中国信息安全行业市场深度投资分析报告

中国信息安全行业市场深度投资分析报告
中国信息安全行业市场深度投资分析报告

中国信息安全行业市场深度投资分析报告

目录

第一节信息安全形势严峻,除沉疴势在必行 (6)

第二节事件和政策双轮驱动行业高景气 (11)

一、事件刺激安全需求提升 (11)

1.1经济损失刺激加大安全防护投入 (11)

1.2“安全+成本”长期不可控倒逼国产化推进 (14)

二、政策加码加速需求落地 (15)

2.1国家重视度空前,信息安全被提升至国家战略层面 (15)

2.2“去IOE”吹响集结号,自主可控硝烟再起 (16)

第三节安全防护:高景气延续,产业龙头加速崛起 (18)

一、成长动力十足,行业加速向上 (20)

二、对标美国,寻找优质成长公司 (26)

2.1并购整合纵横延伸,加速做大做强 (28)

2.2市场份额向一线厂商集中,龙头有望崛起 (33)

第四节自主可控:砥砺前行,曙光已现 (35)

一、国产化加速,万亿行业发展红利有望逐渐释放 (37)

1.1芯片:政策扶持拉开变革帷幕 (37)

1.2整机:三大趋势叠加,弯道超车 (41)

1.3基础设施:国产厂商加速成长,发展前景广阔 (46)

1.4基础软件:党政、金融切入先行,应用推广持续深化 (47)

1.5应用软件:“国产化+工业4.0”催生巨大发展空间 (52)

第五节重点公司分析 (54)

一、同有科技 (54)

二、东方通 (55)

三、中国软件 (56)

四、绿盟科技 (57)

五、启明星辰 (58)

六、卫士通 (60)

图表目录

图表1:国内外信息安全形势严峻 (6)

图表2:中国信息系统核心元器件严重依赖进口 (9)

图表3:网域已经成为继陆、海、空、天之后的第五大战略空间 (10)

图表4:中国信息安全市场驱动力 (10)

图表5:信息价值凸显诱发网络黑色产业链 (11)

图表6:国内各类网络安全情况统计 (12)

图表7:2014 年大陆与香港企业平均财务损失及安全预算均大幅增长 (13)

图表8:各行业单次数据泄露的平均成本统计(万美元) (14)

图表9:国内主要软硬件产商情况 (17)

图表10:中国IT 安全市场结构 (19)

图表11:欧美IT 安全市场构成 (20)

图表12:Android 用户遭受恶意软件攻击的次数明显增加(单位:万人次) (21)

图表13:2010-2014 恶意、有潜在危险针对移动端的恶意软件数量飙升 (21)

图表14:物联网迅猛增长,极大拓宽信息安全行业成长空间(单位:百万) (22)

图表15:云安全服务市场步入快速增长期 (22)

图表16:近年来公开的ICS 漏洞数目 (23)

图表17:ICS 安全市场规模 (24)

图表18:全球网络安全市场景气向上 (24)

图表19:国内信息安全市场加速向上 (25)

图表20:中国信息安全投资占IT 投资比远低于欧美国家 (25)

图表21:全球网络安全厂商市场份额 (26)

图表22:信息安全行业细分程度高 (28)

图表23:赛门铁克历年营业收入与净利润 (29)

图表24:国内同行业企业营业收入与国外相差甚远(单位:亿元) (30)

图表25:赛门铁克通过不断并购做大做强 (30)

图表26:信息安全行业细分程度高 (32)

图表27:主要信息安全公司估值较高(截止2016/8/20) (32)

图表28:国内市场集中度偏低 (33)

图表29:市场份额加速向一线厂商集中 (34)

图表30:Fireeye 近5 年营业利润加速下降 (34)

图表31:Fireeye 历年股价走势(2013.09-2016.8) (35)

图表32:国内外信息安全公司市值差距大(单位:亿元) (35)

图表33:自主可控产业链 (35)

图表34:《国家集成电路产业发展推进纲要》三阶段目标 (38)

图表35:自主CPU 平台应用(服务器端):满足党政及重点行业办公需求,实现可用 (40)

图表36:联网设备增长迅猛 (42)

图表37:“云-管-端”构成信息服务新架构 (43)

图表38:全球服务器出货量 (43)

图表39:X86 服务器市场占有率持续上升 (44)

图表40:中国X86 服务器市场规模 (45)

图表41:国产产商的市场份额持续增加 (45)

图表42:中国存储市场规模增长迅猛 (46)

图表43:国产厂商市场份额增长迅速 (47)

图表44:中国基础软件市场规模(单位:亿元) (49)

图表45:国内操作系统市场份额(单位:亿元) (50)

图表46:国内数据库市场份额(单位:亿元) (50)

图表47:国内中间件市场规模(单位:亿元) (51)

图表48:国内品牌逐渐占据市场优势 (53)

图表49:中国管理软件市场规模 (53)

表格目录

表格1:信息安全对抗呈现五种新形态 (7)

表格2:APT 攻击典型案例 (7)

表格3:全球范围内加大针对信息安全防护的投入 (8)

表格4:典型企业信息安全事件统计 (13)

表格5:信息安全重磅政策纷至沓来 (15)

表格6:自主可控部分政策节选 (17)

表格7:信息安全产业联盟纷纷崛起 (18)

表格8:网络信息安全主要产品 (19)

表格9:美国信息安全企业的四个层次 (27)

表格10:近年国际信息安全行业并购案例一览 (31)

表格11:中国IT 软硬件高端核心市场为国外巨头把控 (36)

表格12:国家及地方集成电路扶持政策及事件 (38)

表格13:国产芯片发展格局 (39)

表格14:国产服务器分类(按派系) (41)

表格15:X86 与非X86 服务器对比 (44)

表格16:国产基础软件发展情况 (48)

表格17:国产基础软件应用持续深化 (51)

表格18:绿盟科技外延提速 (58)

第一节信息安全形势严峻,除沉疴势在必行

2013 年“棱镜门”事件引爆了全球范围内对信息安全的重视,依据斯诺登公布的绝密资料显示,该计划于2007 年启动,目标涵盖美国的战略对手与欧洲盟国,监测方式包括电邮、即时消息、视频、照片、存储数据、语音聊天、视频会议及社交网络资料等。棱镜项目数据在总统简报中被引用数千次,国安局有超过七分之一的报告使用该项目数据。监测时间跨度之大、方式之多、程度之深令人咋舌。

棱镜门之所以能在世界范围内掀起如此巨大的波澜,主要基于:1、由国家主导而非商业行为,棱镜门是美国政府蓄谋已久、精心策划的以满足美国当局利益为目的间谍行动;2、覆盖目标范围广,棱镜门的监听对象涵盖主要国家的全方位信息数据,甚至包括任何与国外人士通信的美国公民。棱镜门计划、恒星风计划、上游计划、五眼计划及藏宝图计划等系列骇人听闻的信息安全事件的大面积曝光让世界各国深刻认识到信息安全之于国家安全的重要性。

图表1:国内外信息安全形势严峻

资料来源:北京欧立信调研中心

国际信息安全形势不容乐观,利害程度持续加深。当前国际信息安全形势风云突变,信息安全对抗逐渐演变为“极端个人威胁、黑客团体威胁、经济犯罪威胁、恐怖

2018年网络安全行业深度分析报告

2018年网络安全行业深度分析报告

报告摘要 网络安全重要性不断凸显,包含云安全的行业规模有望达数千亿 ?数量不断增长的数据中蕴含丰富信息,一旦泄露将造成严重后果。而目前我国网络安全形势较为严峻,亟需优秀的网络安全产品保障信息安全。 ?随着云计算从概念推广的萌芽期转变为行业发展期,市场规模快速增长,网络安全的范围逐渐扩大,云计算安全已成为广义网络安全的重要组成部分。云计算安全是指基于云计算,保护云基础设施、架构于云端之上的数据与应用的安全措施。 ?未来三我年国网络安全市场规模将不断扩大,2016年市场规模有望突破100亿元,2018年预计将超过170亿元,2015至2018年的复合增长率为 25.8%。 传统安全厂商纷纷转型云计算安全;云计算安全厂商占据越来越重要的地位?目前有很多传统安全厂商开始逐渐向包括云计算安全在内的广义网络安全服务转型,开始将相关产品与服务纳入自己原有的业务体系。此外,以云计算安全作为业务主要切入点的厂商也开始在整个网络安全厂商中占据越来越多的席位。这其中既包含了云计算提供商旗下的云安全产品,又包含了其他云安全初创厂商。 ?在网络安全领域,每出现一种新的病毒或是攻击手段,必然会产生与之相对应的安全防护技术或措施。因此,最先掌握这些新技术的厂商有机会引领安全领域的新潮流,这就为一些拥有优秀人才的中小型或是初创型安全厂商提供了弯道超车的机会。 ?人才是网络安全厂商的核心竞争力,技术是网络安全领域的重要推动力; 安全厂商的可信任度是企业客户选择安全厂商时的重点考虑因素。

目录C ontents 一.网络安全行业发展现状 ?网络安全概述 ?网络安全行业发展背景 ?行业资本热度&市场规模 二. 网络安全厂商分析 ?网络安全厂商概述 ?传统网络安全厂商的转型 ?云计算安全厂商成为重要组成部分 ?网络安全厂商价值判断 三. 网络安全技术概述 ?网络安全技术概述 ?已被商业化的技术举例 ?未被商业化的新技术举例 四. 网络安全行业总结 ?行业概述&未来发展趋势 ?网络安全厂商概述&价值判断

信息安全管理体系审核员注册准则-中国信息安全认证中心

中 国 认 证 认 可 协 会 信息安全管理体系审核员 注册准则 第1版 文件编号:CCAA-141 发布日期:2012年6月19日 ?版权2012-中国认证认可协会

信息安全管理体系审核员注册准则 类别 本准则为中国认证认可协会(CCAA)人员注册规范类文件。 本准则规定了CCAA运作其信息安全管理体系审核员注册项目时遵循的原则。 本准则经CCAA批准发布。 批准 编制:CCAA日期:2012年5月10日 批准:CCAA日期:2012年6月19日 实施:CCAA 日期:2012年6月19日 信息 所有CCAA文件都用中文发布。标有最新发布日期的中文版CCAA文件是有效的版本。CCAA将在其网站上公布所有CCAA相关准则的最新版本。 关于CCAA或CCAA人员注册的更多信息,请与CCAA人员注册部联系,联络地址如下: 地址:北京市朝阳区朝外大街甲10号中认大厦13层 邮编:100020 https://www.360docs.net/doc/b610636256.html, email:pcc@https://www.360docs.net/doc/b610636256.html, 版权 ?版权2012-中国认证认可协会

前 言 中国认证认可协会(CCAA)是国家认证认可监督管理委员会(CNCA)唯一授权的依法从事认证人员认证(注册)的机构,开展管理体系审核员、认证咨询师、产品认证检查员和认证培训教师等的认证(注册)工作。CCAA是国际人员认证协会(IPC)的全权成员,加入了IPC-QMS/EMS审核员培训与注册国际互认协议,人员注册结果在世界范围内得到普遍承认。 本准则由CCAA依据《中华人民共和国认证认可条例》、国家质量监督检验检疫总局《认证及认证培训、咨询人员管理办法》(质检总局令第61号)、国家认监委《关于正式开展信息安全管理体系认证工作的公告》(2009年第47号公告)制定,考虑了中国的国情及认证/认可机构的要求,是建立信息安全管理体系(ISMS)审核员国家注册制度的基础性文件。 CCAA ISMS审核员注册仅表明注册人员具备了从事ISMS审核的个人素质和相应的知识与能力。尽管CCAA已尽力保证评价过程和注册制度的科学性、有效性和完整性,但如果某一注册人员提供的审核或其它服务未能满足顾客或聘用机构的所有要求,CCAA对此不承担责任。

2020年中国风力发电行业现状及未来发展趋势分析

2017年中国风力发电行业现状及未来发展趋势分析 风能是一种淸洁而稳定的新能源,在环境污染和温室气体排放日益严重的今天,作为 全球公认可以有效减缓气候变化、提高能源安全、促进低碳经济增长的方案,得到各国政府、 机构和企业等的高度关注。此外,由于风电技术相对成熟,且具有更高的成本效益和资源有 效性,因此,风电也成为近年来世界上增长最快的能源之一。 1、全球发展概况 2016年的风电市场由中国、美国、徳国和印度引领,法国、上耳其和荷兰等国的表现 超过预 期,尽管在年新增装机上,2016年未能超过创纪录的2015年,但仍然达到了一 个相当令人满意的水平。根据全球风能理事会发布的《全球风电发展年报》显示,2016年 全球风电新增装机容量 54.600MW,同比下降14.2%,英中,中国风电新增装机容量达 23328MW (临时数据),占2016年全球 风电新增装机容量的42.7%o 到2016年年底, 全球风电累计装机容量达到486J49MW,累计同比增长 12.5%。其中,截至2016年底, 中国总量达到16&690MW (临时数据),占全球风电累计装机总量的34.7%。 2001-2016年全球风电装机置计容量 450.000 400.000 350.000 300.000 土 250.000 W 200.000 150,000 1W.OOO 50.000 数据来源:公开资料整理 ■ ■ ■ ■ ■ 11 nUr l ■蛊计装机容蚤

按照2016年底的风电累计装机容量计算,全球前五大风电市场依次为中国、美国、徳国、印度和西班牙,在2001年至2016年间,上述5个国家风电累计装机容量年均复合增长率如下表所示: 数据来源:公开资料整理 2、我国风电行业概况 目前,我国已经成为全球风力发电规模最大、增长最快的市场。根据全球风能理事会(Global Wind Energy Council)统讣数据,全球风电累计装机容量从截至2001年12月31 日的23.9OOMW增至截至2016年12月31日的486.749MW,年复合增长率为22.25%, 而同期我国风电累计装机容量的年复合增长率为49.53%,增长率位居全球第一:2016年,我国新增风电装机容量23328MW (临时数据),占当年全球新增装机容量的42.7%,位居全球第一。 (1)我国风能资源概况 我国幅员辽阔、海岸线长,陆地而积约为960万平方千米,海岸线(包括岛屿)达32,000 千米,拥有丰富的风能资源,并具有巨大的风能发展潜力。根据中国气象局2014年公布的最新评估结果,我国陆地70米高度风功率密度达到150瓦/平方米以上的风能资源技术可开发量为72亿千瓦,风功率密度达到200瓦/平方米以上的风能资源技术可开发量为50 亿千瓦;80米高度风功率密度达到150瓦/平方米以上的风能资源技术可开发量为102亿千瓦,达到200瓦/平方米以上的风能资源技术可开发量为75亿千瓦。 ①风能资源的地域分布 我国的风能资源分布广泛,苴中较为丰富的地区主要集中在东南沿海及附近岛屿以及北部(东北、华北、西北)地区,内陆也有个别风能丰富点。此外,近海风能资源也非常丰富。 A. 沿海及其岛屿地区风能丰富带:沿海及其岛屿地区包括山东、江苏、上海、浙江、福建、广东、广西和海南等省(市)沿海近10千米宽的地带,年风功率密度在200瓦/ 平方米以上,风功率密度线平行

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

环保产业细分行业深度分析报告

环保子行业及细分行业(不含环境咨询业)

附件........环保子行业及细分行业资料整理一、环保产业分类 二、环保子行业之大气污染治理 大气污染物来源及主要治理技术:

1、环保细分行业 - 大气污染治理之脱硫 1.1 现状 我国电力行业脱硫发展的高峰期已过,2008年我国电力SO2排放绩效已经超过美国。截止2010年底,火电脱硫装机容量占火电装机容量的比例已达81%,未来电力脱硫市场主要在新建火电机组和现有火电机组的改造。脱硫行业已经进入平稳发展的时代,未来脱硫市场拓展的领域主要在钢厂脱硫。 历年中美电力SO2 排放绩效情况(克/千瓦时) 1.2、火电脱硫 我国脱硫行业的发展起步较晚,2003-2004 年才进入快速发展期,技术基本依靠从国外引进,现有十多种脱硫工艺,包括石灰石-石膏湿法、循环流化床干法烟气脱硫、海水法烟气脱硫、湿式氨法烟气脱硫等等,其中石灰石-石膏湿法以运行成本优势,占据了火电脱硫市场90%以上的市场份额。 脱硫技术介绍

全国已投运烟气脱硫机组脱硫方法分布情况 1.3、钢铁行业脱硫 1.3.1 钢铁烧结机烟气脱硫难度高于火电行业脱硫 钢铁烧结项目的脱硫和火电行业的脱硫在处理的烟气成分及烟气量波动等方面有较大的不同,具有以下特点:一是烟气量大,一吨烧结矿产生烟气在4,000-6,000m3;二是二氧化硫浓度变化大,范围在400-5,000mg/Nm3之间;三是温度变化大,一般为80℃到180℃;四是流量变化大,变化幅度高达40%以上;五是水分含量大且不稳定,一般为10-13%;六是含氧量高,一般为15-18%;七是含有多种污染成份,除含有二氧化硫、粉尘外,还含有重金属、二噁英类、氮氧化物等。这些特点都在一定程度上增加了钢铁烧结烟气二氧化硫治理的难度,对脱硫技术和工艺提出了更高的要求。因此,烧结机得延期脱硫、净化工艺的设施,必须针对烧结机的上述运行特点来进行选择和设计,具体要求有:(1)必须有处理大烟气量得能力;(2)为降低脱硫成本而进行选择性脱硫时,其脱硫效率必须达90%以上;(3)必须能适应烟气量、SO2浓度的大幅度变化和波动;(4)脱硫设施必须具有高的可靠性以适应烧结机长期连续运行。 1.3.2、钢铁烧结机脱硫方法 已投入运行的烧结烟气脱硫装置采用的工艺主要有石灰石——石膏湿法、循环流化床法、氨——硫铵法、密相干塔法、吸附法等。这些工艺在我国处于研发和试用阶段,主流工艺尚未形成。

信息安全行业分析报告文案

信息安全行业分析报告

目录 一、信息安全的概念、技术和产品 (5) 1、信息安全的基本概念和主要技术 (5) 2、信息安全的主要产品和服务 (6) 二、行业国外发展概况 (9) 1、网络威胁持续增长带动全球信息安全市场稳健增长 (9) 2、我国信息安全行业在需求驱动和政策扶持下发展迅速 (11) 3、我国信息安全市场发展现状 (13) 三、行业的技术水平和产业发展水平 (14) 1、关键核心技术与国际先进水平差距不大 (14) 2、安全技术转化为产品的能力与国际先进水平有差距 (15) 3、安全技术迅速融入服务的能力与国际先进水平相当 (16) 4、应用环境差距明显,造就巨大市场潜力 (17) 四、行业管理体制 (17) 1、行业主管部门和行业协会 (17) 2、行业政策 (19) 五、行业竞争状况 (20) 1、我国信息安全行业总体竞争格局 (20) (1)市场快速增长,厂商数量众多,品牌集中度有待提高 (20) (2)信息安全厂商寻求差异化竞争途径 (20)

2、行业的主要企业 (21) (1)2008 年中国信息安全产品市场结构 (21) (2)行业的主要企业 (21) 3、产品和服务的价格变动趋势 (22) 4、新进入者进入本行业的主要障碍 (22) (1)技术壁垒 (23) (2)人才壁垒 (23) (3)品牌壁垒 (24) (4)资质壁垒 (24) 六、影响行业发展的有利和不利因素 (24) 1、有利因素 (24) 2、不利因素 (26) 七、行业特有的经营模式、区域性、周期性和季节性特点 (27) 1、行业经营模式 (27) 2、行业的区域性特点 (27) 3、行业的周期性特征不明显 (28) 4、行业的季节性特点 (28) 八、信息安全行业与上下游行业间的关系 (29) 九、行业发展趋势和市场容量预测 (30) 1、信息安全行业发展趋势 (30) (1)市场增长走向多元化驱动模式 (30) (2)安全产品向多功能化方向发展,集成的安全解决方案将成为用户首选 (31) (3)政策推动信息安全市场走向持续良性发展 (32)

国家信息安全测评

国家信息安全测评 信息安全服务资质申请指南(安全工程类三级) ?版权2015—中国信息安全测评中心 2016年10月1 日

一、认定依据 (4) 二、级别划分 (4) 三、三级资质要求 (4) 3.1 基本资格要求 (5) 3.2 基本能力要求 (5) 3.3 质量管理要求 (6) 3.4安全工程过程能力要求 (6) 四、资质认定 (7) 4.1认定流程图 (7) 4.2申请阶段 (8) 4.3资格审查阶段 (8) 4.4能力测评阶段 (8) 4.4.1静态评估 (8) 4.4.2现场审核 (9) 4.4.3综合评定 (9) 4.4.4资质审定 (9) 4.5证书发放阶段 (9) 五、监督、维持和升级 (10) 六、处置 (10) 七、争议、投诉与申诉 (10) 八、获证组织档案 (11) 九、费用及周期 (11)

中国信息安全测评中心(以下简称CNITSEC)是经中央批准成立、代表国家开展信息安全测评的职能机构,依据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家信息安全测评体系。 中国信息安全测评中心的主要职能是: 1.对国内外信息安全产品和信息技术进行测评; 2.对国内信息系统和工程进行安全性评估; 3.对提供信息系统安全服务的组织和单位进行评估; 4.对信息安全专业人员的资质进行评估。 “信息安全服务资质认定”是对信息安全服务的提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行评定和确认。为我国信息安全服务行业的发展和政府主管部门的信息安全管理以及全社会选择信息安全服务提供一种独立、公正的评判依据。 本指南适用于所有向CNITSEC提出信息安全工程服务三级资质申请的境内外组织。

中国信息安全测评中心授权培训机构管理办法

中国信息安全测评中心授权培训机构管理办法 中国信息安全测评中心 二〇一七年一月

第一章 总 则 第一条随着国家信息化建设的高速发展,对信息安全专业人才的需求逐年增加。为贯彻中共中央办公厅、国务院办公厅中办发[2003]27号文件中关于“加快信息安全人才培养,增强全民信息安全意识”的精神,加强对授权培训机构的管理,规范授权培训机构的职能,中国信息安全测评中心(以下简称CNITSEC)根据相关管理规定制定本办法。 第二条CNITSEC为授权委托方,中国信息产业商会信息安全产业分会为授权运营管理机构(以下简称授权运营方),授权培训机构为CNITSEC授权的培训机构方。 第三条CNITSEC、授权运营方、授权培训机构关系如下: 1、CNITSEC及授权培训机构均为独立的法人单位,但两两之间不具有行政隶属及产权归属关系,各自对自己的行为承担法律责任; 2、授权运营方作为CNITSEC与授权培训机构之间的接口机构,按照授权委托方的要求对授权培训机构进行监督、指导和管理。授权运营方统一受理对授权培训机构的投诉,根据调查结果出具处理意见。 3、CNITSEC对授权运营方及授权培训机构具有监督管理的权利; 4、授权培训机构应严格遵守相关管理规定,开展双方协议规定的培训业务,按时向CNITSEC缴纳管理费。 第四条本办法由授权运营方具体执行。 第二章授权业务类型 授权培训机构应与CNITSEC及授权运营方签订授权协议书,明确

双方的责任与义务,依法开展培训业务。 第五条授权培训机构可以以“中国信息安全测评中心授权培训机构”的名义,根据授权协议中授权内容从事以下培训业务: 1、注册信息安全员(Certified Information Security Member 简称CISM)培训; 2、注册信息安全专业人员(Certified Information Security Professional,简称CISP)培训,根据工作领域和实际岗位工作的需要,CISP培训分为四类: ●注册信息安全工程师(Certified Information Security Engineer简称CISE)培训; ●注册信息安全管理员(Certified Information Security Officer简称CISO)培训; ●注册信息安全审计师(Certified Information Security Auditor简称CISP-A)培训; ●注册信息安全开发人员(Certified Information Security Developer 简称CISD)培训。 3、其他培训业务以双方协议具体规定为准。 第三章授权培训机构的管理 第六条授权培训机构必须遵守如下管理规定: 1、日常工作管理 (1)按CNITSEC统一规定的教材、教学大纲开展培训业务,并执行授权运营方制定的统一培训标准;

(完整版)浅谈我国信息安全现状和保护

浅谈我国信息安全现状和保护 论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。 论文关键词:信息安全;保护信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 1我国信息安全的现状 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 ①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。 ②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 ③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 2我国信息安全保护的策略 针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 ①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 ②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 ③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 3结语

中国信息安全行业发展现状及未来发展趋势分析

年中国信息安全行业发展现状及未来发展趋势分析

————————————————————————————————作者:————————————————————————————————日期:

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理

(2)行业主要发展政策 行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

2016年HTML5行业深度分析报告

2016年HTML5行业深度分析报告

目录 1HTML5, 最新一代网页标准通用标记语言 (5) 1.1专为移动互联网而生的HTML5 (5) 1.1.1HTML5动态多媒体交互特性契合移动互联网标准 (5) 1.1.2国际互联网组织、移动厂商与各大浏览器巨头积极参与推动HTML5标准的最终确立 (6) 1.2HTML5搭载微信平台实现二次爆发 (8) 1.2.1首次国外投资失利,却借国内微信平台实现二次爆发 (8) 1.2.2二次爆发成功时机俱备 (12) 1.3HTML5改变网页前端内容呈现形式及产品分发渠道 (15) 1.3.1网页内容形式由动态图片向视频制作演变 (15) 1.3.2应用商店渠道商角色弱化 (16) 2移动互联网端多场景应用 (17) 2.1HTML5营销助推移动营销新增长 (17) 2.1.1移动营销新形态---HTML5营销 (17) 2.1.2HTML5的网页多媒体交互特征契合移动营销 (19) 2.1.3营销传播路径实现病毒式营销闭环 (20) 2.1.4行业格局初显,内容端由动态图片交互视频转换 (23) 2.1.5HTML5营销企业:易企秀与兔展 (24) 2.2HTML5游戏是游戏行业新的绿洲 (25) 2.2.1手游后的新蓝海----HTML5游戏 (25) 2.2.2HTML5游戏占巨大流量渠道,即点即玩即分享解决用户痛点 (27) 2.2.3中重度和社交化发展方向,多渠道分发 (28) 2.2.4新一轮游戏行业市场启动 (33) 2.2.5HTML5游戏企业:白鹭科技--引擎平台联运商 (33) 2.2.6国外HTML5游戏厂商研发先行,发行商数量集中 (35) 2.3HTML5视频有效替代FLASH,实现跨平台网页视频直接调用 (36) 2.3.1移动互联网视频增长迅速,流量占比过半 (36) 2.3.2FLASH是PC视频编码霸主,HTML5从移动端实现逆转 (37) 2.3.3HTML5契合移动互联网视频需求,巨头支持 (40) 2.3.4HTML5除占领FLASH存量市场,还形成新的增量市场 (42) 2.4HTML5嵌入APP实现HYBRID APP与轻应用平台结合的形式 (43) 2.4.1类似PC端桌面应用向浏览器转换,移动端也经由native app向web app的转换 (43) 2.4.2Web app实现hybrid app与轻应用平台相结合的形式 (44) 2.4.3微信小程序是仿HTML5语言改编的特殊封闭系统 (46) 3HTML5是移动终端新绿洲,WEB领域新蓝海 (48) 3.1HTML5发展趋势展望 (48) 3.1.1设备端由移动设备终端向物联网设备渗透,跨多种平台终端 (48) 3.1.2垂直领域细化 (49) 3.1.3与3D/VR/无人驾驶新技术结合,提升用户体验 (50) 3.2HTML5资源整合企业 (51) 3.2.1云适配:移动办公领域全平台方案解决商 (51) 3.2.2火速轻应用:全平台资源整合 (54)

2019年信息安全行业分析报告

2019年信息安全行业 分析报告 2019年5月

目录 一、行业管理 (4) 1、行业主管单位和监管体制 (4) 2、主要法规和政策 (5) 二、行业发展概况和趋势 (10) 三、行业竞争格局 (14) 四、行业壁垒 (15) 1、技术壁垒 (15) 2、资质壁垒 (15) 3、市场壁垒 (15) 4、资金壁垒 (16) 五、行业市场规模 (16) 六、行业相关公司 (19) 1、启明星辰信息技术集团股份有限公司 (19) 2、北京北信源软件股份有限公司 (19) 3、北京神州绿盟信息安全科技股份有限公司 (19) 七、行业风险特征 (20) 1、政策风险 (20) 2、市场风险 (20) 3、人力资源不足风险 (21)

服务器安全加固系统是以可信计算为基础,以访问控制为核心,对操作系统内核进行加固的安全解决方案。系统主要的原理是通过对文件、进程、服务和注册表等强制访问控制,采用白名单机制,抵御一切未知病毒、木马以及恶意代码的攻击,从而达到主动防御的效果,为现有操作系统及国产化操作系统打造安全可靠的应用环境,形成了第三方可信安全架构,构建了“内外兼防”的安全防护体系。 存储介质信息消除工具贯彻和落实国家保密局BMB21-2007 文件要求,实现对涉密计算机的存储介质敏感信息进行深度擦除,是对涉密计算机的敏感信息进行安全清除的系统,兼容国产化操作系统。 数据库漏洞扫描系统是在综合分析数据库访问控制、数据库审计、资源管理、数据库加密以及数据库系统本身安全机制的基础上,深入研究数据库系统本身存在的BUG 以及数据库管理、使用中存在的问题后,进而设计出的专业的数据库安全产品。本系统读取数据库的信息与安全策略并进行综合分析,在查出数据库中存在的漏洞后自动给出详细的漏洞描述、漏洞来源及修复建议,提供完整的数据库漏洞报告、数据库安全评估报告。用户据此报告对数据库进行漏洞修复,最大限度地保护数据库的安全。 数据库安全审计管理系统具有实时的网络数据采集能力、强大的审计分析能力以及智能的信息处理能力。通过使用该系统,可以实现如下目标:分析数据库系统压力;审计SQL Server、Oracle、DB2、Sybase 等多种数据库;实现网络行为后期取证。该产品适用于对信息保密、非法信息传播/控制比较关心的单位,或需要实施网络行为

中国各省未来发展趋势分析

中国各省未来发展趋势分析 广东: 1、排头兵和杀出一条血路的干劲,这绝对是全国人民需要向广东人学习的,这是我最佩服粤人的地方,这也毫无疑问是未来中华复兴的重要动力。 2、在经济上,只弄广深,不搞非珠,是一大失误。湛茂和潮汕位置绝佳,居然不如中西部,当需广东省政府检讨。今后10年粤省成败关键在非珠,非珠发展从交通建设和教育投资开始。港珠澳大桥之争,有香港自私的考虑,但广东也有责任。希望这桥赶快修好!在港粤之争里,中央只能偏香港;但港台之争,中央绝对偏台湾。最近有香港媒体说,马英九上台后两岸三通,会损害香港作为两岸贸易中转港口的优势,损害香港经济利益;结果中央很不高兴很恼火。这只能说明这家媒体太不识大体了,呵呵。 3、广东人有很多优点:务实、朴素、低调、勤劳。尤其是客家人和潮汕人,确实是很正宗的中华文化传承人。我很佩服他们那种勤劳创业的精神。但广东人的缺点在于考虑事情过于偏重经济利益,大局观稍有欠缺。比如上交国税问题,如果按国税占全部税收的比重,过去的上海,现在的江苏,都远远超过现在的广东。还有,现在广东上交的税收并未投入到长三角,而是东北和西部。并且这也是必须的。关于深圳的税收问题,确实很特殊,但广东暂时少提为好,因为效果会适得其反。以后深圳的税制会有个有利于广东的改变。 4、广东未来发展不在珠三角的服装玩具工厂,而在文化教育。岭南文化是中国很独特的一支,广东很多方言中,所蕴涵所传承的中华传统文化,也远远超过普通话;甚至有些广东方言的词汇就是古汉语,完全可以申请世界文化遗产。但是另一方面,推广应用普通话又很必要,希望广东的兄弟姐妹能够理解。在广东,考虑很多事情从经济的角度出发就可以,但在北京的层面,却要复杂很多。我在广州曁南大学小住过半年,感受到粤文化的独特性,粤语更有汉唐之音啊!我很喜欢!呵呵??总之,方言要保留,普通话也必须学好。粤语和国语都说得好,才是真正合格的排头兵。呵呵。 5、湛江的未来一个是钢铁,一个是造船。茂名和阳江的港口也可以建大造船厂。个人感觉这三个城市的发展方式应该是整合海岸线资源,走和广深不同的路子。并且,这里的人崇尚读书,这在广东本地人中很例外,另一个例外是梅州,但是梅州又不沿海。所以未来广东省应该将发展重点转到这三市。汕潮揭三市不属于珠三角,虽政治上归广东,但经济上应该入闽台。汕潮揭三市应赶紧融入海西经济区,现在中央马上要拿大笔钱砸到海西经济区,你们快去北京找中央政府反映情况,争取加入海西经济区,这才是关键。还有,到北京后,别光说为了发展经济,一定要让中央知道你们加入海西经济区对统一台湾有多么重要!

2017年工控系统信息安全行业研究分析报告

2017年工控系统信息安全行业研究分析报告 2017年10月

目录 一、工控网络安全新态势 (4) 1、两化深度融合大背景下,工控系统信息安全重要意义凸显 (4) (1)工业4.0、物联网快速普及,工控系统与外部融合加深 (4) (2)能源等重要基础设施已经成为高级别网络攻击的新目标,工控安全形势严峻 . 6(3)我国工控安全态势不容乐观 (9) 2、工控安全:起步较晚、受政策高度关注 (11) (1)工控系统信息安全发展历程 (11) (2)政策重点关注 (12) 二、重点关注工控测评细分领域 (13) 1、工控安全市场概要:处于快速起步阶段的蓝海市场 (13) 2、看好工控行业信息安全测评市场 (15) (1)重要基础设施强制定期检测,电力领域工控安全检测市场增长稳健 (15) (2)核电、化工、石油等行业需求将驱动工控信息安全测评整体市场持续高速增长 (17) 三、布局工控技术背景较强的信息安全厂商 (18) 1、卓识网安:工控安全测评行业龙头,成长空间大 (18) 2、珠海鸿瑞:聚焦隔离、加密、审计硬件安全产品,业绩增长稳健 (21)

工控系统信息安全重要意义凸显。工控系统联网多,外部融合深,全球工控系统联网数量达到137564套,美国、德国、中国分列前三位,联网数分别为50795、12542、8345。能源等重要基础设施已经成为高级别网络攻击的新目标,全球工控安全事件数量呈现稳中有升的态势,2015年共发生295起、2012年为197起。 近年发生了包括Mirai 在内的重大事件,工控安全攻击呈现出如下的特征: 网络攻击威胁的对象不仅仅是虚拟资产的安全,通过改变工控系统的关键参数影响运行状态,可以对现实世界中的工业生产等过程造成实质性破坏,损害物理资产的安全。 随着工业控制系统与互联网空间融合程度加深,出现了以办公信息系统为跳板的新型威胁模式,攻击手段的复杂程度显著加深,给防护带来挑战。 工控安全在我国处于起步萌芽期,2016年我国工控信息安全市场规模约为10亿元。2017年网络安全法的实施将带动重要关键基础设施防护的建设,工控安全市场将迅速启动。预计至2020年,工控安全市场将达到27.4亿元,2016-2019年CAGR 为39%。关键驱动因素包括:发电、输配电、制造、市政等行业的企事业单位维护信息安全意识增强,加大在工控安全方向的投入力度;行业相关安全标准的不断出台以及完善,对于工控系统信息安全体系的构建提出明确、实操性强的指导;工控安全领域自身的发展,网闸、工控防火墙、状态感知等系统的日趋完善将促进产品的部署与普及。

中国信息安全测评中心授权培训机构申请书

中国信息安全测评中心 授权培训机构申请书 申请单位(公章): 填表日期: ?版权2020—中国信息安全测评中心 2020年2月

中国信息安全测评中心(CNITSEC) 授权培训机构资质申请书 目录 一、申请单位基本情况 (5) 二、申请单位概况 (6) 三、申请单位资产运营情况 (7) 四、申请单位人员情况 (9) 五、培训场所及设备设施情况 (14) 六、质量保证 (16) 七、信息安全及相关培训情况 (18) 八、信息安全培训宣传推广 (19)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容:授权培训机构申请单位(以下简称:申请单位)在正式填写本申请书前,须认真阅读以下内容: 1.申请单位应仔细阅读《授权培训机构申请指南》及《授权培训机构管理办法》, 并按要求认真、如实、详细地填写本申请书。 2.申请单位应按照申请书的原有格式进行填写,所有填报项目(含表格)页面不足 时,可另加附页。 3.填写本表时要求字迹清晰,请用签字笔正楷填写或计算机输入。 4.提交申请书之前,请仔细查验申请书填写是否有误,须提供的附件以及证明材 料是否完整。 5.申请单位须提交本申请书(含附件及证明材料)纸版一份,要求盖章的地方, 必须加盖公章,同时提交一份对应的电子文档(电子文档刻盘与纸板申请书一起邮寄)。 6.本申请书要求提供的附件及证明材料须单独装订成册并编目。 7.如有疑问,请与中国信息安全测评中心联系。 中国信息安全测评中心 地址:北京市海淀区上地西路8号院1号楼 邮编:100085 电话:(010)82341571或82341576 传真:82341100 网址:https://www.360docs.net/doc/b610636256.html, 电子邮箱:zhangxy@https://www.360docs.net/doc/b610636256.html,

中国各地区经济发展评价

中国各地区经济发展评价 [摘要] 采用因子分析的思想和方法对2007年我国各地区的经济发展水平进行了合理的分析和评价,并在评价结果的基础上,对我国地区经济全面健康发展,科学规划产业布局,优化产业结构等方面提出了相应的政策建议。 [关键词] 因子分析地区经济发展评价 一、引言 当今世界已步入了全球性经济大协作,资源市场大竞争,经济循环一体化时代。地区作为国家的经济、政治、科学和教育文化的中心,它已成为经济循环的主角,而决定每个地区在激烈市场搏击中的地位、作用、未来的发展趋势的主导因素是它们各自拥有的经济发展水平。因此,如何分类、比较和研究地区经济发展水平,以便有针对性地制定地区经济发展战略,对促进国民经济协调发展有着重要的意义。 本文利用因子分析法对2007年我国各地区的经济发展进行评价和比较研究。在遵循选取评价指标原则的基础上,根据专家在经济发展方面的历史资料,选取了反映经济发展的以下八项指标: :人均国内生产总值(亿元),:第三产业值(亿元),:工业总产值(亿元),:固定资产投资(亿元),:财政总收入(万元),:外商及港澳台投资企业总产值(亿美元),:各类专业技术人员(万人),:进出口总额(万美元)。 二、对指标数据的因子分析 根据上述指标体系,选取2007年我国各地区对应指标的数据,数据来源于《2008年中国统计年鉴》。按照因子分析方法的实现步骤,运用SPSS12.0统计分析软件,首先对数据

资料是否符合因子分析方法的要求进行判断,采用软件中KMO and Bartlett‘s Test检验方法,结果表明,Bartlett值为407.358,P0.0001,即指标数据的相关矩阵不是单位阵,故考虑进行因子分析;Kaiser-Meyer-Olkin Measure of Sampling Adequacy是用于比较观测相关系数与偏相关系数值的一个指标,其值越接近于1,表明对这些变量进行因子分析的效果越好,KMO值为0.825,意味着因子分析的结果较好。 1.因子分析的基本过程 首先,对原始数据标准化,以消除量纲的影响;然后建立指标间的相关系数阵R。其次,求出相关系数阵R的特征值和特征向量。第三,建立指标变量旋转后的因子载荷矩阵。第四,根据因子得分系数,建立因子得分矩阵。第五,根据因子得分矩阵建立三个因子的得分模型: 构制综合得分评价模型: 计算综合得分结果分析 为了便于相关政府部门因地制宜地制定区域经济发展战略,利用综合评价模型对2007年我国各地区的经济发展水平作出评价,列出各市的经济发展水平的因子得分和综合得分,并根据得分高低进行了排序,结果见下表。 1)对第一主因子得分进行分析 由上表可以看出,分列前三位的山东、河南、江苏经济发展较快,尤其是山东得分明显领先。不难从该因子的组成中发现,山东的第三产业值,工业总产值,固定资产投资,各类专业技术人员等指标位居2007年前列,而这些指标在第一主因子中占有较大载荷。因此山东经济发展水平与其投入产出是密切相关的。大量的投入产出极大地促进了山东经济的快速发展。 (2)对第二主因子得分进行分析 广东在利用外资、对外贸易,地理位置上都占有一定的优势,其中在外商及港澳台投资

信息安全应急处理服务资质认证申请书-中国信息安全认证中心

申请编号: 信息安全服务资质认证 申请书 申请组织(盖章): 申请日期: 中国网络安全审查技术与认证中心

填写说明 1、本申请书适用于向中国网络安全审查技术与认证中心申报信息安全服务资质认证。 2、三级申请组织需提交申请书和自评价表(自评价表应包括公共管理自评价表一份)。 3、一、二级申请组织需提交申请书和自评价表(自评价表应包括公共管理、对应服务类别的自评价表各一份)。 4、申请书应使用A4型纸打印装订,首页及申请组织声明处加盖组织公章,并使用黑色钢笔或签字笔在相应位置签名(法人)。 5、申请书中所要求提交的证明材料,自评价表及自评价证据以电子版方式提供,不接受纸版材料。

信息安全服务资质认证申请书 1.申请信息 1.1申请类型 初次认证 级别变更1.2 资本类型 A类(不具有外资背景)B类(具有外资背景) 1.2申请类别与级别 安全集成一级二级三级 应急处理一级二级三级 风险评估一级二级三级 安全运维一级二级三级 软件安全开发一级二级三级 灾难备份与恢复(资源服务类)一级二级三级 灾难备份与恢复(技术服务类)一级二级三级 网络安全审计一级二级三级 工业控制系统安全一级二级三级 (工业控制所属行业:能源交通通信水利城建其他)1.3保持的类别和级别(级别变更或增加类别时填写) 安全集成一级二级三级 应急处理一级二级三级 风险评估一级二级三级 安全运维一级二级三级 软件安全开发一级二级三级 灾难备份与恢复(资源服务类)一级二级三级 灾难备份与恢复(技术服务类)一级二级三级 网络安全审计一级二级三级 工业控制系统安全一级二级三级 (工业控制所属行业:能源交通通信水利城建其他)2.组织基本信息(所有申请类型和级别都需填写) 申请组织全称(中文):。 申请组织全称(英文):。

高铁新城发展现状及未来可能发展方向

“施工现场尘土飞扬,高铁一开黄金万两。”在安徽北部城市蚌埠高铁站,这幅标语曾在周边的施工现场悬挂多时。 如蚌埠一样,在京沪高铁、京广高铁沿线,很多地方都以高铁站为核心,规划建设了大面积的高铁新城,意图拉动经济快速增长,拉开城市发展骨架。 理论上,高铁站点建设将加速城市产业升级和极化布局,提升周边土地价值,引发城市空间格局的转变。但是,中国上一轮高铁建设对于周边土地价值的提升和城市空间布局的优化作用,并没有体现出来。 中国城市规划学会秘书长石楠直言不讳:“最大的问题是高铁站点建设大干快上,没有和周边的土地开发相结合。” 规划窘境 从北京西站乘坐京广高铁,仅用时40分钟就到了保定东站。气派的大站房,宽阔的站前广场,与全国其他很多高铁站点面貌相似。 除候车大厅内一间小店外,站前广场及周边没有任何的商业配套。大量农地绵延环绕,远处可见依稀分散的村落,几座高楼孤零零地耸立其中。 保定市规划局负责人告诉《财经国家周刊》记者,随着京津冀协同发展上升为国家战略,保定市目前正在结合新形势、新情况、新需要,“对原有高铁新城规划进行审视修改”。 另一个位于京沪高铁线上的德州东站,虽距北京仅一个多小时车程,但从德州东站乘坐公共交通到德州城区,仍需约一个小时。高铁带来的便捷性大打折扣。 德州市经济技术开发区规划分局提供的资料显示,德州市高铁新城规划占地面积56平方公里,计划打造成“科技引领、产业支撑、产城融合、宜居宜业”的新城。 然而德州市国土局相关负责人坦言,德州高铁站的影响力并未显现。高铁站点距城区较远,且存在土地利用总体规划调整等问题,真正与城区的接轨有一定难度。因此,对周边地价尚未产生显著的影响。 保定和德州面临的窘境,几乎出现在上一轮高铁站点坐落的大部分二三线城市。 “高铁站点红线内外土地综合开发的增值利益显而易见,但是由于规划没有协同,数以千亿元潜在的土地收益已被白白浪费。”国家发改委综合运输研究所运输管理研究室主任刘斌对此表示痛心。 他认为,对于已建成的高铁线,出于高铁运行安全考虑,红线内铁路用地变更属性进行商业开发已不可能,而红线外土地增值收益的实现,仍需要“一个较长时间的培养过程”。

相关文档
最新文档