Статья опубликована в рамках: XLVIII-XLIX Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 26 августа 2015 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
- Условия публикаций
- Все статьи конференции
дипломов
Статья опубликована в рамках:
Выходные данные сборника:
ОБЗОР КОНЦЕПЦИИИ BYOD
Кротова Елена Львовна
канд. физ.-мат. наук, доцент Пермского национального исследовательского политехнического университета
РФ, г. Пермь
Е-mail: shans.ise@mail.ru
Андреев Роман Александрович
студент Пермского национального исследовательского политехнического университета
РФ, г. Пермь
Е-mail: abusedroman@gmail.com
Бадртдинов Артём Сергеевич
студент Пермского национального исследовательского политехнического университета
РФ, г. Пермь
Е-mail: asbadrtd@gmail.com
Феофилова Полина Андреевна
студент Пермского национального исследовательского политехнического университета
РФ, г. Пермь
Е-mail: feofilovap@gmail.com
THE BYOD CONCEPT REVIEW
Elena Krotova
candidate of physical and mathematical sciences, docent of Perm National Research Polytechnic University, Russia, Perm
Roman Andreev
student of Perm National Research Polytechnic University
Russia, Perm
Artem Badrtdinov
student of Perm National Research Polytechnic University
Russia, Perm
Polina Feofilova
student of Perm National Research Polytechnic University
Russia, Perm
АННОТАЦИЯ
В этой статье рассматривается концепция BYOD (Bring Your Own Device — принеси свое собственное устройство). Обзор поможет организациям и специалистам по ИТ понимать растущие спросы BYOD.
ABSTRACT
This article reviews the BYOD concept (Bring Your Own Device). The review will assist organizations and IT professionals to understand the increasing demands of BYOD.
Ключевые слова: принеси свое собственное устройство; BYOD.
Keywords: bring your own device; BYOD.
Темпы технологического развития в обществе все больше усложняют методы применения моделей безопасности к защите персональной информации. Технологии мобильных вычислений являются причиной одной из самых больших тенденций, возникающих сегодня в информационных технологиях, — консьюмеризации информационных технологий [10]. BYOD является подмножеством консьюмеризации ИТ. Тенденция BYOD в прежде всего изменяет операционные процессы и методы, которые организации применяют для ведения бизнеса, потому что она поддерживает практики разрешения сотрудникам использования их собственных мобильных устройств для выполнения их работы, как на своих рабочих местах, так и за их пределами. Использование таких методов, как считается, повышает производительсность и эффективность работы сотрудников, а также снижает административные расходы организаций [4] [8].
BYOD — «наиболее радикальный сдвиг в экономике клиентских вычислений со времен вторжения в рабочие места персональных компьютеров» [14]. Этот сдвиг был вызван новым поколением сотрудников, которые технологически подкованы и требуют гибкость и свободу в использовании их собственных устройств, чтобы выполнять свою работу более аккуратно и быстро.
Такая тенденция подтверждается недавним опросом, который показал, что большинство опрошенных сотрудников использует свои собственные мобильные устройства для работы [4]. Однако, онлайн-опрос, который проводился в апреле и мае 2015 среди 375 ИТ-специалистов различных частных предприятий США, выявил, что 53 % не принимают BYOD, по сравнению с 34 % в 2013 году. Этот сдвиг повлиял и на компании, которые не приняли BYOD и не стали модифицировать свои ИТ-системы для интеграции мобильных устройств своих сотрудников. Некотрые сотрудники верят, что использование на работе собственных мобильных устройств — это их право, а не привилегия, и поэтому намеренно нарушают анти-BYOD политики, введенные их работодателями [6]. Таким образом BYOD не оставляет организациям выбора.
BYOD продолжает расти быстрыми темпами, порождая многочисленные задачи и проблемы, связанные с информационной безопасностью и конфиденциальностью [3]. Согласно Hewlett-Packard, более 50% сотрудников использует более трех мобильных устройств для работы, которые не могут быть отслежены ИТ-отделом в сети [11]. Компании Gartner и Hewlett-Packard предполагают, что к 2016 две трети трудовых ресурсов будут владеть смартфонами, и 40 % трудовых ресурсов будут мобильными, а к 2020 году приблизительно 50 миллиардов устройств будут подключены к беспроводным сетям [11]. Подключение мобильных устройств сотрудников к сетям порождает большое количество угроз ресурсам организации, так как такие устройства скорее всего поставлены под угрозу вредоносных программ и вирусов. Кроме заражения вирусами и вредоносными программами, мобильные устройства также могут быть легко потеряны, украдены или взломаны.
Информационная безопасность является важным фактором существования любой организации. Информация играет важную роль в поддержке операционных процессов организации, поэтому ключевой проблемой является обеспечение защищенности их конфиденциальной информации от угроз, которые могут нанести ущерб, потери, изменения или способствовать незаконной утечке. Информационная безопасность в организации должна обеспечиваться комплексной системой. Главная цель должна заключаться в обеспечении безопасности важных информационных активов и ресурсов организации путем отбора и применения соответствующих защитных мер. Задачи информационной безопасности должны защищать объекты, опираясь на компромисс конфиденциальности, целостности и доступности [13].
Во всех организациях информационная безопасность, как правило, имеет одинаковый смысл, но существует и реализуется по-разному в каждом подразделении и отделе, что делает ее реализацию дорогой, а поддержку трудоемкой. Организации, серьезно занимающиеся безопасностью, как правило, вкладывают значительные финансовые ресурсы в реализацию эффективной системы информационной безопасности. Управление информационной безопасностью — одна из самых больших проблем, с которыми сталкиваются крупные организации. Их организации имеют различные департаменты или небольшие филиалы в географических регионах, работающие в одной сети. Такая структура облегчает работу злоумышленников. В большинство больших проблем безопасности, с которыми сталкиваются крупные организации, входят такие проблемы как целенаправленные атаки, вредоносный инсайд, небрежный персонал, а также взлом и нарушения в сетях, производимые с целью получить несанкционированный доступ к защищенным системам [9]. Кроме того, угрозой безопасности номер один становятся вредоносные мобильные атаки, возрастающие из-за новых технологических тенденций.
BYOD реорганизовал владение и контроль электронных устройств настоящее время. Это модель, которая заменяет собой старую модель «использовать то, что вы сказали» в работе, в которой работодатели имеют полный контроль над устройствами, используемыми работниками для выполнения рабочих задач.
Концепция BYOD была впервые полностью принята в корпоративной среде в 2009 году в компании Cisco IBSG, которая признала важность и преимущества позволения сотрудникам использовать свои собственные устройства для доступа к сети и бизнес-ресурсам [2].
Сегодня BYOD распространен во многих организациях. Согласно опросу, проведенному в 2012 году компанией Cisco IBSG, примерно 95 % участников заявили, что их организация позволяет сотрудникам использовать собственные устройства для работы [4]. На основе этих данных большинство компаний, которые еще не приняли BYOD, начали модифицировать свои ИТ-системы для интеграции BYOD.
Опрос более 500 ИТ-руководителей и главных должностных лиц крупных компаний США, Великобритании, Германии указывает, что 76 % из них позволяют сотрудникам использовать свои личные смартфоны, ноутбуки и планшеты для работы [7]. Также было отмечено, что все ИТ-менеджеры и генеральные директора опрошенных организаций полностью признали BYOD значительной тенленцией отрасли, изменяющей их представление о бизнесе и технологиях, заставляющей их постоянно изучать и обеспечивать новые ресурсы, чтобы идти в ногу с изменениями, внесенными BYOD.
Поскольку организации продолжают принимать BYOD, многие не в состоянии понять проблемы безопасности и конфиденциальности, связанные с его практикой [5]. Отсутствие понимания BYOD организаций ставит их под угрозу не только отстать от своих деловых конкурентов, но также, что самое главное, потерять контроль над своими важнейших информационных ресурсов и активов.
Список литературы:
- Abubakar Bello Garba, Jocelyn Armarego, David Murray & William Kenworthy. Review of the Information Security and Privacy Challenges in Bring Your Own Device (BYOD) Environments — Journal of Information Privacy and Security, 11:1, 38—54, DOI: 10.1080/15536548.2015.1010985, 2015.
- Anderson N. Cisco bring your own device: Device freedom without compromising the IT network — San Jose, CA: Cisco Systems, 2012.
- Avanade. Global survey: Dispelling six myths of consumerization of IT, 2012.
- Bradley J., Loucks J., Macaulay J., Medcalf R., & Buckalew, L. BYOD: A global perspective, harnessing employee-led innovation, Cisco IBSG Horizons, 2013.
- Christopher J. BYOD: A perilous path. Tempe, AZ — University of Advancing Technology, 2012.
- Fortinet. Fortinet global survey reveals «first generation» BYOD workers pose serious security challenges to corporate IT systems, 2012.
- Harris C. Mobile consumerization trends & perceptions: IT Executive and CEO Survey — New York, NY: Decisive Analytics, LLC, 2012.
- Kamau W.T. The bring your own device phenomena: Balancing productivity and corporate data security — Nairobi, Kenya: University of Nairobi, 2013.
- Kaspersky Lab. Kaspersky lab outlines key security trends in 2012 — Predicts core threats for 2013.
- Niehaves B., Koffer S., & Ortbach K. IT consumerization: A theory and practice review — AMCIS 2012 Proceedings, Seattle, WA.
- Noda T. Solving BYOD issues a must says HP, 2013.
- Pfleeger C.P., & Shari L. P. Security in computing. Upper Saddle River — NJ: Prentice Hall PTR, 2006.
- Whitman M.E. & Mattord H.J. Principles of information security — Boston MA: Cengage Learning, 2010.
- Willis D.A. Gartner publishes «Bring your own device: New opportunities, new challenges» report - Entertainment Close-Up, 2013.
дипломов
Оставить комментарий