2018中(zhōng)國網絡安全十大(dà)趨勢預測

發布日期:2018-01-04首頁 > IT資(zī)訊

兩年前,時任RSA總裁Amit Yoran在RSAC的主題演講中(zhōng)認爲,在當今的網絡安全威脅形勢下(xià),防禦者如同拿着一(yī)張舊(jiù)地圖在海上航行,茫然無助。顯在當今動态的、不對稱的、複雜(zá)的和不确定的網絡安全環境下(xià),畫地圖已經徒勞無益,所以我(wǒ)們嘗試着做一(yī)個指南(nán)針。

新時代的網絡安全新常态:2018中(zhōng)國網絡安全十大(dà)趨勢預測-E安全

中(zhōng)國網絡安全行業,不僅面臨着全球網絡空間共同的安全威脅,還有因爲不同基礎和不同發展階段帶來的個性問題挑戰,以及因爲不同的國家戰略和政策法規下(xià)帶來的監管環境的不同,這些都決定了我(wǒ)們需要自己的指南(nán)針。

爲此360企業安全研究院邀請了近50位國内網絡安全行業專家共同對2018年的行業風向進行把握和預測,在此基礎上形成了《2018年中(zhōng)國網絡安全十大(dà)趨勢》,期望它成爲一(yī)個指南(nán)針,幫助從事和關心網絡安全行業發展的同仁們找準方向。

 

1、 勒索攻擊成爲網絡攻擊的一(yī)種新常态,攻擊方式不斷花樣翻新

勒索軟件是近兩年來影響最大(dà)、最受關注的網絡安全威脅之一(yī)。攻擊者通過電(diàn)子郵件、網絡滲透、蠕蟲病毒等多種形式,向受害者的電(diàn)腦終端或服務器發起攻擊,加密系統文件并勒索贖金。

從整體(tǐ)态勢來看,2018年勒索軟件的質量和數量将不斷攀升,成爲網絡攻擊的一(yī)種新常态。

2017年,勒索軟件繼續呈現出全球性蔓延态勢,攻擊手法和病毒變種進一(yī)步多樣化。特别是2017年5月全球爆發的永恒之藍(lán)勒索蠕蟲(WannaCry)和随後在烏克蘭等地流行的NotPetya病毒,使人們對于勒索軟件的關注達到了空前的高度。在全球範圍内,政府、教育、醫院、能源、通信、制造業等衆多關鍵信息基礎設施領域都遭受到了前所未有的重大(dà)損失。

與WannaCry無差别的顯性攻擊相比,針對中(zhōng)小(xiǎo)企業網絡服務器的精準攻擊則是隐性的,不爲多數公衆所知(zhī),但卻已成爲2017年勒索軟件攻擊的另一(yī)個重要特點。統計顯示,過去(qù)一(yī)年國内勒索軟件的攻擊目标中(zhōng),至少有15%是明确針對政企機構的。

攻擊者的手段也在不斷翻新,使用僵屍網絡廣發垃圾郵件傳播隻是最初級的方式,服務器入侵、挂馬網頁、漏洞等技術手段現在已經被大(dà)量使用,有組織的攻擊者還會結合已洩漏網絡軍火(huǒ)庫、内網橫向移動等高級滲透手法,對目标機構的IT供應鏈薄弱環節進行針對性攻擊,令人防不勝防。

從攻擊特點來看,勒索軟件的免殺和自我(wǒ)傳播能力将越來越強,靜默期會不斷延長;從攻擊目标來看,勒索軟件攻擊的操作系統類型将越來越多,同時定向攻擊能力也将更加突出。

此外(wài),勒索軟件造成的經濟損失會越來越大(dà)。以國内《網絡安全法》、網絡安全等級保護制度、歐盟一(yī)般數據保護條例爲代表的全球各國數據安全保護法規相繼實施後,受害者支付贖金的數量也會越來越多,但由于各種原因,通過支付贖金恢複文件的成功率将大(dà)幅下(xià)降。

 

2、 IPv6、5G等新技術助推物(wù)聯網的發展,物(wù)聯網安全威脅日趨嚴重

由于安全防護薄弱,物(wù)聯網設備長期以來都是黑客肆虐的遊樂場。在過去(qù),安防攝像頭、家用路由器、網絡打印機等聯網設備因爲暴露在互聯網上而被攻擊的案例數不勝數,攻擊者不需要很高超的技巧,隻需憑借網上公開(kāi)的默認弱口令、黑客工(gōng)具就可以控制這些設備。

制造商(shāng)安全能力不足和行業監管缺失,使得2018年物(wù)聯網設備的安全威脅将愈演愈烈,對用戶的個人隐私、資(zī)金财産乃至人身安全造成巨大(dà)損失。

2016年10月,Mirai僵屍網絡控制數百萬物(wù)聯網設備對美國DNS服務商(shāng)Dyn發起DDoS攻擊,緻使Twitter、Amazon、華爾街日報等數百個著名網站無法訪問,大(dà)半個美國的網絡服務形同癱瘓。大(dà)衆第一(yī)次見識到不受控制的物(wù)聯網設備的可怕性。當時Mirai的主要感染手段還隻是弱口令,它打開(kāi)的物(wù)聯網潘多拉魔盒在2017年繼續發展,陸續出現HTTP 81、IoT_reaper等使用nday甚至1day漏洞感染物(wù)聯網設備組建的僵屍網絡,攻擊者使用類似手段已經爐火(huǒ)純青。

過去(qù)一(yī)年還曝光了大(dà)量底層威脅,例如影響所有博通WiFi芯片的命令執行漏洞Broadpwn、藍(lán)牙蠕蟲級漏洞BlueBorne、任意終端WiFi流量劫持漏洞KCACK,因爲涉及面太廣而難以修複,都将成爲以後的“安全債務”。

我(wǒ)國政府在2017年下(xià)半年密集出台了推進IPv6、5G、工(gōng)業互聯網等多項前沿科技發展的政策,将助推物(wù)聯網更快的普及。但其安全威脅也日趨嚴重,物(wù)聯網威脅不止是網絡安全問題,還将牽涉到人身安全,我(wǒ)們亟需可實施的防護解決方案。

 

3、針對關鍵基礎設施的網絡攻擊升級,攻防兩端的對抗将加劇

如果說伊朗核設施被攻擊、烏克蘭電(diàn)力設施成爲黑客的演武場,我(wǒ)們還隻是作爲“故事”隔岸觀火(huǒ),那麽“永恒之藍(lán)”勒索蠕蟲攻擊事件則讓網絡攻擊對關鍵基礎設施的影響“全民可視化”,加油站無法加油、公共服務系統無法運行、工(gōng)廠生(shēng)産系統癱瘓,直接影響經濟社會平穩運行。

2018年以破壞和竊取情報爲目的的,針對關鍵基礎設施的攻擊将逐漸升級:1)國家力量和恐怖組織、敵對勢力推動的,以“網絡戰”和“恐怖襲擊”爲目的針對關鍵基礎設施的網絡攻擊會增加;2)攻擊目标從電(diàn)力、交通等“命脈”設施,延伸到公共服務系統、重要工(gōng)業企業的生(shēng)産設施、互聯網關鍵基礎設施;3)類似永恒之藍(lán)的武器化的攻擊工(gōng)具會愈演愈烈,攻擊手段呈現多樣化,針對性的勒索攻擊風險加劇,間諜事件增多,新型惡意軟件和攻擊工(gōng)具增加。

而與此同時,針對關鍵設施的安全防護和安全保障也将成爲網絡安全領域的重點方向,以美國爲例,2017年初,特朗普總統簽署了《增強聯邦政府網絡與關鍵性基礎設施網絡安全》總統行政令,4月份美國國防部專門投資(zī)7700萬美元建立新的網絡安全計劃,專門打擊針對電(diàn)網設施的黑客攻擊。9月美國政府還與各電(diàn)力企業合作建立網絡戰演習,重點保護電(diàn)力等基礎設施,演習的覆蓋範圍還延伸到了大(dà)銀行、華爾街和電(diàn)信行業。

我(wǒ)國相關主管機構也已經組織了多次針對電(diàn)力、民航等關鍵基礎設施的攻防演習,從已經實施的《網絡安全法》到正在征求意見的《關鍵信息基礎設施保護條例》都将關鍵基礎設施保護上升到了國家戰略層面,集中(zhōng)力量、加大(dà)投入、創新技術、提升能力将成爲保障關鍵基礎設施安全的趨勢和方向。

 

4、人工(gōng)智能成爲網絡安全領域的熱點,保護人工(gōng)智能安全和用人工(gōng)智能技術保護安全兩手都要抓,兩手都要硬

如果要評選2017年安全領域最受追捧的技術,人工(gōng)智能毋庸置疑是其中(zhōng)之一(yī)。網絡安全智庫平台《安全内參》發布的2017年全球網絡安全投融資(zī)事件Top100中(zhōng),與人工(gōng)智能相關的投融資(zī)事件超過15起,融資(zī)額度超過9億美元,分(fēn)布在威脅檢測、終端安全、雲安全等不同領域。預計2018年人工(gōng)智能在安全領域的利用将會繼續受到追捧。

現在黑客已經開(kāi)始利用人工(gōng)智能進行網絡攻擊,不僅擴大(dà)黑客的攻擊面,也讓黑客擁有更多的攻擊手段。面對利用人工(gōng)智能進行的黑客攻擊,我(wǒ)們的最佳防禦策略也是利用人工(gōng)智能。網絡安全領域使用人工(gōng)智能技術是有兩大(dà)原因: 一(yī)是随着網絡攻擊增多,危害程度上升,網絡安全專業人才嚴重不足。二是“0day攻擊”等新型攻擊形式增多,防範更加困難。

安全投資(zī)人認爲,人工(gōng)智能将是下(xià)一(yī)代安全解決方案的核心。人工(gōng)智能防禦系統能從黑客攻擊事件中(zhōng),學會各種攻擊和防禦策略。它能設定正常用戶行爲的基準,然後搜索異常行爲,速度比人類要快得多。這比維持一(yī)支專門處理網絡攻擊的安全團隊要省錢得多。人工(gōng)智能也可以用來制定防禦策略。

Gartner研究副總裁Tracy Tsai認爲,到2020年,将有40 %的安全廠商(shāng)會聲稱具備人工(gōng)智能相關能力。她認爲目前人工(gōng)智能主要應用在如下(xià)領域,包括應用程序安全測試,以減少誤報;惡意軟件檢測,用于終端保護;漏洞測試目标選擇;SIEM管理;用戶和實體(tǐ)行爲分(fēn)析(UEBA); 網絡流量分(fēn)析等方面。

安全專家認爲,傳統安全設備如防火(huǒ)牆、殺毒、WAF、漏洞評估等都以防禦爲導向,這樣的模式難以适應雲和大(dà)數據爲代表的新安全時代需求,隻有通過海量數據深度挖掘與學習,采用安全智能分(fēn)析、識别内部安全威脅、身份和訪問管理等方式,才能幫企業應對千變萬化的安全威脅。但在整個網絡安全的領域來說,人工(gōng)智能相關技術的應用還是處于比較初級的階段。

喬治亞大(dà)學終身教授、360 IoT研究院院長李康則提醒人工(gōng)智能應用帶來的安全風險。他認爲公衆對人工(gōng)智能的關注,尤其是深度學習方面,缺少對安全的考慮,造成人工(gōng)智能的安全盲點。

實際上,随着一(yī)批深度學習應用逐漸開(kāi)始變成現實,安全問題也漸漸顯現出來。李康認爲,人工(gōng)智能應用面臨來自多個方面的威脅:包括深度學習框架中(zhōng)的軟件實現漏洞、對抗機器學習的惡意樣本生(shēng)成、訓練數據的污染等等。這些威脅可能導緻人工(gōng)智能所驅動的識别系統出現混亂,形成漏判或者誤判,甚至導緻系統崩潰或被劫持,并可以使智能設備變成僵屍攻擊工(gōng)具。

 

5、以培養和提升網絡安全實戰能力爲目标的攻防演練、攻防比賽和網絡安全學院成爲行業熱點

如同軍事對抗,“網絡安全的本質在對抗,對抗的本質在攻防兩端能力較量”,較量就要真刀真槍,實戰演練是檢驗對抗能力的最有效的手段。無論是檢驗和提高整體(tǐ)防禦能力和水平,還是培養人才,基于實景對抗的攻防演練、攻防比賽都将繼續成爲2018年的行業熱點和發展方向。

美國五角大(dà)樓是攻防演練的忠實擁趸,從“黑掉國防部”、“黑掉陸軍”到“黑掉空軍”,演練的層次、深度和效果越來越深入,引發了全球網絡安全行業“跟随效應”。

2017年開(kāi)始,國内攻防演練和攻防比賽的熱度開(kāi)始明顯升溫,據不完全統計,全年國内各類不同規模的攻防演練超過了100場,各類網絡安全攻防比賽的總數近200場,參與比賽人次近60000人。與前幾年相比,攻防演練叠代升級趨勢明顯,1)演練的針對性、演練規模和演練的實戰性都有明顯提升,尤其是針對特定目标的深度攻防,以驗證防禦系統的效果,發現潛在的威脅和漏洞。2)演練組織者有國家、行業、地區、銀行、電(diàn)力等關鍵信息基礎設施機構和企業,甚至一(yī)些電(diàn)商(shāng)、互聯網企業、家電(diàn)企業也開(kāi)始組織“藍(lán)軍”,實施攻防演練。

2018年,攻防演練和攻防會繼續成爲熱點,一(yī)位專家在貴陽市攻防演練中(zhōng)的一(yī)段話(huà)可以成爲2018年攻防演練的共同趨勢和方向:攻防演練将進一(yī)步調整演練方法和演練方式,擴大(dà)範圍,增強實效;在實戰中(zhōng)選好盾、用好矛,分(fēn)層分(fēn)類分(fēn)級解決安全問題,推進演練模式多樣化;時間上從年度演練或不定期演練向全年常态化延伸;模式上從比賽式向研究式解決問題延伸;方法上從背靠背向面對面延伸,剛柔相濟、重點幫扶,在解決軍民融合問題上尋求更大(dà)的突破和亮點。

注重實戰型網絡安全人才培養,采用校企合作模式的網絡空間學院也将在2018年繼續成爲熱點,永恒之藍(lán)事件後,整個行業對于實戰型人才的極度缺乏引發了這種校企聯合培養模式的投資(zī)熱潮,360等網絡安全企業都推出了包括課程體(tǐ)系、實訓環境、考試和認證在内的完整的體(tǐ)系系統,可以跟高校、職校無縫對接,快速完成實戰型人才培養。

 

6、雲、物(wù)聯網與數字化推動身份認證技術變革,身份與訪問管理(IAM)是一(yī)個比較成熟安全領域,但這不意味着沒有變化

2017年的Verizon數據洩露報告顯示,81%的數據洩露都與身份被竊取有關系。可以說,随着越來越多用戶訪問遠程或者雲端資(zī)源,身份已經成爲當前最有重要性的攻擊對象。

此外(wài),雲服務、設備、傳統軟件的結合呈現了越來越多樣化的趨勢,如何安全地管理身份驗證已經成爲了一(yī)大(dà)難題,即便是大(dà)公司也需要幫助。這些趨勢推動業界對身份管理領域的投資(zī)和重視。

在2017年,身份管理(身份與訪問管理)領域受到追捧,發生(shēng)11筆以上的投融資(zī),包括數筆規模數億美元的并購與上市融資(zī),以及幾筆數千萬美元的投資(zī)事件。

根據《安全内參》統計,該領域的重大(dà)投融資(zī)事件包括SAP 3.5億美元收購Gigya、金雅拓完成收購3M身份管理業務、Okta公司與SailPoint上市融資(zī)2.4億美元。此外(wài),ForgeRock融資(zī) 8800萬美元,國内芯盾時代獲得近億元人民币投資(zī)。

預計全球的IAM市場預計将出現13.37%的年複合增長率,預計市場規模将從2016年81.58億美元增至2022年的173.17億美元。

IDC認爲,兩大(dà)因素推動身份與訪問管理投資(zī),一(yī)是提升身份與訪問安全,以及改善内部威脅的能力;此外(wài),簡化身份與訪問管理也是很多機構的訴求。

随着企業往自身内部網絡和基于雲的網絡中(zhōng)添加成千上萬的新設備,IAM技術将面臨不得不支持數百萬台設備(及用戶)的需求。

目前,IAM領域的發展,走向雲端成爲首選,IAM作爲服務(IDaaS)成爲潮流。選擇雲端IAM的原因是可靠性、靈活性和運營成本的大(dà)幅降低。專家認爲,目前雲端與本地的IAM已經差别不大(dà),甚至具有更高的可靠性和可擴展性。IDaaS市場預計可以出現25%的增長。

對于IAM産品來說,未來需要在業務部門的便捷和安全部門的安全控制之間取得平衡。目前傳統的IAM方案依然根據用戶ID來授予訪問權限,但随着社交媒體(tǐ)、大(dà)數據、BYOD以及物(wù)聯網的普及,用戶在保留ID的同時,會根據其與周圍的交互情況,賦予信息訪問權限。此外(wài),由于攻擊容易複雜(zá),現在正在普及的雙因素驗證仍略顯不足,增加生(shēng)物(wù)識别等新的驗證機制。

 

7、網絡安全新常态推動政企機構建立重保常态化,應急小(xiǎo)時化的安全體(tǐ)系

2017年5月的永恒之藍(lán)勒索蠕蟲事件和《網絡安全法》6月1日的正式實施,對于網絡安全行業是一(yī)個分(fēn)水嶺,廣大(dà)的政企機構的攻防态勢和網絡安全監管形勢發生(shēng)了根本變化,我(wǒ)們稱之爲網絡安全的新常态。2018年,網絡安全将全面進入這種新常态,政企機構既面臨攻擊複雜(zá)化、漏洞産業化、軍火(huǒ)民用化等日益升級的外(wài)部安全威脅,又(yòu)要面對來自安全法制化、重保常态化、應急小(xiǎo)時化等監管壓力。

“永恒之藍(lán)”事件的爆發是對重大(dà)安全事件應急響應的一(yī)次考驗,它留給響應處置的時間隻有24小(xiǎo)時,事件處置中(zhōng)的時間頻(pín)度均是以“小(xiǎo)時”爲單位的。類似永恒之藍(lán)等大(dà)型安全事件一(yī)旦發生(shēng),要求政企機構迅速做出響應和應急,國家監管力度也将會越來越強。

面對這樣的新常态,在過去(qù)二三十年中(zhōng)建立的網絡安全體(tǐ)系已經不能更好的應對攻防形式的變化,傳統完全依賴安全設備和技術的嚴防死守無法應對國家背景的高級威脅,防護重點需要過渡到加強檢測和響應,除了頂層設計,在技戰術上也要進行及時的轉變,堅不可摧、嚴防死守的‘馬奇諾防線’是不存在的,未來敵方利用的不少漏洞可能是未知(zhī)的,攻擊方式也可能僅出現一(yī)次,在這種情況下(xià),不能期望在對方攻進來之前就可以發現和攔截阻斷。因此,建立起重保常态化、應急小(xiǎo)時化的新一(yī)代安全體(tǐ)系是政企機構應對網絡安全新常态的有力補充。

 

8、安全實施演變成安全能力交付,政企機構從購買産品到購買服務,安全服務化将快速成長

安全服務化是一(yī)個近幾年來早已經出現的概念,不少安全機構和企業也緻力于推動這一(yī)趨勢的發展。然而,就近幾年來的網絡安全市場來說,更多的政企用戶更傾向于購買安全設備,把硬件盒子放(fàng)在企業,能夠讓人更放(fàng)心。

而随着網絡安全威脅形勢的不斷變化,以及越來越嚴苛的網絡安全監管環境,政企用戶對于安全的需求在不斷增強,他們的安全需求從基本合規逐步轉向真正的安全防護需求。從2017年已經出現的幾起政企服務案例來看,已經有政企客戶在網絡安全采購中(zhōng)從購買産品轉到了購買服務,在與安全廠商(shāng)簽定的網絡安全合同中(zhōng)安全服務成爲了最主要内容,而安全的軟硬件産品則成爲了配合選項。

一(yī)方面是安全防禦技術不斷創新,大(dà)數據安全、威脅情報、機器學習、雲安全被越來越多的應用于政企用戶的安全防護體(tǐ)系中(zhōng),新的技術、新的知(zhī)識對于企業現有的安全管理人員(yuán)來說是一(yī)種挑戰;另一(yī)方面,在面對越來越多的高級威脅、重大(dà)安全事件中(zhōng),政企用戶自身缺少專業的安全人才來更及時、有效的應對。

2018年,政企用戶在網絡安全方面的支出将進一(yī)步增加,以服務的形式購買安全能力、以雲的方式交付安全能力将成爲趨勢。Gartner認爲,“安全服務特别是IT外(wài)包、咨詢與實施部署服務将成爲增長速度最快的細分(fēn)領域。不過在另一(yī)方面,硬件支持服務增長速度緩慢(màn),這主要是由于虛拟設備、公有雲以及安全解決方案的各類軟件即服務(簡稱SaaS)版本持續普及給其帶來巨大(dà)沖擊。這意味着客戶對于附加硬件支持的整體(tǐ)需求将不斷下(xià)降。”

 

9、隐私保護從争議話(huà)題開(kāi)始邁向通過法律和技術方案的務實推進

随着我(wǒ)國信息化建設的不斷推進和互聯網應用的日趨普及,在推動社會發展和技術變革的同時,也爲企業和個人信息保護帶來了新的挑戰。個人信息在被各類主體(tǐ)挖掘和利用的同時,因個人信息洩露所引發的侵權、欺詐等信息犯罪行爲日益嚴重,已爲全社會造成了巨大(dà)損失,隐私保護、個人信息保護已經成爲争議的熱點話(huà)題。

爲應對雲計算、大(dà)數據、移動互聯網及跨境數據處理等應用場景所帶來的新挑戰,2016 年歐盟通過了新的數據保護法案《一(yī)般數據保護條例》(General DataProtection Regulation,GDPR)并将于2018 年5月生(shēng)效。GDPR對公司總部位于歐盟國家的企業,以及與歐盟公民相關并擁有公民個人數據的全球企業同樣有效。Gartner預測到2018年,超過50%的公司将受到GDPR影響,且将會制造了新一(yī)輪熱點驅動2018年數據安全的市場投入增加65%。

目前我(wǒ)國沒有統一(yī)的個人信息保護法,雖然《網絡安全法》作爲我(wǒ)國網絡領域的基礎性法律将個人信息保護列入其中(zhōng),既是出于國家網絡空間主權和網絡安全考慮,也是對當前個人網絡信息安全嚴峻現實的直接回應,但遠不能全方位地保護個人信息安全,也存在個人信息保護的法律漏洞。但是通過“徐玉玉案”等一(yī)系列案件給社會帶來的不良影響,使人們充分(fēn)意識到了個人信息洩露和濫用所帶來的嚴重社會危害,同時也催生(shēng)個人信息保護立法落地。

 

10、數據成爲數字化轉型時代的“石油”,數據安全保衛戰将全面打響

市場研究公司IDC預測全球數字化轉型技術2018年的支出将在2017年1.1萬億美元的基礎上增加16.8%,達到近1.3萬億美元。數字化轉型加速了互聯網、雲計算、大(dà)數據、物(wù)聯網、人工(gōng)智能等技術在整個國家和社會的應用,也由此帶來了國家經濟社會運行和發展對于數據的依賴,數據由此成爲數字化轉型時代石油一(yī)樣的戰略型資(zī)源。

對于數據的觊觎成爲網絡攻擊的重要目标之一(yī),這也是2016年以來勒索病毒爆發式增長的原因。對2017年全球發生(shēng)的近300起重大(dà)安全事件分(fēn)析發現,其中(zhōng)75%的事件與數據洩露、數據竊取和數據勒索有關,而且有趣的是,數據洩露越來越豐富,我(wǒ)們能想象到或者接觸到的數據都洩露了。

根據Verizon數據洩露調查報告,75%的數據洩露是外(wài)部人所爲,也就是各種網絡攻擊造成的,而其他25%是由内部威脅造成的,所以數據安全面臨内憂外(wài)患。我(wǒ)們近期對近50位國内部委和重要行業網信負責人的調研發現,數據安全是他們最頭痛的事,也是2018年要重點做好的事情,尤其是一(yī)些關系國家安全、經濟發展和社會穩定的關鍵機構和命脈企業,把數據管好、保護好成爲網絡安全工(gōng)作的第一(yī)要務。

《網絡安全法》2017年6月1日正式實施依賴,已經發生(shēng)了多起企業、機構和平台由于數據保護不利或者因數據保護相關法規執行不到位被處罰的案例。12月8日在中(zhōng)共中(zhōng)央政治局實施國家大(dà)數據戰略進行第二次集體(tǐ)學習中(zhōng),習近平總書(shū)記強調,要切實保障國家數據安全。要加強關鍵信息基礎設施安全保護,強化國家關鍵數據資(zī)源保護能力,增強數據安全預警和溯源能力。可以預見,在業務需求和監管雙重壓力下(xià),2018年,數據安全保衛戰将在網絡安全領域全面打響。