《网络安全法》6月起实施 全球网安市场增长强劲

简介:

在近年来勒索软件、信息泄露、黑客攻击等网络安全问题日益突出的背景下,自6月1日起,《中华人民共和国网络安全法》正式实施。《网络安全法》不仅是我国网络安全治理领域的基础性立法,同时也是我国第一部关于网络安全的综合性立法。

相关行业律师解读称,《网络安全法》的法本意是要在我国领域内推广安全可控的产品和服务,即禁止网络服务提供者通过网络非法控制和操纵用户设备,损害用户对设备和系统的控制权;禁止网络服务提供者利用提供产品或服务的便利条件非法获取用户重要数据,损害用户对自己数据的控制权。同时,禁止服务提供者利用用户对其产品和服务的依赖性,限制用户选择使用其他产品和服务,损害用户的网络安全和利益。

近日,Ixia Solution Group中国区总经理张炜在接受第一财经记者采访时表示,网络安全问题目前已经上升到国家层面,《网络安全法》的实施实质上是对网络安全重视度的提高 ,对网络设备制造商、通信运营商和应用网络安全设施的企业的网络安全提出了更严格的要求。因此这些网络应用者也会对网络安全评估、评测等服务拥有更多的需求。

相关数据显示,企业越来越重视部署网络安全产品和解决方案,以保护机密数据。2016年,全球网络安全市场规模达到764亿美元。预计到2025年将达到2058亿美元,2016年到2025年,网络安全市场将以平均12%的速度稳步增长。

凭借在网络测试和网络安全设备领域20年的丰富经验,Ixia Solution Group在近期发布的《2016年网络安全报告》中指出,2016年,网络攻击的数量显著增加,并不只是因为病毒软件的层出不穷。所有公司机构都在疲于应付攻击面扩大的问题。对IoT(物联网)设备的漏洞攻击已经从推测变成了现实。个人用户和公司机构都是勒索软件的目标,无论是使用移动操作系统还是桌面操作系统。勒索软件现在不仅仅是精英程序员的专利,连新手黑客也可以发起攻击。针对国家行为的网络攻击也渐露端倪,俄罗斯的黑客攻击已经影响到美国总统大选的结果。这些事都在短短的一年间发生了。

《网络安全法》6月起实施 全球网安市场增长强劲

  图为2016年全球网络安全大事件

随着互联网全面普及,很多重要的基础设施都在网络上运行。移动互联网的兴起,联网设备种类繁多,不同设备之间的安全防护性能差别很大,接入这些设备,虽然方便了管理,但如果安全防护落实不到位,会给关键基础设施带来极大隐患。

“几乎所有的IT组织都已经意识到网络攻击面的问题。不管是对于企业,运营商还是数据中心,每一台新的入网设备都会引起他们的担忧,因为新的设备肯定会引入新的风险。但外部攻击的持续增长并不是攻击面扩大的唯一原因,还有三个维度导致了攻击面的扩大:首先是产生数据的设备更多,其次是数据量的增加,同时,工具的更加复杂也是重要原因。”张炜表示。

Ponemon2016年数据泄露损失报告显示,一次数据泄露平均导致超过400万美元的损失,相比2013年提高了29%。更值得警惕的是发现时间,平均需要200天的时间发现被攻击,再需要70天来彻底解决攻击漏洞。而唯一的“积极”因素,是少于一半(48%)的数据泄露来自于恶意攻击,另外52% 则是因为人为失误。

“勒索病毒WanneCry大部分就是因为人为的失误造成的,一方面是因为被攻击者误点了恶意邮件中的链接导致电脑被封锁,另一方面是因为被攻击者的电脑没有及时升级到最新的Windows版本而引发了黑客攻击,因此,减少人为失误也是可以降低网络风险的有效方法。”IxiaIxia亚太区总经理Naveen Bhat对第一财经记者表示。



本文转自d1net(转载)

相关文章
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
217 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
10月前
|
SQL 运维 安全
网络安全等级保护2.0 定级、评测、实施与运维-复习题目资料
本文详细总结了网络信息安全等级保护的练习题,包括单选题、多选题、判断题和简答题。供朋友们参考复习,学习相关领域知识参考。
|
10月前
|
监控 安全 BI
什么是零信任模型?如何实施以保证网络安全?
随着数字化转型,网络边界不断变化,组织需采用新的安全方法。零信任基于“永不信任,永远验证”原则,强调无论内外部,任何用户、设备或网络都不可信任。该模型包括微分段、多因素身份验证、单点登录、最小特权原则、持续监控和审核用户活动、监控设备等核心准则,以实现强大的网络安全态势。
1181 2
|
12月前
|
存储 监控 安全
如何实施有效的网络安全策略?
【10月更文挑战第13天】如何实施有效的网络安全策略?
632 5
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
233 8
|
安全 数据管理 测试技术
网络安全与信息安全:防范漏洞、加强加密与提升安全意识深入探索自动化测试框架的设计原则与实践应用化测试解决方案。文章不仅涵盖了框架选择的标准,还详细阐述了如何根据项目需求定制测试流程,以及如何利用持续集成工具实现测试的自动触发和结果反馈。最后,文中还将讨论测试数据管理、测试用例优化及团队协作等关键问题,为读者提供全面的自动化测试框架设计与实施指南。
【5月更文挑战第27天】 在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要环节。本文旨在分享关于网络安全漏洞的识别与防范、加密技术的应用以及提升安全意识的重要性。通过对这些方面的深入探讨,我们希望能为读者提供一些实用的建议和策略,以应对日益严峻的网络安全挑战。 【5月更文挑战第27天】 在软件开发周期中,自动化测试作为保障软件质量的关键步骤,其重要性日益凸显。本文旨在剖析自动化测试框架设计的核心原则,并结合具体案例探讨其在实际应用中的执行策略。通过对比分析不同测试框架的优缺点,我们提出一套高效、可扩展且易于维护的自动
|
安全 虚拟化
【专栏】在数字化时代,成功实施网络项目至关重要,如何写一个优质高效的网络项目实施方案?这篇文章值得收藏!
【4月更文挑战第28天】在数字化时代,成功实施网络项目至关重要。本文从前期准备(明确目标、了解背景、组建团队)、方案内容(项目概述、技术方案、实施计划、风险评估、预算、验收标准)和注意事项(简洁明了、数据准确性、灵活性、沟通协调)三个方面解析如何撰写优质高效的网络项目实施方案。通过具体案例展示实施步骤,强调方案应具备的特点和要素,以确保项目顺利进行并达成目标。
610 0
|
存储 缓存 网络协议
【网安 | 网络协议】ARP协议(地址解析协议)
【网安 | 网络协议】ARP协议(地址解析协议)
441 1
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》精品文章合集
带你读《网络安全等级保护2.0定级测评实施与运维》精品文章合集
|
前端开发 安全 JavaScript
【网络安全 | 网安工具】御剑WEB指纹识别系统使用详析
【网络安全 | 网安工具】御剑WEB指纹识别系统使用详析
614 0