Телефон: +7 (383)-202-16-86

Статья опубликована в рамках: XLVIII-XLIX Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 26 августа 2015 г.)

Наука: Технические науки

Секция: Информатика, вычислительная техника и управление

Библиографическое описание:
Кротова Е.Л., Андреев Р.А., Бадртдинов А.С. [и др.] ОБЗОР КОНЦЕПЦИИИ BYOD // Технические науки - от теории к практике: сб. ст. по матер. XLVIII-XLIX междунар. науч.-практ. конф. № 7-8(44). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

 

ОБЗОР  КОНЦЕПЦИИИ  BYOD

Кротова  Елена  Львовна

канд.  физ.-мат.  наук,  доцент  Пермского  национального  исследовательского  политехнического  университета

РФ,  г.  Пермь

Е-mail:  shans.ise@mail.ru

Андреев  Роман  Александрович

студент  Пермского  национального  исследовательского  политехнического  университета

РФ,  г.  Пермь

Е-mail:  abusedroman@gmail.com

Бадртдинов  Артём  Сергеевич

студент  Пермского  национального  исследовательского  политехнического  университета

РФ,  г.  Пермь

Е-mail:  asbadrtd@gmail.com

Феофилова  Полина  Андреевна

студент  Пермского  национального  исследовательского  политехнического  университета

РФ,  г.  Пермь

Е-mailfeofilovap@gmail.com

 

THE  BYOD  CONCEPT  REVIEW

Elena  Krotova

candidate  of  physical  and  mathematical  sciences,  docent  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

Roman  Andreev

student  of  Perm  National  Research  Polytechnic  University

Russia,  Perm

Artem  Badrtdinov

student  of  Perm  National  Research  Polytechnic  University

Russia,  Perm

Polina  Feofilova

student  of  Perm  National  Research  Polytechnic  University

Russia,  Perm

 

АННОТАЦИЯ

В  этой  статье  рассматривается  концепция  BYOD  (Bring  Your  Own  Device  —  принеси  свое  собственное  устройство).  Обзор  поможет  организациям  и  специалистам  по  ИТ  понимать  растущие  спросы  BYOD.

ABSTRACT

This  article  reviews  the  BYOD  concept  (Bring  Your  Own  Device).  The  review  will  assist  organizations  and  IT  professionals  to  understand  the  increasing  demands  of  BYOD.

 

Ключевые  слова:  принеси  свое  собственное  устройство;  BYOD.

Keywords:  bring  your  own  device;  BYOD.

 

Темпы  технологического  развития  в  обществе  все  больше  усложняют  методы  применения  моделей  безопасности  к  защите  персональной  информации.  Технологии  мо­бильных  вычислений  являются  причиной  одной  из  самых  больших  тенденций,  возникающих  сегодня  в  информационных  технологиях,  —  консьюмеризации  информационных  технологий  [10].  BYOD  является  подмножеством  консьюмеризации  ИТ.  Тенденция  BYOD  в  прежде  всего  изменяет  операционные  процессы  и  методы,  которые  организации  применяют  для  ведения  бизнеса,  потому  что  она  поддерживает  практики  разрешения  сотрудникам  использования  их  собственных  мобильных  устройств  для  выполнения  их  работы,  как  на  своих  рабочих  местах,  так  и  за  их  пределами.  Использование  таких  методов,  как  считается,  повышает  производительсность  и  эффективность  работы  сотрудников,  а  также  снижает  административные  расходы  организаций  [4]  [8].

BYOD  —  «наиболее  радикальный  сдвиг  в  экономике  клиентских  вычислений  со  времен  вторжения  в  рабочие  места  персональных  компьютеров»  [14].  Этот  сдвиг  был  вызван  новым  поколением  сотрудников,  которые  технологически  подкованы  и  требуют  гибкость  и  свободу  в  использовании  их  собственных  устройств,  чтобы  выполнять  свою  работу  более  аккуратно  и  быстро.

Такая  тенденция  подтверждается  недавним  опросом,  который  показал,  что  большинство  опрошенных  сотрудников  использует  свои  собственные  мобильные  устройства  для  работы  [4].  Однако,  онлайн-опрос,  который  проводился  в  апреле  и  мае  2015  среди  375  ИТ-специалистов  различных  частных  предприятий  США,  выявил,  что  53  %  не  принимают  BYOD,  по  сравнению  с  34  %  в  2013  году.  Этот  сдвиг  повлиял  и  на  компании,  которые  не  приняли  BYOD  и  не  стали  модифицировать  свои  ИТ-системы  для  интеграции  мобильных  устройств  своих  сотрудников.  Некотрые  сотрудники  верят,  что  использование  на  работе  собственных  мобильных  устройств  —  это  их  право,  а  не  привилегия,  и  поэтому  намеренно  нарушают  анти-BYOD  политики,  введенные  их  работодателями  [6].  Таким  образом  BYOD  не  оставляет  организациям  выбора.

BYOD  продолжает  расти  быстрыми  темпами,  порождая  многочисленные  задачи  и  проблемы,  связанные  с  информационной  безопасностью  и  конфиденциальностью  [3].  Согласно  Hewlett-Packard,  более  50%  сотрудников  использует  более  трех  мобильных  устройств  для  работы,  которые  не  могут  быть  отслежены  ИТ-отделом  в  сети  [11].  Компании  Gartner  и  Hewlett-Packard  предполагают,  что  к  2016  две  трети  трудовых  ресурсов  будут  владеть  смартфонами,  и  40  %  трудовых  ресурсов  будут  мобильными,  а  к  2020  году  приблизительно  50  миллиардов  устройств  будут  подключены  к  беспроводным  сетям  [11].  Подключение  мобильных  устройств  сотрудников  к  сетям  порождает  большое  количество  угроз  ресурсам  организации,  так  как  такие  устройства  скорее  всего  поставлены  под  угрозу  вредоносных  программ  и  вирусов.  Кроме  заражения  вирусами  и  вредоносными  программами,  мобильные  устройства  также  могут  быть  легко  потеряны,  украдены  или  взломаны.

Информационная  безопасность  является  важным  фактором  существования  любой  организации.  Информация  играет  важную  роль  в  поддержке  операционных  процессов  организации,  поэтому  ключевой  проблемой  является  обеспечение  защищенности  их  конфиденциальной  информации  от  угроз,  которые  могут  нанести  ущерб,  потери,  изменения  или  способствовать  незаконной  утечке.  Информационная  безопасность  в  организации  должна  обеспечиваться  комплексной  системой.  Главная  цель  должна  заключаться  в  обеспечении  безопасности  важных  информационных  активов  и  ресурсов  организации  путем  отбора  и  применения  соответствующих  защитных  мер.  Задачи  информационной  безопасности  должны  защищать  объекты,  опираясь  на  компромисс  конфиденциальности,  целостности  и  доступности  [13].

Во  всех  организациях  информационная  безопасность,  как  правило,  имеет  одинаковый  смысл,  но  существует  и  реализуется  по-разному  в  каждом  подразделении  и  отделе,  что  делает  ее  реализацию  дорогой,  а  поддержку  трудоемкой.  Организации,  серьезно  занимающиеся  безопасностью,  как  правило,  вкладывают  значительные  финансовые  ресурсы  в  реализацию  эффективной  системы  информационной  безопасности.  Управление  информационной  безопасностью  —  одна  из  самых  больших  проблем,  с  которыми  сталкиваются  крупные  организации.  Их  организации  имеют  различные  департаменты  или  небольшие  филиалы  в  географических  регионах,  работающие  в  одной  сети.  Такая  структура  облегчает  работу  злоумышленников.  В  большинство  больших  проблем  безопасности,  с  которыми  сталкиваются  крупные  организации,  входят  такие  проблемы  как  целенаправленные  атаки,  вредоносный  инсайд,  небрежный  персонал,  а  также  взлом  и  нарушения  в  сетях,  производимые  с  целью  получить  несанкционированный  доступ  к  защищенным  системам  [9].  Кроме  того,  угрозой  безопасности  номер  один  становятся  вредоносные  мобильные  атаки,  возрастающие  из-за  новых  технологических  тенденций.

BYOD  реорганизовал  владение  и  контроль  электронных  устройств  настоящее  время.  Это  модель,  которая  заменяет  собой  старую  модель  «использовать  то,  что  вы  сказали»  в  работе,  в  которой  работодатели  имеют  полный  контроль  над  устройствами,  используемыми  работниками  для  выполнения  рабочих  задач.

Концепция  BYOD  была  впервые  полностью  принята  в  корпоративной  среде  в  2009  году  в  компании  Cisco  IBSG,  которая  признала  важность  и  преимущества  позволения  сотрудникам  использовать  свои  собственные  устройства  для  доступа  к  сети  и  бизнес-ресурсам  [2].

Сегодня  BYOD  распространен  во  многих  организациях.  Согласно  опросу,  проведенному  в  2012  году  компанией  Cisco  IBSG,  примерно  95  %  участников  заявили,  что  их  организация  позволяет  сотрудникам  использовать  собственные  устройства  для  работы  [4].  На  основе  этих  данных  большинство  компаний,  которые  еще  не  приняли  BYOD,  начали  модифицировать  свои  ИТ-системы  для  интеграции  BYOD.

Опрос  более  500  ИТ-руководителей  и  главных  должностных  лиц  крупных  компаний  США,  Великобритании,  Германии  указывает,  что  76  %  из  них  позволяют  сотрудникам  использовать  свои  личные  смартфоны,  ноутбуки  и  планшеты  для  работы  [7].  Также  было  отмечено,  что  все  ИТ-менеджеры  и  генеральные  директора  опрошенных  организаций  полностью  признали  BYOD  значительной  тенленцией  отрасли,  изменяющей  их  представление  о  бизнесе  и  технологиях,  заставляющей  их  постоянно  изучать  и  обеспечивать  новые  ресурсы,  чтобы  идти  в  ногу  с  изменениями,  внесенными  BYOD.

Поскольку  организации  продолжают  принимать  BYOD,  многие  не  в  состоянии  понять  проблемы  безопасности  и  конфиденциальности,  связанные  с  его  практикой  [5].  Отсутствие  понимания  BYOD  организаций  ставит  их  под  угрозу  не  только  отстать  от  своих  деловых  конкурентов,  но  также,  что  самое  главное,  потерять  контроль  над  своими  важнейших  информационных  ресурсов  и  активов.

 

Список  литературы:

  1. Abubakar  Bello  Garba,  Jocelyn  Armarego,  David  Murray  &  William  Kenworthy.  Review  of  the  Information  Security  and  Privacy  Challenges  in  Bring  Your  Own  Device  (BYOD)  Environments  —  Journal  of  Information  Privacy  and  Security,  11:1,  38—54,  DOI:  10.1080/15536548.2015.1010985,  2015.
  2. Anderson  N.  Cisco  bring  your  own  device:  Device  freedom  without  compromising  the  IT  network  —  San  Jose,  CA:  Cisco  Systems,  2012.
  3. Avanade.  Global  survey:  Dispelling  six  myths  of  consumerization  of  IT,  2012.
  4. Bradley  J.,  Loucks  J.,  Macaulay  J.,  Medcalf  R.,  &  Buckalew,  L.  BYOD:  A  global  perspective,  harnessing  employee-led  innovation,  Cisco  IBSG  Horizons,  2013.
  5. Christopher  J.  BYOD:  A  perilous  path.  Tempe,  AZ  —  University  of  Advancing  Technology,  2012.
  6. Fortinet.  Fortinet  global  survey  reveals  «first  generation»  BYOD  workers  pose  serious  security  challenges  to  corporate  IT  systems,  2012.
  7. Harris  C.  Mobile  consumerization  trends  &  perceptions:  IT  Executive  and  CEO  Survey  —  New  York,  NY:  Decisive  Analytics,  LLC,  2012.
  8. Kamau  W.T.  The  bring  your  own  device  phenomena:  Balancing  productivity  and  corporate  data  security  —  Nairobi,  Kenya:  University  of  Nairobi,  2013.
  9. Kaspersky  Lab.  Kaspersky  lab  outlines  key  security  trends  in  2012  —  Predicts  core  threats  for  2013.
  10. Niehaves  B.,  Koffer  S.,  &  Ortbach  K.  IT  consumerization:  A  theory  and  practice  review  —  AMCIS  2012  Proceedings,  Seattle,  WA.
  11. Noda  T.  Solving  BYOD  issues  a  must  says  HP,  2013.
  12. Pfleeger  C.P.,  &  Shari  L.  P.  Security  in  computing.  Upper  Saddle  River  —  NJ:  Prentice  Hall  PTR,  2006.
  13. Whitman  M.E.  &  Mattord  H.J.  Principles  of  information  security  —  Boston  MA:  Cengage  Learning,  2010.
  14. Willis  D.A.  Gartner  publishes  «Bring  your  own  device:  New  opportunities,  new  challenges»  report  -  Entertainment  Close-Up,  2013.

 

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий