- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-size: small"><span style="font-size: small"> </span>在当今世界上,高技术产品充斥于人们工作的各个角落。这些产品从智能手机,基于语音的IP电话系统,闪存,到各种虚拟的在线世界,不一而足。并且随着越来越多的消费者开始习惯个性化的技术,使得各种新技术被很快的采用。</span></p>
<p><span style="font-size: small"> 在最近由Yankee调查机构针对企业用户的一项调查中,500名受访者中的86%承认在工作场所的时候他们使用了不止一种这些设备和技术,既是为了创新也是为了生产效率。</span></p>
<p><span style="font-size: small"> 然而,这一潮流给IT组织带来了很大的麻烦。首先,使用这些技术会增加安全漏洞的可能性。除此之外,用户还会期待IT产业提供相应的配件和服务,特别是他们在一个共同的环境下使用设备的时候。</span></p>
<p><span style="font-size: small"> 但是在许多公司,如果单纯的禁止员工使用这些设备或是连接这些服务,那将有违公司文化。与此同时,公司也不能完全依靠相应的规章制度来约束员工保证公司的安全。</span></p>
<p><span style="font-size: small"> “对于IT部门来说IT消费品简直就是一个噩梦,要维护和解决这些问题将会迅速消耗IT资源,除非他们能够找出新的解决方案来控制雇员的使用”Yankee的分析师Josh Holbrook说。Holbrook将禁止大众化技术( consumer technologies )在工作地点的使用等同于“一个永恒的打鼹鼠的游戏”。与此同时,他建议使用内部服务合作的模式来终止对终端用户的控制。</span></p>
<p><span style="font-size: small"> 为了帮助企业如何做出相应,以下我们列出了8种在工作中比较流行的大众化技术,以及探讨企业如何在安全,生产效率以及良好的企业氛围中找到平衡点。</span></p>
<p><span style="font-size: small"> 1. 即时通讯</span></p>
<p><span style="font-size: small"> 员工几乎在所有的日常生活中都使用即时通讯,例如与同事及商业合作伙伴之间的通讯。据调查40%的受访者称他们在工作中经常使用即时通讯技术。实际上,即时通讯会导致一系列的安全问题。此外,恶意软件也会借外部即时通讯程序侵入企业内部网络,即时通讯用户也可能在不知情的情况下就通过不安全的网络将公司的敏感信息泄露出去。</span></p>
<p><span style="font-size: small"> 对付这一威胁的一个方法就是逐步停止使用即时通讯服务而代之以内部即时通讯服务器。在2005年末的时候,Global Crossing公司就采用这一办法,他们在公司内部部署了微软的企业实时通讯服务器(LCS)。在2006年8月,他们就完全禁止了公司员工直接使用外部的即时通讯服务,包括,AOL,MSN 和Yahoo现在,所有的内部即时通讯的交换都经过了加密,并且外部的即时通讯交换也受到了保护,因为这些信息都要经过LCS服务器和微软的公共即时通讯服务器的过滤。</span></p>
<p><span style="font-size: small"> 2. 网络邮件</span></p>
<p><span style="font-size: small"> 在受访者中,50%的人说他们经常使用电子邮件用作商业目的。对于使用这些电子邮件应用程序的客户来说,问题就是,诸如Google, Microsoft, AOL 和Yahoo之类程序的安全问题他们并没有意识到,因为这些信息的传输是经过网络,并且是存储在服务提供商的服务器和电子邮件服务提供商的服务器上的。如果没有意识到这一问题,许多人在不作判断的情况下就使用电子邮件发送敏感帐号,密码,机密的商业数据或是交易秘密。</span></p>
<p><span style="font-size: small"> 一个提高网络邮件安全的方法就是使用关键词过滤工具来监控电子邮件以及其它的监控技术,还有在发现潜在的漏洞的时候发出警告或是直接禁止电子邮件的发送。</span></p>
<p><span style="font-size: small"> 3. 可移动存储设备</span></p>
<p><span style="font-size: small"> IT管理人员最怕的一件事就是日益增长的各式各样的移动存储设备,从苹果公司的iPhone到各种移动存储设备。人们可以使用这些设备下载任何数量的机密信息和敏感数据然后将其大走,这不是IT管理人员所愿看到的信息的存在方式。</span></p>
<p><span style="font-size: small"> “仅在过去的三个星期,我就听了关于闪存和其它移动存储设备风险的6个不同的报告。”Mark Rhodes-Ousley,他是一名信息安全结构师,也是Network Security: The Complete Reference(网络安全:完全的参考)一书的作者。</span></p>
<p><span style="font-size: small"> 尽管关闭员工的计算机上的USB接口是轻而易举的事情,许多安全管理人员认为这并不是一个值得推崇的解决方案。那么你应该在哪些地方画上界线呢?如果你限制了USB端口,进入公司的移动电话上面也有数据存储的端口,那么你不得不考虑限制设备上的红外端口和CD刻盘机,这样限制就会越来越多。</span></p>
<p><span style="font-size: small"> 处理这一问题的最好方法是教育雇员怎么样对待敏感数据的存储。实际上,大多数安全事故的发生都是无意的而不是恶意的,这就是为什么选择教育的原因,主要是关于适当操作及其重要性。</span></p>
<p><span style="font-size: small"> 安全专家表示,最好的方案就是在员工在使用USB或是其它的未经加密的存储媒介复制文件的时候,管理员发送一条信息告知这是违反公司规定的。</span></p>
<p><span style="font-size: small"> 同时,密歇根州的大峡谷州立大学(Grand Valley State University)和其它一些大学的有丢失过带有敏感数据闪存的惨痛经历的教授和学生们也正努力研究密码的标准化问题——还有加密保护USB驱动在将来来保护他们自己。</span></p>
<p><span style="font-size: small"> 4.掌上电脑和智能手机</span></p>
<p><span style="font-size: small"> 越来越多的雇员开始在工作中使用各式各样的智能手机或是个人数据助理,可能是BlackBerry, Treo 或是 iPhone。但是当他们同步显示他们设备的日历的或是使用他们的个人电脑用电子邮件发送应用程序的时候,产生的问题可能包括程序短路以及蓝屏死机现象。</span></p>
<p><span style="font-size: small"> 除此以外,要是员工辞职或是被解雇,他可以带走他想要的任何信息,只要他随身携带了掌上电脑或是智能手机。</span></p>
<p><span style="font-size: small"> 一个规范化公司的IT部门将只会支持某一个品牌和型号的掌上电脑,从而将危险可能性降到最低限度。一些公司甚至在笔记本的使用上也建立了类似的标准,不得不承认笔记本的威胁比掌上电脑的威胁更大,因为它们可以存储更多的数据。</span></p>
<p><span style="font-size: small"> 5.视频电话</span></p>
<p><span style="font-size: small"> 一名医院的员工站在育婴室的门口,随意的与护士聊天。没有人注意在她的手上有一个小的掌上设备,她时不时的按下一个小按键。这不是经常在间谍电影里出现的情形吗?不,DeKalb’s Finney领导的一个安全调查证实了这点。</span></p>
<p><span style="font-size: small"> “我做的一个实验就是把我的手机带到育婴室然后开始拍照,他们都不知道”她说。“我想下载这些照片,提高像素然后看一看我得到的照片——然后关于病人的信息展现在我的电脑屏幕上或是出现在我 办公室的桌子上。”</span></p>
<p><span style="font-size: small"> 最后证明,她并没有得到任何关于个人的有效信息,但是从电脑屏幕中的信息她得到了关于电脑名称的信息(注意不是IP信息)。</span></p>
<p><span style="font-size: small"> “这类信息与从其它渠道得到的信息汇编在一起就可以形成一个攻击计划,”他警告说。</span></p>
<p><span style="font-size: small"> 6.Skype或其他的基于语音的IP通话技术</span></p>
<p><span style="font-size: small"> 另外一个大众化的技术就是Skype,是一种基于下载软件的免费英特网通话服务技术。实际上,有20%的受访者将这种技术运用于商业活动中。</span></p>
<p><span style="font-size: small"> 在商业环境中,由于Skype或是类似技术导致的危险与下载到受到威胁的计算机上的大众化软件的风险是一样的。企业用应用程序升级很快并且很安全,而大众化的应用程序升级很少也不安全。因此在你每次下载Skype或是其它软件的时候,你实际上就是引狼入室。例如,这些软件会与计算机或网络上的任何应用程序绑定,潜在的就会影响应用程序的性能。</span></p>
<p><span style="font-size: small"> Skype最近就发布了安全漏洞的4个补丁,用户在下载最新版本的时候就可以安装。但是IT部门根本就不知道有多少用户安装了Skype,更不要说有多少人做了蠢事,根本就无法有效监管。</span></p>
<p><span style="font-size: small"> Gartner调查公司建议最安全的办法就是阻断所有Skype流量。Gartner还说,如果企业不这样做的话,他们可以使用相应的监管工具对Skype程序有选择性的控制并且保证只授权给相应的员工。</span></p>
<p><span style="font-size: small"> 7.下载窗口小部件</span></p>
<p><span style="font-size: small"> 根据Yankee调查,用户使用诸如Nokia E62的设备下载窗口小部件,这些小部件可以快速访问Web应用程序。根据Holbrook调查,这些窗口小部件很容易就进入了个人电脑,这样很快就侵入了IT部门苦心控制的系统环境。</span></p>
<p><span style="font-size: small"> 除此之外,没有经过检查的软件下载也会存在潜在的风险,感染病毒的可能性不是很大,但是你有可能下载一些你不是太信任的软件。</span></p>
<p><span style="font-size: small"> 8.虚拟化环境</span></p>
<p><span style="font-size: small"> 商业用户开始在工作中使用虚拟环境。他们这样做,所以IT部门要开始关注与之相应的安全问题。Holbrook说,简单的关闭使用虚拟环境看起来似乎是不足的。</span></p>
<p><span style="font-size: small"> 与此同时,在使用Second Life的时候,人们会下载大量的可执行代码然后就会在企业防火墙内部生根,这是Gartner公司最近的一份调查报告中公布的。此外,要想知道使用虚拟世界的人的真实身份很难。</span></p>
<p><span style="font-size: small"> Gartner的一个建议就是,在员工通过企业的无线网络使用虚拟世界或是在家里使用。第三个选择就是就是公司建立自己的虚拟网络世界并且就部署在企业内网的防火墙中。</span></p> |
|