วิธีการทำงานของการรักษาความปลอดภัยการประชุมทางโทรศัพท์

Oct 01 2007
การตั้งค่าการประชุมทางโทรศัพท์ที่ปลอดภัยมีความสำคัญต่อการปกป้องข้อมูลและข้อมูลของคุณ เรียนรู้วิธีตั้งค่าการประชุมทางโทรศัพท์ที่ปลอดภัยในบทความนี้
ในตลาดธุรกิจทั่วโลกในปัจจุบัน การประชุมทางโทรศัพท์มีความจำเป็นในการทำให้การดำเนินงานดำเนินไปอย่างราบรื่น

การประชุมทางโทรศัพท์เป็นกุญแจสำคัญในการทำธุรกิจในเศรษฐกิจโลก: เป็นการรวมตัวกันของผู้ร่วมงานจากทั่วโลกเพื่อแลกเปลี่ยนข้อมูลสำคัญตามเวลาจริง

ในธุรกิจ ข้อมูลคือทองคำ จากข้อมูลของ American Society for Industrial Security มากถึง 75 เปอร์เซ็นต์ของมูลค่าตลาดของบริษัทอเมริกันโดยเฉลี่ยประกอบด้วย "ทรัพย์สินทางปัญญา" เช่น การออกแบบผลิตภัณฑ์ที่ได้รับการจดสิทธิบัตร ซอร์สโค้ด และข้อมูลลูกค้าที่เป็นความลับ [แหล่งที่มา: Asis International ]

เนื่องจากผู้บริหารธุรกิจมักใช้การประชุมทางโทรศัพท์เพื่อหารือเกี่ยวกับข้อมูลที่ละเอียดอ่อนและมีค่า พวกเขาจึงจำเป็นต้องลงทุนในความปลอดภัยในการประชุมทางโทรศัพท์ หากปราศจากการรักษาความปลอดภัยที่เหมาะสม อดีตพนักงานที่ไม่พอใจและแฮ็กเกอร์ผู้รอบรู้สามารถดักฟังการประชุมทางโทรศัพท์แบบส่วนตัวและขายข้อมูลที่เป็นเอกสิทธิ์ให้กับผู้เสนอราคาสูงสุดได้ การตั้งค่าการประชุมทางโทรศัพท์ที่ปลอดภัยจะมีโปรโตคอลและการป้องกันสำหรับควบคุมการเข้าถึงข้อมูลการประชุมระหว่างและหลังการโทร

ในบทความนี้ เราจะอธิบายวิธีจัดการประชุมทางโทรศัพท์ที่ปลอดภัยซึ่งจะแจ้งให้ผู้ร่วมธุรกิจของคุณทราบและขโมยขององค์กร

สารบัญ
  1. การตั้งค่าการประชุมทางโทรศัพท์ที่ปลอดภัย
  2. เคล็ดลับความปลอดภัยการประชุมทางโทรศัพท์
  3. การรักษาความปลอดภัยข้อมูลหลังการประชุมทางโทรศัพท์

การตั้งค่าการประชุมทางโทรศัพท์ที่ปลอดภัย

อดีตรองประธานาธิบดีอัล กอร์ (ด้านบน) ต้องการความปลอดภัยมากขึ้นสำหรับการประชุมทางโทรศัพท์ ซึ่งจำเป็นต้องเข้ารหัส

การพิจารณาความปลอดภัยขั้นพื้นฐานเมื่อตั้งค่าการประชุมทางโทรศัพท์คือ การควบคุม การเข้าถึง เนื่องจากการประชุมทางโทรศัพท์เป็นกิจกรรม "เชิญเท่านั้น" ระดับการควบคุมการเข้าถึงจึงถูกสร้างขึ้นในกระบวนการเชิญ

ในการเชิญบุคคลอื่นเข้าร่วมการประชุมทางโทรศัพท์ คุณต้องส่งหมายเลขโทรเข้าและรหัสการเข้าถึงสำหรับการโทรแต่ละครั้ง ไม่มีใครสามารถเข้าร่วมการประชุมทางโทรศัพท์ได้หากไม่มีข้อมูลนี้

ไม่ใช่เรื่องแปลกที่บริษัทจะใช้หมายเลขโทรเข้าและรหัสเข้าใช้เดียวกันสำหรับการประชุมทางโทรศัพท์มากกว่าหนึ่งครั้ง นอกจากนี้ หากทุกคนในการประชุมทางโทรศัพท์ใช้รหัสการเข้าถึงเดียวกัน รหัสจะไม่บอกคุณเกี่ยวกับบุคคลที่ครอบครองรหัสดังกล่าว CEO ของบริษัทมีรหัสการเข้าถึงเดียวกันกับสายลับจากคู่แข่ง

เพื่อกระชับการควบคุมการเข้าถึง เป็นการฉลาดที่จะกำหนด PIN (หมายเลขประจำตัวส่วนบุคคล) ให้ผู้ได้รับเชิญแต่ละคนที่เชื่อมโยงกับข้อมูลส่วนบุคคลในระบบการประชุมทางโทรศัพท์ ด้วยวิธีนี้ เมื่อบุคคลดังกล่าวเข้าสู่การประชุมทางโทรศัพท์ด้วย PIN ผู้ดำเนินรายการจะทราบได้อย่างชัดเจนว่าใครเข้าร่วมการโทร

ระบบการประชุมทางโทรศัพท์ส่วนใหญ่อนุญาตให้ผู้ดูแลทำการ "โทรลล์" ของทุกคนที่เข้าร่วมในการประชุมทางโทรศัพท์ ผู้ดำเนินรายการสามารถทำได้โดยการกดคำสั่งหมายเลขพิเศษบนแป้นกดโทรศัพท์หรือผ่านทางเว็บอินเทอร์เฟซ ผู้เข้าร่วมคนอื่นๆ ในการประชุมทางโทรศัพท์จะไม่ได้ยินเสียงเรียกชื่ออื่นนอกจากผู้ดำเนินรายการ

คุณสมบัติการรักษาความปลอดภัยที่สะดวกอีกประการของบริการการประชุมทางโทรศัพท์ส่วนใหญ่คือความสามารถในการล็อคการประชุม บล็อกไม่ให้แขกใหม่เข้ามาแม้ว่าพวกเขาจะได้รับเชิญก็ตาม

บริการการประชุมทางโทรศัพท์ส่วนใหญ่มีตัวเลือกในการใช้ผู้ให้บริการสดเพื่อช่วยในการโทร เพื่อเพิ่มระดับการรักษาความปลอดภัย ผู้ให้บริการสามารถทักทายผู้โทรเข้าใหม่และขอ PIN และข้อมูลส่วนบุคคลเพื่อดูว่าจะตรวจสอบกับรายชื่อผู้ได้รับเชิญหรือไม่ ผู้ดำเนินการยังสามารถแนะนำผู้เข้าร่วมใหม่แต่ละคนให้กับกลุ่มเมื่อเข้าสู่การโทร

สำหรับการควบคุมการเข้าใช้ในระดับที่สูงขึ้น ผู้กลั่นกรองสามารถเลือกที่จะโทรออกไปยังแขกของเขาแทนที่จะให้กดหมายเลขกลาง ด้วยวิธีนี้ คนเดียวที่สามารถเข้าร่วมในการโทรได้คือผู้ที่ได้รับการติดต่อจากผู้ดูแลเอง

สำหรับการประชุมทางโทรศัพท์ที่ต้องการความปลอดภัยระดับสูงสุด เช่น การโทรของรัฐบาลหรือทางการทหาร การควบคุมการเข้าใช้แบบธรรมดาจะไม่ลดทอนประสิทธิภาพลง แฮกเกอร์ไม่จำเป็นต้องเข้าสู่ระบบการประชุมเพื่อดักฟังการสนทนาที่อื่นในเครือข่าย เพื่อป้องกันไม่ให้แขกที่ไม่ได้รับเชิญเข้ามาฟัง จำเป็นต้องเข้ารหัสการโทร

ในการดำเนินการนี้ ผู้เข้าร่วมการโทรทุกคนต้องมีกล่องเข้ารหัสติดตั้งไว้ระหว่างโทรศัพท์กับPSTN (เครือข่ายโทรศัพท์แบบสวิตช์สาธารณะ) [แหล่งที่มา: Snapshield ] กล่องเหล่านี้ใช้คีย์เข้ารหัสพิเศษเพื่อสร้างการเชื่อมต่อที่ปลอดภัยระหว่างโทรศัพท์ทั้งสองเครื่อง หากไม่มีคีย์ที่ถูกต้อง จะไม่มีใครสามารถฟังการสนทนาได้

ตอนนี้ มาดูเคล็ดลับความปลอดภัยในการประชุมทางโทรศัพท์กัน

เคล็ดลับความปลอดภัยการประชุมทางโทรศัพท์

เปลี่ยนรหัสการเข้าถึงบ่อยๆ และมอบให้กับแหล่งที่เชื่อถือได้เท่านั้น

นอกจากมาตรการรักษาความปลอดภัยที่กล่าวถึงในหัวข้อก่อนหน้านี้แล้ว ยังมีอีกหลายสิ่งที่คุณทำได้เพื่อให้ได้รับความปลอดภัยในการประชุมทางโทรศัพท์ในระดับสูง

  • เปลี่ยนรหัสเข้าใช้เป็นประจำ เพื่อความปลอดภัยสูงสุด ใช้รหัสการเข้าถึงใหม่สำหรับการประชุมแต่ละครั้ง
  • พิจารณากระบวนการเข้าแบบสองขั้นตอน โดยที่ผู้เข้าร่วมจะถูกนำเข้าสู่พื้นที่ "เลานจ์" เสมือนจริงก่อน จากนั้นจึงให้การต้อนรับเข้าสู่การประชุม ซึ่งช่วยให้ผู้ดูแลสามารถดูว่าใครวางแผนจะเข้าร่วมและบล็อกแขกที่ไม่ได้รับเชิญ
  • ไม่อนุญาตให้เริ่มการประชุมจนกว่าผู้ดูแลจะเข้าสู่ระบบ
  • เปิดใช้งานเสียงเตือนเพื่อแจ้งให้ผู้ดูแลทราบเมื่อมีคนเข้าหรือออกจากการประชุม
  • ใช้อินเทอร์เฟซทางเว็บที่แสดงว่าใครเข้าสู่ระบบการโทร เมื่อพวกเขามาถึงและออกเมื่อใด
  • พิจารณาใช้การประชุมผ่านสายโทรศัพท์สำหรับการประชุมทางโทรศัพท์ขนาดเล็กที่ต้องการความปลอดภัยสูง
  • เมื่อวางสาย ให้ตัดการเชื่อมต่อทุกสายเพื่อให้แน่ใจว่าทุกคนออกจากการประชุม

[ที่มา: allconferenceและindosoft ]

แม้จะมีข้อควรระวังทางเทคนิคทั้งหมดเหล่านี้ แต่การรักษาความปลอดภัยการประชุมทางโทรศัพท์มักขึ้นอยู่กับความไว้วางใจ จากการศึกษาของ American Society for Industrial Security พนักงานปัจจุบันที่เข้าถึงข้อมูลลับได้โดยตรงคือผู้ลักลอบขโมยข้อมูลชั้นนำ รองลงมาคือแฮกเกอร์คอมพิวเตอร์ [ที่มา: ASIS International ]

PINs and access codes should only be distributed to trusted sources. And even then, they should be changed and rotated out regularly. There have been several high-profile cases of former employees using their old access codes to log into corporate phone conferences long after they had been fired. This type of unauthorized access can easily be prevented by frequently swapping out old access codes and PINs.

Now let's talk about securing information after phone conferences.­

Securing Information after Phone Conferences

The reporters shown above hold their microphones to a speaker to record a conference call with Guantanamo Bay detainees. Reporters often record conference calls to refer back to for research purposes.

Securing information after a phone conference is as important as securing data during the call itself. Most phone conferencing services allow you to record the call. This can be activated by keypad commands or through a Web interface.­

Phone conference recordings are useful for several reasons. If someone couldn't attend the live conference, they can listen to the recording. Corporations can record earnings calls and stockholder reports as proof of compliance with federal disclosure laws. Reporters can even use conference calls to conduct interviews that can be recorded for research purposes.

There are a couple of different delivery methods for phone conference recordings. Some phone conference services allow you to keep your recording on their system for a certain amount of time, perhaps 120 days. Anyone with the original access code or PIN can dial into the system, enter their codes and listen to the conference recording.

Other phone conferencing services can mail hard copies or e-mail digital copies of the conference recording directly to the moderator and other participants. Digital copies typically arrive as a WAV or MP3 audio file. For an extra fee, it's also possible to receive a written transcription of the phone conference.

As with phone conference security in general, the key to securing information after a phone conference is access control. By keeping a recording on the phone conferencing system, it's still protected by access codes and individual PINs. Once a digital recording or hard copy of the phone conference is distributed, it's harder to control who has access to it.

For highly sensitive phone conferences, it's also recommended that all notes and preparatory materials for the meeting be shredded once the conference is over [source: allconferencing].

The future of phone conferencing is Voice over IP telephony (VoIP) . VoIP is cheaper than conventional phone conferencing for both large and organizations, but it presents a host of new security concerns.

Conventional phone conferencing transmits data over phone lines using the Public Switched Telephone Network (PSTN). To intercept that data, someone would have to have physical access to the phone line or the company's Private Branch Exchange (PBX), a telephone exchange that serves only one business [source: National Institute of Standards and Technology].

With VoIP, voice data travels in packets over the Internet, passing through dozens of insecure routers along the way [source: National Institute of Standards and Technology]. For this reason, VoIP data needs to be encrypted like any other sensitive data on the Web (passwords, credit card numbers, etc.) and filtered by special firewalls. The challenge with securing IP phone conferences is to not slow down the transfer of packets so much that it affects the quality of the call.

For more information about phone conferencing security and related topics, check out the links on the next page.

Lots More Information

Related Articles

  • How Conferencing Works
  • How Teleconferencing Works
  • How Military Video Conferencing Works
  • How Virtual Offices Work
  • How Web Seminars Work

More Great Links

  • ASIS International
  • Premiere Global Conferencing
  • Snapshield