收藏 分享(赏)

信息安全行业深度报告(一):国内信息安全行业进入普惠时代-2012-09-29.ppt

上传人:无敌 文档编号:1416472 上传时间:2018-07-15 格式:PPT 页数:34 大小:1.71MB
下载 相关 举报
信息安全行业深度报告(一):国内信息安全行业进入普惠时代-2012-09-29.ppt_第1页
第1页 / 共34页
信息安全行业深度报告(一):国内信息安全行业进入普惠时代-2012-09-29.ppt_第2页
第2页 / 共34页
信息安全行业深度报告(一):国内信息安全行业进入普惠时代-2012-09-29.ppt_第3页
第3页 / 共34页
信息安全行业深度报告(一):国内信息安全行业进入普惠时代-2012-09-29.ppt_第4页
第4页 / 共34页
信息安全行业深度报告(一):国内信息安全行业进入普惠时代-2012-09-29.ppt_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、Table_Header1,证券研究报告_XX,年 6 月 月 日,Table_Title,Table_Grade,15922,Table_ChartGrowth,Table_Temp,15%,8%,1%,Table_Author,Table_Summary,6122020000,Table_GrowthRate,Table_FooterContact,Table_Top,Table_AuthorTemp12451,证券研究报告_行业深度分析报告2012 年 09 14 28 日,信息安全行业深度报告(一)国内信息安全行业进入普惠时代惠毓伦 首席分析师联系人:康健电话:010-59136726

2、电话:010-59136690eMail:eMail:,行业评级前次评级行业走势,买入,执业编号:S0260511010003,买入,-5%-12%,国内信息安全普惠时代来临,-19%2011/9,2011/12 2012/3信息服务,2012/6沪深300,2005-2010 年国内各行业、各部门对信息安全建设的需求由自发走向自觉,投资,力度不断加大,信息安全成为了这一阶段企业 IT 建设的重中之重;2011 年以后信息安全建设作为各行业 IT 建设的关键环节之一,不可或缺,从而得到普遍应用。国内信息安全需求日益旺盛,市场表现行业指数沪深 300,1 个月-2.131.06,3 个月-3.1

3、6-7.99,12 个月-17.36-14.64,IDC 预测,2011 年国内信息安全产品市场规模达到 7.26 亿美元,信息安全服务市场规模达到 3.99 亿美金;到 2015 年,国内信息安全产品的市场规模有望达到14.35 亿美元,未来 5 年 CAGR 为 18.8%;到 2015 年,国内信息安全服务的市场规模有望达到 6.84 亿美元,未来 5 年 CAGR 为 15.1%。未来行业竞争格局:市场份额将向具有技术和市场优势的厂商集中国内信息安全行业产品线逐渐丰富,需求日益旺盛,内需仍然是国内信息安全行业成长的主要推动力,同时政策和专项措施推动行业高速成长。尽管行业内厂商数量众多,

4、但目前信息安全市场的细分程度较高,未来防火墙、UTM、反病毒、入侵检测、入侵防御、漏洞扫描产品等细分行业有望逐渐集中,对于具有一定规模和技术积累的公司,开拓高门槛高利润的新产品和新市场,成为进一步占领制高点的必须选择,如绿盟科技、启明星辰、卫士通等;同时国内信息安全市场较为分散,企业走向整合化成为必经之路,公司以信息安全产品为基础,涵盖信息安全集成和信息安全服务的一体化解决方案,如蓝盾股份;从行业竞争格局来看,金融、电信运营商、互联网等充分竞争行业,已形成国内外厂商共同竞争的格局,政府、能源等行业政策壁垒较高,国内厂商竞争优势非常明显,如北信源。风险提示市场竞争加剧导致毛利率下降的风险;技术失

5、密和核心技术人员流失的风险。广发证券公司或其关联机构可能会持有报告中所涉及的公司所发行的证券并进行交易,亦可能为这些公司提供或争取提供承销等服务。本报告中所有观点仅供参考,并请务必阅读正文之后的免责声明。,本报告联系人:康健,010-59136690 ,Table_Header2,行业深度分析报告,目录索引一、信息安全行业的发展状况 . 5(一) 美国-政策大力支持,信息安全厂商全球领先 . 5(二) 欧洲-成员国通力协作提升信息安全 . 6(三) 日本-高度信息化催生信息安全制度建设 . 6(四) 中国-进入信息安全普惠阶段 . 7二、信息安全行业的细分结构 . 8三、政策是推动行业发展的催

6、化剂 . 10三、国内信息安全厂商商业模式 . 12(一)面向个人用户的安全平台与免费模式 . 12(二)信息安全产品销售 . 12(三)信息安全系统集成 . 12(四)软件支持与服务 . 13(五)商业模式特点总结与对比 . 13四、信息安全未来发展方向 . 15(一)内需日益旺盛-IT 投入增加引发新未知威胁 . 15(二)未来 5 年,企业级信息安全市场延续高增长 . 17(三)未来行业竞争格局-龙头公司将脱颖而出 . 18五、国内信息安全行业竞争格局 . 20(一)防火墙/VPN 市场 . 20(二)入侵检测市场 . 20(三)入侵防御市场 . 21(四)统一威胁管理市场 . 21(五

7、)漏洞扫描市场 . 22(六)身份管理与访问控制市场 . 22(七)安全内容管理市场 . 23(八)VPN 硬件设备市场 . 23六、信息安全行业主要厂商竞争优势 . 24(一)绿盟科技:巨人背后的专家 . 24(二)蓝盾股份:产品、集成和服务联动高增长 . 27(三)启明星辰:技术领先,入侵检测与防御领域优势较大 . 29网御星云:防火墙专家,渠道优势明显,于 2011 年被启明星辰收购 . 29(四)卫士通:密码业务为核心,政府及军工企业为主要客户 . 30(五)任子行:网络内容审计和监管行业的领先企业 . 31(六)北信源:终端和数据安全管理的龙头企业 . 32七、风险提示 . 33(1

8、)市场竞争加剧导致毛利率下降的风险 . 33(2)技术风险 . 33Table_Header3,识别风险,发现价值,2012-09-28 第 2 页,Table_Header2,行业深度分析报告,图表索引图 1:国内信息安全行业发展阶段 . 7图 2:信息安全产品及服务 . 8图 3:国内信息安全企业商业模式 . 12图 4:2011 年国内主要信息安全产品销售、系统集成与服务业务收入占比 . 13图 5:2011 年国内主要信息安全厂商营业收入、净利润与毛利率对比 . 14图 6:国内信息安全威胁严峻 . 15图 7:国内信息安全未来发展方向 . 16图 8:国内信息安全产品市场规模 . 1

9、7图 9:国内信息安全服务市场规模 . 17图 10:国内信息安全行业竞争格局 . 18图 11:国内防火墙/VPN 市场竞争格局 . 20图 12:国内入侵检测市场竞争格局 . 20图 13:国内入侵防御市场竞争格局 . 21图 14:国内统一威胁管理市场竞争格局 . 21图 15:国内漏洞扫描市场竞争格局 . 22图 16:国内内容管理与访问控制市场竞争格局 . 22图 17:国内安全内容管理市场竞争格局 . 23图 18:国内 VPN 硬件设备市场竞争格局 . 23图 19:06-11 营业收入和净利润复合增长 . 25图 20:公司 2008-2012/6 营业收入及同比增速 . 27

10、图 21:公司 2008-2012/6 净利润及同比增速 . 27图 22:三项业务互相促进,联动发展 . 28图 23:公司未来发展规划 . 28图 24:启明星辰产品线 . 29图 25:2005 年-2011 年收入和净利润 . 30图 26:2011 年卫士通收入来源(按行业分类) . 30图 27:任子行产品线 . 31图 28:公司产品和服务发展 . 32图 29:公司产品销售模式 . 32Table_Header3,识别风险,发现价值,2012-09-28 第 3 页,Table_Header2,行业深度分析报告,表 1:部分美国各政府部门资助的信息安全研究项目 . 5表 2:信

11、息安全产品与服务种类 . 8表 3:信息安全产业“十二五”规划发展目标 . 10表 4:行业相关政策 . 10表 5:国内信息安全行业各细分产品市场主要企业 . 19表 6:公司主要产品分类 . 24表 7:国家级规范与标准 . 25表 8:行业级规范与标准 . 25表 9:企业级规范与标准 . 26表 10:公司核心客户 . 26表 11:公司主要产品分类 . 27表 12:产品市场优势 . 31Table_Header3,识别风险,发现价值,2012-09-28 第 4 页,Table_Header2,行业深度分析报告,一、信息安全行业的发展状况信息安全的概念早在现代计算机出现之前就已经存

12、在,20世纪初及更早时间,人类通信工具比较单一,技术水平较低,在使用电话、电报或传真等工具进行通信交流的过程中,人们关注的安全问题主要在于信息的保密性,这一阶段的信息安全简称为通信安全阶段,研究侧重于密码学;20世纪60年代后,随着半导体和集成电路技术迅速发展,计算机和网络技术开始有所应用,并且实现了实用化和初步规模化,各行业和企业对IT系统的依赖日益加重,信息技术逐渐渗透到了社会生活各个方面,IT系统的信息和服务的安全性就越发显得重要。于是,计算机的出现使信息安全变得更加复杂,人们关注的安全问题已经渐渐从单一的保密性扩展到了完整性和可用性,真正意义上的信息安全开始出现,人们对信息安全的研究开

13、始从单一的保密性扩展到了完整性和可用性三大原则。自20世纪末,人类社会进入互联网时代,各类信息都得到极大地开放,由此产生的信息安全问题跨越了时间和空间的限制,信息安全的洋流点已经不仅仅是传统的保密性、完整性和可用性三大原则,衍生出了诸如可控性、抗抵赖性、真实性等原则和目标;信息安全的概念也发生了一些变化,转化为对计算机和信息安全体系建设的全局研究,信息安全更是一种信息保障(Information Assurance)。随着信息技术进一步发展与应用,以及移动互联网和物联网的出现,使信息安全的内涵继续延伸,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方

14、面的基础理论和实施技术。正因为信息安全的内涵一直在扩展,当前世界各国信息安全行业发展现状也不尽一致。(一) 美国-政策大力支持,信息安全厂商全球领先美国IT领域处于全球领先地位,其在信息安全技术领域也处于绝对优势地位。总体而言,美国在信息安全基础理论、信息安全技术和密码技术三个领域,全面领先于其他国家。美国著名的信息安全公司如Symantec、EMC(RSA)、IBM、Juniper、Cisco、McAfee、WebSense 等拥有全球最广泛的知名度。尽管自“911”事件以来,美国所担心的“数字珍珠港”事件并没有发生,但美国并没有低估信息安全的重要性,仍然将敌对国家或各类组织发动的网络窃密和

15、攻击看作最大的安全威胁,尤其是美国军方更是坚持认为网络威胁是仅次于大规模杀伤性武器的安全威胁。因此,美国政府通过各种途径支持或鼓励信息安全行业的发展,其中专项支持和政府采购是其最重要的手段。美国政府各部门有大量的委托开发项目,将资金作为技术研发费用投到企业中,其中包括用于新技术创新的科研经费,也有大量的技术产业化的经费。表1:部分美国各政府部门资助的信息安全研究项目,时间80年代后期90年代早期80年代后期90年代早期90年代中期2000后至今一直以来,政府部门美国国防部高级研究计划局美国国家安全局美国国防部高级研究计划局美国国防部高级研究计划局NSF、美国海军,资助项目Firewall研究I

16、DS研究IDS研究容错网络研究公钥密码研究,数据来源:广发证券发展研究中心Table_Header3,识别风险,发现价值,2012-09-28 第 5 页,Table_Header2,行业深度分析报告,除大量政府资助信息安全相关研究外,美国政府还从政策及制度上大力支持信息安全行业。2009年5月,美国政府发布了网络空间政策评估报告。与此同时,总统奥巴马发表讲话全面阐述了美国的信息安全新政策。其中一项重大内容是在白宫设立一个由信息安全协调员领导的信息安全协调办公室,以负责统筹和协调政府的信息安全政策。“911”之前,美国的信息安全政策制定与计划执行分散在不同的职能部门,“911”事件的发生被认为

17、美国存在安全体制问题。信息安全员协调员现已成为美国政府行政部门中最重要的高级官员之一,专注于对美国重要信息基础设施的保护和网维攻击能力建设,对美国的国家安全、外交和经济事务能够产生举足轻重的影响力。(二) 欧洲-成员国通力协作提升信息安全欧盟自成立以来,以超国家的形态在欧洲各个领域的发展中都起到了举足轻重的作用,特别是在保障信息安全方面,欧盟高度重视法律法规制度建设,通过颁布一系列的决议、指令、建议、条例等构建了完整的法律体系框架。早在20世纪末,“电子欧洲”的概念登上历史舞台之后,欧盟在21世纪之初掀起了一个信息安全立法的高潮。“911”事件之后,欧盟对信息系统安全的保护更加重视,在防范恐怖

18、袭击和网络犯罪、保护信息基础设施安全等方面采取了更强力的措施。2003年2月,欧盟理事会通过了关于建立欧洲网络信息安全文化的决议。从此,欧盟已经不满足于仅仅通过技术手段来保障网络与信息安全,而且考虑到要向所有的利益相关者阐明网络信息安全的责任,通过成员国的大力合作与交流,提高全社会的网络安全意识及安全机制。2004年欧盟在希腊设立网络和安全委员会(ENISA),专职负责收集有关27个成员国内通讯安全事故相关信息,并制定应对措施,通过促进信息安全厂商在网络和信息安全方面的信息交换来支持欧洲内部市场的发展。2006年5月,欧盟委员会向欧盟理事会、欧洲议会、欧洲经济和社会委员会以及区域委员会递交关于

19、建立欧洲信息安全社会的战略“对话,合作和授权”,目的进一步加强欧盟成员国内信息安全研究的合作与交流。欧盟于2007年3月正式通过了该战略决议,意味着欧盟已经将区域的信息安全提升到社会形态的高度,要求在全社会实现网络和信息系统的可用性、保密性与完整性。在政策的支持下,欧洲本土的信息安全厂商也取得了较快的成长,代表性厂商有阿拉丁、熊猫软件、CheckPoint、卡巴斯基等。(三) 日本-高度信息化催生信息安全制度建设作为亚洲信息程度最高的国家,日本高度重视自身信息安全,早在20世纪80年代便制定信息通信网络安全与可靠性标准,并后续制定了禁止非法读取信息法、反垃圾邮件法、电子契约法、个人信息保护法等

20、多部安全相关法律。强调信息安全保障是日本综合安全保障体系的核心,日本政府多个部门对信息安全加强监管,例如防卫厅负责组织反网络攻击相关技术的研究,总务省负责整合高性能的反恐怖网络安全系统,经济产业省负责提供有关非法接入和计算机病毒等相关信息。为了确保信息安全制度的有效实施,日本政府同美国类似设立了相应了信息安全机构,明确了包括信息安全中心、政府各部委在内的多个机构的职责。日本政府还要求各部委应当依法加强对计算机信息安全的管理与控制,防止利用政府的计算机系统对其他系统进行恶意攻击事件的发生。2004年开始,日本总务省出台“网络日本”战略为日本创造了世界上最先进的低廉且高速的宽带上网环境,日本手机上

21、网也具有较高有普及率,但这也为计算机病毒的传播、利用间谍软件非法读取信息、垃圾邮件等不良信息泛滥提供了生长环境,等对Table_Header3,识别风险,发现价值,2012-09-28 第 6 页,Table_Header2,行业深度分析报告,日本计算机网络的信息安全产生了很大威胁。因此,为了进一步提高日本的计算机信息安全水平,日本政府要求不断加强民间团体、企业和研究机构之间的信息交换,建立官民协作、上下联动的合作机制。2010年5月,日本政府决定将出台“保护国民信息安全战略”,其最新的计划包括在2010-2013年的四年间,推进网络安全建设。另外,日本防卫厅还决定在2011年建立一支专门的“

22、网络空间防卫队”,以防备黑客攻击,加强保护机密信息的能力。尽管如此,日本本土企业在信息安全市场中表现并不尽如意,Cisco、Symantec、梭子鱼、金山、瑞星等国外厂商纷纷在日本开拓市场。(四) 中国-进入信息安全普惠阶段我国信息技术的应用要落后于欧美国家,真正意义上的信息安全只有十多年的发展历史,其发展轨迹大致可分为以下三个阶段:萌芽阶段(2005年之前):国内各行业和部门开始萌生信息安全的意识,逐渐意识到安全的重要性,然而各企业又普遍对信息安全的认识不够全面。于是各行业客户都在有意识地学习和积淀信息安全相关知识,与国内外领域内的权威企业交流,了解信息安全技术、理念、产品、服务及建设理念。

23、与此同时,一些企业、部门也开始部署了一些小规模的信息安全设施,但在规模化和系统化的信息安全解决方案未得到应用。政策方面,相关法律法规、行业标准、资金支持预算等具体事务推进有所滞后,导致行业内实际信息安全建设未达到一个普遍性的效果。爆发阶段(2005-2009年):国内各行业企业、政府各部门对于信息安全的建设和意义已取得了深度认识,很多行业部门开始自觉地对内部信息安全建设展开规划与部署,企业信息化过程中对信息安全系统的投资力度不断加大,规模化和系统化的信息安全整体解决方案已经得到具体应用。由此,信息安全成为了这一阶段企业IT建设的重中之重。某种意义上,信息安全市场的需求爆发可说是多年来企业在安全

24、方面的“负债”所造成的。普惠阶段(2011年以后):当信息安全建设与企业整体信息化建设融而为一,信息安全建设已经成为各领域行业信息建设的必要条件。特别是近两年国内外出现的数据泄密、非法入侵等信息安全事故的频繁发生,企业的信息安全意识进一步提升到一个更高的阶段,在许多领域内,企业信息化建设已经完全以信息安全建设为核心,围绕“安全”来建设,企业普通业务如果没有信息安全系统的支撑则无法顺利开展。图 1:国内信息安全行业发展阶段,国内各行业、各部门开始萌生信息安全的意识,具体推进的事务比较少,实际信息安全建设较少。2005 年以前-萌芽阶段,国内各行业、各部门对信息 安全建设的需求由 自发走向自觉,投

25、资力度不断加大,信息安全成为了这一阶段企业 IT 建设的重中之重。2005-2010 年-爆发阶段,信息安全建设作为各行业 IT建设的关键环节之一,不可或缺,从而得到普遍应用。2011 年之后-普惠阶段,数据来源:广发证券发展研究中心Table_Header3,识别风险,发现价值,2012-09-28 第 7 页,防火墙,Table_Header2,行业深度分析报告,二、信息安全行业的细分结构当前,信息安全行业已经发展成一个拥有众多细分行业的行业大类,包含安全硬件、安全软件、安全服务三类细分业务。目前国内信息安全产品与服务市场主要包含以下业务:图 2:信息安全产品及服务数据来源:IDC、广发证

26、券发展研究中心表 2:信息安全产品与服务种类,产品名称入侵检测产品入侵防御产品识别风险,发现价值,产品用途在内部网络与不安全的外部网络之间设臵障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。企业一般采用防火墙作为安全保障体系的第一道防线,通过访问控制,防御黑客攻击,提供静态防御;而入侵检测系统可以对网络进行检测,同时提供对内部攻击、外部攻击和误操作的实时监控,从而对网络提供动态保护,大大提高了网络的安全性,是对防火墙有力的补充;通过对计算机网络或计算机系统中若干关键点收集信息并对其进

27、行分析,从中发现网络或系统中是否违反安全策略的行为和被攻击的对象。入侵检测系统与防火墙的结合可以有效满足一般用户的安全需求,但对于电信运营商、金融等易受攻击、安全标准较高的用户,蠕虫、病毒、DDoS 攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给用户响应的时间越来越短,往往造成企业网络瘫痪,基于网络安全形势的严峻,技术性能更高、应用更为广泛的入侵防御系统应运而生。作为一种在线部署的产品,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进Table_Header32012-09-28 第 8 页,如,安全服务,Table_Header2行实时阻断,而不是在监测到恶意流量的同时或之后发出警告。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 实用文档 > 调研文书

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报