2010年9月8日 星期三

Gartner:預見未來十年全球職場工作十大變遷

http://www.bnext.com.tw/article/view/cid/103/id/15896
撰文者:鄭緯筌 (Vista)
發表日期:2010-08-26

過去廿年來全球面貌變化甚鉅,職場工作的界線更是已然模糊。知名研究機構Gartner近日便預言,2020年以前職場工作本質將經歷十大變遷,而由於未來環境將日益混亂且超乎企業所能控制,業者必須預先規劃以適應新潮流。

Gartner副總裁Tom Austin指出,未來職場中例行性工作將會減少,取而代之的是多樣性、超高速連結(hyperconnected)、「群集合作」(swarming)等特點,而2010年企業內部工作僅25%為非例行性性質,到了2015年比重將增至40%以上。

Austin還表示,未來工作型態將以群集合作為主,單打獨鬥逐漸式微,企業員工須與平日少有連結的他人合作,團隊成員也將擴及公司外部人員,此外由於擬 真(simulation)、視覺化、協同合作(unification)、超高速運算等技術崛起,未來職場也將日益重視知覺能力(perceptual skills)。

企業必須在下列未來職場十大趨勢中,鎖定可能影響自家營運的項目,以評估是否應該採用新科技或改變管理模式:

1. 非例行性工作大增

人類對職場的核心價值在於無法以自動化取代,亦即一些屬於非例行性工作的過程,像是創新、團隊合作、領導、銷售與學習等工作,都具有人類獨有的分析與互動 特質。非例行性工作無法以自動化取代,例如我們無法以自動化向難纏的顧客銷售人壽保單,卻可利用自動化工具來提升整個銷售過程。

2. 群集合作

所謂群集合作,就是由所有可能對該項工作有所貢獻的人集體合作。Gartner將集體合作分為兩種:團體合作(teaming)未來將廣受重視且更為普 遍,不過目前還有一種新的團隊合作型態逐漸崛起,Gartner稱之為「群集合作」以與傳統的團隊合作型態有所區分。傳統的團隊合作,乃由過去曾經合作並 彼此熟識的人員所組成,且多半屬於同公司,由同一位主管領導。群集合作組成的速度更快,面對問題或商機時能快速鎖定目標並找出對策。現代職場中突發狀況越 來越多,而群集合作就是此一趨勢下應運而生的工作型態。

3. 弱聯帶

在群集合作當中,如果每個人都互相熟識,就沒有所謂的弱聯帶(weak links)。所謂弱聯帶,就是由他人處得知共事者之個人資訊,因此不但屬於間接指標,也必須仰賴外界對此人之了解。如果能掌握自身私人、職場或社交的網絡,便有助於開發與運用個人的強聯帶與弱聯帶,進而透過群集合作達成商業利益。

4. 集體團隊合作

職場中有一些不受企業直接控制的非正式工作團隊,但對企業成敗仍就攸關重大。這些因共同利益、潮流或歷史偶然而結合的工作團隊,Gartner稱之為「集 體團隊」(the collective)。優秀的企業主管,知道如何在無法控制或只能發揮影響的商業生態中生存,而在這發揮影響的過程中,必須了解可能會影響組織本身的集 體團隊,以及外部團隊的主要人員。透過集體團隊收集市場情報相當重要,此外業者也必須思考,如何利用集體團隊來定義產業類別、市場、產品與各種商業策略。

5. 工作初始架構

大多數非例行程序亦將變得非常不正式。各組織過去做決定時皆試圖取得標準程序,但至少在目前Gartner並不預期非例行程序會遵循有意義的標準模式。我 們相信假以時日逐漸增加的非例行工作之工作模式將會形成,證明可用較為謹慎細心的方式來蒐集活動資訊的簡易方法,不過實質的投資效益需要等上數年才會顯 現。在此之際,大多數非例行程序的處理模式仍將僅是初始架構,隨時因應需求所產生的。

6. 自動自發的工作

Gartner說明群集工作時也提到這點。自動自發指的不只是反應活動,如新型態的出現,亦包含積極主動的工作,如尋找新的機會和創造新的設計和模式。

7. 模擬與實驗

實際使用類似電影關鍵報告中所描繪的模擬環境(虛擬環境),將取代在空白表格程式中的格式化設定。這代表利用N次元虛擬狀況來代表各類資料。虛擬環境的內 容將由代理技術所組成。根據人類使用虛擬環境內容的情況,代理科技可決定將哪種物質放在一塊。人類將與資料互動並積極操作不同的因素來重整他們目前所看到 的世界。

8. 模式敏感度

Gartner 出版了大一系列有關模式策略的研究報告,指出商界的變化越來越大,讓人們可不用再根據歷史表現的線性模式來工作,因此對未來的能見度也相對更低。 Gartner預期設有以下團隊的組織數目將大幅成長,包括專為偵測各類不同新興型態、評估新興型態、發展不同情境來找出破壞型態的因素,並提供資深管理 者新方法來善用他們目前較敏感的變化(或避免組織遭遇變化)等團隊。

9. 超高速連結

超高速連結是大多數組織的特色,存在於龐大網路之下的各網路之內,各網路很難被完全控制。當主要的供應鏈因素,如可能「受到合約限制」時,就無法保證各網 路能有正常表現,即使是網路內部的供應鏈也一樣。超高速連結將帶來更多跨企業正式與非正式關係的工作,這意味著人類的工作型態、IT技術支援將受到影響, 以及工作量也將增加。

10. 工作地點

有鑑於會議朝向跨時區與跨組織發展,以及彼此幾乎互不認識的參與者共同解決群集合作衝擊下迅速衍生的問題等因素,工作地點也變得越來越虛擬化。不過員工仍 會有工作地點。許多人不見得會有公司所提供的實質辦公室或是辦公桌,而他們的工作時間也增加至一週七天24小時的工作。在此工作環境下,介於公私、社會和 家庭及組織相關事務間的界線都會消失殆盡。個人需要管理因需求重疊所延伸出的複雜問題,無論來自新的工作環境或是外在(非工作相關)現象。那些無法管理預 期內和擾人過量工作的人,將因工作表現欠佳而受到影響,因為這些過量的工作迫使人隨時處於過度刺激(資訊超載)的狀態。

IDS 與 IPS 功能說明

http://www.wangchao.net.cn/bbsdetail_1455411.html
2008-05-19 03:10:55

最近市場上出現了一種趨勢,越來越多的防火牆開始集成IPS入侵防禦,IPS成為防火牆的一項基本功能和模塊,很多用戶也開始把IPS模塊作為購買防火牆的必要條件。

   防火牆是防禦系統,屬於訪問控制類產品;IDS(入侵檢測)是入侵檢測系統,屬於審計類產品;IPS是入侵防禦系統,屬於訪問控制類產品。IDS雖是 IPS的前身,但本質上,IPS已經發生了根本的變化,前者是審計類產品,後者屬於訪問控制類。有人說,IDS也可以和防火牆聯動執行訪問控制,但這並不 會改變IDS審計類產品的本質,因為,執行訪問控制的是防火牆,而不是IDS。IPS雖說是入侵檢測和訪問控制的集成產品,但其核心是訪問控制,條件是基 於入侵檢測。防火牆是基於IP地址和端口來執行訪問控制的,IPS是基於入侵檢測來執行訪問控制的,既然都是訪問控制類,二者集合起來就理所當然了。

  防火牆集成IPS定位合理

   防火牆集成IPS是有一定道理的。IDS的一系列錯誤成就了IPS,特別是IDS的定位錯誤。IDS本來是一個審計類產品,對流量數據進行分析,發現入 侵行為。但IDS的名頭太大,入侵檢測給人的感覺就是解決入侵問題,實時地檢測入侵行為並加以控制。整個市場被這個響噹噹的名字所鼓舞,可惜,IDS只完 成了其中很小的一部分,而且完成得不夠好。IDS漏報誤報嚴重,很難達到實時,更談不上控制。不少防火牆廠商抱怨:IDS與防火牆聯動是個餿主意,一些 IDS產品每秒能給出幾千條安全規則,動輒就把防火牆給「搞死」。

  IPS要吸取IDS失敗的教訓,同樣面臨市場定位問題。如果IPS還是定位 於對所有的入侵行為進行檢測並進行防禦,甚至比IDS有過之而無不及,這樣的IPS用戶也不會感興趣。如果不這樣定位,IPS只有一個選擇,作為防火牆的 補充,對防火牆過濾後的流量進行入侵檢測,進行二級防禦。由於防火牆已經把不符合安全策略的包都過濾掉了,放行的都是必須提供服務的流量,但是防火牆不對 內容進行檢測,它無法保證准許放行的流量的安全性,這樣,IPS正好可以對流量的內容進行檢測並加以防禦。這樣的定位,不僅IPS計算量要小得多,而且也 準確得多,專業得多。如此一來,好像沒有理由不把IPS集成到防火牆中去。

  用戶不接受IPS作為獨立產品

  市場上曾經出現獨立的 IPS產品,但用戶不太願意購買,主要原因是產品功能重疊。很多用戶已經購買了防火牆、入侵檢測產品,有些用戶還花了錢讓防火牆與IDS聯動。雖然效果也 許不好,但那是另外一回事,現在,又要單獨購買一個IPS,功能重疊,CSO們無法向單位和領導交待。IDS一度被說得天花亂墜,現在又說不行了,而 IPS這個新東西還是基於IDS發展來的,用戶不再會輕易接受這個新的產品。用CSO們的話來說,他們要「聽其言,觀其行」。

  看來,入侵檢測的故事講完了,關鍵是要看防禦的效果,與其單獨購買IPS,還不如談論防火牆升級,把IPS作為防火牆升級的一部分,用戶更容易接受。

  安全廠商反應的速度奇快

   一類安全產品推向市場,能否成功,不光看技術,還要看市場。獨立的安全產品在市場上推出沒有成功,IPS不是第一個。抗拒絕服務攻擊(DDOS)網關也 是一個先例。大家都熟知拒絕服務攻擊,到目前為止,它還是最嚴重的安全威脅之一。很多安全廠商推出了獨立的抗DDOS攻擊網關,但用戶購買的不多,安全廠 商被迫放棄把抗DDOS作為一個獨立的產品,轉而集成到防火牆中作為一個基本功能。現在,用戶普遍把具有抗DDOS功能的防火牆作為首選。

  原 來,產業觀察家預測,到2006年,IPS功能將集成到下一代防火牆中。現在看來,這個預測保守了。賽門鐵克、WatchGuard等防火牆已經集成了 IPS功能。原來推獨立的IPS產品的廠商也開始發生變化,例如Netscreen和思科德防火牆中也開始有了IPS模塊。據瞭解,國內一些安全廠商也已 經完成了在防火牆中集成IPS的轉變。預計在2004年底,很多防火牆廠商將會推出集成IPS的防火牆。
  (王朝網絡 wangchao.net.cn)

駭客最常攻擊的埠位

http://www.ithome.com.tw/itadm/article.php?c=63184
文/黃彥棻 (記者) 2010-09-07

在198個國家的對外攻擊流量排名中,攻擊流量最大的國家是俄羅斯,已經連續3季的對外攻擊流量占全球攻擊流量的12%;其次則為美國(10%)、中國(9.1%)和臺灣(6.1%)

網路傳輸服務供應商Akamai每季都會調查全球網際網路現況,在198個國家的對外攻擊流量排名中,攻擊流量最大的國家是俄羅斯,已經連續3季的對外攻 擊流量占全球攻擊流量的12%,名列第一名;其次則為美國(10%)、中國(9.1%)和臺灣(6.1%)。其中,除了中國的攻擊流量從2009年第四季 的7.5%增加為9.1%,臺灣從5.5%增加為6.1%外,俄羅斯、美國的對外攻擊流量都呈現下滑趨勢。

根據Akamai統計,最容易遭受攻擊的連接埠是445埠,這是微軟提供目錄服務的連接埠,攻擊流量高達74%;其次為用來傳輸加密資料(SSH)的22埠,攻擊流量為6.3%;第三名則是網路芳鄰NetBIOS使用的139埠,攻擊流量為3.2%。文⊙黃彥棻