Academic Journal

INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD

Λεπτομέρειες βιβλιογραφικής εγγραφής
Τίτλος: INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD
Συγγραφείς: Ostanina, E.A.
Πηγή: Человеческий капитал.
Στοιχεία εκδότη: United Edition LLC, 2020.
Έτος έκδοσης: 2020
Θεματικοί όροι: концепция Bring Your Own Device (BYOD), vulnerabilities, Information security, личные технические устройства, Информационная безопасность, уязвимости, personal technical devices, корпоративная сеть, privacy, cloud technologies, mobility, конфиденциальность, motivation, corporate network, мотивация, облачные технологии, Bring Your Own Device (BYOD) concept, targeted attacks, мобильность, целевые атаки
Περιγραφή: The dynamics of the modern world dictates its working conditions for current companies. The introduction of new concepts in the organizations work, along with the positive aspects, is associated with many emerging risks. The article shows the integration process of Bring Your Own Device (BYOD) in organizations of different countries, the ratio of its supporters and opponents in a number of states. The issues of information security of the activities of organizations adopting the BYOD concept in its various manifestations are considered. The possible consequences of introducing this concept without proper support by the information security service are shown, the nuances of protecting mobile devices of various manufacturers that can be used by employees for work purposes are disclosed. The main directions of the work of information security services in the implementation of the BYOD concept in solving basic problems are indicated and examples of solutions are considered. A general security strategy is described. A formula is proposed that describes the general BYOD security strategy, which should be supplemented by a distributed personal component that takes into account the personal characteristics of the social engineering exposure of the organizations employees. The general recommendations for ensuring security when working in the BYOD concept are formulated, which include the installation of MDM / MAM for managing the security of mobile devices, organizing the connection of all devices only via VPN, preventing unauthorized access by using strong passwords with regular updates, encrypting data on devices, installing company-approved antivirus software, attracting third-party consultants, fixed control of any images eny to valuable files, the implementation of access control lists, and firewall settings for suspicious activity alerts, setting restrictions on downloading and installing programs, implementation of a comprehensive IT policy. Динамика современного мира диктует свои условия работы нынешних компаний. Внедрение новых концепций в работу организации наряду с положительными моментами связано со множеством возникающих рисков. В статье показан процесс интеграции Bring Your Own Device (BYOD) в организациях разных стран, соотношение ее сторонников и противников в ряде государств. Рассматриваются вопросы информационной безопасности деятельности организаций, принимающих концепцию BYOD в различных ее проявлениях. Показаны возможные последствия внедрения этой концепции без должного сопровождения процесса службой информационной безопасности, раскрыты нюансы защиты мобильных устройств различных производителей, которые могут использоваться сотрудниками в рабочих целях. Указаны основные направления работы служб информационной безопасности при реализации концепции BYOD при решении основных проблем и рассмотрены примеры решений. Описана общая стратегия безопасности. Предложена формула, описывающая общую стратегию безопасности BYOD, которую целесообразно дополнить распределенным личностным компонентом, учитывающим персональные характеристики подверженности социальной инженерии сотрудников организации. Сформулированы общие рекомендации по обеспечению безопасности при работе в концепции BYOD, которые включают установку MDM/MAM для управления безопасностью мобильных устройств, организацию подключения всех устройств только через VPN, предотвращение несанкционированного доступа с помощью использования надежных паролей с регулярным их обновлением, осуществление шифрования данных на устройствах, установку одобренного компанией антивирусного программного обеспечения, привлечение сторонних консультантов, фиксированный контроль любых обращений к ценным файлам, внедрение листов контроля доступа и брандмауэров, настройку оповещения о подозрительной деятельности, установку ограничений на скачивание и установку программ, внедрение комплексной ИТ-политики.
Τύπος εγγράφου: Article
Γλώσσα: Russian
ISSN: 2074-2029
DOI: 10.25629/hc.2019.12.12
Αριθμός Καταχώρησης: edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9
Βάση Δεδομένων: OpenAIRE
FullText Text:
  Availability: 0
Header DbId: edsair
DbLabel: OpenAIRE
An: edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9
RelevancyScore: 837
AccessLevel: 3
PubType: Academic Journal
PubTypeId: academicJournal
PreciseRelevancyScore: 837.1611328125
IllustrationInfo
Items – Name: Title
  Label: Title
  Group: Ti
  Data: INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD
– Name: Author
  Label: Authors
  Group: Au
  Data: <searchLink fieldCode="AR" term="%22Ostanina%2C+E%2EA%2E%22">Ostanina, E.A.</searchLink>
– Name: TitleSource
  Label: Source
  Group: Src
  Data: <i>Человеческий капитал</i>.
– Name: Publisher
  Label: Publisher Information
  Group: PubInfo
  Data: United Edition LLC, 2020.
– Name: DatePubCY
  Label: Publication Year
  Group: Date
  Data: 2020
– Name: Subject
  Label: Subject Terms
  Group: Su
  Data: <searchLink fieldCode="DE" term="%22концепция+Bring+Your+Own+Device+%28BYOD%29%22">концепция Bring Your Own Device (BYOD)</searchLink><br /><searchLink fieldCode="DE" term="%22vulnerabilities%22">vulnerabilities</searchLink><br /><searchLink fieldCode="DE" term="%22Information+security%22">Information security</searchLink><br /><searchLink fieldCode="DE" term="%22личные+технические+устройства%22">личные технические устройства</searchLink><br /><searchLink fieldCode="DE" term="%22Информационная+безопасность%22">Информационная безопасность</searchLink><br /><searchLink fieldCode="DE" term="%22уязвимости%22">уязвимости</searchLink><br /><searchLink fieldCode="DE" term="%22personal+technical+devices%22">personal technical devices</searchLink><br /><searchLink fieldCode="DE" term="%22корпоративная+сеть%22">корпоративная сеть</searchLink><br /><searchLink fieldCode="DE" term="%22privacy%22">privacy</searchLink><br /><searchLink fieldCode="DE" term="%22cloud+technologies%22">cloud technologies</searchLink><br /><searchLink fieldCode="DE" term="%22mobility%22">mobility</searchLink><br /><searchLink fieldCode="DE" term="%22конфиденциальность%22">конфиденциальность</searchLink><br /><searchLink fieldCode="DE" term="%22motivation%22">motivation</searchLink><br /><searchLink fieldCode="DE" term="%22corporate+network%22">corporate network</searchLink><br /><searchLink fieldCode="DE" term="%22мотивация%22">мотивация</searchLink><br /><searchLink fieldCode="DE" term="%22облачные+технологии%22">облачные технологии</searchLink><br /><searchLink fieldCode="DE" term="%22Bring+Your+Own+Device+%28BYOD%29+concept%22">Bring Your Own Device (BYOD) concept</searchLink><br /><searchLink fieldCode="DE" term="%22targeted+attacks%22">targeted attacks</searchLink><br /><searchLink fieldCode="DE" term="%22мобильность%22">мобильность</searchLink><br /><searchLink fieldCode="DE" term="%22целевые+атаки%22">целевые атаки</searchLink>
– Name: Abstract
  Label: Description
  Group: Ab
  Data: The dynamics of the modern world dictates its working conditions for current companies. The introduction of new concepts in the organizations work, along with the positive aspects, is associated with many emerging risks. The article shows the integration process of Bring Your Own Device (BYOD) in organizations of different countries, the ratio of its supporters and opponents in a number of states. The issues of information security of the activities of organizations adopting the BYOD concept in its various manifestations are considered. The possible consequences of introducing this concept without proper support by the information security service are shown, the nuances of protecting mobile devices of various manufacturers that can be used by employees for work purposes are disclosed. The main directions of the work of information security services in the implementation of the BYOD concept in solving basic problems are indicated and examples of solutions are considered. A general security strategy is described. A formula is proposed that describes the general BYOD security strategy, which should be supplemented by a distributed personal component that takes into account the personal characteristics of the social engineering exposure of the organizations employees. The general recommendations for ensuring security when working in the BYOD concept are formulated, which include the installation of MDM / MAM for managing the security of mobile devices, organizing the connection of all devices only via VPN, preventing unauthorized access by using strong passwords with regular updates, encrypting data on devices, installing company-approved antivirus software, attracting third-party consultants, fixed control of any images eny to valuable files, the implementation of access control lists, and firewall settings for suspicious activity alerts, setting restrictions on downloading and installing programs, implementation of a comprehensive IT policy. Динамика современного мира диктует свои условия работы нынешних компаний. Внедрение новых концепций в работу организации наряду с положительными моментами связано со множеством возникающих рисков. В статье показан процесс интеграции Bring Your Own Device (BYOD) в организациях разных стран, соотношение ее сторонников и противников в ряде государств. Рассматриваются вопросы информационной безопасности деятельности организаций, принимающих концепцию BYOD в различных ее проявлениях. Показаны возможные последствия внедрения этой концепции без должного сопровождения процесса службой информационной безопасности, раскрыты нюансы защиты мобильных устройств различных производителей, которые могут использоваться сотрудниками в рабочих целях. Указаны основные направления работы служб информационной безопасности при реализации концепции BYOD при решении основных проблем и рассмотрены примеры решений. Описана общая стратегия безопасности. Предложена формула, описывающая общую стратегию безопасности BYOD, которую целесообразно дополнить распределенным личностным компонентом, учитывающим персональные характеристики подверженности социальной инженерии сотрудников организации. Сформулированы общие рекомендации по обеспечению безопасности при работе в концепции BYOD, которые включают установку MDM/MAM для управления безопасностью мобильных устройств, организацию подключения всех устройств только через VPN, предотвращение несанкционированного доступа с помощью использования надежных паролей с регулярным их обновлением, осуществление шифрования данных на устройствах, установку одобренного компанией антивирусного программного обеспечения, привлечение сторонних консультантов, фиксированный контроль любых обращений к ценным файлам, внедрение листов контроля доступа и брандмауэров, настройку оповещения о подозрительной деятельности, установку ограничений на скачивание и установку программ, внедрение комплексной ИТ-политики.
– Name: TypeDocument
  Label: Document Type
  Group: TypDoc
  Data: Article
– Name: Language
  Label: Language
  Group: Lang
  Data: Russian
– Name: ISSN
  Label: ISSN
  Group: ISSN
  Data: 2074-2029
– Name: DOI
  Label: DOI
  Group: ID
  Data: 10.25629/hc.2019.12.12
– Name: AN
  Label: Accession Number
  Group: ID
  Data: edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9
PLink https://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsair&AN=edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9
RecordInfo BibRecord:
  BibEntity:
    Identifiers:
      – Type: doi
        Value: 10.25629/hc.2019.12.12
    Languages:
      – Text: Russian
    Subjects:
      – SubjectFull: концепция Bring Your Own Device (BYOD)
        Type: general
      – SubjectFull: vulnerabilities
        Type: general
      – SubjectFull: Information security
        Type: general
      – SubjectFull: личные технические устройства
        Type: general
      – SubjectFull: Информационная безопасность
        Type: general
      – SubjectFull: уязвимости
        Type: general
      – SubjectFull: personal technical devices
        Type: general
      – SubjectFull: корпоративная сеть
        Type: general
      – SubjectFull: privacy
        Type: general
      – SubjectFull: cloud technologies
        Type: general
      – SubjectFull: mobility
        Type: general
      – SubjectFull: конфиденциальность
        Type: general
      – SubjectFull: motivation
        Type: general
      – SubjectFull: corporate network
        Type: general
      – SubjectFull: мотивация
        Type: general
      – SubjectFull: облачные технологии
        Type: general
      – SubjectFull: Bring Your Own Device (BYOD) concept
        Type: general
      – SubjectFull: targeted attacks
        Type: general
      – SubjectFull: мобильность
        Type: general
      – SubjectFull: целевые атаки
        Type: general
    Titles:
      – TitleFull: INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD
        Type: main
  BibRelationships:
    HasContributorRelationships:
      – PersonEntity:
          Name:
            NameFull: Ostanina, E.A.
    IsPartOfRelationships:
      – BibEntity:
          Dates:
            – D: 24
              M: 02
              Type: published
              Y: 2020
          Identifiers:
            – Type: issn-print
              Value: 20742029
            – Type: issn-locals
              Value: edsair
          Titles:
            – TitleFull: Человеческий капитал
              Type: main
ResultId 1