导航:首页 > 网络安全 > 区县网络安全角势分析

区县网络安全角势分析

发布时间:2022-04-18 14:40:58

‘壹’ 网络安全未来发展怎么

网络安全态势紧张,网络安全事件频发

据国家互联网应急中心(CNCERT),2019年上半年,CNCERT新增捕获计算机恶意程序样本数量约3200万个,计算机恶意程序传播次数日均达约998万次,CNCERT抽样监测发现,2019年上半年我国境内峰值超过10Gbps的大流量分布式拒绝服务攻击(DDoS攻击)事件数量平均每月约4300起,同比增长18%;国家信息安全漏洞共享平台(CNVD)收录通用型安全漏洞5859个。网站安全方面,2019年上半年,CNCERT自主监测发现约4.6万个针对我国境内网站的仿冒页面,境内外约1.4万个IP地址对我国境内约2.6万个网站植入后门,同比增长约1.2倍,可见我国网络安全态势紧张。

2019年上半年,发生在我国网络安全事件和威胁情况进一步加剧,各类网络安全事件数量占比仍然较高。2019年我国比较典型的网络安全事件包括:2019年3月,境外黑客利用勒索病毒攻击部分政府和医院机构;华为起诉美国政府,称其涉嫌入侵华为服务器;
2019 年1月,超2亿的中国求职者简历泄露,不受保护状态持续一周等;在国家层面上,2019年两会期间,政府工作报告也多次提及信息安全。

网络安全威胁推动行业发展,网络安全行业规模有望超700亿

“十三五”以来,我国网络安全产业保持高速增长,2019年产业规模超过600亿元,年增长率超过20%,明显高于国际8%的平均增数,保持健康的发展态势。

网络安全融资再创新高,有望突破100亿

鉴于网络安全行业的良好发展前景,网络安全行业不断受到资本的青睐,我国网络安全融资金额屡创新高。2015-2019年,中国网络安全行业融资事件虽然从最高的58件下降至38件,但是融资金额却再创新高,2019年达到96.99亿元,较上一年增长约70%。2020年有望突破100亿元。

‘贰’ 我国网络安全的当前形势几面临问题

第一,之前国外安全产品大量充斥市场,这到底我过信息安全问题很可能在战争期间造成伊拉克那时候的局面。 第二,现在大量国内自主产权的厂商出现,但很大一部分所采用的方式为拷贝 或局部上的修改国外产品的功能模块! 再加上最近国家下发了等级保护文件,导致现在的国内安全市场尤其是国内安全厂商赶上了一波顺风车! 安全市场正在扩大,很有可能就是下一个安防市场!

‘叁’ 造成当前网络安全角势严峻的主要原因有哪些

一、 影响我国计算机网络安全的主要原因 “计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。影响我国计算机网络安全的原因,可以分为两个方面来看,网络自身的原因导致的计算机网络安全问题,主要有以下的因素。 (1)系统的安全存在漏洞所谓系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。 (2)来自内部网用户的安全威胁内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。 (3)缺乏有效的手段监视网络安全评估系统所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。 (4)安全工具更新过慢安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断的进步,黑客的技术也在不断的提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。 由于中国的计算机星期并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。 二、 网络安全问题 (1)网络系统运行的安全问题 随着 1995 年以来多个上网工程的全面启动,我国各级政府、企事业单位、网络公司、银行系统等陆续设立自己的网站,电子商务也正以前所未有的速度迅速发展,但相应的网络安全的投入与建设明显滞后,许多应用系统安全防护能力低或处于不设防状态,存在着极大的信息安全风险和隐患。 此外,目前绝大部分的互联网访问流量都来自互联网数据中心(Internet data center,简称IDC),因此加强数据中心的安全就显得特别的重要。从以前出现的网络安全案例来看,这方面是国内网络安全的关键问题之一。 (2)互联网信息发布和管理中存在的问题 在2000年12 月28日全国人大通过的《关于维护互联网安全的决定》中,对于网络安全作出了详细的规定,而在日常工作中,有些单位和个人并没有严格按照规定来执行,把一些不应该在网上公布的信息在网上公布了,实际工作中缺少详细的操作规程和管理规章。 从近期我国发生的安全攻击事件来看,有很多是因为内部人员的疏忽大意。因此,不管是在互联网上发布信息的单位,还是提供互联网信息服务的机构,很有必要加强内部的安全体系,尤其是对于系统管理和维护的人员,提高技术水平和安全意识就尤为重要了。 (3)基础信息产业严重依靠国外带来的安全问题 我国的信息化建设还基本上依靠国外技术设备。当外国网络安全公司大举推销安全产品时,我们是在相对缺乏知识和经验的情况下引进的,难免出现了花钱买淘汰技术和不成熟技术的现象。 在计算机软硬件的生产领域,我们在关键部位和环节上受制于人,计算机硬件中许多核心部件(特别是CPU)都是外国厂商制造的;计算机软件也面临市场垄断和价格歧视的威胁,国外厂商几乎垄断了我国计算机软件市场。 从信息安全的角度来讲,对国外技术的过于依赖存在安全方面的隐患,如果不摆脱这方面的困境,是不能从根本上解决我们的信息和网络安全问题的。 (4)全社会的信息安全意识淡薄 有些人对于我国目前网络安全的现状没有客观清醒的认识,少数人认为我国信息化程度不高,互联网用户的数量也不多,信息安全的问题现在还不严重,这种错误的认识已经成为我国网络安全的严重隐患。 另外,我国的信息安全领域在研究开发、产业发展、人才培养、队伍建设等方面和迅速发展的 IT 业形势极不适应,目前这方面还仅仅作为信息化的研究分支立项,投入很少,这种状况下,国内和国外差距正在越来越大。 对于互联网用户而言,应该对目前互联网用户系统存在的安全隐患有明确的认识,在安装操作系统和应用软件时及时对安全漏洞进行扫描并加以修补。 以上的问题已经明摆在我们面前,并且影响和威胁着互联网的正常发展,如果不能得到及时解决,在激烈的信息争夺和网络信息大战中我们就会处于被动和弱势。 三、 保证我国计算机网络安全的对策 (1)建立安全管理机构。计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效的防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。 (2)安装必要的安全软件,并及时更新。安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。 (3)网络系统备份和恢复。网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 (4)完善相应的法律规章制度。在技术上做到防止其信息安全可能发生的同时,也应该在管理上做出相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。2.5加强职业道德教育不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者进行道德教育,培训,增强他们的安全意识,并且对于青年人进行必要的网络安全知识的素质教育,才能做到比较切实的防患。 四、 总结 近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。

‘肆’ 网络安全技术的发展趋势

专家论坛——信息网络安全技术及发展趋势 - 华为 中文 [ 选择地区/语言 ]

在信息网络普及的同时,信息安全威胁随之也在不断增加,信息网络的安全性越来越引起人们的重视。在当前复杂的应用环境下,信息网络面临的安全角势非常严峻。

安全威胁攻击方法的演进

过去的一年里,重大信息安全事件的发生率确实已经有所下降,往年震动业界的安全事件几乎没有发生。但是在这种较为平静的表面之下,信息安全的攻击手段正变得更具有针对性,安全角势更加严峻。信息安全威胁方式的演进主要体现在如下几个方面。

实施网络攻击的主体发生了变化

实施网络攻击的主要人群正由好奇心重、炫耀攻防能力的兴趣型黑客群,向更具犯罪思想的赢利型攻击人群过渡,针对终端系统漏洞实施“zero-day攻击”和利用网络攻击获取经济利益,逐步成为主要趋势。其中以僵尸网络、间谍软件为手段的恶意代码攻击,以敲诈勒索为目的的分布式拒绝服务攻击,以网络仿冒、网址嫁接、网络劫持等方式进行的在线身份窃取等安全事件持续快增,而针对P2P、IM等新型网络应用的安全攻击也在迅速发展。近期以“熊猫烧香”、“灰鸽子”事件为代表形成的黑色产业链,也凸显了解决信息安全问题的迫切性和重要性。

企业内部对安全威胁的认识发生了变化

过去,企业信息网络安全的防护中心一直定位于网络边界及核心数据区,通过部署各种各样的安全设备实现安全保障。但随着企业信息边界安全体系的基本完善,信息安全事件仍然层出不穷。内部员工安全管理不足、员工上网使用不当等行为带来的安全风险更为严重,企业管理人员也逐步认识到加强内部安全管理、采取相关的安全管理技术手段控制企业信息安全风险的重要性。

安全攻击的主要手段发生了变化

安全攻击的手段多种多样,典型的手段包含拒绝服务攻击、非法接入、IP欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等等。随着攻击技术的发展,主要攻击手段由原来单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带来的危害,将远远大于单一手法的攻击,且更难控制。

信息安全防护技术综述

信息网络的发展本身就是信息安全防护技术和信息安全攻击技术不断博弈的过程。随着信息安全技术的发展,我们经历了从基本安全隔离、主机加固阶段、到后来的网络认证阶段,直到将行为监控和审计也纳入安全的范畴。这样的演变不仅仅是为了避免恶意攻击,更重要的是为了提高网络的可信度。下面分析信息网络中常用的信息安全技术和网络防护方法。

基本信息安全技术

信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。

身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。

加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。

边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。

访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。

主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。

安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。

检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

网络安全防护思路

为了保证信息网络的安全性,降低信息网络所面临的安全风险,单一的安全技术是不够的。根据信息系统面临的不同安全威胁以及不同的防护重点和出发点,有对应的不同网络安全防护方法。下面分析一些有效的网络安全防护思路。

基于主动防御的边界安全控制

以内网应用系统保护为核心,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。这种防护方式更多的是通过在数据网络中部署防火墙、入侵检测、防病毒等产品来实现。

基于攻击检测的综合联动控制

所有的安全威胁都体现为攻击者的一些恶意网络行为,通过对网络攻击行为特征的检测,从而对攻击进行有效的识别,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。这种方式主要是通过部署漏洞扫描、入侵检测等产品,并实现入侵检测产品和防火墙、路由器、交换机之间的联动控制。

基于源头控制的统一接入管理

绝大多数的攻击都是通过终端的恶意用户发起,通过对接入用户的有效认证、以及对终端的检查可以大大降低信息网络所面临的安全威胁。这种防护通过部署桌面安全代理、并在网络端设置策略服务器,从而实现与交换机、网络宽带接入设备等联动实现安全控制。

基于安全融合的综合威胁管理

未来的大多数攻击将是混合型的攻击,某种功能单一的安全设备将无法有效地对这种攻击进行防御,快速变化的安全威胁形势促使综合性安全网关成为安全市场中增长最快的领域。这种防护通过部署融合防火墙、防病毒、入侵检测、VPN等为一体的UTM设备来实现。

基于资产保护的闭环策略管理

信息安全的目标就是保护资产,信息安全的实质是“三分技术、七分管理”。在资产保护中,信息安全管理将成为重要的因素,制定安全策略、实施安全管理并辅以安全技术配合将成为资产保护的核心,从而形成对企业资产的闭环保护。目前典型的实现方式是通过制定信息安全管理制度,同时采用内网安全管理产品以及其它安全监控审计等产品,从而实现技术支撑管理。

信息网络安全防护策略

“魔高一尺,道高一丈”,信息网络的不断普及,网络攻击手段也不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,安全产品和解决方案也更趋于合理化、适用化。经过多年的发展,安全防御体系已从如下几个方面进行变革:由“被动防范”向“主动防御”发展,由“产品叠加”向“策略管理”过渡,由“保护网络”向“保护资产”过渡。

根据对信息网络安全威胁以及安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,信息网络安全防护可以按照三阶段演进的策略。通过实现每一阶段所面临的安全威胁和关键安全需求,逐步构建可防、可控、可信的信息网络架构。

信息网络安全防护演进策略

信息网络安全防护演进将分为三个阶段。

第一阶段:以边界保护、主机防毒为特点的纵深防御阶段

纵深防御网络基于传统的攻击防御的边界安全防护思路,利用经典的边界安全设备来对网络提供基本的安全保障,采取堵漏洞、作高墙、防外攻等防范方法。比如通过防火墙对网络进行边界防护,采用入侵检测系统对发生的攻击进行检测,通过主机病毒软件对受到攻击的系统进行防护和病毒查杀,以此达到信息网络核心部件的基本安全。防火墙、入侵检测系统、防病毒成为纵深防御网络常用的安全设备,被称为“老三样”。

随着攻击技术的发展,纵深防御的局限性越来越明显。网络边界越来越模糊,病毒和漏洞种类越来越多,使得病毒库和攻击特征库越来越庞大。新的攻击特别是网络病毒在短短的数小时之内足以使整个系统瘫痪,纵深防御的网络已经不能有效解决信息网络面临的安全问题。这个阶段是其它安全管理阶段的基础。

第二阶段:以设备联动、功能融合为特点的安全免疫阶段

该阶段采用“积极防御,综合防范”的理念,结合多种安全防护思路,特别是基于源头抑制的统一接入控制和安全融合的统一威胁管理,体现为安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。例如网络接入设备融合安全控制的能力,拒绝不安全终端接入,对存在安全漏洞的终端强制进行修复,使之具有安全免疫能力;网络设备对攻击和业务进行深层感知,与网络设备进行全网策略联动,形成信息网络主动防御能力。

功能融合和全网设备联动是安全免疫网络的特征。与纵深防御网络相比,具有明显的主动防御能力。安全免疫网络是目前业界网络安全的主题。在纵深防御网络的基础上,从源头上对安全威胁进行抑制,通过功能融合、综合管理和有效联动,克服了纵深防御的局限性。

第三阶段:以资产保护、业务增值为特点的可信增值阶段

可信增值网络基于信息资产增值的思想,在基于资产保护的闭环策略管理的安全防护思路的基础上,通过建立统一的认证平台,完善的网络接入认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境,促进各种杀手级应用的发展,实现信息网络资产的增值。

在可信增值网络中,从设备、终端以及操作系统等多个层面确保终端可信,确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,做到具有权限级别的人只能做与其身份规定相应的访问操作,建立合理的用户控制策略,并对用户的行为分析建立统一的用户信任管理。

从业界的信息安全管理发展趋势来看,基本上会遵循上述的三个阶段来发展。目前还处于第二阶段,第三阶段的部分技术和解决方案也在开发中。下面我们详细介绍第二阶段——安全免疫阶段。

安全免疫网络介绍

采用“堵漏洞、作高墙、防外攻”等防范方法的纵深防御网络在过去的一段时间里对信息网络的安全管理发挥了重要作用。但是目前网络威胁呈现出复杂性和动态性的特征,黑客日益聚焦于混合型攻击,结合各种有害代码来探测和攻击系统漏洞,并使之成为僵尸或跳板,再进一步发动大规模组合攻击。攻击速度超乎想象,已经按小时和分钟来计算,出现了所谓大量的零日或零小时攻击的新未知攻击。纵深防御网络已经不能胜任当前的网络安全状况。

用户更需要零距离、多功能的综合保护。安全能力与网络能力的融合,使网络具备足够的安全能力,将成为信息网络发展的趋势。安全免疫网络基于主动防御的理念,通过安全设备融合网络功能、网络设备融合安全能力,以及多种安全功能设备的融合,并与网络控制设备进行全网联动,从而有效防御信息网络中的各种安全威胁。

免疫网络具备以下两大特点
产品、功能和技术的融合

在安全免疫网络中,安全功能将与网络功能相互融合,同时安全功能之间将进行集成融合。此时,在安全产品中可以集成数据网络应用的网卡、接口技术、封装技术等,如E1/T1接口、电话拨号、ISDN等都可以集成进安全网关。此外,新的安全网关技术可以支持RIP、OSPF、BGP、IPv6等协议,满足中小企业对安全功能和路由功能融合的需求。网关安全产品已经从单一的状态检测防火墙发展到了加入IPS、VPN、杀毒、反垃圾邮件的UTM,再到整合了路由、语音、上网行为管理甚至广域网优化技术的新型安全设备。

此外,在交换机、路由器甚至宽带接入设备中也可以集成防火墙、入侵检测、VPN以及深度检测功能,而且原有的防火墙、深度检测、VPN、防病毒等功能也可以集成在一个统一的设备中。相关的网络设备或者安全设备可以部署在网络边缘,从而对网络进行全方位保护。

终端、网络和设备的联动

安全免疫网络的联动有两个核心。第一个核心是接入控制,通过提供终端安全保护能力,在终端与安全策略设备、安全策略设备与网络设备之间建立联动协议。第二个核心是综合安全管理,综合安全管理中心作为一个集中设备,提供对全网设备、主机以及应用的安全攻击事件的管理。在中心与网络设备、安全设备之间建立联动协议,从而实现全网安全事件的精确控制。

安全功能融合以及联动防御成为安全免疫网络的主题。融合的作用将使安全功能更集中、更强大,同时安全设备与路由功能的融合、安全功能与网络设备的融合将使网络对攻击具备更强的免疫能力;通过基于安全策略的网络联动,可实现统一的安全管理和全网的综合安全防御。

‘伍’ 网络安全发展现状

过去,网络安全得不到用户的足够重视,行业发展缓慢。近几年,一方面,工信部和发改委对网络安全行业的政策支持越来越大;另一方面,互联网应用领域的发展越来越广泛和深入,致使网络安全的需求越来越大。如今,5G网络、人工智能、工业互联网、大数据中心等为代表的一系列新型基础设施逐渐成为了创新热点。网络安全产业成为保障“新基建”安全的重要基石,随着“新基建”在各个领域的深入开展,其将为网络安全企业的发展提供新的机遇。

网络安全行业政策密集出台

2013年11月,国家安全委员会正式成立;2014年2月,中央网络安全和信息化领导小组成立,充分展示了我国对网络安全行业的重视。近年来,我国政府一直出台多项政策推动网络信息安全行业的发展,以满足对政府、企业等网络信息安全的合规要求。国家层面的政策从两方面推动我国网络安全行业发展,一方面,加强对网络安全的重视,提高网络安全产品的应用规模;另一方面,从硬件设备等基础设施上杜绝网络安全隐患。

一系列法规政策提高了政府、企业对网络信息安全的合规要求,预计将带动政府、企业在网络信息安全方面的投入。

以上数据及分析均来自于前瞻产业研究院《中国网络安全行业发展前景预测与投资战略规划分析报告》。

‘陆’ 网络安全角势是什么

随着越来越多的数据存储在移动设备上,ransomware将继续受到网络犯罪分子的欢迎。这是一个有利可图的加密内容的漏洞,除非支付赎金,否则无法恢复。

但是,ransomware也会变得越来越复杂,现在可以用于任何设备。例如,在夏季DEFCON会议上,Pen Test Partners的研究人员演示了攻击者如何控制互联网连接的恒温器,并锁定其控制措施,直到受害者接受赎金需求为止。

另一个需要注意的新趋势是:网络犯罪分子正在避免使用广泛的基于垃圾邮件的攻击,而更多地选择基于大量精确钓鱼网络的ransomware攻击。

他们的目标通常是高管和其他有权力的人,因为他们更有可能为保护有价值的公司或个人信息买单。

数十亿新的物联网设备正在连接到企业网络之中。但考虑到有多少设备仍然是不安全的,更多的部署只会增加黑客攻击的目标数量。

去年十月的 Dyn 攻击显示网络犯罪分子操纵大规模物联网上设备造成严重破坏是多么容易。更令人不安的是,黑客将未来(Mirai)恶意软件部署到 IoT 设备上并将其作为 bots 发起 DDoS 攻击。 他们还为盲从的模仿者创建了一个攻击模板。

网络犯罪分子可以很容易就获得 Mirai 的源代码和其他攻击工具,或者通过与互联网上提供 DDoS 租赁服务的有组织犯罪集团勾结来发起自己的僵尸网络。

除了使用 IoT 设备的 DDoS 攻击之外,ransomware 的罪犯很可能尝试通过发起对 IoT 设备的 ransomware 攻击来复制在其他设备上的成功。后果将是:监督企业中负责托管部署的 IT 经理将忙的不可开交。

大约有4%的移动设备被恶意软件感染,与此同时,大约有一半的设备处在暴露企业敏感数据的高风险中。

大部分企业员工仍然无视企业的安全协议,到非官方的 app 商店下载装有恶意软件的移动应用到他们用来连接到公司网络的那些设备中。

即使他们用的是推荐的做法,仍然存在风险;流氓软件开发商创建了恶意的开发环境,让 app 应用中的恶意的软件隐藏起来,即使是信誉良好的应用商店也会被流氓的开发商所欺骗,因为至少它们表面上看起来是安全的。

注意:越来越多的企业员工通过移动设备访问企业网络,而这注定要成为这些坏家伙们 2017 年的大目标。

国家会定期组织网络间谍活动,但是国家赞助的网络攻击目前依然只是被限制在专业的间谍活动上。

民主党全国代表大会的黑客提供了一份教科书式的例子,他们代表了赞助者的利益,使用偷取资料的方式来传播错误的信息,散布是非或者传播口号以利于他们未来的政治目标。

即使那些不直接参与政治的企业也需要重新评估威胁。实际上,任何组织都可能会被对立国家卷入这场磨难。

威胁不再仅仅来自国家。安全从业人员也需要防范各种使用网络攻击来传播或推动政治思想的黑客。

‘柒’ 江西省萍乡市基于网络的县级土地利用数据库集成应用研究初探

胡辉1 谢梅生2

(1.江西省土地勘测规划院,江西南昌,330046;2.萍乡市国土资源勘测设计院,江西萍乡,337000)

摘要:本文介绍了江西省萍乡市建立基于网络的基级土地利用数据库集成的技术路线及方法,为今后开展县级土地利用数据库集成应用提供技术依据和工作思路。

关键词:基于网络;数据库;集成应用;研究

1 研究背景及可行性分析

1.1 研究背景

江西省于1999年启动全省1∶1 万县(市)级土地利用现状数据库建设。萍乡是中国近代工业的先驱,中国工人运动的策源地,秋收起义的主要爆发地,是红色革命圣地。萍乡市位于江西省西部,地处湘赣边界,现辖上栗、芦溪、莲花三县,安源、湘东两区和一个省级经济开发区——安源经济开发区。萍乡市从2000年起步,历经四年,完成了除莲花县外的四个区县的土地利用现状数据库建设,并通过了省厅组织的预检和验收,项目成果已在各地土地管理工作中发挥了重要作用。与此同时,相关的调研结果表明:数据库建设虽然全面开展并取得重要进展,但成果应用仍存在一定的问题,主要表现为以下两方面:①“闲库”、“死库”屡见不鲜,有些数据库在实际工作中没有发挥其应有的价值;②各县区的数据库成果整合困难,数据无法流通和共享,难以在地市级以上层面发挥作用。

当前,国家的土地管理制度和管理职能发生了重大变化,土地资源管理参与宏观调控,“金土工程”的启动对土地利用现状数据的管理也提出了新的要求。新的形势、新的管理制度和管理职能要求我们必须重新审视土地利用数据管理和应用模式。对于市级国土资源管理部门来说,怎样集成应用这些分散独立的 1∶1 万县(市)级土地利用数据库,使其为建设用地审批、耕地保护和土地利用规划等各项管理工作服务,是试点研究需要重点解决的问题。

1.2 可行性分析

1.2.1 伴随信息技术的迅猛发展,研究所需的关键技术已经成熟

近年来信息技术迅猛发展,海量数据存储与数据仓库技术、大型数据库技术、网络技术、基于 Web 的应用及通讯技术不断完善;“3 S”技术在国土资源调查中的应用日趋成熟;网络信息安全与保密技术日新月异,这些关键技术的迅猛发展为本试点研究的开展创造了良好的技术条件。

1.2.2 国土资源信息网络建设和各类相关技术标准试行为本研究奠定了基础

国土资源信息网络体系的建设使国土空间数据传输、交换、共享和集成应用成为现实;同时,国土资源部2001年颁布试行了《县(市)级土地利用数据库标准》和《县(市)级土地利用数据库技术规定》,同年组织了全国范围内的建库软件平台测评,使得江西省土地利用现状数据库建设在统一的数据格式标准和规范的技术路线及全省统一的MAPGIS 平台下进行,为本试点研究的开展奠定了坚实的基础。

1.2.3 领导重视是此项研究开展的有力保障

萍乡市国土资源局领导班子非常重视国土资源信息化建设工作,专门成立了由市局及各县区局长组成的“萍乡市基于网络的县级土地利用数据库集成应用试点领导小组”,保障此项研究工作的顺利开展。局党组按照“总体设计、分步实施、整合资源、滚动发展”的发展思路,把信息化建设纳入“一把手工程”亲自抓,先后投入近七百万元用于市政府所在地安源区380平方千米的航空摄影测量和相关的基础数据库及信息系统建设;另外,投资3800多万元萍乡市国土资源局智能化办公大楼于2005年6月底交付使用,已与政府网对接,实现了省、市、县多级数据共享,数据交换体系初步形成。

2 试点的总体目标和研究的主要内容

2.1 总体目标

在对土地利用数据库管理和应用进行充分调研的基础上,深入分析市级、县级国土资源管理部门的土地利用数据管理模式、数据更新机制和数据应用需求,提出基于网络的县级土地利用数据库集成应用体系建设方案并进行试点示范,并开展数据库成果集成应用方法研究,为解决1∶1 万土地利用现状数据库建设项目的数据库成果的共享和集成应用提供技术依据。

2.2 主要内容

(1)研究基于网络的县级土地利用数据库集成应用的框架体系和运行模式,重点研究基于网络的县级土地利用数据库集成应用基础数据更新体系和维护更新机制,在多种运行模式下,如何实现分布式多级管理,以达到各级数据的同步更新,确保数据库的现势性。

(2)研究土地利用现状数据库作为国土资源系统的基础数据,在分布式环境下,耕地保护、土地规划等应用系统的实现机制和构建框架,有效地为国土资源信息化服务。

(3)市级土地利用数据库建设应用示范。解决基于土地利用数据获取、加工、整合和土地利用数据综合分析,实现土地利用数据的统一管理、信息交换、信息分发、信息挖掘、数据增值等,为市级土地利用数据库建设应用提供示范工程。

3 集成应用需求分析

3.1 系统建设功能需求分析

3.1.1 业务应用需求

根据萍乡市国土资源管理业务开展的需要,此次开发的数据库集成应用系统在原有土地详查软件的基础上进一步突出数据的异地储存、管理,加强对异构、多元、多比例尺土地利用数据的管理,支持县区国土资源局在异地对存放在萍乡市局的土地数据进行提取、加工、处理、统计和分析,支持土地利用现状数据库在耕保、规划、利用等相关国土资源业务管理中的调用。

3.1.2 数据管理需求

能够合理存储和管理各类土地数据,包括空间图形数据、属性数据、表格数据和文本数据等,并能适应大数据量和即时数据分发的需要。

3.1.3 数据更新维护需求

为适应萍乡市土地利用数据实时更新、批量更新等维护应用的需要。包括:多级管理土地利用数据库的同步更新,包括:土地利用数据库同步更新、土地利用数据库更新技术路线,包括数据库复制、数据同步、数据报盘、数据网上传输等。

3.1.4 安全性与可扩展性要求

提供完善的安全体系,保证国土资源管理数据和系统的绝对安全,满足土地管理业务中为各级、各科股、各种需求提供服务时的系统和数据绝对安全。

3.1.5 制度化运行管理的要求

提供规范化的运行标准和制度,建立长期稳定的运行维护机制。

3.2 本项目建设需解决的问题分析

3.2.1 本项目建设应服从 “金土工程” 和国土资源电子政务建设

萍乡市土地利用数据库集成应用试点是该市国土资源管理的一次深化,也是该市各县区土地利用数据库建设的深层次应用,是萍乡市“金土工程”的组成部分。项目建设必须完全满足市县级土地管理应用的各项需求和工作需要,与全省国土资源电子政务建设体系相衔接,服从今后电子政务建设的大框架。

3.2.2 市级土地利用现状数据向上逐级更新的问题

根据“金土工程”实施指南的要求和国土资源信息化网络化管理的需要,市级土地利用数据必须逐级向上更新,系统设计时已经考虑到此项内容,充分利用分布式数据库的管理理念,实现了萍乡市局与各县区国土局之间数据的同步与共享。

4 技术路线与实现的技术方法

4.1 萍乡市县两级数据库集成应用总体框架体系和运行模式

根据萍乡市县分布的实际情况,系统采用以胖服务器、瘦客户端的B/S网络结构为主,具有良好的交互性的 C/S 网络结构为辅的模式结构。采用 MAPGIS软件为平台,充分利用 DBMS 的数据管理、服务器集群、目录服务、分布式组件及分布式事务管理等技术,实现了分布式海量数据管理和多级分布式协同工作机制。数据库组织形式为“逻辑单一,物理多个”方式,整个系统逻辑上为一个数据库,即:土地利用现状数据库物理上是由各个区县国土局的数据库构成的,这种形式各区局之间隔离得很好,数据安全容易保障,而且在业务上,允许各分局有不同的业务逻辑。

在萍乡市国土资源局建立了数据中心,购置了 IBM 高性能服务器,用于集中存储和管理市属各县区的多比例尺集成数据库。市局安装了与武汉中地信息工程有限公司合作开发的MAPGIS平台下的基于网络的县级土地利用数据库集成应用系统软件,各县区国土资源局无需建立信息中心,只需通过各地政务网专线和 IE 浏览器,经过授权就可访问、调用和管理各自的土地利用数据库,统计、分析、出图、出表、汇总等工作都可通过远程调用技术轻松完成;变更时由各县区国土局提供变化图斑范围的实测大地坐标和全套相应的用地批准材料,最后由市国土局统一完成数据库的更新和维护。

4.2 数据库集成应用实施方案

此次试点采用由武汉中地信息工程有限公司自主研发的基于MAPGIS平台的数据库集成系统软件来实现,实施方案于2005年12月28日通过国土资源部组织的专家评审。

萍乡市土地利用数据库建设采用全省统一的MAPGIS平台进行建库,且全市在同一中央经度内,不需要进行数据转换和投影转换。对未完成土地利用现状更新调查的县区安排尽快开展,以保证市级数据库集成的各个县区土地利用数据库的现势性。对各县区的土地利用现状数据库进行接边检查,发现错误后及时更正处理。按集中式的管理方式对各县区的土地利用现状数据库进行集成,形成可分可合的市级土地利用数据库。

4.3 基于网络的市县两级土地利用数据库集成应用功能设计

4.3.1 县级土地利用数据库集成应用功能设计

4.3.1.1 数据管理

(1)数据的存储 以县为单位组织和管理各类土地利用线状数据,同时建立可分可合的市级数据库,包括空间图形数据、属性数据等。

(2)数据的调阅 用户可以通过鼠标点击来调阅每个县、乡、村的数据,若该县的数据不存在,则会给出提示。

(3)数据的显示 用户可以通过鼠标对图形进行放大、缩小、平移等操作,还可以通过鼠标点击图层来控制该图层是否显示以及调整图层的叠加顺序。

4.3.1.2 信息查询

• 基本查询

(1)属性信息查询 用户通过鼠标点击图形能够查询各类土地利用专数据信息,如土地利用现状图斑及线状地物信息、宗地的基本信息、界址点信息、界址线信息、基础地理要素信息等,用户还可以通过输入条件查询空间图形信息。

(2)历史信息查询 用户可以查询某一空间图形的历史变化信息。

• 统计分析

(1)任意范围查询统计 对任意给定的范围能查询范围内各种专题数据,并能对查询结果按给定的条件统计、输出图形和表格。

(2)缓冲区查询统计 对选定的线状、点状地物按给定的缓冲区半径查询该缓冲区内各种专题数据,并能对查询结果按给定的条件统计、输出图形和表格。

(3)条件查询统计 按给定的条件对区域内的查询各种专题数据,并能对查询结果按给定的条件统计、输出图形和表格。

• 数据汇总

支持以村、乡(镇)、县(区)、市为统计单元土地利用现状数据汇总,得到各种专题汇总数据。

4.3.1.3 数据和用户角色权限维护

包括:数据字典的维护、数据上下载、数据缩编、数据输出等。

提供用户角色权限维护工具,用于建立和维护系统账户(用户名、密码)和用户权限的设置。

4.3.1.4 辅助审核管理

针对建设用地审批、土地利用总体规划执行情况检查等项工作过程中涉及的权属、地类、面积进行辅助审核管理。

4.3.2 市级土地利用数据库集成应用功能设计

在上述县级功能基础上加入变更数据获取及分布式数据库动态更新等数据的组织管理功能。

4.4 基于网络的市级土地利用数据库集成应用框架

萍乡市市级土地利用数据库是一种树状的基础空间数据库,通过多级分类编码体系构建多粒度的空间数据集,在海量数据库中使用空间数据库引擎和其独特的格网索引来访问数据,利用市、县粒度数据集之间分类编码形成的行政区划索引快速检索出相应数据。市级土地数据库采用树状结构集中管理市级粒度数据和县级粒度数据,在市级节点中点击专题可以调阅市级粒度的数据,在县级节点中点击专题可以调阅县级粒度的数据,也可以通过行政区索引调阅该行政区所在的县级粒度的数据。

通过这种机制最终实现在物理上分离的多源、多比例尺、多粒度数据的一体化管理,实现图形数据浏览查询统计的动态交互、自动切换,达到逻辑上所有数据完全一体,既方便了更新又便于使用。

4.5 本试点研究采用的主要技术

4.5.1 多元、海量空间数据的存储、管理技术

土地利用数据具有海量特点,利用关系数据库技术、空间数据库引擎的集成方法,通过关系数据库管理空间数据,使海量空间数据库得以存放在关系数据库中。空间数据库引擎允许用户在数据库服务器、客户端以及应用服务器之间实现 GIS 应用的分布式存储、管理。

4.5.2 远程调用技术

土地利用数据以数据库和网络技术为基础,研究网络服务器组建、管理、存储与远程调用等技术的实现数据的共享。

4.5.3 时空分析技术

时空分析技术的核心是如何有效地表达、记录和管理现实世界的实体随时间变化而发生的变化。这种时空变化表现为三种形式:①属性变化,其空间坐标或位置不变;②空间坐标或位置变化,而属性不变;③空间实体的空间坐标和属性都发生变化。

4.5.4 数据接边的技术

针对县市级土地利用数据库的数据存储方式和组织方式,研究数据库的图幅接边技术和行政区划接边技术。如图幅接边不受图幅数量限制、允许接边状态下的图形编辑和属性编辑。

4.6 即将整合完善的新机制、新技术

由于此次试点时间紧,任务重,通过试运行,将在今后把一些新技术整合到萍乡市基于网络的县级土地利用数据库集成应用系统中来。

4.6.1 新的土地利用数据更新维护机制

针对不同地区、不同数据源,进行遥感数据辅助县级土地利用变更,更新县级土地利用数据库,形成多种可操作的土地利用变更和土地利用数据库的更新技术流程和相对应的维护机制。

4.6.2 整合基于 “3S” 技术的土地利用数据更新技术方法

在集成现有技术的基础上,从数据获取和采集技术入手,将基于“3S”集成技术、基于“GPS+PDA”和“调查之星”技术的野外数据快速调查、数据采集整合,实现县级土地利用数据的快速获取、处理与更新,具体包括:基于航空遥感数据的正射影像图的快速、高效处理;卫星遥感数据的快速处理和土地变化信息提取,含高分辨率卫星数据的处理、信息自动判别、定量提取技术。

5 项目主要成果

(1)基于网络的萍乡市土地利用数据库集成应用管理系统;

(2)基于网络的萍乡市土地利用数据库集成应用数据更新体系和维护更新机制;

(3)基于网络的萍乡市土地利用数据库集成应用的框架体系、运行模式及关键技术研究的各类报告。

6 结语

本试点研究项目作为全国两个试点之一,是在中国土地勘测规划院的精心组织下,由江西省土地勘测规划院牵头,萍乡市国土资源局及其所辖各县区国土资源局按照统一方案实施的。经过立项审查、需求分析、方案设计、方案论证、组织实施等几个阶段的努力,通过试运行,新的应用需求不断提出,应用系统还在不断完善。

可喜的是,高效率的萍乡市基于网络的县级土地利用数据库集成应用系统,正在被萍乡市及所辖县区国土资源局逐步认同,应用系统也在经受实践工作的检验。同时,数据库更新观念和更新机制正在萍乡市各级国土管理部门逐步形成和规范。研究面向市级土地管理工作,建立基于网络县级土地利用数据的集成应用系统,形成协调、高速、统一的土地利用数字化信息的管理和共享机制,使县级土地利用数据库建设项目更好地为国土资源信息化服务,才是本试点研究的最终目标。

‘捌’ 中国网络安全现状

2021年7月20日,新浪科技发文称iPhone手机存在安全隐患,Pegasus恶意软件可能会入侵用户的iPhone手机,窃取用户的信息和邮件,甚至可以控制手机的麦克风和摄像头,大数据时代用户或无隐私可言。

实际上,我国对打击大数据泄露安全事件有着强大的决心和执行力,在滴滴事件之后,国家网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规修订了《网络安全审查好办法》,向社会公开征求意见,拟规定掌握超百万用户信息国外上市须审查。

由此可见,在我国互联网高速发展的时代,用户数据的监管变得越来越困难,此次网信办修订《网络安全审查办法》凸显了我国对收集隐私数据行为严厉打击的决心。

网络安全行业主要企业:目前国内网络安全行业的主要企业有深信服(300454)、安恒信息(688023)、绿盟科技(300369)、启明星辰(002439)、北信源(300352)等。

1、iPhone存在漏洞对用户数据安全造成威胁

2021年7月20日,新浪科技发文称iPhone存在漏洞,Pegasus恶意软件在用户不点击链接的情况下也可以入侵用户的手机,窃取信息和邮件,甚至可以操控用户的摄像头,此消息一出,网友大呼大数据时代无隐私可言,网络安全问题堪忧,实际上,在我国对网络安全问题有着强大的决心,滴滴事件之后,国家网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规修订了《网络安全审查好办法》,向社会公开征求意见,拟规定掌握超百万用户信息国外上市须审查。

由此可见,在我国互联网高速发展的时代,用户数据的监管变得越来越困难,此次网信办修订《网络安全审查办法》凸显了我国对收集隐私数据行为严厉打击的决心。

综合来看,滴滴事件对国家数据安全层面敲起了警钟,而iPhone此次网络安全漏洞问题针对个人数据安全问题敲响了警铃,相信未来随着我国网络安全相关法案的不断完善,我国个人网络安全问题将得到有效的保护。

—— 以上数据参考前瞻产业研究院《中国网络安全行业发展前景预测与投资战略规划分析报告》

阅读全文

与区县网络安全角势分析相关的资料

热点内容
无线网络错误440是什么意思 浏览:134
网络抗干扰能力哪个好 浏览:599
网络应用怎么设置 浏览:353
关于路由器网络异常 浏览:331
代谢网络包括哪些内容 浏览:142
网络库网络异常 浏览:666
苹果手机老是网络差是什么原因 浏览:775
手机百度提示无网络信号 浏览:232
网络车主如何揽客 浏览:297
一插金税盘无线网络就自动断开 浏览:751
买什么手机网络最好导航不卡 浏览:671
网络会员工资多少 浏览:947
网络预约出租车运输证在哪里考 浏览:920
手机皿示网络不给力是什么原田 浏览:730
电脑无限网络显感叹号 浏览:60
网店网络营销方法 浏览:534
庆阳市广电网络公司的发展如何 浏览:490
计算机网络思政教学案例 浏览:741
物联网应用技术和计算机网络技术哪个难学 浏览:501
海信电视机怎么接网络机顶盒视频 浏览:310

友情链接