<track id="llw8h"><div id="llw8h"></div></track>
<tbody id="llw8h"></tbody>
      <tbody id="llw8h"></tbody>
        <b id="llw8h"></b><bdo id="llw8h"><optgroup id="llw8h"><dd id="llw8h"></dd></optgroup></bdo>

          Top
          首页 > 新闻 > 滚动新闻 > 正文

          赛迪预测2015年中国网络安全十大趋势

          【赛迪网讯】1月15日消息,工业和信息化部中国电子信息产业发展研究院联合互联网经济杂志社于今日下午在北京举办“2015年中国互联网发展和网络安全十大趋势”发布会,预测了2015年网络安全十大趋势。2015年,全国网络安全形势比较严峻,可能发
          发布时间:2015-01-15 16:03        来源:        作者:赛迪网
          【赛迪网讯】1月15日消息,工业和信息化部中国电子信息产业发展研究院联合互联网经济杂志社于今日下午在北京举办“2015年中国互联网发展和网络安全十大趋势”发布会,预测了2015年网络安全十大趋势。2015年,全国网络安全形势比较严峻,可能发生有组织的大规模网络攻击,金融、能源等关键领域面临的网络安全风险加大,网络安全事件显著增加,可能造成更大损失。 一、网络空间国际军备竞赛加剧 随着网络安全威胁日益常态化、复杂化和高级化,各国加快网络空间军事力量建设,网络空间军备竞赛加剧。2015年这一趋势将更为显著:一是西方国家继续建立或增设网络部队。据联合国裁军研究所统计,全球已有近50个国家建立了网络战部队。美国2014年《防务评估报告》首次明确网络战部队的建设目标。俄罗斯、以色列、日本等都在扩大网络部队规模。二是各国加强网络武器和新型网络对抗?#38469;?#30740;发。三是各国加强网络战演习。据欧盟网络与信息安全委员会(ENISA)报告,各国开展网络演习的频率大幅提高。四是美等西方国家通过北约组织加快构建网络军事同盟,以?#36842;?#38598;体防御。 二、可能发生有组织的大规模网络攻击 黑客组织、网络犯罪团体甚至某些国?#39029;?#20026;网络攻击的“新玩家?#20445;?#38024;对政府部门以及国防、金融、能源、航天、运输等重要行业的企业和机构,实施大规模、?#20013;?#24615;的网络攻击行动,窃取敏感信息数据、瘫痪或摧毁重要目标。2015年这种有组织的大规模网络攻击将更普遍发生。一是美国更多的网络监控和网络攻击?#24418;?#23558;遭到曝光,多个国家加快发展网络攻击能力。二是出于政?#25991;?#30340;的黑客行动主义将更加泛滥。三是受经济利益驱使,网络犯罪团体将针?#26434;?#20215;?#30340;?#26631;开展更密集的网络攻击,攻击?#24418;?#21457;生频率越来越高。 三、移动互联网安全事件增加 2015年移动互联网市场规模和用户数量将继续高增长,移动电子商务、移动支付、社交网络等应用快速发展。伴随着移动互联网的高速发展,网络安全问题将更加突出。一是针对安?#21487;?#22791;的网络攻击?#20013;?#22686;加。据卡巴斯基统计,2014年针对安?#21487;?#22791;的攻击是2013年的4倍,每5个安卓用户就有1个面临过移动威胁。有机构预测,2015年针对安?#21487;?#22791;的恶意软件数量将是2014年的2倍。二是移动支付将可能成为网络攻击的新目标,通过挖掘系统漏洞、制造网上银?#32961;?#27602;等,网络犯罪分子可能获取金融敏感信息或劫持账户。三是BYOD(?#28304;?#31227;动设备)的兴起将带来更多针对企业或机构内部网络的攻击。 四、智能互联设备成为网络攻击的新目标 当前全球物联网快速发展,越来越多的设备接入网络,车联网、智能家居、可穿戴设备等应用日趋成熟。智能互联设备的应用给用户带来更丰富的体验,但?#38498;?#23458;而言也具?#24418;?#38480;的诱惑性,黑客将可能利用这些设备中所处理和储存的数据,执行更复杂、更严重的破?#31561;?#21153;。已有安全研究者利用智能汽车、医疗可穿戴设备的安全漏洞,?#36842;?#23545;这些设备的远程控制,对设备使用者人身安全构成威胁。2015年针对物联网的攻击将可能成为现实,攻击者可能对家庭路由器、智能电视和互联汽车等发起攻击,以获取敏感信息数据、采取进一步破坏行动,但大规模攻击还不会出现。 五、工业控制系统的安全风险加大 高级可?#20013;?#24615;攻击的目标正在从传统的IT系?#24120;?#36716;向石油、天然气、航空运输等行业的工业控制系统。近几年大量的?#23548;?#26696;例中,这种趋势越来越明显。2015年,工业控制系统的安全风险?#20013;?#21152;大,美国、欧盟等都在采取措施加强关键领域控制系统安全保护。而在我国,80%关键系统?#38469;?#29992;了相同的控制系?#24120;?#30001;于依赖国外组件、安全意识低、?#20013;?#25509;入互联网等原因,更容易受到攻击。 六、可能发生大规模信息泄露事件 近年来,全球大规模数据泄露事件频繁发生,如美国 Target 超市7000万客户资料,摩根大通账号资料被窃取,iCloud泄露出大量?#32654;?#22366;影星私密照片,国内12306用户身份证等敏感信息泄露。据Verizon《2014年度数据泄露调查报告》,2014年全球共发生63737起网络安全事件,经确认的数据泄露事件1367起。2015年大规模信息泄露事件可能再次甚至多次发生,掌握大量个人信息的政府机构、大型零售企业、金融机构,以及移动应用服务提供商成为信息窃取的重要目标。 七、网络安全事件造成更大损失 网络安全事件带来的经济损失越来越严重。据美国战略和国际问题研究中心报告,网络犯罪每年给全球带来高达4450亿美元的经济损失。2015年,随着网络威胁更为复杂、高级,网络安全事件将带来更大损失。一是针对关键信息基础设施的网络攻击一旦成功,将带来不可估量的影响,能够导致化工厂爆炸、火车碰?#30149;?#22823;面积停电等重大安全事故。二是黑客攻击手段和工具更为强大,将可对更为复杂的信息系统实施网络攻击,从而造成更大影响和损失。三是随着智能互联设备成为网络攻击的新目标,网络安全事件将不仅造成经济损失,还可能危害设备使用者人身安全。 八、网络空间国际话语权的争夺更加激烈 2015年,围绕互联网关键资源治理、网络空间国际规则等问题,各国在网络空间国际话语权的争夺将更加激烈。一是在互联网关键资源治理上,仍然存在“国家主导”和“利益相关方主导”的治理模式之争,国际社会将积极?#24179;?#20114;联网资源管理权的变革,以改变美等少数国家掌控互联网关键资源的局面。二是各国对网络空间规则制定主导权的争夺将更加激烈。网络空间尚缺乏一套完善的网络空间国际规则,以美国为首的西方国家,以及俄罗斯和中国等都推出了网络空间国际规则的设想,但?#24418;?#24418;成共识。在这样的背景下,谁掌握了制定“游戏规则”的权利,谁就掌握了网络空间话语权和制高点,可以预见未来的争夺将更加激烈。 九、我国信息安全产业高速发展 在一系列利好政策的刺激下,2015年我国信息安全产业将高速增长。一方面,信息安全等IT企业加快并购整合,针对网络安全威?#24067;?#24378;?#38469;?#30740;发,推出更加智能的信息安全设备和服务。另一方面,面?#26434;?#28436;愈?#19994;?#32593;络攻击和网络犯罪,政府、金融、能源等重要行业的信息安全需求大幅增长,带动了信息安全市场的快速发展。预计,2015年信息安全产业增长率将达到30%。 十、我国网络安全立法取得新进展 网络安全法律法规建设是网络强国的重要任务之一。2014年,中央网信办召开专题会议讨论网络立法问题,全国人大也将“网络安全法”列入立法工作计划。2015年,我国网络安全法治建设进程将显著加快。一是适应网络安全形势需要加快修订原有法律,例如,在刑法修订中增加关于网络恐怖主义的相关规定;修订互联网信息服务管理办法,针对新应用建立有效的信息服务管理模式。二是围绕关键信息基础设施保护、跨境数据流动、信息?#38469;?#20135;品和服务供应链安全等一系列重大问题,全国人大及相关单位开展更深入的研究,“网络安全法?#27604;?#24471;阶段性成果。三是中央网信办等加快?#24179;?#32593;络安全审查等法律制度建设。

          “2015年中国互联网发展和网络安全十大趋势”发布会现场

          每日必读

          合作站点
          江西时时彩官网网址
          <track id="llw8h"><div id="llw8h"></div></track>
          <tbody id="llw8h"></tbody>
              <tbody id="llw8h"></tbody>
                <b id="llw8h"></b><bdo id="llw8h"><optgroup id="llw8h"><dd id="llw8h"></dd></optgroup></bdo>

                  <track id="llw8h"><div id="llw8h"></div></track>
                  <tbody id="llw8h"></tbody>
                      <tbody id="llw8h"></tbody>
                        <b id="llw8h"></b><bdo id="llw8h"><optgroup id="llw8h"><dd id="llw8h"></dd></optgroup></bdo>