北极星

搜索历史清空

  • 水处理
您的位置:电网信息化市场正文

信息安全第四季度走势展望:形势严峻

2013-11-13 13:25来源:中国电子报关键词:信息安全信息化信息技术收藏点赞

投稿

我要投稿

第四季度信息安全走势判断

第四季度,国际网络空间安全压力、国际网络空间监控行为、新技术新应用安全问题以及网络犯罪等,将给我国信息安全带来不小的挑战。

一、国际网络空间安全压力将不断加大

西方国家不断加强网络空间部署,组建网络空间军事同盟,并不断加强对我国的网络遏制,我国国际信息安全压力将不断增加。一是美国等西方国家通过多种合作形式打造网络同盟。例如,美韩于今年7月份就网络安全和网络政策展开对话。英日于7月4日签署了国防装备合作框架和信息安全协议。9月22日,日本政府与东盟(ASEAN)计划于2014年起确立相关合作机制,当相关国家电脑终端遭到黑客攻击时,采取共同应对措施。二是西方国家不断采取措施加强网络空间部署。例如,据市场研究公司ASDReports最新研究称,2013~2023年间美国赛博安全开支将达940亿美元。9月25日,日本总务省、防卫省等5个中央政府部门在东京进行了首次网络攻击防御演习。9月25日,美国国防部透露旨在保护美国国内电网、核电站等基础设施计算机系统的网络部队已投入运行。三是西方国家继续通过网络安全壁垒限制我国高技术产业发展。如英国政府于7月18日称,将审查华为设在英格兰南部的网络安全中心的运作,以确保该国电信网络的安全。第四季度,西方国家在网络空间的投入将持续增加,我国信息安全国际压力将进一步加大。针对这种形势,我国应继续加强信息安全保障能力建设,提升信息安全攻防能力,同时积极参与国际合作,提高国际话语权。

二、国际社会针对网络空间的监控行为将不断增加

第三季度以来,美国“棱镜门”事件不断发酵,揭露了西方国家打着“网络自由”的幌子监控世界的恶劣行径,而西方国家通过各种途径为其寻找合法化外衣。8月份,国外媒体揭露的信息显示,美国构建了以国家情报总监为统领,包括中央情报局、国家安全局、联邦调查局、经济情报局等10多家情报机构构成的庞大的情报体系,通过双边和多边的情报共享协定、与本国科技企业合作等形式,美国逐步将网络监控范围从本国扩大到他国。第四季度,美国的行为将引发世界各国效仿,各国针对互联网的监控行为将不断加强。针对这种形势,我国应加快信息安全态势感知系统建设,启动核心技术产品的安全检查,注意防范西方国家的网络监控行为。

三、新技术新应用带来的信息安全问题将更加突出

随着信息技术的快速发展,新技术新应用层出不穷,云计算、移动互联网、大数据等领域的新技术新应用带来了新的信息安全问题。7月3日,安全研究公司BlueBox首先公布发现谷歌主密钥漏洞,网络安全技术开发商赛门铁克公司声明称已确认第一个已知恶意利用Android主密钥漏洞。8月15日,Google开发者证实Android操作系统加密架构存在漏洞,会影响到比特币钱包,漏洞影响所有版本的Android系统。9月份,苹果最新移动操作系统iOS7仅仅放出2天的时间,就已经有网友发现了iOS7锁屏状态下利用控制中心来查看设备多任务运行的漏洞,此后又发现一个能让任何人用处于锁屏状态的iPhone呼叫任何号码的重大安全漏洞。10月4日,Adobe云端服务平台遭到黑客攻击,致使290万名用户的ID和密码被盗。第四季度,云计算、物联网等新技术新应用将得到进一步推广,新型信息安全问题将会进一步显现。针对这种形势,我国应加大新兴技术的研发力度,建立新兴技术的信息安全预警机制,限制和减少新技术新应用给我国信息安全保障带来的负面影响。

四、网络犯罪带来的影响和范围将进一步加大

随着网络金融的快速发展,网络犯罪的涉案金额将不断增大,造成的危害也将进一步加大。7月30日,英国民政事务委员会(The Home Affairs Committee)发布报告称,网络犯罪分子在英国通过互联网窃取的金钱比抢银行还多,英国2012年网络犯罪带来的损失约达18亿英镑。9月19日,欧洲网络与信息安全局发布的网络威胁态势中期报告显示,网络攻击已经成为导致电信基础设施中断的第六大原因,对大量用户造成影响。从目前的发展趋势来看,网络犯罪等安全问题的影响范围和影响程度将进一步加大。针对这种形势,我国有必要针对网络犯罪建立专门机构,重点研究各类网络犯罪行为,开展网络犯罪整治行动,积极参与国际合作和信息共享,进一步减小网络犯罪的影响范围。

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

信息安全查看更多>信息化查看更多>信息技术查看更多>