2014年移动信息化八大趋势预测
数据是企业的血液,而网络则是企业的循环系统。2014年及其后,企业网络可能发生的变化不外乎就是一个全新的基础设施物种的出现。 如此进化出来的这一新物种在连接用户、应用及数据方面将会更高效,更令人印象深刻,它不但包含了跨各种日益分布式架构连接各类资源的能力,而且具备高度的自管理和自治特性,从而让人类的监管仅限于最高等级的政策管理层面。 在过去一年中,出现了很多工具都在指向这个新的环境,而在未来的一年中,这些工具将会在实际的生产环境中实现,引领着未来十年中网络堆栈几乎将发生全面变革的新时代的曙光。 那么,这一新的网络物种将具备哪些关键部分呢?这些关键部分要么将会对新的网络提供直接的支持,要么就将成为首个新网络实体的某个子集。 软件定义网络(SDN) 控制平面与数据平面的分离既是革命性的,同时又是如此之明显,它们没有在多年前出现真是让人感到奇怪。用软件来完全定义和操控网络架构,将会赋予企业前所未有的能力,可以针对应用,甚至每个用户来定制完整的网络环境。 再结合虚拟服务器和虚拟存储架构,知识工人便不再会受限于静态的企业基础设施。相反地,他们将能够利用适合其需求的各种资源的精准搭配来自行配置他们所需要的端到端数据环境。与此同时,企业也将会因为这种可自我定义、自我纠正的网络显著地降低其网络运营成本。 开放 vs 专利 目前,围绕着SDN的一个主要问题就是,它究竟应该走开放平台之路,如VMware的NSX那样呢?还是走硬件集成之路,如思科和Juniper所 主张的那样呢?理论上说,一个开放平台可提供更大程度的硬件灵活性,虽然也有人认为VMware也会考虑自身的利益,但毕竟也只是在虚拟层会出现某种程度 的单一厂商依赖而已。然而如果采用硬件集成的方式,那么关键的SDN功能就会被嵌入网络处理器中,这首先需要升级硬件,然后才可能蝴蝶一个更精简、更有成 本效率的架构。预计有关开放和专利的争论将成为SDN部署阶段的关键决策点之一。 抛弃生成树,迎接fabric 在来年,很明显的事情是,传统的生成树架构将会逐渐让位于灵活性更高的fabric拓扑。一旦虚拟机实时迁移,以及以太网的实时连接成为现实,那么 融合网络fabric架构就会成为唯一可行的道路。这里的关键组件就是数据中心桥接,目前看来桥接的可行标准可能是TRILL协议。最大的挑战就是在构建 fabric时要有足够的弹性和灵活性,以便满足软件定义架构的需求,同时保持多路径连通性以及个别链路的稳定性。 网络智能 这当然会导致网络智能的兴起。人类的大脑根本没有能力执行新兴的动态网络的手动管理工作。随着先进的自动化和编排成为家常便饭之后,就需要调整各个 网元以适应数据负载和日益多样化的新的数据环境。各种智能系统已经铺就了到达网络边缘的道路,可以解析来自移动用户、M2M通信以及物联网的进入流量。因 为能够更准确地测度穿越网络的数据类型,智能系统将能更好地避免各种瓶颈,降低数据环境的成本和复杂性。 光网络 光链路通常是与长途运营商网络相关的,但是随着数据中心变得更大、更复杂,采用光纤就会显得更为合理,尤其是在局域网上。有了光链路,我们不但能够 拥有更高的速度和更大的带宽,而且能够把交换机和其他网络设备推向边缘,提供更适合于fabric架构的扁平化网络拓扑。此外,与铜缆相比,单模光纤的成 本优势也日益明显,仅从预算上考虑电通信的合理性已经不容易了。 可以肯定的是,明年将会围绕网络堆栈出现一系列创新的解决方案,上述代表主要趋势的列表将会导致一个新的企业网络的出现。有人可能会认为我遗漏了基 础设施的整合及模块化,认为这些趋势也有可能把网络推向PCIe总线或者甚至是内存接口。然而尽管这些趋势可能会被证明是更适合于云、超大规模数据中心的 首选解决方案,但是典型的企业还是更有可能会利用离散的网络基础设施,至少目前是如此。 毫无疑问的是,网络正在发生着根本性的改变。在短短几年内,它就会变成今天的网络架构师都无法辨认的新物种了。 | ||
降低未经授权访问系统的风险:锁上“后门” | ||
现在有很多种 “后门”可被利用而危及系统的安全和隐私。虽然这些秘密访问方法有很多都是由供应商和服务供应商部署的,但其中一些后门程序还是带来了远程可利用漏洞,给攻击者提供了根系统访问权限。这些后门程序几乎贯穿着整个现代计算时代,而随着美国国家安全局(NSA)丑闻的暴漏,后门程序已成为当前热门的安全话题。 这一切是如何开始:IT后门程序的历史 后门程序是进入网络、应用或系统的秘密方式,至少在理论上是这样。部署后门程序的目的可能是用于支持,也可能是在调试时被意外创建或者由攻击者故意插入。自计算时代以来,后门程序就广泛存在于在软件、硬件和所有其它类型的电子系统中。 第一个被熟知的后门程序由计算科学先驱者Ken Thompson在1984年创建。在接受计算机协会图灵奖发表获奖感言时,Thompson透露,他插入一个病毒到C编译器,以在登录信息被编译时创建 后门程序。这个名为“Trusting Trust”的编译器后门程序可以秘密运行,并且可以利用企业信任的工具,这表明在计算世界信任应该保持相对性。 从那时起,很多其它后门程序开始相继出现。一个流行的软件后门程序例子出现在电影《电影游戏》中。一个名为Joshua的用户账户被硬编码到系统中,供创造者使用;这个账户被Matthew Broderick扮演的角色利用来获取未经授权系统访问权。 对于操作系统中可能存在的软件后门程序,人们有很多疑问,特别是当政府参与其中。在2013年的LinuxCon和CloudOpen北美会议上, 针对美国后门程序的圆桌讨论引发Linux项目协调员Linus Torvalds的有趣回应。他是否证实了很多安全专家多年来质疑的问题?你需要自己判断。 然而,软件后门程序并不是唯一值得关注的问题。虽然硬件后门程序不太常见,我们也时不时会看到这方面的消息。当数据加密标准在1975年提出时,据 称NSA削弱了DES算法s-盒,使其更容易攻破它们。1993年,有人担心NSA创建了“Clipper Chip”作为政府后门程序来绕过加密。2012年,美国认为中国政府在华为产品中插入后门程序。 不过,并不是所有后门程序都被用于恶意行为。很多已知后门程序由供应商和服务提供商部署,这些是为了方便支持人员的工作,并且经常在供应商层面广泛共享,有时候甚至被公开。 后门程序也存在于网络中,允许来自特定IP地址范围的连接或者使用某个端口窍门来绕过网络访问控制。即使是通讯强制法律援助法案 (Communications Assistance for Law Enforcement Act)执行的执法窃听功能也被看做是后门程序,因为未经授权的第三方可能用它来窃听通信。 后门程序对企业的威胁 从风险方面来看,后门程序给企业带来巨大的风险,因为可能知道或者找到后门程序的任何人都可能滥用它,并且不容易被检测到。 无论是攻击者利用供应商创建的后门程序还是插入他自己的后门程序,他都可以获取对系统的完全访问权限,然后利用它作为攻击其他企业资源的起点,最终完全破坏企业的安全性。 不幸的是,一些已知后门程序并没有被禁用,并且需要额外的安全措施来减少威胁。 如何最大限度地降低风险 IT管理员可以采取很多步骤来缓解已知和未知后门程序带来的风险。企业应该采取的最重要的做法之一是监控。 监控对于检测已知后门程序非常有效,虽然这可能很难完成。要做到这一点,企业应该监控特定系统的进程,找出哪些进程在未包含在系统的密码文件中的账户下运行。此外,没有定期监测的另一种通信渠道(例如调制解调器)应该被限制或禁止。 此外,IT管理员可以通过下面的方法来减少他们环境中使用的产品被植入后门的风险: ◆使用多个供应商来减少不同系统共同后门的风险 ◆更改后门支持账户的默认密码来防止未经授权访问 ◆安装开源软件 ◆检查软件完整性签名 ◆扫描已知后门程序 ◆监控网络中的可疑通信 另外,管理员还可以部署漏洞扫描器或者配置管理工具来识别已知后门程序,并检测和禁用它们。供应商应该使用强大的软件开发生命周期来尽量减少未经授权后门程序被插入其产品或调试功能被用于后门程序,从而避免这些后门程序进入到客户的生产环境。 对于具有最高安全要求的企业,最好执行内部审计或者聘请第三方审计来检查源代码和封闭源产品及系统中的后门程序。 底线 IT供应链非常脆弱。消费者和企业必须确保没有已知后门程序插入到其产品中。更进一步说,企业必须确保其服务供应商和政府机构不会利用后门程序。鉴于当前的局势,我们很容易理解为什么IT管理员如此谨慎。 只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。 | ||
2014年移动信息化八大趋势预测 | ||
放眼2014年,移动信息化将延续2013势头进入发展高峰期,随之衍生的信息技术的革新也将应运而起。专注于移动信息化安全领域的明朝万达公司近日公布了对于2014年移动信息化八大发展趋势的预测结果。 1、移动信息化进入高峰期 移动信息化经过两到三年的培育,由于其对管理和效率的提升效果明显,推进速度比传统信息化快的多,而2013年底4G牌照的颁发更成为移动信息化推 进的催化剂,BYOD和BYOM的逐步普及同时增速企业移动信息化的脚步, 移动信息化已经成为政府和企事业单位业务及信息化创新的主要方向,预测在2014年将进入高峰推广期。 2000到2013年间,在PC消费增长缓慢,市场份额不断减缩,逐渐被智能手机、平板电脑、可穿戴设备和智能电视蚕食,现在全球大约60%的联网设备是智能手机或平板;中国互联网使用者中,移动用户明显多于宽带用户,到2014年,移动信息化必然不亚于前几年的增长速度趋势,进入高峰期。 2、政府及金融将成为移动化先锋 移动信息化的发展,不论是政府机关还是企业信息化都将面临新一轮洗牌,从目前趋势看,资金充足的政府和金融机构将会成为移动化先锋。 政府部门俨然具备移动信息化天然沃土,国家大力推进的各“金字工程”已基本完成,为移动信息化大潮奠定基础。2012年推出的《关于进一步加强电子政务网络建设和应用工作的通知》明确提出要加快和完善电子政务网络建设,将原有业务逐步迁移到电子政务内网或外网。十八大将信息化列为“新四化”之一,也 意味着信息化将成为我国经济增长的中坚力量。现在移动信息化走势最突出的职能部门包括政务、警务、税务及工商等领域,在移动信息化局势以及便民社会服务需 要的驱动下,GDP贡献近三分之一的政府必然成为移动信息化的先锋。 2013年,移动金融可谓是硝烟四起。自8月5日,微信5.0版本推出微信支付以来,移动支付再次受到外界密切关注。为了对抗微信支付,一直打免费 牌的支付宝,也转变战略采取PC端引流至手机端的策略,支付功能不断推陈出新。而百度、腾讯及阿里的加入让远程支付的未来走向更扑朔迷离。不光是互联网巨 头,运营商也利用先天优势加入争夺战,为了迎接4G时代到来,三大运营商推出多款支持NFC的手机终端以抢占近场支付市场。中国电信在小额信贷方面跃跃欲 试。传统金融机构在冲击之下各出己招:招商银行联合三星电子,推升级版“手机钱包”和“手机银行”;中国平安也悄悄加入战局,未来三到五年内平安集团预计 将斥资数十亿,投入到移动支付平台的建设中。市场走势已表明,金融机构不得不充当移动信息化的冲锋军。 3、Android及国产智能设备成主流 安卓以其易用性和开放性受用户和开发者青睐。2009-2013年间,智能终端操作系统市场一直被几个制造商巨头所控制,而安卓的垄断地位主要得益于三星智能机在世界范围内所取得的巨大成功。在安卓市场份额增势迅猛的情况下,iOS一直保持在第二名的位置上。据报告显示:2013年安卓力压群雄,市 场份额攀升至78.1%。约80%的智能手机运行Android:约60%的平板电脑运行Android,约60%的新计算设备运行Android。 App开发者的大多数新的应用项目都建立在Android平台上。在开发者收入上,Android已经几乎追上了iOS;在应用下载量上,Android 已经与iOS不相上下了。2014,安卓赶超苹果的走向已见端倪。 中国智能手机品牌成长快速,全球出货量逐年攀升。在发布的中国智能机市场份额分布表明,三星作为进口品牌一直受追捧,但国内的联想、华为、小米、中 兴及酷派等品牌紧随其后,苹果销量锐减,国内品牌已占国内智能机绝大部分市场,国内智能机渠道分销体质已非常成熟。从2010年开始,国内手机厂商经历了 单核到双核,双核到四核,小屏到大屏的三场战役,现在的国产手机无论是硬件、外观还是创新,都与国际品牌相差无几。发达国家智能机市场趋于饱和,新兴国家 市场前景大好,经过两年的培育,中国千元智能机在国际市场已占有一定地位,低价位高品质越来越受到国际消费者青睐。在企业级移动信息化领域,由于“棱镜 门”事件的影响,国内以政府及国企为主导的移动信息化市场,对通用国外移动设备的采用更加谨慎,基于Android的国产智能机成为优选对象,预计在 2014年国产智能机将成主流的趋势不可逆转。 4、移动安全等移动化管理体系向平台化发展 移动信息化严格意义上来说依然处于初期阶段,但是众多单位经过初步试点取得成功后,传统信息化系统移动化的需求日益增多,这同时意味着一个单位的企 业级移动应用数量将不止一两个,而是会随着移动信息化的深入逐步增加,这就给移动应用的管理带来了系列的问题,简单而凌乱的移动应用及安全产品堆叠无法让 企事业单位对快速发展的移动信息化进行有效的支撑和把控,进而促使移动信息化向平台化发展。移动信息化的平台化需求,主要集中在信息系统资源调用、移动开 发平台和信息安全管理三个方面。移动信息化的安全问题有两个层面,第一个层面是移动安全本身应该是一个整体,这包括各类安全管理策略的联动和各种移动应用 接受统一安全管理;第二个层面是移动安全应该是企事业单位整体信息安全的一个有机组成部分,而不是割裂的,例如用户身份和权限等应该是统一的。只有真正做 好全方位的数据安全防护措施,移动信息化才能大步前行。 5、行业定制专用设备将成趋势 “营销学之父”科特勒在其《想象未来的市场》一文中称,未来“市场经营者将把注意力从集中于大的群体转移到寻找特殊的、合适的目标。在这些目标所在 处,就有财富存在”。 随着人们的独立性和差异性的增强,网络消费的便利,“量身定制”不仅渗透至服装、电脑、冰箱和汽车等有形产品,也囊或了如金融咨询、信息服务等无形产品。 企业随着移动信息化推进增速,移动性和数据更新性较强的众多行业面临将原有业务移动化或创新移动化业务的局势,移动业务创新推动行业定制专用设备需 求:比如移动管理、移动医疗和移动教育等;很多新的应用,如酒店移动管理、自助点菜、“车联网”、更智能的生产、交互性更好的触屏购物等,这些行业需要既 满足领域标准,又符合自身特性需求的行业定制专用设备。在买方市场的大环境下,移动设备及方案提供商为了抓住企业客户必须根据其行业特点满足定制化需求, 设备定制化模式将在4G时代成为不可阻挡的趋势。 6、蓝牙Key等新移动认证方式将被应用 目前在移动信息化过程中,身份认证方式目前存在短信、口令、动态令牌、SIM卡和TF卡等方式,其中短信和口令安全性难以让用户满意;动态令牌由于 与国内主流的PKI认证体系存在匹配问题,其用户接受度有待观察;TF卡则由于无法支持苹果设备等导致硬件身份设备难以在PC和多个移动设备间进行统一。 业界针对移动身份认证设备的创新正在积极进行,其中蓝牙Key和OTP等方式目前最受瞩目,预计将在2014年进入应用阶段。 7、移动信息化、云及物联网进一步融合 对于移动信息化、云计算和物联网之间的关系可以用一个形象的比喻来说明,移动信息化是“互联网”中的神经系统的支撑,“云计算”是“互联网"中的神 经系统的雏形,“物联网”是“互联网”正在出现的末梢神经系统的萌芽。三种技术相结合的信息化应用在物流、勘探以及救援中都有运用:通过传感器进行数据的 收集,然后从移动互联网传到后台的系统,或者各种各样的BI系统中进行下一步的处理,然后将处理的数据分发到相关人员的移动终端进行显示。相对其他领域的 移动业务亦是如此。编者在开篇已经指出2014年移动信息化进入新高峰,所以随着物联网业务量的增加,移动信息化步伐的加快,对数据存储和计算量的需求将 带来对“云计算”能力的要求。三者的进一步融合必将成为明年移动信息化发展的新趋势。 8、综合业务能力增强 随着4G网络的开通,移动网络传输能力进一步加强,移动信息化在传统信息化延伸的基础上,基于实时视频、语音通话和数据的综合业务处理能力将进一步增强,为移动信息化注入更多创新要素。 2014年即将显现的上述新发展趋势能够为企业带来机遇与挑战。 CIO们不得不在有限的预算和时间内应对这些挑战,同时也必须学会从中挖掘商业价值,以促进业务、经济的增长与发展。 |