win7系统下载
当前位置: 首页 > 网络技术教程 > 详细页面

Molex:在物理层完成网络安全

发布时间:2022-12-25 文章来源:深度系统下载 浏览:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

IT安全是一个被连篇累牍讨论的问题,尽管市场上已经提供了许多技术,但安全泄密仍是各类机构面临的主要问题。安全不只是一个IT问题,而且是一个商业问题,越来越难以处理。这一广泛而复杂的领域包括对敏感信息的威胁、对商业系统的威胁及对硬件的威胁。

大型公共事业单位及金融服务领域受到的攻击比率最大,严重程度也最高。这些机构及许多其它机构在IT安全产品中投入了数百万美元。据分析企业 – IDC预测,到2006年底,仅网络入侵保护产品和服务一项,全球市场容量就将达到7亿美元 (约合3.78亿英磅)。但有趣的是,OMB最近对美国联邦政府开支进行的研究表明,在安全开支和实际安全之间的关联很小。

许多机构可能把重点放在错误的IT安全战略领域上,他们的精力主要放在检测网络入侵上,而不是采取积极措施防止入侵。许多公司在IT安全战略中漏掉了一个关键“层”,也就是物理网络设施的监测和存档。他们的一个关键需求是快速发现事故、编制文档、并采取校正措施,现代化的智能基础设施管理(IIM)系统为此提供了解决方案。

安全的重要意义

根据Dynamic Markets对英国850名IT管理人员进行的调查,93%的英国企业在过去一年中经历了网络中断。在被调查的机构中,14%的机构的网络中断时间超过8个小时,只有17%的机构的中断时间不到一小时。小的安全泄密,不管是故意泄密还是意外泄密,在这些中断中占了很大比例。由于文档资料不全,许多机构可能从未跟踪或记录过小的泄密原因,如跳线“掉出”配线架。

系统中断的代价非常高。Price Waterhouse Coopers和DTI提供的与英国信息安全泄密有关的报告指出,严重的安全事故的平均成本是30,000英磅,其中许多被调查机构一次安全事故的成本要超过500,000英磅。这种代价并不是不能避免的,成本低廉的物理层监测解决方案可以明显降低网络中断时间。

把安全与企业IT对应起来

当前企业网络动态发展的特点,意味着企业网络不再由物理边界来界定,而是由企业级安全策略和参数来界定。为使策略有效,必须包括广泛的一系列安全服务,以监控网络资源的访问情况,同时防止这些资源受到内部和外部威胁。

各机构安装的几乎所有网络安全设备针对的都是防范外部威胁,但是,许多严重的安全泄密都是由于内部人员导致的。入侵防范系统对此无效,因为系统已准许肇事者作为职员进入其中。在2003年计算机犯罪和安全调查中,FBI对530家美国安全执业机构进行了调查,其中80%的机构报告了内部人员未经授权访问系统。控制机构内部人员的活动和访问是一个大问题。内部人员了解公司资产的位置和价值。内部人员可以更容易地窃取机密信息,如人事记录、详细的财务信息及研发信息,这些人比外部黑客更了解内部环境及浏览网络的技术手段,这会引起巨大的损失。

目前存在着许多安全挑战,从广义上讲,这些挑战可以划分成以下几类:

未经授权的设备 – 试图连接到网络上的设备未被认可或授权,这可以包括未经授权的设备或用户,也可以包括授权的用户错误地把无线接入点连接到网络中,其可能会引起潜在的安全漏洞,使得设备能够通过该连接点进入网络。

不符合标准的设备,如配置错误的系统 – 系统没有使用厂商最新发布的安全修复程序或相应的防病毒文件进行升级。

内部用户未经授权的操作 – 目前或以前的员工故意或疏忽而破坏服务或信息。

外部用户 – 病毒,蠕虫,拒绝服务和黑客渗透。

物理盗窃 – 盗窃物理硬件/软件。

欺诈 – 伪造付款凭证及假的信用信息。

专有信息 – 破坏或复制公司数据。

部署分层安全解决方案可以帮助各个机构应对这一系列安全挑战。对企业IT来说,共分成三“层”:

人员 – 包括员工、客户、合作伙伴和大众
应用 – 包括电子邮件、采购、ERP和供应链
网络设施 – 包括路由器/交换机、大型机、虚拟专用网

良好的安全战略必需考虑所有这三个层。许多公司一直在人员层和应用层保护方面支付大量的资金,但经常忽略网络设施层。

智能基础设施管理 – 物理层

Molex 的Real Time®实时布线解决方案的智能基础设施管理(IIM)系统使得以上提到的网络安全问题轻松地得到解决。智能基础设施管理系统为客户提供了一个关键保护层,支持快速检测设备、编制文档、通知网管和采取校正措施。可以使用这样一个系统,实时存档和监测网络,对任何未经授权的接入/断开及进入计算机区域等发出警报。物理层存档和监测功能还可以防止某些未经授权的操作,把机构中的设备与其物理位置关联起来。一旦发生未经授权的操作或未经授权的设备接入网络,即可根据提示的具体物理位置迅速通知网络管理员,相应日志可以做为被入侵的证据保留下来。

传统上,网络管理员一直面临着耗时巨大、几乎不可能完成的任务,即对所有物理网络连接及任何移动、增加和改动(MAC)保持准确的纸面记录。一家办事处可能有50个人,也可能有5000个人。他们可能位于一间办公室中,也可能位于分布在世界各地的数百家小型办公室中。人事变动频繁的公司对要求的移动、增加和改动(MAC)数量进一步增加了压力。在许多情况下,数据已经明显过期,因为在匆忙的日常业务中,管理人员经常忘了手动保存记录。此外,公司把整个移动、增加和改动(MAC)业务外包出去的情况并不少见。我们就认识这样一家公司,它发现承包信息中15%是错误的,为改变和存档信息支付了大量的费用。与明显的安全问题一样,文档资料不准确的代价也非常高。

通过智能基础设施管理(IIM)系统,在网络连接中发生任何变化时(包括安全线缆),系统自动检测及以电子方式记录连接到网络上的设备。网络连接可以与网络接入点的物理位置关联起来,这样用户可以在几分钟内重新连接因故意或倏忽造成断开的关键跳线,可望节约数千英磅的中断成本。

此外,可以设置各种安全设备,如摄像机、接入交换机和运转检测器,并把它们与网络事件和访问日志关联起来。例如,摄像机可以实时录制进入通信间的任何非授权人员,或者触发警报,对未经授权的活动立即作出响应。

通过配套的软件模块,智能基础设施管理(IIM)系统可以实时确定故障及任何潜在的间谍活动。这些系统可以检测到什么时候设备连接到网络上,为网络管理人员提供主机和IP地址等关键信息。这些信息可以与设备的确切位置关联起来,直到其连接的插座/墙板。可以根据商业规则,如授权、事件调度和工作单,进一步检查网络连接情况。

特别是在网络管理员没有一直在场的边远地点中,能够在中央监测和跟踪各个站点,在远程连接变化时立即获得通知,并了解根本原因,在安全方面是一个关键优势。由于不需调度技术人员,而能够诊断或直接改动布线,可以明显降低边远站点的监测成本。如果要求维护,技术人员可以提前作好准备,并配备进行移动、增加和改动(MAC)所需的设备。负责安全的人员则大可以放心,他们知道,在边远地点已经提供了访问安全保护,已经跟踪和记录了所有访问和连接情况。

在发生不可控的安全泄密时,智能基础设施管理(IIM)还可以帮助各机构保持业务连续性。在灾难恢复情况下,现代智能基础设施管理系统一目了然地提供了受影响的机构的所有连接要求。事实证明,这种功能为美国政府机构建立备用计算设备、保持连续运行提供了重要帮助。在美国参议院经历炭疽热恐慌而关闭多家办事处时,它能够在备用设施上精确地复制连接和网络服务,帮助保持连续性和安全性。

不久的将来

目前,智能基础设施管理(IIM)系统能够告诉用户某个设备的物理位置。不久在新的增强软件上市时,系统将能够把设备的活动和行为与其物理位置关联起来,并标明任何异常的或未经授权的活动,如为什么这个人会从别人的机器或办公室位置上登录?

结论

在布线系统中增加Molex的Real Time?实时布线解决方案的智能基础设施管理(IIM)系统,可以把布线系统从灵活的网络转换成强大的可管理基础设施。具有实时反馈功能的智能解决方案可以明显改善机构的安全性、业务连续性和中断时间。

随着安全威胁不断增加,各机构采取预防性的分层安全方法至关重要。现代智能布线系统可以构建和调整物理网络设施,在发生前、而不是在发生后检测到内部间谍潜在的入侵威胁。

在规划基础设施安全时,考虑下述问题将对IT管理人员有所帮助:

1.我能不能实时检测未经授权的设备,包括设备的物理位置?

2.我能不能自动检测关键设备意外断开的根本原因?

3.我能不能对连接到网络上的设备强制实施规定的安全策略?

4.我能不能拒绝未经授权的设备或不符合标准的设备访问网络,防止潜在的威胁风险?

5.我的安全计划中是否考虑了物理基础设施?

6.我的网络布局设计能不能防止入侵?

7.物理和连接访问的所有策略和程序是否已经存档,并发给员工、承包商和维护技术人员?

8.顾问公司和安装承包商是否已经编制安全策略和程序,并与我的安全策略和程序完全一致?

9.关键事务型设备是否要求安全性更高的介质,如光纤?

10.我怎样知道物理网络中发生安全泄密,并有效掐断泄密?

11.我的灾难恢复计划中是否包括结构化布线系统要求?

12.我的网络设施是否使用了具有安全功能的产品(如带色码的跳线和模块、锁定保护盖、端子安装和/或预先安装的光纤产品)?

13.我是否有结构化布线系统的实时示意图,包括有源端口?

14.机构中的所有平面图、枢纽房间图和端口分配文档是不是最新的?是不是放在了安全的位置?

【相关文章】

  • Molex与网络中断
  • Molex布线系统 中标解放军某军事机构
  • Molex综合布线产品在比赛场馆的应用
责任编辑: 雪花(TEL:(010)68476636-8008)

网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

本文章关键词: Molex 网络安全