發布時間:2022-12-25 文章來源:深度系統下載 瀏覽:
|
網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 IT安全是一個被連篇累牘討論的問題,盡管市場上已經提供了許多技術,但安全泄密仍是各類機構面臨的主要問題。安全不只是一個IT問題,而且是一個商業問題,越來越難以處理。這一廣泛而復雜的領域包括對敏感信息的威脅、對商業系統的威脅及對硬件的威脅。 大型公共事業單位及金融服務領域受到的攻擊比率最大,嚴重程度也最高。這些機構及許多其它機構在IT安全產品中投入了數百萬美元。據分析企業 – IDC預測,到2006年底,僅網絡入侵保護產品和服務一項,全球市場容量就將達到7億美元 (約合3.78億英磅)。但有趣的是,OMB最近對美國聯邦政府開支進行的研究表明,在安全開支和實際安全之間的關聯很小。 許多機構可能把重點放在錯誤的IT安全戰略領域上,他們的精力主要放在檢測網絡入侵上,而不是采取積極措施防止入侵。許多公司在IT安全戰略中漏掉了一個關鍵“層”,也就是物理網絡設施的監測和存檔。他們的一個關鍵需求是快速發現事故、編制文檔、并采取校正措施,現代化的智能基礎設施管理(IIM)系統為此提供了解決方案。 安全的重要意義 根據Dynamic Markets對英國850名IT管理人員進行的調查,93%的英國企業在過去一年中經歷了網絡中斷。在被調查的機構中,14%的機構的網絡中斷時間超過8個小時,只有17%的機構的中斷時間不到一小時。小的安全泄密,不管是故意泄密還是意外泄密,在這些中斷中占了很大比例。由于文檔資料不全,許多機構可能從未跟蹤或記錄過小的泄密原因,如跳線“掉出”配線架。 系統中斷的代價非常高。Price Waterhouse Coopers和DTI提供的與英國信息安全泄密有關的報告指出,嚴重的安全事故的平均成本是30,000英磅,其中許多被調查機構一次安全事故的成本要超過500,000英磅。這種代價并不是不能避免的,成本低廉的物理層監測解決方案可以明顯降低網絡中斷時間。 把安全與企業IT對應起來 當前企業網絡動態發展的特點,意味著企業網絡不再由物理邊界來界定,而是由企業級安全策略和參數來界定。為使策略有效,必須包括廣泛的一系列安全服務,以監控網絡資源的訪問情況,同時防止這些資源受到內部和外部威脅。 各機構安裝的幾乎所有網絡安全設備針對的都是防范外部威脅,但是,許多嚴重的安全泄密都是由于內部人員導致的。入侵防范系統對此無效,因為系統已準許肇事者作為職員進入其中。在2003年計算機犯罪和安全調查中,FBI對530家美國安全執業機構進行了調查,其中80%的機構報告了內部人員未經授權訪問系統。控制機構內部人員的活動和訪問是一個大問題。內部人員了解公司資產的位置和價值。內部人員可以更容易地竊取機密信息,如人事記錄、詳細的財務信息及研發信息,這些人比外部黑客更了解內部環境及瀏覽網絡的技術手段,這會引起巨大的損失。 目前存在著許多安全挑戰,從廣義上講,這些挑戰可以劃分成以下幾類: 未經授權的設備 – 試圖連接到網絡上的設備未被認可或授權,這可以包括未經授權的設備或用戶,也可以包括授權的用戶錯誤地把無線接入點連接到網絡中,其可能會引起潛在的安全漏洞,使得設備能夠通過該連接點進入網絡。 不符合標準的設備,如配置錯誤的系統 – 系統沒有使用廠商最新發布的安全修復程序或相應的防病毒文件進行升級。 內部用戶未經授權的操作 – 目前或以前的員工故意或疏忽而破壞服務或信息。 外部用戶 – 病毒,蠕蟲,拒絕服務和黑客滲透。 物理盜竊 – 盜竊物理硬件/軟件。 欺詐 – 偽造付款憑證及假的信用信息。 專有信息 – 破壞或復制公司數據。 部署分層安全解決方案可以幫助各個機構應對這一系列安全挑戰。對企業IT來說,共分成三“層”: 人員 – 包括員工、客戶、合作伙伴和大眾 良好的安全戰略必需考慮所有這三個層。許多公司一直在人員層和應用層保護方面支付大量的資金,但經常忽略網絡設施層。 智能基礎設施管理 – 物理層 Molex 的Real Time®實時布線解決方案的智能基礎設施管理(IIM)系統使得以上提到的網絡安全問題輕松地得到解決。智能基礎設施管理系統為客戶提供了一個關鍵保護層,支持快速檢測設備、編制文檔、通知網管和采取校正措施。可以使用這樣一個系統,實時存檔和監測網絡,對任何未經授權的接入/斷開及進入計算機區域等發出警報。物理層存檔和監測功能還可以防止某些未經授權的操作,把機構中的設備與其物理位置關聯起來。一旦發生未經授權的操作或未經授權的設備接入網絡,即可根據提示的具體物理位置迅速通知網絡管理員,相應日志可以做為被入侵的證據保留下來。 傳統上,網絡管理員一直面臨著耗時巨大、幾乎不可能完成的任務,即對所有物理網絡連接及任何移動、增加和改動(MAC)保持準確的紙面記錄。一家辦事處可能有50個人,也可能有5000個人。他們可能位于一間辦公室中,也可能位于分布在世界各地的數百家小型辦公室中。人事變動頻繁的公司對要求的移動、增加和改動(MAC)數量進一步增加了壓力。在許多情況下,數據已經明顯過期,因為在匆忙的日常業務中,管理人員經常忘了手動保存記錄。此外,公司把整個移動、增加和改動(MAC)業務外包出去的情況并不少見。我們就認識這樣一家公司,它發現承包信息中15%是錯誤的,為改變和存檔信息支付了大量的費用。與明顯的安全問題一樣,文檔資料不準確的代價也非常高。 通過智能基礎設施管理(IIM)系統,在網絡連接中發生任何變化時(包括安全線纜),系統自動檢測及以電子方式記錄連接到網絡上的設備。網絡連接可以與網絡接入點的物理位置關聯起來,這樣用戶可以在幾分鐘內重新連接因故意或倏忽造成斷開的關鍵跳線,可望節約數千英磅的中斷成本。 此外,可以設置各種安全設備,如攝像機、接入交換機和運轉檢測器,并把它們與網絡事件和訪問日志關聯起來。例如,攝像機可以實時錄制進入通信間的任何非授權人員,或者觸發警報,對未經授權的活動立即作出響應。 通過配套的軟件模塊,智能基礎設施管理(IIM)系統可以實時確定故障及任何潛在的間諜活動。這些系統可以檢測到什么時候設備連接到網絡上,為網絡管理人員提供主機和IP地址等關鍵信息。這些信息可以與設備的確切位置關聯起來,直到其連接的插座/墻板。可以根據商業規則,如授權、事件調度和工作單,進一步檢查網絡連接情況。 特別是在網絡管理員沒有一直在場的邊遠地點中,能夠在中央監測和跟蹤各個站點,在遠程連接變化時立即獲得通知,并了解根本原因,在安全方面是一個關鍵優勢。由于不需調度技術人員,而能夠診斷或直接改動布線,可以明顯降低邊遠站點的監測成本。如果要求維護,技術人員可以提前作好準備,并配備進行移動、增加和改動(MAC)所需的設備。負責安全的人員則大可以放心,他們知道,在邊遠地點已經提供了訪問安全保護,已經跟蹤和記錄了所有訪問和連接情況。 在發生不可控的安全泄密時,智能基礎設施管理(IIM)還可以幫助各機構保持業務連續性。在災難恢復情況下,現代智能基礎設施管理系統一目了然地提供了受影響的機構的所有連接要求。事實證明,這種功能為美國政府機構建立備用計算設備、保持連續運行提供了重要幫助。在美國參議院經歷炭疽熱恐慌而關閉多家辦事處時,它能夠在備用設施上精確地復制連接和網絡服務,幫助保持連續性和安全性。 不久的將來 目前,智能基礎設施管理(IIM)系統能夠告訴用戶某個設備的物理位置。不久在新的增強軟件上市時,系統將能夠把設備的活動和行為與其物理位置關聯起來,并標明任何異常的或未經授權的活動,如為什么這個人會從別人的機器或辦公室位置上登錄? 結論 在布線系統中增加Molex的Real Time?實時布線解決方案的智能基礎設施管理(IIM)系統,可以把布線系統從靈活的網絡轉換成強大的可管理基礎設施。具有實時反饋功能的智能解決方案可以明顯改善機構的安全性、業務連續性和中斷時間。 隨著安全威脅不斷增加,各機構采取預防性的分層安全方法至關重要。現代智能布線系統可以構建和調整物理網絡設施,在發生前、而不是在發生后檢測到內部間諜潛在的入侵威脅。 在規劃基礎設施安全時,考慮下述問題將對IT管理人員有所幫助: 1.我能不能實時檢測未經授權的設備,包括設備的物理位置? 2.我能不能自動檢測關鍵設備意外斷開的根本原因? 3.我能不能對連接到網絡上的設備強制實施規定的安全策略? 4.我能不能拒絕未經授權的設備或不符合標準的設備訪問網絡,防止潛在的威脅風險? 5.我的安全計劃中是否考慮了物理基礎設施? 6.我的網絡布局設計能不能防止入侵? 7.物理和連接訪問的所有策略和程序是否已經存檔,并發給員工、承包商和維護技術人員? 8.顧問公司和安裝承包商是否已經編制安全策略和程序,并與我的安全策略和程序完全一致? 9.關鍵事務型設備是否要求安全性更高的介質,如光纖? 10.我怎樣知道物理網絡中發生安全泄密,并有效掐斷泄密? 11.我的災難恢復計劃中是否包括結構化布線系統要求? 12.我的網絡設施是否使用了具有安全功能的產品(如帶色碼的跳線和模塊、鎖定保護蓋、端子安裝和/或預先安裝的光纖產品)? 13.我是否有結構化布線系統的實時示意圖,包括有源端口? 14.機構中的所有平面圖、樞紐房間圖和端口分配文檔是不是最新的?是不是放在了安全的位置? 【相關文章】
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
下一篇:3層交換主宰局域網