Academic Journal

INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD

Λεπτομέρειες βιβλιογραφικής εγγραφής
Τίτλος: INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD
Συγγραφείς: Ostanina, E.A.
Πηγή: Человеческий капитал.
Στοιχεία εκδότη: United Edition LLC, 2020.
Έτος έκδοσης: 2020
Θεματικοί όροι: концепция Bring Your Own Device (BYOD), vulnerabilities, Information security, личные технические устройства, Информационная безопасность, уязвимости, personal technical devices, корпоративная сеть, privacy, cloud technologies, mobility, конфиденциальность, motivation, corporate network, мотивация, облачные технологии, Bring Your Own Device (BYOD) concept, targeted attacks, мобильность, целевые атаки
Περιγραφή: The dynamics of the modern world dictates its working conditions for current companies. The introduction of new concepts in the organizations work, along with the positive aspects, is associated with many emerging risks. The article shows the integration process of Bring Your Own Device (BYOD) in organizations of different countries, the ratio of its supporters and opponents in a number of states. The issues of information security of the activities of organizations adopting the BYOD concept in its various manifestations are considered. The possible consequences of introducing this concept without proper support by the information security service are shown, the nuances of protecting mobile devices of various manufacturers that can be used by employees for work purposes are disclosed. The main directions of the work of information security services in the implementation of the BYOD concept in solving basic problems are indicated and examples of solutions are considered. A general security strategy is described. A formula is proposed that describes the general BYOD security strategy, which should be supplemented by a distributed personal component that takes into account the personal characteristics of the social engineering exposure of the organizations employees. The general recommendations for ensuring security when working in the BYOD concept are formulated, which include the installation of MDM / MAM for managing the security of mobile devices, organizing the connection of all devices only via VPN, preventing unauthorized access by using strong passwords with regular updates, encrypting data on devices, installing company-approved antivirus software, attracting third-party consultants, fixed control of any images eny to valuable files, the implementation of access control lists, and firewall settings for suspicious activity alerts, setting restrictions on downloading and installing programs, implementation of a comprehensive IT policy. Динамика современного мира диктует свои условия работы нынешних компаний. Внедрение новых концепций в работу организации наряду с положительными моментами связано со множеством возникающих рисков. В статье показан процесс интеграции Bring Your Own Device (BYOD) в организациях разных стран, соотношение ее сторонников и противников в ряде государств. Рассматриваются вопросы информационной безопасности деятельности организаций, принимающих концепцию BYOD в различных ее проявлениях. Показаны возможные последствия внедрения этой концепции без должного сопровождения процесса службой информационной безопасности, раскрыты нюансы защиты мобильных устройств различных производителей, которые могут использоваться сотрудниками в рабочих целях. Указаны основные направления работы служб информационной безопасности при реализации концепции BYOD при решении основных проблем и рассмотрены примеры решений. Описана общая стратегия безопасности. Предложена формула, описывающая общую стратегию безопасности BYOD, которую целесообразно дополнить распределенным личностным компонентом, учитывающим персональные характеристики подверженности социальной инженерии сотрудников организации. Сформулированы общие рекомендации по обеспечению безопасности при работе в концепции BYOD, которые включают установку MDM/MAM для управления безопасностью мобильных устройств, организацию подключения всех устройств только через VPN, предотвращение несанкционированного доступа с помощью использования надежных паролей с регулярным их обновлением, осуществление шифрования данных на устройствах, установку одобренного компанией антивирусного программного обеспечения, привлечение сторонних консультантов, фиксированный контроль любых обращений к ценным файлам, внедрение листов контроля доступа и брандмауэров, настройку оповещения о подозрительной деятельности, установку ограничений на скачивание и установку программ, внедрение комплексной ИТ-политики.
Τύπος εγγράφου: Article
Γλώσσα: Russian
ISSN: 2074-2029
DOI: 10.25629/hc.2019.12.12
Αριθμός Καταχώρησης: edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9
Βάση Δεδομένων: OpenAIRE
Περιγραφή
ISSN:20742029
DOI:10.25629/hc.2019.12.12