科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道最不安全的八大消费端技术介绍(2)

最不安全的八大消费端技术介绍(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

为了帮企业用户确定如何采取对策,下文介绍了已进入工作场所的八种最流行的消费端技术和服务,并且探讨了一些公司如何在安全、工作效率和理智行为之间取得平衡。

作者:论坛整理 来源:zdnet网络安全 2007年12月18日

关键字: 技术 互联网 网络安全

  • 评论
  • 分享微博
  • 分享邮件
四、PDA和智能电话

如今,越来越多的员工带着某种智能电话或者个人数字助理(PDA)去上班,无论黑莓、Treo手机还是iPhone。但是如果他们试图把这种设备上的日程安排或者电子邮件应用程序与自己PC上的相应程序进行同步,就可能会带来从应用程序出故障到死机蓝屏的种种问题。Holbrook说: “这几种问题并非罕见,正是这样一些常见问题让IT人员都快发疯了。他们不想把时间花在处理这些问题上。”

另外,如果员工离开公司或者被解雇,只要PDA或者智能电话归他所有,他就能带着自己所需的任何信息扬长而去。

与另外有些公司一样,WebEx公司尽量减小这种可能性的办法是: 统一使用某种品牌和款式的PDA,让员工知道IT部门只支持这一种设备。WebEx对笔记本电脑采取了同样的做法,Machado特别指出,笔记本电脑带来的威胁甚至比PDA还要大,原因是前者的数据存储量更大。如今,未经批准的任何设备都不可以连接到WebEx公司的网络上。

五、拍照手机

一名医院员工站在护士站,与护士们闲聊。没人注意到她手里还拿着一个小设备,时不时地摁一下小按钮。这是最新惊险间谍片中的一幕吗?不是,这是DeKalb医疗中心的Finney进行的一项安全测试。

她说: “我所做的其中一项测试是,我把手机带到护士站,开始拍起照来,护士们并不知道。我想下载拍下的图片、润饰图片、看看拍到了什么,其实是计算机屏幕或者放在桌子上的纸张显示的病人信息。”

结果证明,她没有获得任何个人身份资料,但她确实从所拍计算机屏幕的上方获得了计算机名称(不是IP地址)。她说: “这种信息积少成多后形成的线索可与某人从医院其他地方获得的另外信息汇总起来,从而策划攻击计划。”

作为后续措施,Finney为DeKalb医疗中心的员工岗前培训和安全意识计划添加了有关这一潜在安全漏洞的信息,那样员工至少认识到机密数据让外人看到(或者可能拍到)有多危险。


六、Skype及其他消费端VoIP服务

迅速发展的另一项消费端技术就是Skype,这种可下载的软件型服务让用户可以免费拨打网络电话。实际上,接受Yankee集团调查的对象当中有20%表示,他们使用Skype来办公。

Holbrook说,在公司环境下,Skype和类似服务带来的威胁其实与下载到企业PC的任何消费端软件一样。他说: “企业应用程序具有高度的可扩展性和安全性,消费者应用程序的可扩展性和安全性要差一些。所以,只要下载了Skype或者其他类似服务,无异于带来了安全风险,IT人员对此会感到不舒服。”譬如说,这种软件会与PC或者网络上的其他每个应用程序进行联系,可能会影响每个程序的性能。

Skype自己已至少发布了四份安全公告,宣布了用户在下载这款软件的最新版本时可以堵住的漏洞。但因为IT人员往往不知道有多少用户安装了Skype,更不用说是谁安装了它,所以他们无力监管这种行为。

最安全的办法、也是调研公司Gartner推荐的办法就是,完全禁止使用Skype。Gartner认为,要是公司决定允许使用Skype,那么也应当使用配置管理工具,对Skype客户软件积极实行版本控制,确保它只分发给了授权用户。

七、可以下载的窗口组件

据Yankee集团声称,如今消费者使用Q和Nokia E62等设备下载窗口组件,以便可以迅速使用网络应用。这种窗口很容易被转移到PC上,它们因而成了进入IT人员竭力想控制的技术生态系统的另一个入口点。

这里的风险在于,这种小程序耗用了PC和网络上的处理能力。除此之外,未经审查就下载的任何软件也带来了潜在威胁。Holbrook说: “这倒不是更有可能感染上病毒,而是这些下载的东西并不是你充分信赖的。”

WebEx公司缓解这种风险的办法就是采用了三管齐下的方法: 教育用户认识到软件下载的种种风险; 使用Reconnex来监控安装在用户PC上的软件; 禁用用户的部分默认访问权限,从而限制了下载功能。

八、虚拟世界

公司用户正在开始体验像“第二人生(Second Life)”这些虚拟世界,这时候IT人员就要更加认识到随之带来的安全问题。Holbrook说,单单禁止使用这些虚拟世界无疑是短视行为。他说: “人们只是刚刚开始了解这种应用在公司环境下有多大的用处。”

Gartner在近期的一份报告中指出,与此同时,使用“第二人生”需要下载大量的可执行代码,并且通过公司防火墙安装上去。另外,实际上没有办法知道居住在虚拟世界的许多化身者的真实身份。

Gartner建议采用的一种办法就是,让员工能够通过公司的公共无线网络进入虚拟世界,也可以鼓励他们在家里这么做。还有种办法就是,公司可以考虑采用这样的工具: 可建立自己的虚拟环境,这种环境在公司内部运行,放在企业防火墙后面。 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章