一、怎样配置交换机端口镜像减少网络影响
利用交换机的端口镜像功能,可以把镜像源端口的数据包,拷贝到指定的目的端口。从而在管理口可以实现对整个网络监控管理。 端口镜像功能是通过交换机的硬件芯片来实现的,理论上讲不会对网络产生任何影响。 但是在启用了镜像功能后,不合理的配置会导致数据量过大,从而导致镜像口丢包。所以我们在配置镜像的时候,要考虑到几个原则:
1. 尽量采用一对一镜像。就是说,一个镜像源端口对应一个目的端口。试想一下,如果你把两个100M口的数据都发送到一个100M的目的端口,目的端口怎么能够来得及处理呢。
2. 如果由于某些原因必须要有多个镜像源端口,一定要考虑到每个源端口的最大流量,总和不能超过目标端口(一般是100M),否则会有丢包。
3. 如果只需要对上网情况进行监测,只镜像互联网数据即可。
4. 在交换机不支持镜像口通讯的情况下,或者监控的电脑台数比较多时(超过50台),建议使用两块网卡:一块用于监听、另外一块用于封堵和通讯。
二、如何构建信息安全体系保障网络安全
随着企业对信息系统的依赖程度不断提高,如何保障信息系统安全,保护企业的信息资产不受侵害,是当前亟待解决的问题。结合工作实践,笔者认为信息安全可能面临的威胁主要有以下几点:
1、信息安全威胁及产生原因:
(1)物理安全威胁:物理安全威胁主要包括以下几种情况:企业的软件资产(应用软件、操作系统、数据库等)及硬件资产(计算机、服务器、打码设备、视频监控设备等)损坏,自然灾害(如火灾、雷击)、环境事故(如断电、鼠患)及不法分子通过物理手段进行破坏等。
(2)网络安全威胁:网络安全威胁主要包括病毒造成网络堵塞与瘫痪;内部ARP(地址解析协议)攻击、DDOS(分布式拒绝服务)攻击;VLAN(虚拟局域网)划分不当形成大量冲突;黑客入侵造成内部数据的泄密和丢失等。
(3)数据安全威胁:数据安全威胁主要表现在:数据丢失、破坏或被窃取、恶意篡改,不可预测的灾难导致数据库的崩溃等。
2、产生这些威胁的原因主要有:
(1)安全措施不完善。信息化建设初期采用的安全措施,缺少整体的规划,没有把构建信息安全体系作为主要的目标。虽然大部分公司都采取了一些安全措施,但较为零散,缺乏整体性和系统性。
(2)技术设计不完善。随着信息技术的不断发展,一些技术上的漏洞和设计方面的缺陷逐渐显现。这些缺陷主要表现在计算机操作系统、数据库、应用软件等存在技术安全漏洞等。
(3)安全管理不完善。由于信息安全管理制度不健全、员工的安全防范意识不强、构建安全体系的资金投入与运行维护的需求存在矛盾等原因,一些企业的信息安全管理措施及安全技术难以得到有效实施。
3、构建信息安全体系
根据上述分析,笔者认为构建一个规范的信息安全体系必须从管理、技术两方面入手,通过有效的措施避免安全威胁。建立安全体系结构框架。根据行业信息安全的需求,结合《烟草行业计算机网络和信息安全技术管理规范》,笔者从信息安全技术体系和信息安全管理体系两个方面介绍一下安全体系的总体架构。 俗话说:“三分技术,七分管理。”任何技术措施只能起到增强信息安全防范的作用。只有管理到位,才能保障技术措施充分发挥作用。因此,管理部门需借助必要的行政手段制定适合本单位的信息安全管理制度,建立一个长期有效的信息安全管理机制。 此外,技术部门要加强物理场所的安全管理,制定相应的访问控制策略规范网络应用安全,部署防火墙、防病毒软件、入侵检测软件等信息安全保护产品。要配置安全网关,整合现有资源,进行访问控制。
实行安全审计与入侵检测。目前,一些安全意识不高的员工经常在上班时间聊天、炒股、下载电影、玩网络游戏。这些网络违规行为引发黑客非法访问的情况时有发生,严重妨碍了公司业务的正常运行。 因此,企业要实行有效的信息安全审计和入侵检测,保障业务系统安全。除了用内部制度规范上网行为外,企业也需要采用一定的技术措施和手段来管控。
|