Academic Journal
INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD
| Title: | INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD |
|---|---|
| Authors: | Ostanina, E.A. |
| Source: | Человеческий капитал. |
| Publisher Information: | United Edition LLC, 2020. |
| Publication Year: | 2020 |
| Subject Terms: | концепция Bring Your Own Device (BYOD), vulnerabilities, Information security, личные технические устройства, Информационная безопасность, уязвимости, personal technical devices, корпоративная сеть, privacy, cloud technologies, mobility, конфиденциальность, motivation, corporate network, мотивация, облачные технологии, Bring Your Own Device (BYOD) concept, targeted attacks, мобильность, целевые атаки |
| Description: | The dynamics of the modern world dictates its working conditions for current companies. The introduction of new concepts in the organizations work, along with the positive aspects, is associated with many emerging risks. The article shows the integration process of Bring Your Own Device (BYOD) in organizations of different countries, the ratio of its supporters and opponents in a number of states. The issues of information security of the activities of organizations adopting the BYOD concept in its various manifestations are considered. The possible consequences of introducing this concept without proper support by the information security service are shown, the nuances of protecting mobile devices of various manufacturers that can be used by employees for work purposes are disclosed. The main directions of the work of information security services in the implementation of the BYOD concept in solving basic problems are indicated and examples of solutions are considered. A general security strategy is described. A formula is proposed that describes the general BYOD security strategy, which should be supplemented by a distributed personal component that takes into account the personal characteristics of the social engineering exposure of the organizations employees. The general recommendations for ensuring security when working in the BYOD concept are formulated, which include the installation of MDM / MAM for managing the security of mobile devices, organizing the connection of all devices only via VPN, preventing unauthorized access by using strong passwords with regular updates, encrypting data on devices, installing company-approved antivirus software, attracting third-party consultants, fixed control of any images eny to valuable files, the implementation of access control lists, and firewall settings for suspicious activity alerts, setting restrictions on downloading and installing programs, implementation of a comprehensive IT policy. Динамика современного мира диктует свои условия работы нынешних компаний. Внедрение новых концепций в работу организации наряду с положительными моментами связано со множеством возникающих рисков. В статье показан процесс интеграции Bring Your Own Device (BYOD) в организациях разных стран, соотношение ее сторонников и противников в ряде государств. Рассматриваются вопросы информационной безопасности деятельности организаций, принимающих концепцию BYOD в различных ее проявлениях. Показаны возможные последствия внедрения этой концепции без должного сопровождения процесса службой информационной безопасности, раскрыты нюансы защиты мобильных устройств различных производителей, которые могут использоваться сотрудниками в рабочих целях. Указаны основные направления работы служб информационной безопасности при реализации концепции BYOD при решении основных проблем и рассмотрены примеры решений. Описана общая стратегия безопасности. Предложена формула, описывающая общую стратегию безопасности BYOD, которую целесообразно дополнить распределенным личностным компонентом, учитывающим персональные характеристики подверженности социальной инженерии сотрудников организации. Сформулированы общие рекомендации по обеспечению безопасности при работе в концепции BYOD, которые включают установку MDM/MAM для управления безопасностью мобильных устройств, организацию подключения всех устройств только через VPN, предотвращение несанкционированного доступа с помощью использования надежных паролей с регулярным их обновлением, осуществление шифрования данных на устройствах, установку одобренного компанией антивирусного программного обеспечения, привлечение сторонних консультантов, фиксированный контроль любых обращений к ценным файлам, внедрение листов контроля доступа и брандмауэров, настройку оповещения о подозрительной деятельности, установку ограничений на скачивание и установку программ, внедрение комплексной ИТ-политики. |
| Document Type: | Article |
| Language: | Russian |
| ISSN: | 2074-2029 |
| DOI: | 10.25629/hc.2019.12.12 |
| Accession Number: | edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9 |
| Database: | OpenAIRE |
| FullText | Text: Availability: 0 |
|---|---|
| Header | DbId: edsair DbLabel: OpenAIRE An: edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9 RelevancyScore: 837 AccessLevel: 3 PubType: Academic Journal PubTypeId: academicJournal PreciseRelevancyScore: 837.1611328125 |
| IllustrationInfo | |
| Items | – Name: Title Label: Title Group: Ti Data: INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD – Name: Author Label: Authors Group: Au Data: <searchLink fieldCode="AR" term="%22Ostanina%2C+E%2EA%2E%22">Ostanina, E.A.</searchLink> – Name: TitleSource Label: Source Group: Src Data: <i>Человеческий капитал</i>. – Name: Publisher Label: Publisher Information Group: PubInfo Data: United Edition LLC, 2020. – Name: DatePubCY Label: Publication Year Group: Date Data: 2020 – Name: Subject Label: Subject Terms Group: Su Data: <searchLink fieldCode="DE" term="%22концепция+Bring+Your+Own+Device+%28BYOD%29%22">концепция Bring Your Own Device (BYOD)</searchLink><br /><searchLink fieldCode="DE" term="%22vulnerabilities%22">vulnerabilities</searchLink><br /><searchLink fieldCode="DE" term="%22Information+security%22">Information security</searchLink><br /><searchLink fieldCode="DE" term="%22личные+технические+устройства%22">личные технические устройства</searchLink><br /><searchLink fieldCode="DE" term="%22Информационная+безопасность%22">Информационная безопасность</searchLink><br /><searchLink fieldCode="DE" term="%22уязвимости%22">уязвимости</searchLink><br /><searchLink fieldCode="DE" term="%22personal+technical+devices%22">personal technical devices</searchLink><br /><searchLink fieldCode="DE" term="%22корпоративная+сеть%22">корпоративная сеть</searchLink><br /><searchLink fieldCode="DE" term="%22privacy%22">privacy</searchLink><br /><searchLink fieldCode="DE" term="%22cloud+technologies%22">cloud technologies</searchLink><br /><searchLink fieldCode="DE" term="%22mobility%22">mobility</searchLink><br /><searchLink fieldCode="DE" term="%22конфиденциальность%22">конфиденциальность</searchLink><br /><searchLink fieldCode="DE" term="%22motivation%22">motivation</searchLink><br /><searchLink fieldCode="DE" term="%22corporate+network%22">corporate network</searchLink><br /><searchLink fieldCode="DE" term="%22мотивация%22">мотивация</searchLink><br /><searchLink fieldCode="DE" term="%22облачные+технологии%22">облачные технологии</searchLink><br /><searchLink fieldCode="DE" term="%22Bring+Your+Own+Device+%28BYOD%29+concept%22">Bring Your Own Device (BYOD) concept</searchLink><br /><searchLink fieldCode="DE" term="%22targeted+attacks%22">targeted attacks</searchLink><br /><searchLink fieldCode="DE" term="%22мобильность%22">мобильность</searchLink><br /><searchLink fieldCode="DE" term="%22целевые+атаки%22">целевые атаки</searchLink> – Name: Abstract Label: Description Group: Ab Data: The dynamics of the modern world dictates its working conditions for current companies. The introduction of new concepts in the organizations work, along with the positive aspects, is associated with many emerging risks. The article shows the integration process of Bring Your Own Device (BYOD) in organizations of different countries, the ratio of its supporters and opponents in a number of states. The issues of information security of the activities of organizations adopting the BYOD concept in its various manifestations are considered. The possible consequences of introducing this concept without proper support by the information security service are shown, the nuances of protecting mobile devices of various manufacturers that can be used by employees for work purposes are disclosed. The main directions of the work of information security services in the implementation of the BYOD concept in solving basic problems are indicated and examples of solutions are considered. A general security strategy is described. A formula is proposed that describes the general BYOD security strategy, which should be supplemented by a distributed personal component that takes into account the personal characteristics of the social engineering exposure of the organizations employees. The general recommendations for ensuring security when working in the BYOD concept are formulated, which include the installation of MDM / MAM for managing the security of mobile devices, organizing the connection of all devices only via VPN, preventing unauthorized access by using strong passwords with regular updates, encrypting data on devices, installing company-approved antivirus software, attracting third-party consultants, fixed control of any images eny to valuable files, the implementation of access control lists, and firewall settings for suspicious activity alerts, setting restrictions on downloading and installing programs, implementation of a comprehensive IT policy. Динамика современного мира диктует свои условия работы нынешних компаний. Внедрение новых концепций в работу организации наряду с положительными моментами связано со множеством возникающих рисков. В статье показан процесс интеграции Bring Your Own Device (BYOD) в организациях разных стран, соотношение ее сторонников и противников в ряде государств. Рассматриваются вопросы информационной безопасности деятельности организаций, принимающих концепцию BYOD в различных ее проявлениях. Показаны возможные последствия внедрения этой концепции без должного сопровождения процесса службой информационной безопасности, раскрыты нюансы защиты мобильных устройств различных производителей, которые могут использоваться сотрудниками в рабочих целях. Указаны основные направления работы служб информационной безопасности при реализации концепции BYOD при решении основных проблем и рассмотрены примеры решений. Описана общая стратегия безопасности. Предложена формула, описывающая общую стратегию безопасности BYOD, которую целесообразно дополнить распределенным личностным компонентом, учитывающим персональные характеристики подверженности социальной инженерии сотрудников организации. Сформулированы общие рекомендации по обеспечению безопасности при работе в концепции BYOD, которые включают установку MDM/MAM для управления безопасностью мобильных устройств, организацию подключения всех устройств только через VPN, предотвращение несанкционированного доступа с помощью использования надежных паролей с регулярным их обновлением, осуществление шифрования данных на устройствах, установку одобренного компанией антивирусного программного обеспечения, привлечение сторонних консультантов, фиксированный контроль любых обращений к ценным файлам, внедрение листов контроля доступа и брандмауэров, настройку оповещения о подозрительной деятельности, установку ограничений на скачивание и установку программ, внедрение комплексной ИТ-политики. – Name: TypeDocument Label: Document Type Group: TypDoc Data: Article – Name: Language Label: Language Group: Lang Data: Russian – Name: ISSN Label: ISSN Group: ISSN Data: 2074-2029 – Name: DOI Label: DOI Group: ID Data: 10.25629/hc.2019.12.12 – Name: AN Label: Accession Number Group: ID Data: edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9 |
| PLink | https://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsair&AN=edsair.doi...........ccd16fcdb82a915ec204443f7a3a62b9 |
| RecordInfo | BibRecord: BibEntity: Identifiers: – Type: doi Value: 10.25629/hc.2019.12.12 Languages: – Text: Russian Subjects: – SubjectFull: концепция Bring Your Own Device (BYOD) Type: general – SubjectFull: vulnerabilities Type: general – SubjectFull: Information security Type: general – SubjectFull: личные технические устройства Type: general – SubjectFull: Информационная безопасность Type: general – SubjectFull: уязвимости Type: general – SubjectFull: personal technical devices Type: general – SubjectFull: корпоративная сеть Type: general – SubjectFull: privacy Type: general – SubjectFull: cloud technologies Type: general – SubjectFull: mobility Type: general – SubjectFull: конфиденциальность Type: general – SubjectFull: motivation Type: general – SubjectFull: corporate network Type: general – SubjectFull: мотивация Type: general – SubjectFull: облачные технологии Type: general – SubjectFull: Bring Your Own Device (BYOD) concept Type: general – SubjectFull: targeted attacks Type: general – SubjectFull: мобильность Type: general – SubjectFull: целевые атаки Type: general Titles: – TitleFull: INFORMATION SECURITY IN THE IMPLEMENTATION OF BYOD CONCEPT: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РЕАЛИЗАЦИИ КОНЦЕПЦИИ BYOD Type: main BibRelationships: HasContributorRelationships: – PersonEntity: Name: NameFull: Ostanina, E.A. IsPartOfRelationships: – BibEntity: Dates: – D: 24 M: 02 Type: published Y: 2020 Identifiers: – Type: issn-print Value: 20742029 – Type: issn-locals Value: edsair Titles: – TitleFull: Человеческий капитал Type: main |
| ResultId | 1 |