关于我们 | 联系我们 | 常见问题 欢迎光临项目工程咨询网!

详细分析我国信息安全市场现状及前景分析

日期:2022-02-28 08:55:24   来源:中国项目工程咨询网   浏览:
    信息安全产业是支撑和保障国家信息安全的重要基础,肩负着为国家信息化基础设施和信息系统安全保障提供安全产品及服务的战略任务。传统的依赖于边界防御的静态安全控制措施将逐渐被基于大数据分析的高级、智能安全手段所取代。

  随着互联网和信息技术高速发展,并全面渗透到经济和社会的各个领域,信息安全问题也日益突显,安全事件频频发生,市场需求十分旺盛。

  在产业结构方面,我国信息安全产品种类不断健全,进一步完善了涵盖数据传输安全、网络安全、数据安全、应用安全、计算机安全、安全管理中心(SOC)以及云安全等领域的产品体系。从安全芯片、网络与边界安全产品、数据安全产品、应用安全产品到安全服务的信息安全产业链不断趋于完善。

  2022信息安全市场现状及前景分析

  我国信息安全产业发展需从国家、企业及用户三个层面进行加强和完善。在国家层面,要营造更加良好的产业政策环境、加大对研发创新的扶持力度、加强信息安全专业人才队伍建设、加大对骨干企业的培育和扶持,并鼓励其积极参与国际竞争;在安全企业层面,要加强对关键技术和产品的研发创新和产业化,重视和发展信息安全专业服务,加强与高校、科研院所等的交流与合作;在用户层面,要提供自身的信息安全防护意识,在同等条件下优先支持自主的信息安全产品及服务。

  信息安全业务涵盖范围很广,硬件、软件、服务以及集成均有涉及,由于信息安全业务类型多样,因而新兴业务不断出现,但主要集中在新兴市场领域,如安全行为审计、高性能UTM等。同时随着行业竞争边界扩大,潜在竞争者将增多,主要是IT领域传统的优势企业,如微软、IBM等信息安全企业数量多,细分市场竞争较激烈。得益于国内信息安全市场的快速增长,国内各类信息安全厂商也层出不穷。

  尽管行业内厂商数量众多,但由于目前信息安全市场的细分程度较高,不同的细分市场领域有相应的专业厂商,使得信息安全行业在全球范围内都未进入寡头垄断阶段,全球最大的几家信息安全企业也是各有所长,如赛门铁克在数据保护上技术领先,思科和Checkpoint在安全网关、防火墙上具有优势;瑞星、卡巴斯基在防病毒软件上领先。

  第三章 中国信息安全行业技术发展分析

  第一节 信息安全技术要素

  一、物理安全技术的基本内容及定位

  信息系统的物理安全设计到整个系统的配套部件、设备和设施安全的性能、所处环境安全以及整个系统可靠运行等三方面,是信息系统安全运行的基本保障。

  硬件的抗电磁干扰能力、防电磁信息泄露能力、电源保护能力以及设备振动、碰撞、冲击适应性等安全性能直接决定了信息系统的保密性、完整性、可用性。

  信息系统所处物理环节的优劣,如机房防火、防水、防雷、防静电、防盗防毁能力,供电能力、通信线路安全等,直接影响了信息系统的可靠性。

  二、密码技术的基本内容及定位

  密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是将隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。

  传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。

  例如,若系统中有n个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)/2个密钥,而系统中所需的密钥总数为n*(n-1)/2个。对10个用户的情况,每个用户必须有9个密钥,系统中密钥的总数为45个。对100个用户来说,每个用户必须有99个密钥,系统中密钥的总数为4950个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。

  三、身份鉴别技术的基本内容及其定位

  身份识别技术采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。

  (1)口令方式:口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。

  (2)标记方式:标记是一种个人持有物,它的作用类似于钥匙,用于启动电子设备,标记上记录着用于机器识别的个人信息。

  四、访问控制技术的基本内容及其定位

  访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。

  访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。

  访问控制包括三个要素:主体、客体和控制策略。

  (1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。

  (2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。

  (3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。

  五、恶意代码防范技术的基本内容及定位

  图表:恶意代码防范技术

  


回到顶部




北京国宇祥
上一篇:详细分析我国社交软件行业现状及发展前景分析
下一篇:最后一页