无线网络:燃烧的问题

802.11 n会产生什么样的影响?哪些安全威胁是恐怖的吗?无线网络呢?

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
12 第二页
页面2的2

达特茅斯是做这个,运行测试的一个试点诺基亚E61i,双模手机最近推出了在美国的融合与思科合作。雷竞技比分手机使用SIP和思科CallManager IP PBX。

“细胞和wi - fi的融合才是真正的拉对无线局域网网络电话,“Farpoint的马赛厄斯说。“一旦(融合)发生,那么我们就可以收敛拨号目录,语音邮件,其他的服务,和有一个电话,无处不在。”

我的组织需要改变来支持企业移动?

是的。

越来越多的公司正在超越甚至忽视调动业务线应用程序的移动电子邮件支持。

“当你开始推出这些应用程序在更广泛的区域,这些问题成为‘我怎么才能降低成本的现有业务”或“我怎样才能提供新的机会增加收入,”“说鲍勃•伊根TowerGroup首席分析师,李约瑟,质量。,咨询公司。“这些问题迫使你思考在一个战略模式与一个特别的模式。”

TechRepublic 2006年开展的调查显示,370年美国IT和业务专业人员表示,他们针对以下申请动员(受访者可以选择多个答案):内部网访问(选择的23%),现场服务/数据输入/数据收集(21%)、个人信息管理(19%)、客户关系管理、销售队伍自动化(16%)、供应链管理(12%)、和ERP(近10%)。

理由让这些应用程序移动增加工人的生产力和效率,被认为是“非常重要”,35%的受访者。两个其他的理由(“非常重要”)是降低成本,援引近30%,和改进的数据收集和准确性,提到了28%。在所有三个案例中,更大的百分比认为这些理由是“重要的”。

成功开发这样的应用程序,实现这些目标需要修改等不同领域的员工和经理的责任和问责制,网络访问和身份验证,移动设备管理、终端用户和无线网络技术支持,保障和数据保护政策和执行。

“如果你不积极地管理(移动)的劳动力问题,包括人力资源、心理问题以及技术,你没有得到的全部价值,”约翰·吉拉德说Gartner副总裁。“最后,最重要的部分是人类的部分:你如何监控工作,你如何分配责任,你明白你的团队是做什么?”

使这一切成为可能,Gartner建议巩固一批移动供应、管理和安全功能(如漏洞评估、安全配置,标准软件图像控制、安全性和性能监控),改变常规功能安全组的操作组,和建立联合组与组之间的政策发展。这种方法的一个目标是最小化的个人软件产品数量目标子集的流动性问题,但不能共享信息和没有战略行动计划的一部分。

“如果你有不同的政策对不同平台(台式机、笔记本、智能手机),你如何保持一致性?”吉拉尔问道。“大多数公司有一个软件发布计划,适用于笔记本电脑的桌面但少,甚至不那么智能手机。”或成熟的方法备份台式电脑可能完全忽略移动设备,尽管越来越多的企业数据,损失的可能性越大,盗窃或黑客。

“组织变更控制的流动都是关于公司的知识产权——如何规定和保护网络上的数据和设备的所有责任,赞同,“TowerGroup的鲍勃•伊根说。

流动成为一个系统或一个系统的系统查看和作为一个整体对待。“随着越来越多用户每天被移动,我们很多的关注不仅对正常运行时间也的健康系统,”戴夫Malik说,电信工程师Hartsfield-Jackson亚特兰大国际机场。“仔细观察系统上使用,容量和趋势保持,防止任何不必要的中断用户。”

防止不必要的用户中断一个相关方面技术支持和企业帮助台。“很少有公司做一份好工作在支持移动工作者,”杰克说黄金,主要j .黄金协会。“支持基础设施为桌面支持:今天是你不能派技术人员到现场解决问题(移动)。“技术支持团队需要新的培训,新工具,新政策和程序能够有效和快速应对流动性问题。

一个新兴的替代方法是,将这些任务的部分或全部外包给新一代的管理服务供应商。一个例子是Movero技术奥斯丁公司处理所有方面的一个企业基于手机设备和应用程序部署。

我怎么控制成本在不断扩大的移动和无线环境?

得到控制。

有很多成本流动:无线和有线基础设施;手机语音和数据的计划,包括漫游费;这些计划的使用模式;移动设备购买;应用程序;设备管理软件;培训;技术支持。

“看这从战略高度意味着这些成本变得更加明显,“TowerGroup的伊根说。战略行动计划为企业发现,识别和量化的真实成本,典型的零散的企业移动方法,并创建系统地控制和减少的可能性,他说。

这是一个震惊组织流动在一个特设的方式处理,伊根说。“从战略角度看,成本变得更加明显,看起来他们更大,”他说。“但流动的临时方法隐藏了真正的成本,这些成本是更大的在我看来比战略的方法。”

战略计划也可以更明显的流动的潜在好处,省钱或增加收入而言,一个重要的元素在评估所需的投资。

Egan说他的一个最大的惊喜是与汽车租赁巨头阿维斯,这是第一个员工配备无线手持设备,以满足客户在停车场,因为他们返回他们的汽车。”我说的伟大的为客户服务,”伊根说。“阿维斯的家伙开始笑。“真正的系统的好处是,它让Avis一瞬间,现场决定是否保持汽车维修,要花钱,或将其发送给拍卖。哪里是不花Avis的现金。

战略计划,集中和标准化的设备和软件的购买是可能的,合理化,减少流动性成本的一个关键因素。同时,改变网络基础设施和业务流程可以预算和计划。移动部署可以令人沮丧和投资浪费,如果说,增加了后端系统数据或交易。

“利用你的固定的基础设施,其最大潜力支持扩大无线/移动环境中,“Hartsfield-Jackson机场的马利克说。“精心开发计划的固定部分网络(例如纤维)能够支持未来扩张的规模和技术是控制成本的关键组件相关这样的扩张,当他们发生。”

采购成本管理流动性就像他们是为公司的台式电脑。”是很重要的知道所有你购买的成本和所有权的影响[移动部署],”Gartner的吉拉德说。“找出平台你愿意支持,并提供商业团体和用户采用的激励。”

吉拉德建议彻底库存相关的工具、系统和服务,包括软件许可证。“你已经花了钱吗?”他说。”然后用奥卡姆剃刀,简化。问问自己,“我如何达到更少的产品,降低复杂性和降低成本吗?”“

一个隐藏元素的成本计算,根据企业发展公司(VDC),是停机的影响和技术支持移动设备,或其他移动系统的一部分,失败。在2006年十月的报告中,直流估计的失败率每月消费级移动设备可以超过20%。“事实上,停机时间/生产力损失可以代表的总体成本高达30%的TCO(总拥有成本)的移动设备,”报告称。

VDC指出,设备供应商引入新功能和技术来提高笔记本电脑和其他手持设备的耐用性和强度。这个类包含了半加固笔记本电脑,它可以忍受更多比他们的消费级表亲野蛮装卸和事故,即使他们不能匹配的军用设备,设计最严厉的条件。较高的初始资本成本等设备是值得的,因为公司避免了由于设备故障更高成本的停机时间。

一个战略计划可以更积极地与无线运营商谈判,精炼蜂窝数据计划针对不同的用户组,最小化的超量费用而言,利率和共享的分钟或字节,和保持国际漫游费,顾问杰克金说。

我能做些什么来阻止无线拒绝服务攻击?

并不多。

有两种新兴的DoS攻击。一个使用无线电波干扰无线局域网(WLAN)接入点或网络访问卡。,更加成熟,操纵802.11 n的协议来完成同样的事情——阻止广播发送或接收。

干扰的一个很好的例子,虽然是无意的,是由电视台使用的微波卡车覆盖了波士顿红袜队在芬威球场的主场比赛。在某些情况下,紧密聚焦光束不是一个棒球公园的无照带802.11 WLAN的问题,因为他们是远离公园的塔之一。但在一个案例中,光束穿过公园,反弹的银行新安装的金属看台,和反射回公园,WLAN消灭殆尽。

红袜队负责人史蒂夫·康利说他可以站旁边的WLAN接入点的无线笔记本,仍然无法连接到它。

一些自制的或商业的力量干扰器有这些商业微波系统。但对于短距离,他们不需要很多。产品包括一个400美元袖珍式干扰机可以破坏三个频率,包括2.4 GHz,高达90英尺。广告是一种禁用无线连接上运行的“间谍相机”。另一个手掌大小的模型射程约30英尺的成本约为290美元。

甚至还有的wi - fi养猪项目,连同自己的哲学理由“解放”概念的公共无线网络共享使用。猪,安装在笔记本电脑,使用选择性干扰锁定其他客户从一个接入点和股份独家使用。

但最近一篇文章的网站仪器仪表、系统和自动化的社会,一个非营利专业群集中在工业自动化,将干扰威胁。这篇文章CMS Associates的首席执行官理查德•卡罗,,列出了几个原因干扰是不像一些容易实现的有效索赔和其他人的恐惧。

(卡罗提到,战场上的战术无线电干扰,德国军队在第二次世界大战导致了跳频扩频通信的发明作为一种对策,创新专利由匈牙利出生的好莱坞演员海迪·拉玛和她的助理乔治Antheil。)

“干涉绝对是一个问题,”Farpoint集团的克雷格·马赛厄斯说。“我们能够构建一些糟糕的干扰场景和展示他们的影响。很有趣的看能做多少损害。”

“你烤面包,”韦恩Schwartau说,安全意识的公司,写关于在他2000年出版的威胁CyberShock

目前,没有真正的对策深思熟虑,集中干扰攻击,除了快速检测,一个工具Cognio频谱分析仪,这思科提供作为无线局域网的一部分管理工具集。一旦它,您可以使用“撬棍补救,击败了废话,“马赛厄斯说。

不太适合铁锹是第二种类型的DoS攻击,802.11的滥用媒体访问控制(MAC)层协议通过创建驱动程序或固件的变化。“这导致不当的网卡的MAC协议,”科茨说,达特茅斯学院的计算机科学教授,这是根据孜的研究领域之一地图项目(测量、分析和保护),阿鲁巴岛网络的共同努力。“因为卡没有被“公平”规则后,它使得网络不可用。”

一个例子是de-authentication帧发送到一个特定的客户端,或者广播给所有的客户,一个给定的访问点。乖乖,客户将从访问点断开。“现在他们中的大多数认证,”科孜说。“但是如果攻击重复,你让这些中断(wi - fi)电话或视频。”

现在,干扰的响应是一样的攻击:发现问题尽快,尽快找到罪犯,并发送“警察用枪,”科孜说。

“但是从根本上说,长期的解决方案是解决协议本身,”他说。

了解更多关于这个话题

加入讨论这些燃烧无线的问题在我们的论坛

局域网交换最燃烧问题

琼妮Wexler:谨防跳枪802.11 n

05/07/07

将wi - fi杀死有线以太网局域网优势?

11/03/06

频道冲浪和空间撤退:防御无线拒绝服务(10页的技术论文)

加入网络社区有个足球雷竞技app脸谱网LinkedIn上面的评论主题思想。

版权©2007 IDG通信公司。Raybet2

12 第二页
页面2的2