一、美国企业热衷于监视员工网上即时通信 用惯了互联网上即时信息传输服务(IM)的网友都深感它的便捷,但是和网上所有服务一样,使用IM可能产生的影响远远超出了人们的认识。虽然在电脑屏幕上显示出来的IM信息和电子邮件不同,不存放在任何电脑服务器上,但是它仍然可以被一些专用软件全部记录下来。在美国就有许多公司在公司的内部网络上安装了网络监控软件,监视员工的IM通讯。员工不管是使用本公司的IM软件还是使用美国在线、雅虎和微软的免费IM软件,他们和任何人的通信都会被这些网络监控软件记录在案。 据报道,最早感到需要对员工的IM通讯进行聊天行为监控的是金融行业,因为根据美国联邦政府的有关规定,金融行业员工的所有通讯都必须记录下来,以备管理部门审查。投资银行托马斯-维塞尔合伙人公司去年9月禁止员工使用任何形式的IM软件,成为本行业首家对IM采取行动的企业。此时,美国联邦证监会还没有对金融行业从业人员使用IM软件的问题作出任何明确规定。 可是规定执行后不久,客户感到十分不方便,反应相当强烈,公司只好同意员工继续使用IM软件与客户进行通信,但同时公司与一家生产监控软件的企业签订了合同,在公司内部的网络中安装了网络监控软件,将员工的全部IM通讯内容记录在案。网络监控软件还设定了关键词,如果员工的通讯内容中涉及敏感内容,该软件将迅速通知网络监控人员。 经过一段时间的发展,现在的网络监控软件功能比过去强大了许多,因而计划安装这类网络监控软件的美国企业数量也在不断增加。观察家们指出,企业员工IM通信内容被业主记录在册,将来这些记录被用作调查的证据是完全有可能的,比如在安然案当中,电子邮件就被用作法庭调查的证据。虽然有人强调,IM通信应当视同电话通讯一样受到保护,但是IM信息更有可能被视作与电子邮件类似的通信内容。 美国企业业主对于员工使用企业的设备和网络收发电子邮件一般都有严格的限制和规定,而且自从企业采取措施对电子邮件通信进行监控以后,员工之间利用电子邮件开玩笑和消极怠工的现象比过去少多了。一家企业的主管说:“监控既规范了员工的行为,又提高了工作效率。员工在使用电子邮件时会更加谨慎。我想,企业把IM通信列入聊天监控范围,对规范这种形式的通信是有好处的。” blog政策已经成为一种普遍的现象,一些硅谷的员工就因为blog而失去了他们的工作。两年前Joyce Park就因为blog而被他的东家Friendster解雇了,Park的blog叫做Troutgirl,她在上面记录任何关于自己的事情,从技术问题到她的猫都被写进了blog。她对她离奇的经历感到很惊奇,“在会议结束后我被带进一间屋子,原因就是blog,我问他们到底认为我做错了什么但是他们没有告诉我,我真的不知道该说什么了,”她回忆说。 Mark Jen是另一个在同一时间被解雇的人,他因为blog而失去了他在Google的工作。他到现在仍然不知道该说什么,公司在解雇他之前要求他把blog里两篇关于Google的文章删掉,尽管他立刻把文章删掉了,但是很显然以及晚了。不是Google反对员工写blog,毕竟Google本事也提供blog服务。编辑Google公司blgo的Karen Wickre说Google喜欢雇用blog写手作为员工。也就是说Google在雇用员工之前通常都会阅读他们的blog?“我们一直在存照合适的人才,所以我不愿意断言blog在招聘的过程中不重要,”Wickre回答道。 一些其他的人认为blog已经开始引发出了一大堆问题。David Nachman是人力资源公司HireRight的员工,他对Wickre的观点表示同意,一个求职者的blog会影响他找工作机会。通常HireRight会审查求职者的条件和经验,不过Nachman说他们对求职者网上的表现越来越感兴趣,“我们现在还没有提供这种服务,但是肯定会发生的,当雇主想招聘员工的时候就会去blog和社交网站。”这也就是说在员工签定合同之前他就已经在网上被监视了。一些科技工作者对这种现象的很宿命,“总是有很多办法知道员工到底干了什么,有时候结果就是被解雇,我工作的任何地方都没有隐私。”一位IT主管John Gilbert说道。当然,一些其他的公司还会公司以外监视员工,比如blog。公司为员工门制定了“blog政策”,里面详细的说明了不该在blog上发表的内容。美洲银行的发言人Lisa Kopp说,如果员工个人的blog里的内容违反了公司的规定,那就会导致这个人被解雇。 二. 内网安全管理的几种实现途径: (1)防火墙:一个强健的防火墙可以有效地阻止入侵者通过无线设备进入企业网络的企图。 (2)安全标准:最早的安全标准经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,更加强健的安全工具。 (3)加密和身份验证:高级加密和身份验证技术。这项规范已为许多政府机构所采用。 (4)漏洞扫描:许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息。如可以找出一些不安全的接入点等。 (5)降低功率:一些无线路由器和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。这是一个限制非法用户访问的实用方法。同时,仔细地调整天线的位置也可有助于防止信号落于贼手。 (6)教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。
|