ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ ПРИ ВПРОВАДЖЕННІ НЕЮ КОНЦЕПЦІЇ BYOD

Автор(и)

  • Кухарська Наталія Павлівна кафедра безпеки інформаційних технологій Національного університету “Львівська політехніка” https://orcid.org/0000-0002-0896-8361
  • Лагун Андрій Едуардович кафедра безпеки інформаційних технологій Національного університету “Львівська політехніка” https://orcid.org/0000-0001-7856-9174

DOI:

https://doi.org/10.18372/2225-5036.30.18574

Ключові слова:

інформаційна безпека, концепція Bring Your Own Device (BYOD), захист інформації, контроль доступу до мережі, захист мобільних пристроїв, запобігання витокам

Анотація

Концепція BYOD передбачає використання працівниками організації особистих електронних пристроїв (ноутбуків, планшетів, смартфонів) для службових потреб. Ідея такої концепції з’явилася в середині 2000-х років, проте лише останнім часом вона набула популярності. Це пов’язано з зростанням залежності бізнес-процесів від сервісів, розташованих у мережі Інтернет, досягненнями у сфері виробництва мобільних пристроїв, розширенням їх можливостей та збільшенням продуктивності, а також з розвитком мережевих технологій та хмарних сховищ. Як і будь-яка концепція BYOD має свої плюси та мінуси. До позитивних сторін такого підходу до організації робочого процесу можна, зокрема, віднести зручність для користувача та можливість віддаленої роботи, що дозволяє організаціям ефективніше використовувати робочий час працівників, збільшувати оперативність розв’язання різних завдань і таким чином добиватися підвищення продуктивності праці. Основною проблемою, пов’язаною із впровадженням концепції BYOD, є забезпечення безпеки інформаційної системи організації. Чим більше свободи отримують працівники, що використовують особисті пристрої для взаємодії з мережею організації, тим більших потенційних збитків вони можуть їй завдати. У статті розглянуто загрози інформаційної безпеки, пов’язані з використанням BYOD. А також сформульовано рекомендації, метою застосування яких є зниження їх негативного впливу на організацію. Зокрема, пропонується використовувати NAC для управління мережевим доступом; встановити MDM для керування безпекою мобільних пристроїв; впровадити DLP для захисту від інформаційних витоків; використовувати надійні паролі з регулярним їх оновленням для запобігання несанкціонованому доступу; встановити на пристроях, що належать працівникам, схвалене організацією антивірусне програмне забезпечення; здійснювати шифрування даних; встановити обмеження на скачування та інсталяцію програм; впровадити комплексну ІТ-політику.

Посилання

2021 BYOD Security Report. URL: https://pages.bitglass.com/rs/418-ZAL-815/images/CDFY21Q2-BYOD2021.pdf.

Howarth J. 24+ Fascinating BYOD Statistics (2024). URL: https: // explodingtopics.com/blog/byod-stats.

Global BYOD and Enterprise Mobility Market. Global Strategic Business Report. URL: https://www.researchandmarkets.com/reports/4804695/byod-and-enterprise-mobility-global-strategic.

Юстус М. (2020). Як керувати пристроями співробітника, що працює віддалено. URL: https:// ko.com.ua/kak_upravlyat_ustrojstvami_sotrudnika_ra-botayushhego_udalenno_132967.

Employees Say Smartphones Boost Productivity by 34 Percent: Frost & Sullivan Research. URL: https: // insights. samsung. com / 2016 / 08 / 03 / employees-say-smartphones-boost-productivity-by-34-percent-frost-sullivan-researc.

Принеси власний пристрій: заходи безпеки при використанні особистих пристроїв на роботі. URL: https: // www.kingston.com / ua/blog/data-security/bring-your-own-device-workplace-security.

Збільшення випадків втрати пристроїв на 25% вказує на ризик для мандрівників. URL: https: //www.kingston.com/ua/blog/data-security/commu-ters-lost-devices-security-threat.

Donovan, F. (2014). Employees Fail to Take Basic Steps to Secure BYOD Devices, Data, Fierce Mobile IT, 9, 1.

Cappelli, D., Moore, A., & Trzeciak, R. (2012). The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud). Upper Saddle River, NJ Addison-Wesley.

Dong, Y., Mao, J., Guan, H., Li, J., & Chen, Y. (2015). A Virtualization Solution for BYOD with Dynamic Platform Context Switching, IEEE Micro, 35(1), pp. 34-43. https://doi.org/10.1109/MM.2015.3.

Miller, K.W., Voas, J., & Hurlburt, G.F. (2012). BYOD: Security and Privacy Considerations, IT Professional, 14(5), pp. 53-55. https://doi.org/10.1109/MITP. 2012.93.

Wang, Y., Wei, J., & Vangury, K. (2014). Bring Your Own Device Security Issues and Challenges, 11th Consumer Communications and Networking Conf (CCNC), 2014 IEEE, pp. 80-85. https://doi.org/10.1109/ CCNC.2014.6866552.

Vishal, G., Deepak, S., & Lovekesh, D. (2013). An Approach to Implement Bring Your Own Device (BYOD) Securely, International Journal of Engineering Innovations and Research, 2(2), pp. 154-156.

Souppaya, M., & Kent, K.A. (2012). Guidelines for Managing and Securing Mobile Devices in the Enterprise: Recommendations of the National Institute of Standards and Technology. US Department of Commerce, National Institute of Standards and Technology. https://csrc.nist.rip/library/alt-SP800-124r1.pdf.

Ketel, M., & Shumate, T. (2015). Bring Your Own Device: Security Technologies, SoutheastCon, pp. 1-7. https://doi.org/10.1109/SECON.2015.7132981.

2023 Data Breach Investigations Report. URL: https://www.verizon.com/business/resources/reports /dbir/.

Kukharska, N., & Lagun, A. (2023). Human recourses management as a component of organization information security. Electronic Professional Scientific Edition “Cybersecurity: Education, Science, Technique”, (20), pp. 35-44.

##submission.downloads##

Опубліковано

2024-04-24

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет