Научная статья на тему 'Обзор концепции byod'

Обзор концепции byod Текст научной статьи по специальности «Прочие социальные науки»

CC BY
108
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРИНЕСИ СВОЕ СОБСТВЕННОЕ УСТРОЙСТВО / BYOD / BRING YOUR OWN DEVICE

Аннотация научной статьи по прочим социальным наукам, автор научной работы — Кротова Елена Львовна, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Феофилова Полина Андреевна

В этой статье рассматривается концепция BYOD (Bring Your Own Device принеси свое собственное устройство). Обзор поможет организациям и специалистам по ИТ понимать растущие спросы BYOD.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по прочим социальным наукам , автор научной работы — Кротова Елена Львовна, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Феофилова Полина Андреевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article reviews the BYOD concept (Bring Your Own Device). The review will assist organizations and IT professionals to understand the increasing demands of BYOD.

Текст научной работы на тему «Обзор концепции byod»

www.sibac.info

Технические науки — от теории к практике № 7-8 (44), 2015 г

СЕКЦИЯ 2.

ИНФОРМАТИКА,

ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

ОБЗОР КОНЦЕПЦИИ BYOD

Кротова Елена Львовна

канд. физ.-мат. наук, доцент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: shans.ise@mail.ru

Андреев Роман Александрович

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: abusedroman@gmail.com

Бадртдинов Артём Сергеевич

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: asbadrtd@gmail.com

Феофилова Полина Андреевна

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: feofilovap@gmail. com

12

Технические науки — от теории к практике № 7-8 (44), 2015 г

www. sibac info

THE BYOD CONCEPT REVIEW

Elena Krotova

candidate of physical and mathematical sciences, docent of Perm National Research Polytechnic University,

Russia, Perm

Roman Andreev

student of Perm National Research Polytechnic University

Russia, Perm

Artem Badrtdinov

student of Perm National Research Polytechnic University

Russia, Perm

Polina Feofilova

student of Perm National Research Polytechnic University

Russia, Perm

АННОТАЦИЯ

В этой статье рассматривается концепция BYOD (Bring Your Own Device — принеси свое собственное устройство). Обзор поможет организациям и специалистам по ИТ понимать растущие спросы BYOD.

ABSTRACT

This article reviews the BYOD concept (Bring Your Own Device). The review will assist organizations and IT professionals to understand the increasing demands of BYOD.

Ключевые слова: принеси свое собственное устройство; BYOD.

Keywords: bring your own device; BYOD.

Темпы технологического развития в обществе все больше усложняют методы применения моделей безопасности к защите персональной информации. Технологии мобильных вычислений являются причиной одной из самых больших тенденций, возникающих сегодня в информационных технологиях, — консьюмеризации информационных технологий [10]. BYOD является подмножеством консьюмеризации ИТ. Тенденция BYOD в прежде всего изменяет операционные процессы и методы, которые организации применяют для ведения бизнеса, потому что она поддерживает практики

13

www.sibac.info

Технические науки — от теории к практике № 7-8 (44), 2015 г

разрешения сотрудникам использования их собственных мобильных устройств для выполнения их работы, как на своих рабочих местах, так и за их пределами. Использование таких методов, как считается, повышает производительность и эффективность работы сотрудников, а также снижает административные расходы организаций [4] [8].

BYOD — «наиболее радикальный сдвиг в экономике клиентских вычислений со времен вторжения в рабочие места персональных компьютеров» [14]. Этот сдвиг был вызван новым поколением сотрудников, которые технологически подкованы и требуют гибкость и свободу в использовании их собственных устройств, чтобы выполнять свою работу более аккуратно и быстро.

Такая тенденция подтверждается недавним опросом, который показал, что большинство опрошенных сотрудников использует свои собственные мобильные устройства для работы [4]. Однако, онлайн-опрос, который проводился в апреле и мае 2015 среди 375 ИТ-специалистов различных частных предприятий США, выявил, что 53 % не принимают BYOD, по сравнению с 34 % в 2013 году. Этот сдвиг повлиял и на компании, которые не приняли BYOD и не стали модифицировать свои ИТ-системы для интеграции мобильных устройств своих сотрудников. Некотрые сотрудники верят, что использование на работе собственных мобильных устройств — это их право, а не привилегия, и поэтому намеренно нарушают анти-BYOD политики, введенные их работодателями [6]. Таким образом BYOD не оставляет организациям выбора.

BYOD продолжает расти быстрыми темпами, порождая многочисленные задачи и проблемы, связанные с информационной безопасностью и конфиденциальностью [3]. Согласно Hewlett-Packard, более 50% сотрудников использует более трех мобильных устройств для работы, которые не могут быть отслежены ИТ -отделом в сети [11]. Компании Gartner и Hewlett-Packard предполагают, что к 2016 две трети трудовых ресурсов будут владеть смартфонами, и 40 % трудовых ресурсов будут мобильными, а к 2020 году приблизительно 50 миллиардов устройств будут подключены к беспроводным сетям [11]. Подключение мобильных устройств сотрудников к сетям порождает большое количество угроз ресурсам организации, так как такие устройства скорее всего поставлены под угрозу вредоносных программ и вирусов. Кроме заражения вирусами и вредоносными программами, мобильные устройства также могут быть легко потеряны, украдены или взломаны.

Информационная безопасность является важным фактором существования любой организации. Информация играет важную роль

14

Технические науки — от теории к практике № 7-8 (44), 2015 г

www. sibac info

в поддержке операционных процессов организации, поэтому ключевой проблемой является обеспечение защищенности их конфиденциальной информации от угроз, которые могут нанести ущерб, потери, изменения или способствовать незаконной утечке. Информационная безопасность в организации должна обеспечиваться комплексной системой. Главная цель должна заключаться в обеспечении безопасности важных информационных активов и ресурсов организации путем отбора и применения соответствующих защитных мер. Задачи информационной безопасности должны защищать объекты, опираясь на компромисс конфиденциальности, целостности и доступности [13].

Во всех организациях информационная безопасность, как правило, имеет одинаковый смысл, но существует и реализуется по-разному в каждом подразделении и отделе, что делает ее реализацию дорогой, а поддержку трудоемкой. Организации, серьезно занимающиеся безопасностью, как правило, вкладывают значительные финансовые ресурсы в реализацию эффективной системы информационной безопасности. Управление информационной безопасностью — одна из самых больших проблем, с которыми сталкиваются крупные организации. Их организации имеют различные департаменты или небольшие филиалы в географических регионах, работающие в одной сети. Такая структура облегчает работу злоумышленников. В большинство больших проблем безопасности, с которыми сталкиваются крупные организации, входят такие проблемы как целенаправленные атаки, вредоносный инсайд, небрежный персонал, а также взлом и нарушения в сетях, производимые с целью получить несанкционированный доступ к защищенным системам [9]. Кроме того, угрозой безопасности номер один становятся вредоносные мобильные атаки, возрастающие из-за новых технологических тенденций.

BYOD реорганизовал владение и контроль электронных устройств настоящее время. Это модель, которая заменяет собой старую модель «использовать то, что вы сказали» в работе, в которой работодатели имеют полный контроль над устройствами, используемыми работниками для выполнения рабочих задач.

Концепция BYOD была впервые полностью принята в корпоративной среде в 2009 году в компании Cisco IBSG, которая признала важность и преимущества позволения сотрудникам использовать свои собственные устройства для доступа к сети и бизнес-ресурсам [2].

Сегодня BYOD распространен во многих организациях. Согласно опросу, проведенному в 2012 году компанией Cisco IBSG, примерно 95 % участников заявили, что их организация позволяет сотрудникам использовать собственные устройства для работы [4]. На основе этих

15

www.sibac.info

Технические науки — от теории к практике № 7-8 (44), 2015 г

данных большинство компаний, которые еще не приняли BYOD, начали модифицировать свои ИТ -системы для интеграции BYOD.

Опрос более 500 ИТ -руководителей и главных должностных лиц крупных компаний США, Великобритании, Германии указывает, что 76 % из них позволяют сотрудникам использовать свои личные смартфоны, ноутбуки и планшеты для работы [7]. Также было отмечено, что все ИТ-менеджеры и генеральные директора опрошенных организаций полностью признали BYOD значительной тенленцией отрасли, изменяющей их представление о бизнесе и технологиях, заставляющей их постоянно изучать и обеспечивать новые ресурсы, чтобы идти в ногу с изменениями, внесенными BYOD.

Поскольку организации продолжают принимать BYOD, многие не в состоянии понять проблемы безопасности и конфиденциальности, связанные с его практикой [5]. Отсутствие понимания BYOD организаций ставит их под угрозу не только отстать от своих деловых конкурентов, но также, что самое главное, потерять контроль над своими важнейших информационных ресурсов и активов.

Список литературы:

1. Abubakar Bello Garba, Jocelyn Armarego, David Murray & William Kenworthy. Review of the Information Security and Privacy Challenges in Bring Your Own Device (BYOD) Environments — Journal of Information Privacy and Security, 11:1, 38—54, DOI: 10.1080/15536548.2015.1010985, 2015.

2. Anderson N. Cisco bring your own device: Device freedom without compromising the IT network — San Jose, CA: Cisco Systems, 2012.

3. Avanade. Global survey: Dispelling six myths of consumerization of IT, 2012.

4. Bradley J., Loucks J., Macaulay J., Medcalf R., & Buckalew, L. BYOD: A global perspective, harnessing employee-led innovation, Cisco IBSG Horizons, 2013.

5. Christopher J. BYOD: A perilous path. Tempe, AZ — University of Advancing Technology, 2012.

6. Fortinet. Fortinet global survey reveals «first generation» BYOD workers pose serious security challenges to corporate IT systems, 2012.

7. Harris C. Mobile consumerization trends & perceptions: IT Executive and CEO Survey — New York, NY: Decisive Analytics, LLC, 2012.

8. Kamau W.T. The bring your own device phenomena: Balancing productivity and corporate data security — Nairobi, Kenya: University of Nairobi, 2013.

9. Kaspersky Lab. Kaspersky lab outlines key security trends in 2012 — Predicts core threats for 2013.

16

Технические науки — от теории к практике № 7-8 (44), 2015 г

10. Niehaves B., Koffer S., & Ortbach K. IT consumerization: A theory and practice review — AMCIS 2012 Proceedings, Seattle, WA.

11. Noda T. Solving BYOD issues a must says HP, 2013.

12. Pfleeger C.P., & Shari L. P. Security in computing. Upper Saddle River — NJ: Prentice Hall PTR, 2006.

13. Whitman M.E. & Mattord H.J. Principles of information security — Boston MA: Cengage Learning, 2010.

14. Willis D.A. Gartner publishes «Bring your own device: New opportunities, new challenges» report - Entertainment Close-Up, 2013.

СибАК

www. sibac info

РАЗРАБОТКА ПРОСТЕЙШЕЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

Кокоулин Андрей Николаевич

канд. техн. наук, доцент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: lisa asu@mail.ru

Бадртдинов Артём Сергеевич

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: asbadrtd@smail.com

Поздеев Антон Александрович

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: antonp2807@smail.com

Тихоненко Михаил Александрович

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: tikhonenko m@mail.ru

17

i Надоели баннеры? Вы всегда можете отключить рекламу.