Dartmouth正在进行这一点,运行了一个试点测试诺基亚E61i,一款双模手机最近在美国推出,作为其与思科融合伙伴关系的一部分。2020欧洲杯夺冠热门手机使用SIP与Cisco CallManager IP PBX交谈。
Farpoint的Mathias说:“移动电话和Wi-Fi的融合是网络电话通过无线局域网的真正吸引力。”“一旦(融合)发生,我们就可以将拨号目录、语音邮件和其他服务融合在一起,让一部手机在任何地方都可以使用。”
我的组织是否需要改变以支持企业迁移?
越来越多的公司正在超越甚至忽略移动电子邮件,赞成调动业务线应用。
马萨诸塞州Needham市TowerGroup的首席分析师鲍勃•伊根(Bob Egan)表示:“当你开始在更大范围内推广这些应用程序时,问题就变成了‘我如何才能降低现有业务的成本’或‘我如何才能提供增加收入的新机会’。”,咨询公司。“这些问题迫使你用战略模式而不是特别模式来思考。”
在2006年TechRepublic的一项调查中,370名美国IT和商业专业人士表示,他们的目标是以下用于动员的应用程序(受访者可以选择多个答案):内部网访问(23%)、现场服务/数据输入/数据收集(21%)、个人信息管理(19%)、客户关系管理或销售队伍自动化(16%)、供应链管理(12%)和ERP(近10%)。
使这些申请移动的理由增加了工人的生产力和效率,这被引用为相同受访者的35%的“极为重要”。另外两种热门理由(“非常重要”)降低了成本,引用了近30%,提高了数据收集和准确性,引用了28%。在所有三种情况下,较大的百分比将这些理由称为“重要”。
成功地开发这些应用程序并实现这些目标需要在诸如员工和经理的职责和责任、网络访问和认证、移动设备管理、终端用户和无线网络技术支持、安全和数据保护政策和实施等不同领域进行改变。
“如果您没有积极管理[移动]劳动力问题,包括人力资源和心理问题以及技术,您并没有得到全额价值,”Gartner副总裁John Girard说。“到底,最重要的部分是人类部位:你如何监视工作,你如何分配责任,你明白你的团队在做什么吗?”
为了实现这一目标,Gartner建议整合一系列移动设备配置、管理和安全功能(如漏洞评估、安全配置、标准软件图像控制、安全和性能监控),将常规功能从安全组转移到运营组,并在这些团体之间制定共同的政策。这种方法的目标之一是最小化针对移动性问题子集但不能共享信息且不属于战略性移动性计划的单个软件产品的数量。
“如果你针对不同平台(台式机、笔记本电脑、智能手机)有不同的政策,你如何保持一致性?”吉拉德问道。“大多数公司的软件发行计划适用于台式机,但不适用于笔记本电脑,甚至不适用于智能手机。”或者,一种成熟的备份台式电脑的方法可能会完全忽略移动设备,尽管移动设备上的公司数据越来越多,而且丢失、盗窃或被黑客攻击的可能性也越来越大。
“[组织变更]都是关于控制公司知识产权的流动 - 如何提供和保护网站和设备上的数据 - 以及与之相关的所有职责,”TowerGroup的Bob Egan说。
移动性成为一个系统,一个系统的系统,必须被视为一个整体来看待。亚特兰大哈茨菲尔德-杰克逊国际机场(Hartsfield-Jackson Atlanta International Airport)的电信工程师戴维•马利克(Daver Malik)表示:“随着每天有越来越多的用户使用手机,我们不仅非常关注系统的正常运行时间,还非常关注系统的健康状况。”“密切关注系统的使用情况、容量和趋势,以防止对用户造成不必要的干扰。”
防止用户过度中断的一个相关方面是技术支持和企业帮助台。“很少有公司在支持流动员工方面做得很好,”J. Gold Associates的负责人杰克·戈尔德(Jack Gold)说。“他们现在的支持基础设施是桌面支持:你不能派一个技术人员去现场解决(移动)问题。”技术支持团队需要新的培训、新的工具、新的政策和程序,以便能够有效、快速地应对移动问题。
一个正在出现的替代方案是将这些任务的一部分或全部外包给新型的托管服务供应商。一个例子是MOVERO技术该公司为企业处理基于单元的设备和应用程序部署的所有方面。
如何在不断扩大的移动和无线环境中控制成本?
移动有很多成本:无线和有线基础设施;手机语音和数据套餐,包括漫游费;这些计划的使用模式;移动设备购买;应用程序;设备管理软件;培训;技术支持。
TowerGroup的伊根表示:“从战略角度来看,这些成本变得更加明显。”他说,企业的战略流动性计划揭示、识别和量化企业流动性的典型零碎方法的真实成本,并创造系统控制和最小化这些成本的可能性。
伊根说,这可能会对那些以临时方式处理人员流动的组织造成冲击。他表示:“从战略角度看,成本变得更加明显,因此看起来要高得多。”“但移动的临时方法隐藏了实际成本,在我看来,这些成本比战略方法高得多。”
战略计划还可以使流动性在节省资金或增加收入方面的潜在好处更加明显,这是评估所需投资的一个重要因素。
伊根说,他最大的惊喜之一是与汽车租赁巨头安飞士(Avis)的谈话,该公司是第一批配备无线手持设备的员工之一,在客户还车时在停车场接待他们。伊根说:“我说,‘这对客户服务来说真是太棒了。“Avis的家伙开始笑了。”该系统的真正好处是,它让Avis可以在现场即时决定是否保留汽车进行维修(这需要花钱),还是将其送去拍卖。而是关于不把Avis的现金花在哪里。
有了战略计划,集中和标准化的设备和软件采购就成为可能,这是合理化和降低移动成本的关键因素。同时,可以对网络基础设施和业务流程中的变化进行预算和计划。如果数据或事务的增加使后端系统不堪重负,那么移动部署可能会令人沮丧并浪费投资。
哈茨菲尔德-杰克逊机场的马利克说:“充分利用固定基础设施的最大潜力,支持不断扩大的无线/移动环境。”“对于网络的固定部分(例如光纤),在规模和技术上都能够支持未来扩展的精心制定的计划,是控制与此类扩展相关的成本的关键组成部分。”
就像企业台式机一样,移动设备的购置成本也必须加以管理。“了解(为移动部署)购买的每件东西的成本和所有权意义非常重要,”Gartner的吉拉德说。“找出你愿意支持的平台,并为商业团体和用户提供采用这些平台的激励。”
GIRARD建议您已经拥有的相关工具,系统和服务的彻底清单,包括软件许可证。“你已经花钱去哪儿了?”他说。“然后应用ompam的剃刀,简化。问问自己,'如何达到更少的产品,两者都可以降低复杂性并降低成本?“
风险开发公司(Venture Development Corp., VDC)表示,成本计算中隐藏的一个因素是,如果移动设备或移动系统的某些其他部分出现故障,停机时间和技术支持的影响。在2006年10月的一份报告中,VDC估计一些消费级移动设备每月的故障率可以超过20%。报告称:“事实上,停机/生产力损失的总成本可占移动设备总拥有成本的30%。”
VDC注意到设备供应商正在推出新的功能和技术,以提高笔记本电脑和其他手持设备的耐用性和坚固性。这级包括半坚固的笔记本电脑,它可以忍受比消费者级堂兄弟更粗糙的处理和事故,即使它们不能与最恶劣的条件设计的军用级设备无法匹配。此类设备的初始资本成本是值得的,因为公司因设备故障而避免了停机的更高成本。
顾问杰克•戈尔德(Jack Gold)说,一个战略性的计划可以让无线运营商更积极地进行谈判,完善针对不同用户群体的蜂窝数据计划,尽量减少在费率和共享分钟或兆字节方面的超费,并控制国际漫游费。
我怎样才能阻止无线拒绝服务攻击?
目前出现了两种DoS攻击。人们使用无线电波干扰无线局域网(WLAN)接入点或网络访问卡。另一种更复杂,操纵802.11n协议来完成同样的事情——阻止无线电发送或接收。
虽然这是无意的,但是由于它是无意的,是由电视台使用的微波卡车覆盖在芬威公园的波士顿红袜队主场游戏所造成的微波卡车引起的。在某些情况下,紧密聚焦的光束对棒球公园的未经许可的频段802.11 WLAN不是一个问题,因为它们的目标是远离公园到几座塔之一。但在一个案例中,梁在公园里射击了一块新安装的金属漂白剂,并反射回公园,擦掉了WLAN。
Red Sox It Director Steve Conley表示,他可以在带有无线笔记本的WLAN接入点旁边站立,仍然无法连接到它。
很少有自制或商业干扰机具有这些商业微波系统的能力。但对于短距离,它们不需要太多。产品价格包括400美元口袋大小的干扰器可以干扰三种频率,包括2.4 GHz,最高可达90英尺。它被宣传为一种可以关闭无线链路上运行的“间谍摄像头”的方法。另一个掌上模型约30英尺的范围约为290美元。
甚至还有wi - fi养猪项目,并以自己的哲学理由,将公共无线网络从共享使用的概念中“解放”出来。安装在笔记本电脑上的Hog利用选择性干扰将其他客户从接入点锁定,并对其使用拥有独家权利。
但仪器仪表、系统和自动化学会(一个专注于工业自动化的非营利性专业组织)网站上最近发表的一篇文章,对干扰威胁进行了分析。这篇文章CMS Associates的首席执行官Richard Caro铺设了几种原因,为什么干扰并不像一些索赔和其他恐惧一样容易地拔掉。
(卡罗提到,二战期间德国军队在战场上使用无线电干扰的战术导致了跳频扩频通信的发明,作为一种对抗手段,匈牙利出生的好莱坞演员海蒂·拉玛(Hedy Lamarr)和她的助手乔治·安西尔(George Antheil)获得了这项发明的专利。)
Farpoint Group的Craig Mathias说:“干扰肯定是一个问题。“我们能够构建一些糟糕的干扰场景,并展示它们的影响。看看会造成多大的破坏是非常有趣的。”
“你是敬酒者,”安全意识公司Winn Schwartau说,他在2000本书中写了关于威胁的威胁Cybershock.。
目前,对于蓄意的,集中的干扰攻击,还没有真正的对策,除了快速发现它,用一种工具Cognio Spectrum Analyzer.,这思科提供作为无线局域网管理工具集的一部分。一旦找到它,你就可以使用“撬棍补救,把它打出来,”马赛厄斯说。
较难对付的是第二种DoS攻击,即通过更改驱动程序或固件来滥用802.11媒体访问控制(MAC)层协议。达特茅斯学院(Dartmouth College)的计算机科学教授大卫•科茨(David Kotz)表示:“它会导致网卡与MAC协议发生冲突。”这是科茨研究的领域之一地图项目(用于衡量,分析和保护),与阿鲁巴网络共同努力。“因为在遵循规则的情况下,卡不是”公平“,它使净额无法使用。”
一个示例是将去认证帧发送到特定客户端,或向所有客户端广播给定接入点的所有客户端。乖乖地,客户端将断开接入点的连接。“现在他们中的大多数人都立即重新认证,”Kotz说。“但如果攻击重复,您将在您的[Wi-Fi]手机或视频流上获得这些中断。”
目前,应对措施与干扰攻击一样:尽快发现问题,尽快找到肇事者,并派出“持枪警察”,Kotz说。
“但从根本上说,长期的解决方案是修复协议本身,”他说。
了解有关此主题的更多信息
琼妮·韦克斯勒:小心用802.11n草率行事05/07/07
Wi-Fi会扼杀局域网边缘的有线以太网吗?11/03/06
通道冲浪和空间撤退:防御无线拒绝服务(10页的技术论文)