0
首页 精品范文 全球网络安全

全球网络安全

时间:2023-06-12 14:47:14

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇全球网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

全球网络安全

第1篇

20年过去,当人们津津乐道于中国网络规模之巨时,决策层亦提出了建设网络强国的战略目标。

这与全球的网络空间新形势有莫大关联。随着网络和信息化技术对现实社会、经济和政治的渗透和重构日益加深,网络空间已然成为大国博弈的新场地。

一些西方国家利用手中的网络主导权,正在采取各种手段,从他国网络获取情报信息或硬性摧毁,以实现其国家战略目标。

在此背景下,中国建设网络强国的根基之一――网络安全,却严重滞后于网络技术和信息产业的发展。

中国网络信息核心技术和关键设备严重依赖他国;国家从部门到行业到个人的整体安全意识薄弱;网络新技术和应用模式在国内大规模普及,大量数据和信息单方面流向美国等西方发达国家,信息失衡问题日趋严重……

这些“致命伤”,使得中国的网络安全防线既透明,又脆弱。

一流网络规模,四流防御能力

中国已成为名符其实的网络大国。数据显示,截至2013年底,中国网民规模突破6亿人,手机用户超过12亿,拥有400万家网站,电子商务市场交易规模达10万亿元。

“这就是当前的趋势,网络安全进入国与国对抗博弈的‘大玩家’时代。”中国工程院院士倪光南说,当前全球网络威胁的主体,已由娱乐性黑客转变为具有国家背景的团体性黑客,这些攻击者组织更强大,计划更充分,破坏力更强。

在此背景下,全球已有50多个国家出台网络安全或信息安全战略和政策。

以美国为例,作为全球网络主导者,早就制定了完善的网络空间安全国家战略,并奉行“以攻为主、先发制人”的网络威慑战略,将网络情报搜集、防御性网络行动和进攻性网络行动确立为国家行动。

同时,这种国家级、有组织的网络攻击日趋复杂,呈现由“软攻击”向“硬摧毁”转变的趋势,网络空间对抗日趋激烈。

倪光南指出,被披露由美国主导的2011年网络攻击伊朗核设施的“震网”事件表明,美国已经具备了入侵他国重要信息系统、对他国实施网络攻击的能力。

中国同样不乏被攻击的案例。除了2013年曝光的“棱镜门”,2014年3月,“棱镜门”曝料人斯诺登再次透露,美国国家安全局自2007年开始,就入侵了中国通信设备企业华为的主服务器;2014年5月19日,美国司法部更是以所谓的“网络窃密”为由,5名中国军人。

面对他国咄咄逼人态势,南京瀚海源信息科技公司董事长方兴指出,中国一流的网络规模却只有四流网络安全防御能力。2012年1月,美国“安全与国防议程”智囊团报告,将全球23个国家的信息安全防御能力分为6个梯队,中国处于中下等的第4梯队,网络与信息系统安全防护水平很低。

其中一个重要原因,是中国重要信息系统、关键基础设施中使用的核心信息技术产品和关键服务依赖国外。

相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。

中国工程院院士沈昌祥认为,目前中国对国外产品的安全隐患和风险尚不清楚。而出口中国的关键设备都被美国备案,美国掌握着中国重要信息系统使用产品和设备的清单,对产品和设备的漏洞、后门等十分清楚。

“掩耳盗铃”的内网安全

除了关键基础设施核心技术缺失,在受访专家看来,中国网络安全更容易被忽视的隐患,来自被过度信赖的内部网络物理隔离系统。这个隐患,在军队、党政机关、关键领域重点企业等领域更为严重。

内部网络系统的物理隔离一直被认为是保障网络和信息安全的重要手段,也是网络系统最底层的保障措施。在传统观念中,只要不和外界网络发生接触,内网隔离就能从根本上杜绝网络威胁。

但《财经国家周刊》记者发现,事实并非如此,中国不少重点行业和党政部门的网络信息安全防御被所谓的内网隔离扎成了虚假安全的“竹篱笆”。

奇虎360公司曾对中国教育系统、航空公司、司法机构等100多家重点行业关键企业和机关部门的内部网络进行测试,结果网络全被攻破,最长的耗时三天,最短的30分钟。

沈昌祥牵头进行一项课题研究发现,中国半数以上重要信息系统难以抵御一般性网络攻击,利用一般性攻击工具即可获取大多数中央部委门户网站控制权。

造成这种问题的首要原因是网络安全意识淡薄。知名网络安全专家杜跃进介绍,中国重点企业及政府部门中,不少单位的机房管理员就是本单位的网络安全负责人。

在安全意识淡薄之下,党政部门和重点行业的网络信息安全过度依赖物理隔离手段。启明星辰首席战略官潘柱廷指出,由于隔离网系统升级不及时,整体保护意识低,致使内部网络物理隔离事实上漏洞百出,一些单位隔离的内部网络木马病毒横行。

奇虎360公司的另一项检测发现,中国100多万个网站中,65%左右有漏洞,近30%是高危漏洞,“基本上你只要下功夫,这个站就能被拿下”。

根据斯诺登公布的材料,美国掌握了100多种方法可攻破物理隔离的内部网络系统。

如在“震网”事件中,伊朗的核设施虽然进行了物理隔离,但美国仍利用高级漏洞,通过U盘摆渡等手段,入侵了内网,最终破坏了铀浓缩机。

除了网络安全意识淡薄,一些地方网络安全防护重设备购置、轻后期服务的做法,也加剧了中国网络安全体系的脆弱性。

奇虎360公司首席技术官谭晓生介绍说,在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。

网络数据“大出血”

与基础设施和内网系统的技术防线漏洞相比,网络数据和信息流失带来的安全问题则更加隐蔽。

随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。这使得中国大量数据和信息单方面流向西方发达国家的问题更加严重,信息失衡将成为未来更为主要的安全威胁。

网络信息安全企业安天实验室首席技术官肖新光认为,微软的操作系统、英特尔的芯片、思科的交换路由产品等为代表的美国IT产品基本统领了前二十年全球信息化进程。

未来20年,加上谷歌、苹果、Facebook、推特等其他美国科技企业所提供的先进、方便的互联网服务,全球网络信息都向美国单方向聚合,形成了巨大的信息链流失风险。

以第三方信息安全服务的数据信息容灾备份领域为例,美国正在这个领域形成垄断。

国家安全战略研究中心信息技术与安全研究所副所长王标说,赛门铁克、IBM、惠普等美国企业垄断了全球的75%的市场份额,也占据了中国政府80%的容灾备份市场份额,中国大量政府部门的网络信息数据由此渠道单向流入美国。

与此同时,随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露更为突出。

肖新光说,谷歌的安卓智能手机移动操作系统占中国智能手机用户比例的60%以上。复旦大学的一份调查显示,安卓系统300多款应用软件中,58%存在泄漏用户隐私行为,其中25%的程序还将泄漏的信息进行加密,使得确认其内容和传送目的地非常困难。而移动互联网络开放式接入带来的信息泄漏威胁更为直接和广泛。

中国大量信息数据单向流向美国,带来的直接后果就是让美国获得运用大数据分析中国政治、经济、社会的最新动态和趋势的能力。

第2篇

(讯)2011年5月16日,美国司法部、国土安全部等六大部门在白宫《网络空间国际战略(international strategy for cyberspace)》。在政策重点部分,美国列出了七大政策,涵盖了政治、军事、经济等各方面的网络政策,其中四条跟网络安全相关。

跟网络安全相关的政策包括:第一,维护网络安全,确保互联网安全、可靠及灵活;第二,在执法领域加强网络立法和执行力度,提高全球打击网络犯罪的能力;第三,在互联网管理方面保障全球网络系统、包括域名系统的稳定和安全;

第四,也是最重要的一条,在军事领域与盟友通力合作,应付21世纪网络所面对的威胁。其中明确指出,如果网络空间遭到严重威胁,美国将动用一切可用手段,包括军事手段。这充分证明了美国在维护网络利益上的强硬态度。

记者采访了国内安全领域的领导厂商瑞星公司安全专家王占涛先生,他表示:从内容来看,该政策使用了“international strategy”而非通用的“internet”,这说明其不仅适用于互联网,还包括未来的物联网、智能移动网、云网络等所有网络事物。此前IBM推行的“智慧地球”计划,就企图把现实世界里的公路、桥梁、电厂、医疗等行业用网络连接起来,进行智能化控制和优化。

他认为,此次美国相关策略,是为了在未来的物联网、智能网、云应用等占据领先地位,谋求自己的利益。美国网络安全政策这一举动应该引起发展中国家尤其是中国的注意,网络安全、自主知识产权下的网络有效管理,应该成为我国面临的重要课题,因为这对于维护我国的信息主权、全面参与全球经济竞争及经济安全和国家安全至关重要。

王占涛进一步补充道:比如,目前全球共有13台域名根服务器。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国。美国在互联网上已经确定了自己的优势地位。此前百度域名遭遇黑客攻击,由于域名管理商位于美国,导致其服务瘫痪长达数小时,造成巨大损失。这也从另一个侧面说明,如果在未来的网络竞争中处于劣势的话,我国的国民经济发展、国家安全都将处于不利地位,面临极大风险。

由于我国的IT水平相对美国来说比较落后,在路由器、服务器、操作系统、数据库等核心方面都不掌握核心技术,导致广泛应用的许多网站、机构、公司都存在许多风险因素,一旦被恶意利用,则其后果不堪设想。

不过,以上情况也引起了国内技术领先的民族企业的警觉,他们已经在自主知识产权和信息主权领域开始奋力追赶。目前国内已经出现了一批在单项安全领域占据优势地位的厂商,比如路由器和网络设备领域的华为;防火墙领域的启明星辰、联想网御;终端安全和企业软件产品领域的瑞星公司,“但这些公司均是在各自领域内有优势地位,不能像国外安全巨头那样提供成规模、一体化的安全解决方案”,王占涛遗憾的表示。

王占涛认为,在美国率先提出网络安全政策并加以执行的情况下,我国应尽快确立自己的政策方向,扶持自主知识产权的国内安全产品、操作系统、数据库等厂商,在基础安全领域维护自己的信息自主权。 (编选:)

第3篇

近期,欧盟委员会正在就可能导致重要网络和信息系统(NIS)中断(包括互联网中断)的网络事件应对办法征询各国政府、企业和公民的意见,并探讨欧盟可以采取的措施。

欧盟委员会希望此举会有助于筹备关于网络和信息安全的立法建议,该立法建议是即将推行的欧盟网络安全战略的重要组成部分。

2011年,基于网络的攻击在一年内增加了36%。2007年至2010年企业报告的影响财务安全的事件增加了5倍。世界经济论坛称,未来10年,经济损失超2500亿美元的关键性信息基础设施事件发生的风险为10%。

2012年年底,欧盟委员会及欧盟外交和安全政策高级代表将提交一份关于网络安全的联合战略。该战略的总体目标是确保数字环境安全可靠,以促进和保护欧盟各国的基本权利与核心价值观。就网络和信息系统而言,其目标为加强防范,强化关键基础设施的恢复能力,并促进网络安全文化在欧盟的发展。

欧盟委员会正在考虑出台相关法律,要求采取风险管理措施,并报告那些影响NIS系统的安全事件。这些NIS系统对于关键性经济和社会服务(如金融、能源、交通和卫生)的提供以及互联网的运行(如电子商务、社交网络)至关重要。按照欧盟的法律规定,目前采取风险管理措施并报告安全事件的唯一行业是包括电信运营商和互联网服务提供商在内的电子通信业。

新加坡电信云计算客户突破20万

近日,新加坡电信披露了2012年第二季度盈利状况。与一季度相比,其二季度净利润上涨了3%,达到7.59亿美元(9.45亿新元)。其利润增长主要来自于区域内移动通信服务收入上扬以及从一项非战略性投资上获得的额外收入。

据了解,截至第二季度末,新加坡电信云计算服务的客户数量已从一季度的18万增长至20万。

与此同时,新加坡电信的集团ICT业务与新的管理服务客户对象建立了业务联系,其中包括与新加坡政府签订了一份五年的G-云服务合同。

全球宽带平均2.6M韩国最快

全球最大的内容交付网络Akamai最新报告显示,今年第一季度,全球宽带连接速度平均为2.6Mbps,同比提高25%,而去年第四季度为2.3Mbps。其中,韩国的宽带连接速度最快,平均15.7Mbps。美国位居12位,第一季度宽带连接速度为6.7Mbps,同比增长29%,环比增长17%。

报告还显示,随着宽带的普及和速度的提升,网络攻击情况也继续恶化。尤其是亚太地区,占到了全球网络攻击流量的42%。网络攻击最频繁的前10个区域占到了所有攻击的77%,而去年第四季度的该比例为62%。继亚太地区之后,欧洲占到了全球网络攻击流量的35%,北美和南美占21%,非洲占1.5%。尽管美洲所占比例并不高,但以单个国家衡量,美国所占比例为11%,仅位居中国之后排名第二,中国所占比例为16%。

报告还显示,目前全球互联网正处在继续发展的状态,今年第一季度来自238个国家的6.66亿独立IP地址访问过Akamai的智能平台,环比增长6%,同比增长14%。而从宽带普及率来看,全球10%的国家的宽带速度达到10Mbps或更高,环比增长19%。韩国的宽带普及率最高,为53%。日本为37%,中国香港为28%,荷兰为24%。

整体而言,125个国家的网速在去年有了提高,仅10个国家的网速出现下滑。从移动宽带来看,德国的移动宽带速度最快,为6Mbps。全球65家运营商的移动宽带速度高于1Mbps,仅3家运营商的移动宽带速度低于500kbps。

2017年付费IPTV用户数将翻3番

根据数字电视研究机构(DTVR)的一份新报告,到2017年年底,全球付费IPTV家庭数量预计将从2007年年底的750万户和2011年年底的5100万户迅速增加到1 65亿户。

报告显示,在2011~2017年将增加的1.14亿户订户中,8600万户将来自亚太地区,占新订户的四分之三。

2011年年底,全球IPTV渗透率仅达3.7%。到2017年年底,IPTV渗透率将提高到10.8%。拉丁美洲及中东和非洲渗透率将依然较低。

DTVR表示,到2017年亚太地区IPTV渗透率将高达14%,新加坡(43%)和中国香港(38%)领先,阿拉伯联合酋长国以41%将在其所在地区逆势而行,一枝独秀。

2017年IPTV收入将从2007年的15亿美元和2011年的97亿美元攀升至213亿美元。美国的IPTV收入依然将最高,达2017年IPTV市场总收入的三分之一,2011年美国占总收入的41%。

DTVR认为,2011~2017年将增加的116亿美元中,美国将贡献30亿美元。亚太区将贡献50亿美元,其中中国和日本分别贡献18亿美元与16亿美元。

伦敦奥运会助推Wi-Fi网络兴起

据外媒报道,伦敦奥运会促进了英国免费公共Wi-Fi网络的兴起。在伦敦奥运会筹备期间,英国电信运营商O2、维珍传媒、英国电信和Cloud瓜分了整个伦敦的公共场所,在主要的广场、机场、地铁站和火车站提供免费的Wi-Fi无线网络服务。

在奥运会期间,面对数据流量急剧上升、移动网络变得拥挤以及国外游客需支付高昂漫游费的情况,免费Wi-Fi服务成为英国运营商保持其高质量移动服务的一个重要工具。

而在全球许多大城市,公共Wi-Fi网络已如雨后春笋般涌现。据市场研究公司Informa的数据,到2015年年底,全球公共Wi-Fi热点的数量将增加到580万个,而2010年仅为80万个。全球10家最大的移动运营商中,有8家已开始使用Wi-Fi分流他们的移动数据流量。

在美国纽约,AT&T在20个公园提供免费公共Wi-Fi服务。谷歌和Wi-Fi服务供应商Boingo为纽约地铁站的免费Wi-Fi服务提供赞助,而该城市在20个付费电话亭建立了公共Wi-Fi热点。

在法国巴黎,一家名为Gowex的公司在一些地铁站、火车站和巴士站提供免费Wi-Fi服务。在中国香港,移动运营商电讯盈科运行着1万个Wi-Fi接入点,其中一些是免费的。在日本东京,电信运营商KDDI建立了12万个Wi-Fi热点。

伦敦急于用Wi-Fi网络覆盖公共场所,这不仅吸引了移动运营商,如西班牙电信旗下的O2,也吸引了固定电话运营商英国电信、虚拟移动运营商纬珍传媒和卫星电视服务提供商英国天空广播公司(BSkyB)。

奥运会期间,维珍传媒在伦敦72个地铁站设立了Wi-Fi热点,并计划到年底扩大到120个地铁站,几乎占伦敦地铁站的一半。奥运会期间,50万人使用了维珍传媒的Wi-Fi服务。

第4篇

【关键词】计算机网络,安全,防范技术

正文:现在,计算机网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。

一、网络安全的含义及特征

(一)含义

国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全应具有以下五个方面的特征

1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4、可控性:对信息的传播及内容具有控制能力。

5、可审查性:出现的安全问题时提供依据与手段。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。

三、计算机网络安全的防范措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

1、身份真实性:对通信实体身份的真实性进行识别。

2、信息机密性:保证机密信息不会泄露给非授权的人或实体。

3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。

5、不可否认性:建立有效的责任机智,防止实体否认其行为。

6、系统可控性:能够控制使用资源的人或实体的使用方式。

7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

1、利用虚拟网络技术,防止基于网络监听的入侵手段。

2、利用防火墙技术保护网络免遭黑客袭击。

3、利用病毒防护技术可以防毒、查毒和杀毒。

4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

5、安全扫描技术为发现网络安全漏洞提供了强大的支持。

6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。

(三)制定网络安全政策法规,普及计算机网络安全教育?

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.

[2]张世永.网络安全原理与应用[M].北京:科学出版社,2010.

第5篇

思科与IBM安全近日宣布,双方将合力应对日益增长的全球网络犯罪威胁。依照全新协议,思科与IBM安全将在产品、服务和威胁情报领域展开密切合作,加强云安全管理。

思科安全解决方案将与IBM的QRadar进行集成,跨越网络、终端和云为企业保驾护航。与此同时,客户也能享受到IBM全球服务对思科产品所提供的支持,这些产品由IBM托管安全服务提供商(MSSP)提供。此外,依照协议,IBM X-Force与思科Talos安全研究团队也将展开合作,共同开展威胁情报研究,协调处理重大网络安全事件。

当前,无法相互通信或集成的安全工具普遍存在,这已成为安全团队面临的一个重大难题。一项对3000名首席安全官展开的最新的思科调查显示,65%的企业正在使用着6到50种不同的安全产品。管理各种安全产品引发的复杂性使得本就压力重重的安全团队不堪重负,并可能产生安全有效性的缺口。

思科与IBM安全之间的合作将侧重于助力企业减少威胁检测时间和规避威胁所需的时间,并提供集成的工具助力企业更快、更准确地实现威胁响应的自动化,保证云安全。

数据泄露给企业造成的损失正在持续攀升。2016年,安全咨询机构波耐蒙研究所(Ponemon Institute)发现,在过去的三年里,受调查公司的这一损失再创新高,达到400万美元,涨幅达29%。迟缓的威胁响应还会增加数据泄露带来的损失――持续时间超过30天的威胁事件所导致的损失要比在30天内得以解决的事件高出100万美元。正是由于损失会不断增加,及时发现并快速阻止威{成为集成威胁防御方法的关键,云安全保障迫在眉睫。

作为合作的一部分,思科将为IBM的QRadar安全分析平台构建全新的应用。前两款新应用可以帮助安全团队了解和应对高级威胁,并应用于IBM Security App Exchange中。此外,IBM的Resilient事件响应平台(IRP)将集成思科的Threat Grid,以便为安全团队提供必要洞察以更快地响应事件。

IBM X-Force和思科Talos研究团队将合作展开安全研究,旨在通过聚集双方专家,解决双方客户所面临的最具挑战性的网络安全问题。

例如,思科和IBM在最近的WannaCry勒索软件攻击中分享了威胁情报。双方团队协调了其响应措施,同时双方的研究人员就恶意软件的传播交换了洞察。他们在调查过程中不断协作,以确保双方的客户以及整个行业能够掌握最重要的信息。

通过此次扩展的协作,为全球3700余位客户提供安全管理的IBM托管安全服务团队将与思科合作,提供全新服务,进一步降低安全管理的复杂性。第一批产品将面向日益增长的混合云市场。随着企业客户将安全基础设施迁移至公有云和私有云提供商,IBM安全将提供托管安全服务,凭借领先的公有云服务支持思科安全平台。

第6篇

近期,英特尔公司CEO布莱恩・科兹安尼克表示,未来两年将投入2.5亿美元用于研发无人驾驶汽车。预计英特尔未来将通过芯片和软件业务进军无人驾驶汽车领域,并且有信心在此领域占据领先市场份额。

不过,英特尔对制造整车似乎没有太大的兴趣―目前,整车业务由传统车企牢固把持,从零开始成本实在太高昂,专注于核心功能更贴合实际。因此,英特尔更可能成为传统车企的上游供应商,帮助传统车企迅速转型,以快速追赶Tesla等互联网概念型企业。

1 98%金山软件第三季度净利同比上涨

金山软件近日了第三季度未经审计的业绩,其收益约22.27亿元人民币,同比增长48%;母公司拥有人应占净利约1.42亿元人民币,同比增长198%。在收益中,猎豹移动贡献最多,收益约11.04亿元人民币,占比达50%。网络游戏收益约7.92亿元人民币,占比35%。而云服务、办公软件和其他业务产生的收益约3.31亿元人民币,占比15%。

金山软件董事长雷军表示:“我们将全力专注于移动化、全球化以及全面投入云业务战略,并积极应对各种挑战。”

2亿美元 IBM宣布投资互联网安全领域

IBM近日宣布,将在互联网安全领域投入2亿美元。IBM安全部门总经理马克・万・扎曰舴虮硎荆骸巴ü这些投资,我们将为客户打造一个全面的网络安全免疫系统,从而更好地抵御黑客入侵。”随着网络入侵技术的发展,IBM希望利用更先进的技术解决方案来抵御黑客入侵。

调研公司MarketsandMarkets预计,未来几年全球网络安全市场将保持10.6%的复合增长率,今年的规模预计为1 224.5亿美元,而2021年将达到2 023.6亿美元。

5亿美元一下科技获E轮融资

近日,《秒拍》、《小咖秀》和《一直播》这三款产品的母公司一下科技对外宣布完成E轮5亿美元融资。

一下科技CEO韩坤表示,直播和移动短视频两个风口在一下科技形成了叠加效应。未来一下科技的产品矩阵加上微博的社区优势,将能够爆发出更大的商业价值。为了激发整个移动视频行业的活力,发掘更多的视频创作者,韩坤表示将拿出10亿元人民币,用来进行短视频领域的投资布局。

2.5亿元人民币中文在线投资AcFun

第7篇

引言世纪之交的世界已步入信息时代,经济的发展和社会的进步对信息资源、信息技术和信息产业的依赖程度越来越大,电子信息技术的日益成熟和广泛应用正深刻地改变人们的传统观念、思维方式、工作方式、生活方式乃至整个社会的产业结构和社会结构。信息化已成为全球发展经济的共同抉择,信息化程度已成为衡量一个国家综合国力和现代化水平的重要标志。

当前,我国信息化建设已到了推进企业信息化的重要阶段。企业信息化是国家信息化的基础,是当前我国推进经济信息化的重中之重。随着国有企业改革步伐的加快,企业信息化必将成为人们关注的焦点。

今天的企业信息化,要建立在企业Intranet基础上,随着Internet的迅猛发展,Intranet已成为企业建网的主流,国内企业都纷纷建立起自己的In tranet网,利用Intranet特有的信息集成、和浏览技术来加强企业的内部联系,增强企业的竞争能力。搞企业信息化,不能不考虑Intranet。

1、Intranet的概念

1.1 从Internet到Intranet企业内部网Intranet是从全球互联网Internet而来的。Internet即Interconnetnetworks的缩写。Internet是一个全球的、开放的计算机互联网络,全世界与其相联的采用开放系统协议的计算机能相互通信,是当今人们获取信息的巨大源泉。

从技术上说,Internet是由路由器(Router)和通信线路将位于不同地区、不同环境、不同类型的多个网络(包括局域网和广域网)互相联接而成的计算机网络,是一种结构和方法。它提供了各网络间互联和传导的规则与设施,使得不同网络间信息可安全、方便、自由地交换。从功能上来讲,Internet是一个世界性的庞大信息库资源,它本身所提供的一系列各具特色的应用程序(称服务资源)使得用户能凭借它来实现对网络中包罗万象的信息进行快捷的访问,从而极大地拓展了人们的视野,迅速地改变着人们的生活和工作方式。

Internet具有卓越的网际通信能力,不断增长的巨大信息资源、检索使用便捷、费用低廉等优点,使它得以迅速发展。人们利用它可以进行全球范围内的资料查询、信息交流、商务恰谈、气象预报、多媒体通信及参与各种政务活动、金融保险业务、科研合作等等。Internet已走出早期只为军队、政府、科研及教育服务的范畴,延伸到企业、商务和家庭等各个方面,开创了全新的经营服务方式,如电子银行、电子商场、电子广告、电子报刊、远程教育、远程工作、远程医疗等。据统计,到1998年年底,我国入网用户达210万,估计全球用户已超过1.5亿。

正是Internet诸多的优越性,有人尝试把一些相关的技术引入企业内部实现信息共享,于是出现了Intranet。

1.2 Intranet的概念

可以简单地说,以Internet技术构建的运作企业内部的管理信息系统,就是Intranet。它通过In ternet的开放性及建置的弹性,达到企业整体效益的提高。Intranet是利用Internet的技术和设备,为某一行业或企业提供综合的计算机信息网络,是一个组织机构中的信息和数据得以交换的一个系统。正如Internet是在不同的组织机构中传输信息和数据的系统那样,它包括了在一个企业内部交换信息所涉及的各个方面,如工具、程序和协议等。

Intranet在提供内部网应用的同时,还能提供更灵活的信息形式。Intranet一般可在传输控制协议/互联协议TCP/IP(TransmissionContralProtocol/InternetProtocol)的网络上提供文件传输FTP(FileTransferProtocol)、远程登录Telent、邮件Mail、地鼠Gopher、广域信息系统WAIS(WideAreaInformationServer)及万维网WWW(WorldWideWeb)、新闻News、布告栏BBS(BulletionBoardSys tem)等形式的客户/服务器(Clicnt/Servcr)方式的服务;在与Intranet互联时,采用防火墙技术进行安全隔离和管理。

1.3 Intranet的特点

较之Internet,Intranet是封闭的、企业所单独拥有的,网上存储有企业大量的数据,对企业的运作至关重要;它要求高的安全性,不接受未经授权的访问;它内部是可控的,为内部管理的。

和传统企业网比较,Intranet开发工具易于使用,应用程序的开发周期短;系统的分散管理使其维护费用低,开发后劲足,软件的可靠性大大提高;由于Web浏览器的使用,其信息共享的效率及信息访问的质量明显提高,每个用户都可通过Web服务器将自己的信息提供给网络中的其它用户,而无须MIS人员的参与;通过和Internet方便的连接,可直接利用Internet上不断推出的优秀软件,节省软件开发的费用。

Intranet基于InternetTCP/IP通信协议和环球网WWW技术规范,通过简单的浏览器界面,实现资源共享和信息交流,免去了客户端的操作界面不统一和烦琐的编程工作,并方便地集成各类已有系统;它采用防止外界侵入的安全措施,为企业内部服务,并有连接Internet的功能。

(1)Intranet是根据企业的需要而设置的,其规模和功能是根据企业经营和发展的需要确定的。

(2)Intranet不是一个孤岛,它能够方便地和外界连接,尤其是和Internet的连接。

(3)Intranet采用TCP/IP协议及相应的技术和工具,是一个开放的系统。

(4)Intranet根据企业的安全要求,设置有防火墙、安全等,以保护企业的内部信息,防止外界的侵入。

(5)Intranet广泛使用环球网WWW的工具,使企业员工和用户能方便地浏览和采掘企业内部信息及Internet的丰富资源。这些工具包括超文本标记语言HTML(Hypertextmake uplanguage)、公共网关接口CGI(Commongatewayinterface)以及编程语言Java等。

(6)Intranet客户/服务器方式的体系结构的先进性、开放性和信息交流方式的简单而统一,使In tranet型的信息系统开发和运行真正能够做到与硬件系统无关,能保证MIS系统在开发、扩展和升级上、在资金的投入上,都可由小而大循序渐进,使企业的MIS系统在有效的控制和管理下具备自我完善和不断发展的能力,而不是被束缚在任何一个软件商固有的模式里。

2、Intranet的组成及应用功能

由于企业性质的不同和需要的不同,不同的企业有不同的Intranet组成结构。一般Intranet由以下各部分组成。

2.1 网络

网络是Intranet的核心。小的企业一般只是一个简单的网络,大的企业则是复杂的网络。网络的类型很多,一般有局域网和广域网两大类。如同In ternet,TCP/IP也是Intranet的基础。IP为每个计算机指定了独特的地址,它可以告诉路由器将传输的信息送往何处;TCP用顺序号码标记每个文件包,并在它们到达目的地后重新组合分配。这样一来,Intranet中的任何人或任何部门不必考虑平台类型都能轻而易举地实现联网,并能进一步和In ternet互联。

Intranet并不完全是原来局域网的概念。企业可能是跨地区的,甚至是跨国的,各地可有分公司。这些企业的计算机网络实际上是一个区域网或广域网,是企业的Intranet。

2.2 电子邮件E-mail

电子邮件是用户或用户组之间通过计算机网络收发信息的服务。对大部分企业来说,它是In tranet的一种最普通的应用。电子邮件为企业成员提供了一个十分简便的人际交流和信息交流的工具。通过电子邮件,企业网内各地用户可快捷方便地通信或交换信息,每个用户都有自己的E-mail地址。电子邮件的使用可节省传统电话、传真以及印刷品等传媒带来的费用,实现办公无纸化。

2.3 万维网WWW

万维网WWW又叫环球网,简称Web,是基于超文本传输协议HTTP(Hypertcxttransferprotocol)的、方便用户在Internet上搜集和浏览信息的服务系统,也是Intranet的基本组成之一。它和浏览器结合,为企业成员提供了便捷的获取信息的工具。WWW由服务器和浏览器组成,WWW服务器是Intranet的核心,它使用超文本传送协议,信息包含在各页面。浏览器是图形用户接口,也是Intranet的关键,因为它是将用户和Intranet连接的有效工具,且成为通用的用户接口。

当WWW浏览器成为一个通用的用户接口时,未来企业的员工将花很多时间在环球网上。可以用它进行通信、出版和共享信息。是找工作所需要的资源。很多用户将利用各个内部环球网站点共享其它组织的信息。内部环球网将成为未来战略性的计算机平台,各种应用都采用环球网技术并从浏览器方便地获得。如果从环球网浏览器能获得各种各样的信息,那么各个操作系统的差别就成为无关紧要了。因为浏览器的使用如此之方便,只需很简单的培训即可。基于计算机的培训可替代传统的课堂培训,通过内部环球网,企业员工可以得到及时的培训。

2.4 远程登录Telnet

Telnet允许一个用户进入和使用一个远端计算机系统,就象用户端直接与远端计算机相连一样。远端计算机可以在同一间房子里,也可以远在万里之外。

Telnet是支持远程登录的通信协议,它属于TCP/IP通信协议的终端协议部分。其软件用TCP/IP在用户计算机和远程机之间建立一条通信线路,使终端设备通过线路与远程主机连接,提供虚拟终端服务。通过这条临时线路,用户若在远程系统拥有账号,就可从本地系统的终端对远程系统登录。

2.5 文件传输FIP

FIP是计算机网络上主机之间传送的一种服务协议,文件传输功能是以其所使用的协议命名的。文件传输服务也是一种实时的联机服务,在工作时要先登录到对方计算机上,登录后就可进行文件查询和文件传送操作。FIP有两种访问方式:一是按实际用户进行访问的方式,二是匿名方式。

2.6 其他

除上述组成部分外,一般网络还有谈话(Chat)、新闻组(Usenet)、布告栏、地鼠等功能。

3、Intranet的体系结构

同Internet一样,Intranet也是一个Client/Server系统。其中客户端由浏览器、网络软件、操作系统3部分组成;服务器端由应用层、Web服务器、数据库、网络操作系统4部分组成。

3.1 客户端

(1)浏览器:目前用于浏览Web服务的浏览器软件很多,如NetscapeNavigator、MicrosoftInternetExplorer、NCAS、Mosaic和Hotjava等。

(2)网络软件:任何支持TCP/IP的软件均可。

(3)操作系统:Windows、OS/2、Macintosh等。

3.2 服务器端

(1)应用层:超文本语言(HTML)、公共网关接口(CGI)、超文本传输协议(HTTP)和Java等。

(2)Web服务器:可使用的软件有Netscape的CommunicationsServer和Microsoftinternetinfor mationserver等。

(3)数据库:MicrosoftSQLServer、Qracle、Sybase、Informix等。

(4)网络操作系统:UNIX、WindowsNT、Net Ware等。4 Intranet的两项重要技术

4.1 Web技术

Intranet的技术基础是Web技术。Intranet及Internet上所有的应用都围绕Web服务器进行。Web是建立在客户机/服务器工作模式之上的,以HTML超文本描述语言与IITTP超文本传输协议为基础的,能提供面向各种Intranet服务的、具有一致用户界面的信息服务系统。

(1)Web软件结构

Web的软件结构由3个层次、4个组成部分。第一层是网络操作系统层,完成所有的最基本的网络操作服务,以其核心构成企业内部的局域网或广域网服务体系。广域网以TCP/IP为通信协议。同时,网络操作系统在物理分布上是相互隔离的,体现了网络系统的分布特性。

第二层是Web技术实现层。它由Web服务器、Web浏览器、数据库应用系统以及CGI接口软件等构成,实现Web技术服务。

第三层是应用层,面向用户,提供各种应用服务。

Web软件结构的4个组成部分是:网络操作系统软件、客户端软件、Web服务器和应用数据库管理系统。

(2)Web服务器与数据库连接技术Web服务器与数据库可利用CGI、ISAPI(InternetServerApplicationProgrammingInterface)、Java JDBC(JavaDatabaseConnectivity)等方式进行连接。

4.2 安全技术

Intranet采用的安全技术可分为两大类,即以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户确认授权机制上的开放型网络安全保证系统。

(1)防火墙技术

防火墙技术是通过对网络做拓扑结构和服务类型上的隔离来加强网络安全的手段,其保护对象是网络中有明确闭合边界的一个网块,其防范对象是来自被保护网块外部的对网络安全的威胁。所谓防火墙则是综合采用适当技术在被保护网络周边建立的用于隔离被保护网络与外部网络的系统。

防火墙技术适合在企业内部网中使用,特别是在企业内部网与公众网络互连时使用。

(2)数据加密技术

数据加密是常用的通信安全手段。加密技术主要有两类:一是基于对称密钥加密的算法,也称私钥算法;另一类是基于非对称密钥的加密算法。亦称公钥算法。这些算法都已达到很高的效果。

数据加密一方面应用于数据、文件加密,另一方面也是第三认证、数字签名安全技术的基础。

(3)身份认证

身份认证是网络安全重要技术之一。传统的身份认证方法是采用口令或ID。这种方法的缺点很多。为克服传统身份认证机制的弱点,研究了新的身份认证技术,包括双因素身份认证技术、一次口令技术、第三方认证技术。

5 Intranet在企业的应用

Intranet在企业的应用一般包括以下几个方面:企业内部主页、通信处理、支持处理、产品开发处理、运行处理、市场和销售以及客户处理等。

5.1 企业内部主页

企业内部主页(Homepage)主要介绍企业的情况,如企业的历史、宗旨、规章制度、组织结构、黄页(客户、厂商、员工电话簿)和服务、工具和资源等。这些信息放在网络服务器上,供企业内部共享。

5.2 通信处理

通信处理有组织机构间的通信和个人间的通信两类。前者包括公务合作和部门之间的通信,后者用于个人通信或工作小组内的通信。组织机构的通信又分三类:企业的快报、公告栏、新闻等,经营单位或部门通信,以及企业的信息库。用于个人之间或小组内通信的最常用工具是电子邮件,此外,还有新闻组、谈话和视频会议系统(Vidcoconfercnce)。

通过Usenet、BBS等,还可建立企业内部社区,促进企业内部沟通,实现群组讨论。企业内部的每个员工都有参与公司经营管理的机会,及时为企业的运作出谋划策。

5.3 支持处理

支持处理用于企业内部,包括人事处理、财务处理、信息系统和技术支持、法律事务及基础设施的开发和建设等。

5.4 产品开发处理

产品开发处理是企业经营的核心部分,它和企业的经营目标有关,同时也是企业专有的。为了竞争需要。一般都属于内部使用,不被外界共享,其内容大致可分研究开发和工程两部分。

5.5 运行处理

运行处理也是企业经营的核心,包括采购、电子数据交换EDI、库存管理、制造以及专门的服务开发等。

5.6 市场和销售处理

市场和销售处理包括销售和市场策略、产品方向、市场研究信息、产品目录和说明、技术规范和需求、竞争能力的信息、价格清单、促销计划等。由于竞争的原因,这些信息一般也不提供外界共享。

5.7 客户支持

有通过企业的Web主页给客户提供信息,提供客户和产品开发者联系的通道,以改善产品质量,将企业内部数据库通过Internet供给客户使用。

此外,通过Intranet和Internet的综合应用,能以无纸贸易(EDI)方式进行企业间的贸易活动,及时处理客户对企业的信息反馈等问题。

6 企业怎样构建Intranet

组织和建立Intranet并没有固定的方法和模式,各个企业应根据自己的实际情况制定出合理的方案。一般来说,组建一个Intranet系统要经过下面几个步骤。

6.1 调查评估

在开始构建系统之前,要先做调查研究,收集资料,从技术的、经济的角度进行审慎的综合分析评估,然后决定如何去做。调查的内容应包括企业现有网络或设备的情况、员工电脑知识、计算机人员水平、市场Intranet产品状况以及其它公司Intranet的组建运行情况等。能收集的资料越多、越详尽、数据越准确,对要做的分析评估和下阶段的工作越有帮助。

6.2 制定策略和规划

在调查评估的基础上,可以制定策略和规划,即明确Intranet所要达到的目标、实现的功能以及它能为企业带来何种程度的改善和效益,它应如何发展下去,有什么样的规范和原则等;制订出Intranet的结构、信息规划(确定信息来源、方式、流动环节、处理方法等)和各部门之间配合协调(因为Intranet要牵涉到几乎所有部门)的方案。

6.3 实施

在完成上述工作之后,就可着手网络操作系统的选择与安装、客户服务器环境构造及WWW、BBS、E-mial等服务资源的设立。

在网络操作系统的选择上,要考虑系统的可扩充性、兼容性、安全性、可靠性和平台无关性等。客户端构建要统一,用户从标准的统一客户端就能访问Intranet的所有资源,其应用应与用户具体网络环境、连网方式、地理位置无关。

WWW是Intranet的核心,信息结构的设计环节实际上体现为企业内部主页链接结构的设计,各种多媒体信息、各种格式的文本信息均应具备和更新方式上的方便性、简单性,信息的与共享应是Intranet的主要特色之一,故在实施过程中必须特别重视WWW的时效动态特性,以及BBS、E-mial的消息反馈、专题讨论、消息传递的通达特性。

网络的安全性要从技术和管理两方面加以考虑,除技术手段的保证之外,还要对人员、设备及网络的运行过程进行有效管理。

虽然Intranet的构建主要依赖于建立在开放标准上的成熟技术,企业仍需专业的系统管理、开发及维护人员,以分别完成对服务器软件、硬件的管理,对应用系统的建立和维护,对各部门页面信息的维护等工作。

7 结束语

Intranet改变了企业传统的信息管理方式,其独到之处在于改变企业内部的信息交流方式,把信息服务渗透到了决策和管理的全过程,从而增长了企业对外部市场的竞争能力,发掘了企业内部的业务发展潜力。Intranet的魅力在于它能给企业带来长远的经济利益。随着相关技术、软件工具的不断开发、成熟,Intranet必将在企业信息化中发挥更大的作用,进一步推动企业经营战略发生质的跃变。

参考文献

[1] 邹旭楷.Intranet技术及其应用[M].西安电子技术大学出版社,1998.8

[2] 胡道元.Intranet的形成和发展[J].测控技术,1998.4

[3] 四川省电力教育协会主编.信息高速公路与企业网[M].北京:中国电力出版社,1998.6

第8篇

“我们要在几年之内,成为全球最大的网络安全公司。”谢青摊开公司最新的宣传册子,指着上面的全球十大网络安全公司营收和增长数据说。这一天是2012年11月13日。再过五天,飞塔上市就整整三年了。

谢青是为数不多的硅谷华人创业明星之一,也是硅谷著名华人组织华源科技协会的现任会长。当初,在全球经济依旧被浓雾笼罩的日子里,飞塔成功登陆纳斯纳克,成为21个月内硅谷首家发行上市的企业。如今,它在行业内排名第四,2011年营收为4亿多美元。

说谢青是明星并不夸张。在硅谷,第一代移民创业非常不易,因为在你最有创造力的年龄,会被绿卡等琐事占去精力。有人称,华人在硅谷做公司大多表现平平,硅谷最优秀的华人其实在学术圈,做教授。

谢青给人亲近感。他49岁,头发已有些花白,由于个头高达1米95,跟我们握手时他微微含着腰。他是位典型的工程师,在全球网络安全领域具有举足轻重的地位。

飞塔是他创办的第三家公司。在此之前,他与现在的北极光创投创始人邓峰合伙创立了网络安全公司NetScreen,这家公司于2001年上市,后被网络设备制造巨头Juniper以40多亿美元收购。

今天,国内诸多网络安全公司的创始人都曾供职于NetScreen,在弹丸之地硅谷,也有六七家NetScreen员工出来创办的企业。甚至有人说,在硅谷华人创办的企业中,比较成气候的大多有NetScreen背景。不出意外,明年将会有其中一家公司走上资本市场。

1990年从清华研究生毕业后,谢青来到斯坦福大学电子工程学院就读。短短两年后,33岁的他开始了自己的创业之旅。彼时,硅谷很多公司都有架构互联网防火墙的需求。“斯坦福留学也没什么钱,编软件是最省事儿的”,谢青的创业初衷很简单。

他随即和几个朋友创办了Stanford InfoSystems,专门设计软件防火墙,为本地公司安装、维护,赚取咨询费。

这家公司做了4年左右,谢青和朋友赚到数目可观的咨询费。他说当时是为了实现财务自由:“这个领域确实比较好,能赚很多钱,但是做不大。”他同时意识到,营销、资金运作、客户沟通可以学,但在技术上怎样做出和对手不一样的长久优势?这最要紧。带着这个想法,谢青开始了二次创业。

他找到在英特尔公司做芯片设计的邓锋和在思科公司做网络的柯严,搭起了团队,创办NetScreen。三人于1997年10月辞掉原来的工作,每人投入5万美元,吸引了第一笔100万美元的天使投资。

随着业务规模的扩大,更多的风险投资被吸引进来。企业问题随之而来:VC找来的CEO只关注短期销售,不关注长远的技术研发。互联网发展很快,各种病毒越来越多,公司却不关心如何抵挡病毒。“从VC和当时的CEO角度来看,要改方向又需要几年时间,可能对公司很快上市并不是很有利。”谢青说。

这是他第一次与VC打交道,那些曾经在他心目中将硅谷公司做得风生水起的VC,同样让他见识到了无法妥协的强势。NetScreen上市时,VC差不多占股近80%。谢青并没有等到上市那天,而是在与投资人出现分歧时选择了离开。

作为NetScreen股东,他在40岁时就身家过亿美元。2000年年初,股市大热时,谢青与人组建了Jedi Venture,做起投资人,先后投过几个公司,但效果都不好。

2000年年底,他与弟弟谢华一起创办了飞塔。这时正值中国留学生在硅谷创立公司的第二波浪潮。当然,没有像他的清华校友那样回国创业,也是不得已为之:首先国内市场没有起来,其次是国内对网络安全领域有一定限制。

谢青笑称,自己赶上两波硅谷创业潮,从中学到了很多东西。这首先表现在处理投资人关系方面。为赢得公司主导权,他一开始并不借助于只关注短期收益的风险投资,而是寻求天使投资人和合作伙伴,并且对每人的投资数额有所限制。外界对谢青在股权设计上无不佩服,谢青则坦言这是吃一堑长一智的结果:“NetScreen上市时VC占绝大部分,七八个董事里VC占五个,Fortinet里面只有一个VC。”如今,飞塔一共有约100个投资人,分散的股权格局,使创业团队处于主动地位。谢青并未占据绝对控股地位,他说宁愿多给员工一些股份。对他而言,赚钱固然很重要,但更能引起他兴趣的是公司业务本身,包括如何在移动互联网领域占得先机。

在技术上,谢青发起了一场世界级战争。飞塔从建立之初就致力于发展UTM(统一威胁管理)技术,一举撼动网络安全行业。

谢青用防治流感来解释UTM的最大竞争优势:“使用传统杀毒软件好比是接种疫苗来防止特定病毒的入侵,传统防火墙能够识别人从哪里来,却不能检测和诊断此人是不是生病或携带病毒。UTM就像是在机场使用红外检测仪把关,尽早在人群中发现异常病毒及其携带者,立刻采取隔离措施,控制传染源。”

在第三次创业中,谢青更注重长远战略布局。目前公司约1250名员工,在市场份额上,欧洲占40%,美国30%多,亚洲20%多,且亚洲市场在逐步增长。

谢青甚至不愿强调三次创业:“基本上都在网络安全领域,只是技术上不断改进,从软件到硬件,从分散到集成,从公司的结构、投资人的结构和团队上有一些变化而已。”

在一些外界人士眼中,他与邓峰分道扬镳后,关系似乎比较紧张。采访中,我们试图回避提及邓峰。但他主动提到这位清华校友,以及昔日的创业伙伴:“当时找到邓峰,因为大家是同学,后来走在一起了。”

谢青感叹,清华100年来毕业生大概40万,有10%最终留在海外。这其中,无论是去欧洲、日本还是澳大利亚,甚至美国东部,最后很多人都凑到硅谷了。目前,谢青还在做天使,投资过大大小小一百多家公司。这些项目大多由斯坦福校友和清华校友介绍。

第9篇

关键词:  网络安全、防火墙、入侵检测系统

 

    近年来,计算机网络技术不断发展,网络应用逐渐普及。网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

    然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。

1 网络不安全因素

    网络的安全因素主要有:

    (1)网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

    (2)网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

    (3)网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。

    (4)网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

    (5)恶意攻击。就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。

2 网络安全防御方式

    网络安全技术的主要代表是防火墙和入侵检测技术。下面简要介绍一下这两种技术。

2.1  防火墙技术

    网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。

2.1.1  防火墙的主要功能

防火墙的主要功能包括:

    (1)防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。

    (2)防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。

    (3)防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。

    (4)防火墙可以控制网络内部人员对Internet上特殊站点的访问。

    (5)防火墙提供了监视Internet安全和预警的方便端点。

2.1.2  防火墙的主要优点

    防火墙的主要优点包括:

    1)可作为网络安全策略的焦点

    防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。

    2)可以有效记录网络活动

    由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。

    3)为解决IP地址危机提供了可行方案

    由于Internet的日益发展及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。

2.1.3  防火墙的主要缺陷

    由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:

    (1)防火墙对绕过它的攻击行为无能为力。

    (2)防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。

    (3)防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。

2.1.4  防火墙的分类

    防火墙的实现从层次上大体可分为三类:包过滤防火墙,防火墙和复合型防火墙。

    1)包过滤防火墙

    包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤防火墙根据报文的源IP地址,目的IP地址、源端口、目的端口和报文传递方向等报头信息来判断是否允许有报文通过。

    包过滤路由器的最大优点是:对用户来说是透明的,即不需要用户名和密码来登陆。

第10篇

最新的《诺顿网络犯罪活动:对个人的影响》报告揭示了网络犯罪活动对个人造成的不容忽视的损失,并首次研究了网络犯罪活动对个人情绪产生的广泛影响。结果表明,受害者最强烈的情绪反应是生气(58%)、苦恼(51%)和受骗(40%)。然而,多数情况下,他们将逍受攻击归咎于自身。只有3%的用户认为,网络犯罪不会发生在他们身上。近80%成人认为,网络罪犯得不到应有的惩罚,这也是导致人们违背意愿不采取措施、感到无助的原因。

洛约拉马利蒙特大学心理学副教授、哲学博士Joseph LaBrie说:“我们之所以接受网络犯罪是因为产生了习得性无助感。这就像您在汽车修理厂被敲竹杠一样,如果您对汽车知之甚少,也就不会与修理工争辩。人们只有接受现状,即使这种感觉很糟糕。”

尽管情绪纠结于身,威胁无处不在,网络犯罪时有发生,但是,人们仍不愿意改变其行为:只有半数(51%)的成人表示,一旦受到攻击,他们会改变自己的行为。更令人震惊的是,向警方报告网络犯罪事件的人竟不到半数(44%)。

芝加哥的网络犯罪受害人Todd Vinson说,“无论是从情感上还是经济上,我都毫无准备,因为我从不认为我会成为这类犯罪的受害者。我感觉受到了侵犯,就好像有人真得潜入我家收集这些信息一样,仿佛我的整个家庭都被置于危险之中。现在,我什么都不能做,只能怀疑其他信息是否已遭非法窃取,正好落到了不法分子的手里,他们正伺机利用这些信息”。

网络犯罪问题解决起来可能非常棘手:根据该报告,破获一起网络犯罪的平均时间为28天,平均成本为334美元。28%的调查对象表示,处理网络犯罪时面临的最大麻烦是所需的时间。

但是,尽管麻烦重重,对网络犯罪进行报告还是非常重要的。诺顿首席网络安全顾问Adam Palmer说,“不管是以直接形式,还是通过金融机构的间接转嫁,我们都要为网络犯罪买单。网络罪犯故意窃取少量金额,以免被发现,但是,所有损失累积,金额就很庞大了。如果您漏报了任何一笔损失,那么您实际上可能就成了让罪犯逃脱制裁的帮凶。”

该报告“对个人的影响”部分进一步指出了个人用户的一些灰色网络行为是不道德,不合法的,哪怕它们只是善意的谎言。近半数的调查对象认为,不付费下载音乐单曲、专辑或电影是合法的。24%认为暗中查看他人的电子邮件或浏览器历史记录是正当的或毫无疑问的。另外一些行为(如下载文件)还会导致人们更易遭受网络犯罪的侵害。

然而该报告亦指出,人们可以采取简单的措施进行自我保护。人人都能为减少全球网络犯罪事件的发生贡献一己之力。联合主管兼编辑Anne Collier曾协助诺顿进行了该研究。她表示,“人们之所以不愿意保护自己或计算机,原因在于他们认为这样做太复杂了。然而,每个人都可以采取一些简单的措施,如安装最新的全方位安全软件。万一遇到网络犯罪,一分预防胜过十分治疗”。

关于中国的调查结果

中国是网络犯罪事件最高发的国家:有83%的成人遭受过网络犯罪的侵害。

最常见的网络犯罪为计算机病毒/恶意软件(65%)。

只有3%的中国被调查对象表示不期望成为网络犯罪的受害者,5%的成人感觉上网“非常安全”。

61%的成人认为网络罪犯得不到应有的惩罚,51%的成人认为“无形罪犯”应该受到谴责。

网络犯罪袭来时,不到半数的受害者会报警或致电相关金融机构(分别为39%和36%)。

相对于其他国家而言,中国网民最容易对因自身安全意识不足而遭受的网络犯罪侵害感到自责,但他们对恢复受损的网络信誉最为乐观。

在中国,破解网络犯罪问题的平均成本为944元(约138美元),平均需要23天;另外有49%的被调查对象称他们至今没有破解网络犯罪问题。

中国有58%的被调查者曾经在网上使用编造的个人资料,30%的人承认在使用虚假的在线身份信息;而只有不到三分之一的人(28%)对不当网络活动心怀悔意。

中国网民对恢复不佳的在线信誉持比较乐观的态度:近75%的人认为在线信誉可以恢复。

第11篇

本报讯 11月16日,我国域名注册管理机构中国互联网络信息中心(CNNIC)在北京举行“中国”域名国际申请启动仪式。微软、百度、淘宝、Firefox、OPERA、遨游、新华网、人民网、新浪网和腾讯网等众多中国知名互联网企业代表亲临现场。CNNIC代表中国正式向互联网名字与编号分配机构(ICANN)递交了“中国”域名国际申请,意味着“中国”域名已进入全球启用倒计时,预计最早明年初全球华语网民都可在地址栏中直接输入如“新浪.中国”访问网站。

据悉,截至目前,微软IE、谷歌Chrome、火狐Firefox等全球主浏览器均已实现对“中国”域名的无障碍支持。

又讯 近日,中国万网透露,“.中国”域名进入全球互联网根服务器,最早明年初可以完成。届时,全球网民可以在浏览器地址栏中直接输入类似“万网.中国”进入网站,受此影响“.中国”域名注册量出现5倍增长。中国万网提醒企业,要尽快建立域名保护意识,提早注册“.中国”域名。

据了解,尚未注册“.省略中文域名,同时得到“.中国”简繁体6个国际顶级中文域名。

搜狗推出云输入法 完全靠服务器运算

本报讯 近日,搜狗宣布推出云输入法。搜狐公司高级副总裁王小川介绍,搜狗云输入法其与一般输入法最明显的区别在于,完全靠服务器运算,具有更强大语言模型和词库,能大幅提升输入准确率,特别是长句输入准确率。此外,云输入法具有跨平台、免安装的优点,并兼容Windows,Linux,Mac等各个操作系统,兼容各个主流浏览器(IE、搜狗浏览器、Firefox),用户无需本地下载便可以使用搜狗输入法。

达梦数据库应用多个领域 突破国际巨头壁垒

本报讯 近日,达梦数据库负责人透露,其6.0产品凭借强大齐全的功能、高安全、高可靠性集群、完整的数据复制等特点,成功应用于全国30个省市的电子政务、电力、消防、制造业信息化、财务、公安、税务、消防以及教育等多个领域,打破了国外软件长期独霸市场的局面。同时达梦数据库还以达到B1的安全级别的产品优势应用于军事、安全部门,得到更多人的认同。

Exar新增渠道分销商 深拓中国市场

本报讯 日前,Exar公司举办了渠道签约仪式,与新太科技有限公司、卓优数据科技有限公司正式签署了Exar中国大陆地区渠道分销协议。据此,Exar公司将与新太、卓优以及各地的渠道合作伙伴展开深入的合作,共同致力于为国内用户提供极具竞争力的存储和安全解决方案,并配套完善的技术支持和服务。

签约仪式上,Exar公司现场展示了其最新的BitWackr数据缩减技术方案,并对集成BitWackr技术的BridgeStor方案以及新一代多功能网络安全压缩卡Express DS4100进行了演示,其独特的领先技术和前瞻应用引起了广泛关注。

思科助《今晚报》打造智能化网络平台

第12篇

摘 要: 在全球网络安全形势日益严峻的形势下,中国企业安全防御的水平较之国外仍有较大差距。中国企业把太多目光聚焦在了来自外部的攻击和威胁,却忽视了企业信息安全的自身防御了,如:2016年9月12日发生了一件震惊中国互联网的大事,阿里巴巴5位参与违规抢月饼的程序员被阿里巴巴辞退了、其中还包括了阿里云云盾的安全技术负责人,这些人利用企业内部网络编写代码、自动高频率点击按钮、由此抢到了16盒月饼,从中也可以引出联想:如果是彩票、股票、基金、重要限购物品的拍卖呢? 本文从目前企业信息安全防御的现状出发,分析了网络安全形势与防御水平的差距,提出了新的信息安全保障体系的设想。

关键词: 云安全 信息安全保障 安全防御 IT免疫系统

一、简介

信息安全对企业而言事关重大,这一点已越来越引起企业管理者的重视。另一方面,随着企业业务计算环境的发展与技术更迭,企业所面对的各方面安全威胁、攻击方式也演变得愈加复杂和多样化,安全防御的重点也随之变化。与此同时,随着企业安全与业务相结合的紧密度越来越高,探索未来信息安全防御体系趋势已成为如今企业管理者最为重视的关注点之一。

如今国内的信息安全圈,谈攻防的很多,但谈防御的却很少。我们把太多目光聚焦在了来自外部的攻击和威胁,却忽视了企业信息安全的自身防御了。

国内的企业信息安全发展经历了几个重要的阶段:从2004年到2009年,基于还处于建设符合合规要求,解决信息安全基础问题的阶段;2009年到2013年,基于基础合规建设开始构思如何使信息安全保障体系更具有效性;到2014年至2016年,有效的信息安全保障体系如何落地成为探讨的重点;而从2016年开始,则进入了如何在合规建设的基础上探索有效构建下一代信息安全落地保障w系的阶段。

1.目前企业信息安全防御的现状

在全球网络安全形势日益严峻的情况下,中国企业安全防御的水平较之国外仍有较大差距。根据权威咨询机构IDC去年的调查数据显示,中国企业级网络安全的投入只占企业信息化投入的1% ,而这一数字在日本则是8%,在美国更是高达10%。这一数字已经反映出中国安全行业目前所处的水平。

具体到企业业务中,目前国内许多企业对安全防御的意识同样严重缺乏。企业本身的安全意识非常欠缺,在国内有些企业甚至是刚刚开始做信息化改造,远远未达到考虑安全问题的水平。而大多数企业在信息化建设初期也不会对安全问题给予过多的考虑或者是不全面的安全防护。因此也导致了在现阶段,我国企业级安全防御能力从整体上看还是非常薄弱的。

而反观对企业网络安全造成严重威胁的黑客团体一方,则更是与当前企业整体网络安全水平形成了鲜明的对比。基于强大的利益驱动,黑客团队在协作分工、形成地下黑产业链方面已经非常成熟。如此说来,黑客团队反而是非常强大的。从未来趋势来看,目前企业的安全防御能力以及IT建设速度与黑客团队相比差距非常之大,如果我们仍旧不能改变这种现状,保持这样的安全差距的话,未来将会造成更加巨大的差距与威胁。所以说,目前我们所面临的整体网络安全形势还是非常危险的。

2.网络安全形势与防御水平差距的分析

为什么会造成当前如此严峻的网络安全形势与防御水平的差距?我们从两方面进行了分析。

一方面,对于企业而言,安全事件一旦发生,其对企业核心价值所造成的影响将是非常巨大的。特别是以存储客户大量信息数据为核心的金融、医疗等行业,一旦发生数据泄露及攻击,后果甚至不堪设想。而企业在这方面的防御却往往是最为薄弱的环节。

而除去单纯技术上的防御水平因素,数据本身对于企业和对于黑客的价值之间的差距也会造成许多核心数据的泄露。比如,当数据对于黑客的价值要远远大于对企业自身的价值时,许多数据甚至会被人为地泄露出去。如果这个局没有法律、舆论以及市场的管控等第三方的有效监管去破解,那么仅仅只靠安全技术来对数据进行保护往往也是不凑效的。而这一点也是目前造成国内与国外安全防御所存在的巨大的差距的原因之一。

另一方面,从针对企业的核心运营的防护程度来看,中国的IT建设进展也同样没有欧美国家深入。随着大数据、信息化产业的推进,企业越来越多的价值都被数字化了。只有当企业意识到:这些数据一旦遭受攻击被泄露,企业的损失将有多么巨大,那么这时企业则会看重这些数据。

正是以上两方面关键因素,构成了当前中国市场所面临的网络威胁形势要更加严峻。与此同时我们也看到,在当下的网络攻击中,诸如APT 攻击等“高大上”的手段被频繁应用进来,面对这样的攻击,企业的安全防御在攻击对抗中所起到的真实防御能力却很微小。相反,黑客们却率先建立起了攻击联盟。要想从根本上改变这种局面, 就需要明确推动整个安全产业的驱动力究竟是什么,如果不是出于对企业安全的强烈需求、而是出于对安全的免责为目的的话,安全的产业就永远不会得到发展。当然,随着中国市场对企业安全观念的转变与逐渐重视,这一现状也会得到相应的改观。

二、新信息安全保障体系的构想

“以不变应万变”的安全防御思路是:构建一套稳定的防御体系,抵御万变的网络威胁。构建一套稳定的防御体系,不能仅依靠以往的传统防御体系,传统安全3大件:防病毒、IDS、IPS,这三大件虽然抵御威胁有一定的效果,但基于已知特征进行防御,也就是说针对已知威胁可以防御,但对于未知威胁只能当正常行为放过,不能满足当今网络安全的防御需求。通过近期的一系列的APT攻击事件即可看出,传统安全防御已不适合当今的防御需求。所以构建一套稳定的防御体系非常必要,下面几个方面进行设想:

1.构筑网络安全

系统安全:运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

信息内容安全:网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

网络安全防护手段:全面规划网络平台的安全策略,制定网络安全的管理措施,使用防火墙,(4)尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

2.云端问题与安全

紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。

共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。

内奸:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。

不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。 6. 没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云算中自由穿行。

未知的风险:透明度问题一直困扰着云服务供应商,帐户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。

3.客户端问题与安全

对于客户来说,云安全有网络方面的担忧。有一些反病毒软件在断网之后,性能大大下降。而实际应用当中也不乏这样的情况。由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙。

用户身份安全问题

云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户取得了用户身份,则会危及合法用户的数据和业务。

共享业务安全问题

云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。

用户数据安全问题

数据的安全性是用户最为关注的问题,广义的数据不仅包括客户的业务数据,还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近”则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需要对数据采用有效的保护措施,如多份拷贝,数据存储加密,以确保数据的安全。

4.主要技术手段

木马下载拦截:基于业界领先的反木马技术,拦截中毒电脑通过网络下载更多的病毒和盗号木马,截断木马进入用户电脑的通道,有效遏制“木马群”等恶性木马病毒的泛滥。

木马判断拦截:基于强大的“智能主动防御”技术,当木马和可疑程序启动、加载时,立刻对其行为进行拦截,阻断其盗号等破坏行为,在木马病毒运行时发现并清除,保护QQ、网游和网银的账号安全。

自动在线诊断: “云安全”计划的核心功能。自动检测并提取电脑中的可疑木马样本,并上传到 “木马/恶意软件自动分析系统”,随后将把分析结果反馈给用户,查杀木马病毒,并通过“安全资料库”,分享给其他所有用户。

漏洞扫描:应用全新开发的漏洞扫描引擎,智能检测Windows系统漏洞、第三方应用软件漏洞和相关安全设置,并帮助用户修复。用户也可以根据设置,实现上述漏洞的自动修复,简化了用户的操作,同时更加及时的帮助用户在第一时间弥补安全隐患。

强力修复:对于被病毒破坏的系统设置,如IE浏览器主页被改、经常跳转到广告网站等现象,卡卡助手会修复注册表、系统设置和host文件,使电脑恢复正常。