• 易迪拓培训,专注于微波、射频、天线设计工程师的培养
首页 > 无线通信 > 技术文章 > 统一通信的新技术困扰

统一通信的新技术困扰

录入:edatop.com     点击:

在最近由调查机构Yankee Groupe针对企业用户进行的一项关于当前一些最时尚新技术应用状况的调查中,受访的500名被调查者中有86%承认,在工作场所,他们不止一次地使用了被调查的8种"时尚新技术"中的一种或几种。这些设备和技术在其应用部署的目标上,一方面是出于业务创新的需求,另一方面则是出于对提升现有生产效率的考虑。

新技术噩梦

报告指出:在当今世界上,高技术产品充斥于人们工作的各个角落。这些产品从智能手机、基于语音的IP电话系统、闪存,到各种虚拟的在线世界,不一而足。并且随着越来越多的消费者开始习惯个性化的技术,各种新技术被更快速地接受,并在没有得到充分保障和验证的情况下,就已经广泛地在公司日常业务中得到采用。

在被调查的人群中,一个普遍存在的问题是,这种应用状况已经给用户的IT部门带来了越来越难以估量的麻烦。首先,使用这些技术会增加安全漏洞的可能性。除此之外,用户还会期待IT产业提供相应的配件和服务,特别是他们在一个共同的环境下使用设备的时候。

但是在许多公司,如果单纯的禁止员工使用这些设备或是连接这些服务,那将显得不合时宜。与此同时,公司也不能完全依靠相应的规章制度来约束员工保证公司的安全。对于IT部门来说,一些新技术简直就是噩梦,要维护和解决这些问题,将会迅速消耗IT资源。

统一通信陷入困局

统一通信无疑是当前最"时尚"的新技术之一,但是就在人们对这项技术广泛关注的同时,对它在稳定性、安全性上的"微词"也与日俱增。这次调查也不例外,在调查报告中,统一通信技术中涉及到的多项互联网和通信新技术榜上有名。这些新技术在被调查者中被广泛地应用。但IT和网络专家认为,在企业很大面积地使用这些技术,将会带来一系列的安全威胁。

1. 实时通信

员工几乎在所有的日常生活中都使用实时通信。例如与同事及商业合作伙伴之间通过MSN、QQ、互联网短信服务等方式的沟通。据调查,40%的受访者称他们在工作中经常使用实时通信技术。实际上,实时通信是一系列安全问题的导火线。此外,恶意软件也会借外部实时通信程序侵入企业内部网络,实时通信用户也可能在不知情的情况下就会通过不安全的网络将公司的敏感信息泄露出去。

对付这一威胁的一个方法就是,逐步停止使用实时通信服务而代之以内部实时通信服务器。在早些时候,Global Crossing公司就采用了这一办法。他们在公司内部部署了微软的企业实时通信服务器(LCS)。现在,所有内部实时通信的交换都经过了加密,并且外部的实时通信交换也受到了保护,因为这些信息都要经过LCS服务器和微软的公共实时通信服务器的过滤。

2. 网络邮件

在受访者中,50%的人说他们经常使用电子邮件用作商业目的。对于使用这些电子邮件应用程序的用户来说,安全问题并没有受到足够的重视。这些信息的传输是经过网络,并且是存储在服务提供商的服务器和电子邮件服务器上的。如果许多人在不做判断的情况下就使用电子邮件发送敏感账号、密码、机密的商业数据或是交易秘密就可能泄露。

一个提高网络邮件安全的方法,就是使用关键词过滤工具来监控电子邮件,以及其他的监控技术。还有就是在发现潜在的漏洞时发出警告或是直接禁止电子邮件的发送。

3. 在移动设备上的存储

IT管理人员最怕的一件事就是日益增长的各式各样移动设备的存储能力,从苹果公司的iPhone到各种移动存储设备终端,使用这些设备可以下载任何数量的机密信息和敏感数据,然后将其带走。

处理这一问题的最好方法是教育雇员怎样把敏感数据进行存储。实际上,大多数安全事故的发生都是无意的而不是恶意的,这就是为什么要教育员工选择适当操作的重要性。

同时,密歇根州的大峡谷州立大学(Grand Valley State University)和其他一些大学的教授和学生们正努力研究密码的标准化问题,还有加密保护USB驱动,以保护他们的数据。

4.掌上计算机和智能手机

越来越多的雇员开始在工作中使用各式各样的智能手机或是个人数据助理,可能是BlackBerry、Treo或是iPhone。但是当他们同步显示他们设备的日历的或是使用他们的个人计算机,用电子邮件发送应用程序的时候,产生的问题可能包括程序短路以及蓝屏死机现像。

除此以外,要是员工辞职或是被解雇,只要他随身携带了掌上计算机或是智能手机,他就可以带走他想要的任何信息。

一个规范化公司的IT部门将只会支持某一个品牌和型号的掌上计算机,从而将发生危险的可能性降到最低限度。一些公司甚至在笔记本电脑的使用上也建立了类似的标准。不得不承认,笔记本电脑的威胁比掌上计算机的威胁更大,因为它们可以存储更多的数据。

5.视频电话

一名医院的员工站在育婴室的门口,随意地与护士聊天。没有人注意在她的手上有一个小的掌上设备,她时不时地按下一个小按键。

"我做的一个实验就是把我的手机带到育婴室,然后开始拍照。她说。"我从网上搜索这些照片,这时,关于病人的信息就会展现在我的计算机屏幕上或是出现在我办公室的桌子上。"此外,从计算机屏幕中的信息中得到了关于计算机名称的信息。而这类信息与从其他渠道得到的信息汇编在一起就可以形成一个攻击计划。

6.基于IP语音的通话技术

基于IP语音的通话技术,例如Skype,是一种基于下载软件的免费互联网通话服务。有20%的受访者将这种技术运用于商业活动中。

Skype最近发布了安全漏洞的4个补丁,用户在下载最新版本的时候就可以安装。但是IT部门根本就不知道有多少用户安装了Skype,更不要说有多少人已经被漏洞所攻击,因此根本就无法有效监管。

Gartner调查公司建议,最安全的办法就是阻断所有Skype流量。如果企业不这样做的话,他们可以使用相应的监管工具对Skype程序有选择性地控制,并且保证只授权给相应的员工。

7.手机上的小部件

根据Yankee调查,用户使用诸如Nokia E62的设备下载窗口部件,这些小部件可以快速访问Web应用程序。这些窗口部件很容易进入个人计算机,这样很快就侵入了IT部门苦心控制的系统环境。

除此之外,没有经过检查的软件下载也会存在潜在的风险。

8.企业虚拟环境

在使用Second Life的时候,人们会下载大量的可执行代码,然后就会在企业防火墙内部生根,这是Gartner公司在最近的一份调查报告中公布的。此外,要想知道使用虚拟世界的人的真实身份很难。

Gartner的一个建议就是,让员工通过企业的无线网络使用虚拟世界或是在家里使用。还有一个选择就是公司建立自己的虚拟网络世界,并且将其部署在企业内网的防火墙中。

来源:网络世界

上一篇:超级保险箱解决方案白皮书
下一篇:超宽带技术及其在无线个域网中的应用

手机天线设计培训教程详情>>

手机天线设计培训教程 国内最全面、系统、专业的手机天线设计培训课程,没有之一;是您学习手机天线设计的最佳选择...【More..

射频和天线工程师培训课程详情>>

  网站地图