, @2 g! M3 x& g 02、做好三全工作) I4 H6 H4 z8 ~1 [& b) N
“三全”工作是保障安防行业信息安全的基础性工作,通过智能安全运营管理平台对信息系统的全面梳理、全面诊断和全面加固,掌握现状、找准问题、制订措施、有效改进。& |' W% O: `1 [5 O. m9 N
全面梳理:对应用系统、信息资产进行梳理,通过运营管理平台管理分析梳理的内容。) X: X- o0 n& W: l3 Y
全面诊断:分析等级保护达标差距与安全漏洞风险,跟进等级保护工作进展,实现以信息系统为视角的安全漏洞检测、发现、修复、验证的闭环管理流程。 C3 n! a& g9 w
全面加固:实时收集分析应用系统、信息资产的安全日志信息,消除日志噪音,基于网络安全态势理解与攻击链推理引擎实现海量安全日志智能归并与分析,为全面加固工作提供可决策依据。
5 Y5 o% m0 n' g) F: V 03、用技术创新做好网络安全保护
. @* r. j# Z- a7 \, Q& _/ M V" C, g! G 利用新技术、新应用开展网络安全等级保护管理和技术防护,采取主动防御、可信计算、人工智能等技术,创新网络安全技术保护措施,提升网络安全防范能力和水平,加强网络安全等级保护技术的研究开发和应用,推广安全可信的网络产品和服务。
: A, H5 a% K5 ~& j 04、由工具制造者转向能力提供者
( G+ F2 i/ i2 d$ T 在今后的网络安全威胁中,大规模的安全情报系统和专家社会网络系统相互融合,多方协同作战将会成为网络安全应急响应的新常态。用优秀的运营能力来降低攻击成功率,用更快的应急响应速度来减少攻击成功后导致的损失。也就是说,通过这两大安全能力,帮助企业或组织将安全风险控制在某一个可接受的水平,才是更为合理的安全理念和决策选择。, t7 F9 i4 g. [# I3 t' ^) D: Z0 d
结束语:
) }1 ~" G. Y3 o" o 随着互联网技术不断普及和发展,网络攻击手段日益多样化,黑客编程水平越来越高,这对网络安全管理提出了更高的要求,今后,网络信息安全必须要从两个方面着手,技术创新和人员培训,以有效应对网络攻击,保证系统安稳运行。0 a: v9 T6 R7 ~& }
5 Y+ X, H# Q- D( h0 M! B$ |& d2 a: A |
|