VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Разработка механизма разграничения доступа к корпоративным

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K012517
Тема: Разработка механизма разграничения доступа к корпоративным
Содержание
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ



УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ



ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ



ИМПЕРАТОРА АЛЕКСАНДРА I





наименование вуза







Автоматизация и



Информатика и информационная





Факультет

интеллектуальные

Кафедра















безопасность









технологии













































Специальность



Информационная безопасность автоматизированных систем





(направление подготовки)





















Специализация

Информационная безопасность автоматизированных систем на





(профиль)





транспорте





























УТВЕРЖДАЮ

Зав. кафедрой



«___» ______________ 2017 г.



ЗАДАНИЕ

на выпускную квалификационную работу обучающегося



Лебедева Павел Николаевича











фамилия, имя, отчество

















1.

Тема проекта (работы)

Разработка механизма разграничения доступа к корпоратив-

























ным информационным ресурсам при использовании технологии BYOD.

























утверждена распоряжением проректора по учебной работе от «

»







2017 г.

№





























2.

Срок сдачи обучающимся законченного проекта (работы)

«   »





2017 г.





















3.

Исходные данные к проекту (работе)

Информация об инцидентах ИБ и вложенных





объектах из АСУ ЕСПП, полученная в виде текстовых файлов.





	Содержание расчетно-пояснительной записки (перечень подлежащих разработке



вопросов)





	Анализ текущего состояния использования технологии BYOD;



	Задачи, требующие решение при реализации технологии BYOD;



	Разработка механизма разграничения доступа к корпоративным информационным Ресурсам при использовании технологии BYOD;



	Экономическая часть;



	Охрана труда.



	Перечень графического материала (с точным указанием обязательных чертежей) Презентация





	Консультанты по ВКР с указанием относящихся к ним разделов проекта (работы)



7. Дата выдачи задания «   »

2017 г.

Руководитель ВКР







__________________ /Н.В. Иванова

Задание принял к исполнению

__________________ /П.Н. Лебедев

































































































































2



	Обучающийся	__________________ /П.Н. Лебедев __________________ /Н.В. Иванова

Руководитель ВКР







































































































































3



ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ



АРМ – автоматизированное рабочее место; ПК – персональный компьютер; ПО – программное обеспечение;



BYOD - bring your own device, принеси собственное устройство; CYOD - choose your own device, выбери свое устройство; ПЭВМ - персональная электронно-вычислительная машина; НИР - научно-исследовательская работа; IT – информационные технологии;



CRM - customer relationship management, система управления взаимоотношениями с клиентами;



ERP - enterprise resource planning, планирование ресурсов предприятия; COPE - corporate-owned, personally enabled, корпоративные устройства, настройкой и обслуживанием которых сотрудник занимается самостоятельно;



MDM - mobile device management, управление мобильными устройствами; ОС – операционная система;



VDI - virtual desktop infrastructure, инфраструктура виртуальных рабочих столов;



VPN - virtual private network, виртуальная частная сеть; OTA - over-the-air, обновления приходящие «по воздуху»; DLP - data leak prevention, предотвращение утечек данных; МУ – мобильное устройство;

































4



ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ



Автоматизированное рабочее место – программно-технический комплекс АИТС, предназначенный для автоматизации деятельности определённого вида.



Вредоносное программное обеспечение – компьютерная программа, предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации.



Информационная  инфраструктура  –  совокупность  автоматизированных



информационно-телекоммуникационных систем, центров управления, программно-технических комплексов и технологий обеспечения сбора, обработки и передачи информации.



Несанкционированный доступ – доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа.



Сетевая атака – действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.



Система управления информационной безопасностью – система управления, предназначенная для разработки, внедрения, применения, мониторинга, анализа, поддержания и совершенствования ИБ ОАО «РЖД».









































5



ОГЛАВЛЕНИЕ



	ВВЕДЕНИЕ	8



	АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИИ BYOD 10



	1.1	Изучение технологии BYOD как решения многих технических, технологических



	и экономических задач организации	10



		1.2	SWOT-анализ	12



		1.4	Преимущества BYOD	16



		1.5	Развитие BYOD технологии за рубежом и в РФ	17



	Вывод:	20



	ЗАДАЧИ ТРЕБУЮЩИЕ РЕШЕНИЯ ПРИ РЕАЛИЗАЦИИ ТЕХНОЛОГИИ BYOD 21



2.1

Обзор задач, требующих решения при принятии концепции BYOD ..................

21

2.2

Задачи информационной безопасности в концепции BYOD ................................

22

2.3

Информационная безопасность и политика BYOD ...............................................

23

2.4

Системы обеспечения безопасности BYOD ...........................................................

25

2.5

Основные средства защиты информации ...............................................................

27

2.6

Описание существующих MDM-решений ..............................................................

30

2.7

Опыт и конфиденциальность пользователей ..........................................................

35

2.8

Модель доверия .........................................................................................................

36



Вывод .................................................................................................................................... 38 3 РАЗРАБООТКА МЕХАНИЗМА РАЗГРАНИЧЕНИЯ ДОСТУПА К

				КОРПОРАТИВНЫМ	ИНФОРМАЦИОННЫМ	РЕСУРСАМ	ПРИ	ИСПОЛЬЗОВАНИИ



ТЕХНОЛОГИИ ................................................................................................................................

39

3.1

Описание предприятия . ............................................................................................

39

3.3

Описание мандатная система разграничения доступа ...........................................

46

3.4

Описание управление доступом на основе ролей ..................................................

49



						3.5	Разработка	мандатно-ролевой	системы	разграничения	доступа	при



использовании технологии BYOD

................................................................................................. 51



6



	Вывод	57



		4	ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ	58



		4.1	План выполнения дипломного проекта	58



		4.2	Смета затрат на ВКР	59



		5	ОХРАНА ТРУДА	64



		5.1	Вредные и опасные факторы при работе с ПЭВМ	64



		5.2	Требования электробезопасности	65



		5.3	Требования пожарной безопасности	67



		5.4	Требования по организации рабочего места пользователя ПЭВМ	68



		5.5	Оценка напряженности трудового процесса	70



	Вывод	72



	ЗАКЛЮЧЕНИЕ	74





















































































7



ВВЕДЕНИЕ







	настоящее время современные мобильные устройства сотрудника предприятия могут использоваться при работе в офисе, благодаря чему,



компания может экономить финансы на приобретение дополнительных устройств. Технология, предполагающая использование личных мобильных устройств для выполнения тех или иных задач и организации доступа к информационным ресурсам компании называется BYOD (Bring Your Own Device), в переводе на русский язык - Принеси Своё Собственное Устройство. В свою очередь мобильная связь становится все более эффективным инструментом работы, позволяя повысить производительность сотрудников компании благодаря возможности быть на связи с коллегами с любого устройства, улучшить обслуживание заказчиков и укрепить партнерские взаимоотношения.



	каждым годом мобильная связь становится все лучше и проще в использовании, что в свою очередь становится все более эффективным инструментом работы для любого бизнеса. Современные мобильные гаджеты позволяют сотрудникам компании постоянно быть в сети и на связи со своими коллегами, что повышает производительность многократно.



Несмотря на следующие факторы:

	видимую финансовую экономию,



	удобство работы с собственными мобильными устройствами,



	сокращение ИТ-затрат



	повышение эффективности работы пользователей



наблюдается сдерживание реализации этой концепции. Это главным образом вызвано обеспокоенностью вопросами защиты корпоративных данных и идентификационной информации пользователей на устройствах, а также безопасности приложений. Целью данной работы является разработка механизма разграничения доступа к корпоративным информационным ресурсам при использовании технологии BYOD.





8



Основной целью выпускной квалификационной работы является разработка системы разграничения доступа к корпоративным информационным ресурсам при использовании технологии BYOD.



Для достижения поставленной цели необходимо решить следующие задачи:



	Изучить  и  произвести  анализ  текущего  состояния  технологии



BYOD;



	Провести анализ задач, требующих решения при реализации технологии BYOD;



	Провести анализ существующих MDM-решений;



	Разработать механизм разграничения доступа к корпоративным информационным ресурсам при использовании технологии BYOD.























































































9



	АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ ИСПОЛЬЗОВАНИЯ



ТЕХНОЛОГИИ BYOD



	1.1	Изучение технологии BYOD как решения многих технических,



технологических и экономических задач организации







Технология BYOD представляет собой возможность управлять корпоративными ресурсами с любого устройства, будь то планшет, нетбук, ноутбук или любое мобильное устройство является предметом для споров в ИТ-индустрии между сторонниками двух разных точек зрения: Между теми, кто придерживается традиционного подхода в обеспечении ИБ и теми, кто считает разумным дать всему коллективу компании возможность никогда не расставаться со своим мобильным устройством.



Что представляет из себя технология BYOD для руководства компании:



	Рост производительности труда



	Уменьшение времени принятия решения



	Дополнительные рабочие часы



	Возможность участия в рабочем процессе во время отсутствия на рабочем месте



	Более эффективная работа со “своим” устройством



	Сокращение затрат:



	Сотрудник сам покупает мобильное устройство и оплачивает услуги связи



	Увеличение удовлетворенности сотрудников



Какие риски приносит за собой технология BYOD для компании:



1.Для бизнеса:



Безопасность конфиденциальных данных



Сотрудники будут тратить рабочее время на развлечения



2.Для IT:



Увеличение нагрузки на сеть (особ. WiFi и Интернет) Увеличение расходов на Интернет

10



Сложность управления персональными устройствами Увеличение нагрузки на IT-поддержку



Поддержка корп. сервисов на мобильных устройствах



3.Безопасность:



Риск утечки конфиденциальных данных



Атака на корпоративную сеть через персональное устройство



Рисунок (1) – пример корпоративной сети



Целью данной работы является разработка механизма разграничения доступа к корпоративным информационным ресурсам при использовании технологии BYOD, задачей которой будет являться изучение двух методов разграничения доступ, выявление сильных и слабых сторон обоих методов разграничения доступа, на основе которых будет базироваться механизм совместного использования двух методов разграничения доступа к корпоративным ресурсам при использовании технологии BYOD.











































































11



	1.2	SWOT-анализ







Рассмотреть достоинства и недостатки можно на основе SWOT-анализа,



					метода	стратегического	планирования,	заключающийся	в	выявлении



внутренней и внешней среды организации.



В табл. 1 приведен SWOT анализ технологии BYOD.



Таблица 1 – SWOT-анализ технологии BYOD





Положительное влияние

Отрицательное влияние













Моментальный удаленный

BYOD создает





доступ к корпоративным

дополнительные риски IT-





ресурсам компании всем

безопасности;





«мобильным» сотрудникам, а не

Установка MDM-программ





только тем, у кого есть

на личный гаджет многими





корпоративное устройство для

расценивается как попытка





доступа в сеть;

слежки;





Удобство использования;

Потеря компаниями



Внутренняя

Сотрудник относится к личному

уверенности в безопасности





устройству более бережно, чем к

корпоративных данных.



среда









корпоративному;















Благодаря использованию







личного устройства сотрудник







постоянно находится в сети и







может мгновенно отреагировать







на любые запросы, что







увеличивает







производительность труда.









































Внешняя среда






Сотрудник предпочитает

Потеря и кража девайсов;

работать со своим гаджетом –

Использование не

компания тратит меньше

одобренных политиками

ресурсов на приобретение.

безопасности приложений и



сервисов;



Заражение вредоносным



ПО;



Нарушение правил



использования устройства



на работе и вне офиса.



Взаимодействие между



сотрудниками может быть



затруднено, если они









12



используют устройства

разной степени

совместимости.







1.3 Модель угроз и модель нарушителя при эксплуатации мобильных устройств в корпоративной сети организации





При эксплуатации мобильных устройств существуют некоторые особенности, которые оказывают существенное влияние на состояние защищенности корпоративной информации в работе с корпоративными сетями, в которой содержится информация с разными уровнями конфиденциальности. К таким особенностям относятся:



	Миниатюрность использования мобильного устройства. Данная особенность мобильного устройства с одной стороны значительно повышает мобильность пользователя, но с другой стороны приводит к уменьшению возможностей интерфейса взаимодействия с пользователем, оказывает влияния на вычислительные и, соответственно, функциональные возможности, а также значительно повышает риск утраты МУ и,



соответственно, использование его незарегистрированным пользователем



	Мобильность. Данное свойство дает возможность пользователю использовать все функциональные возможности мобильного устройства в независимо от местоположения пользователя, однако в сочетании с



миниатюрностью появляется возможность незаметного проносу использованию мобильного внутри специализированных помещений.



	Ограниченные возможности вычислительных ресурсов мобильного устройства. Данный фактор оказывает влияние на количество и сложность вычислительных операция, выполняемых на процессоре мобильного устройства. Поскольку процессы, отвечающие за функции защиты информации, как правило, выполняются в фоновом режиме и постоянно используют определенную часть вычислительных ресурсов, то в условиях



13



ограниченности этих ресурсов у мобильного устройства возникают и ограничения на функциональные возможности процессов, отвечающих за функции защиты информации.



	Мультифункциональность мобильного устройства. Конкретное свойство современных мобильных устройств позволяет пользователю осуществлять доступ практически ко всем современным услугам, однако повышает риски информационной безопасности в случае использования мобильных устройств незарегистрированным пользователем либо ошибочными или преднамеренными действиями незарегистрированного пользователя, нарушающих установленный режим безопасности.



	Доступ к информации с разными доступами конфиденциальности.



Очевидная необходимость использования мобильных устройств для доступа к информации с различными уровнями конфиденциальности в настоящее время ограничена, поскольку не существует адекватных способов защиты от утечек информации. Существующие подходы, используемые в настольных ПЭВМ не применимы в полной мере к мобильным устройствам из-за ограниченности вычислительных ресурсов мобильного устройства, а также их программно-аппаратной архитектуры.



Указанные особенности эксплуатации мобильного устройства не позволяют использовать все их доступные возможности при работе в корпоративной сети и создают повышенные риски и угрозы Информационной Безопасности. Исходя из этого, целесообразно разработать новую модель угроз информационной безопасности, в которой будут учтены особенности



использования мобильного устройства на состояние защиты информационного взаимодействия в корпоративной сети, содержащую корпоративную информацию с разными уровнями конфиденциальности.



Исходя из возможностей и особенностей мобильных устройств и специфики корпоративных сетей с наличием корпоративной информации с различными метками конфиденциальности, угрозы информационной





14



безопасности при работе в корпоративной сети с использованием мобильных устройств могут быть следующие:



использование личного мобильного устройства для доступа к услугам корпоративным информационным ресурсам;



использование служебных мобильных устройств незарегистрированным пользователем в случае его утраты;



пронос и использование личного мобильного устройства внутри специализированных помещений, а также использование служебного мобильного устройства для передачи конфиденциальной информации по открытым каналам доступа с ограниченным;



утечка информации из домена с высоким уровнем конфиденциальности в домен с низким уровнем;



использование мобильного устройства с устаревшим ПО или программными закладками;



нарушение алгоритмов функционирования МУ в случае неправомерных или ошибочных действий над ним и несанкционированный доступ к информации с ограниченным доступом.



Одним из вариантов решения проблем защищенности доступа мобильных пользователей к услугам корпоративной сети является постоянный мониторинг состояния МУ, а также ряда параметров окружения, как устройства, так и пользователя, т.е. иными словами мониторинг контекста доступа, в условиях которого пользователь получает доступ к услугам корпоративной сети. Кроме этого, необходимо наличие возможности адаптивного управления профилем защиты МУ, а именно возможности управлять на программно-аппаратном уровне как аппаратной средой МУ, включая или отключая определенные функциональные блоки устройства, исходя из параметров текущего контекста доступа, так и операционной средой или процессами, запущенными или запускаемыми в операционной системе МУ.



15



Процедура управления доступом к услугам корпоративной сети пользователей МУ может выглядеть следующим образом:



	Пользователь запрашивает доступ к определенным услугам корпоративной сети, при этом в запросе мобильное устройство передает на шлюз текущий контекст доступа, а именно перечень запрошенных услуг корпоративной сети и параметры контекста доступа.



	На шлюзе проводится оценка параметров контекста доступа, на основе которого формируется профиль защиты МУ и задается соответствующий ему информационный домен, определяющих разрешения и права доступа данного пользователя к услугам корпоративной сети.



	Шлюз высылает мобильному устройству новый профиль защиты,



после чего предоставляется доступ.





	1.4	Преимущества BYOD







В организациях, внедряющих технологию BYOD, сокращаются IT-затраты и значительно повышается производительность работы сотрудников. На сегодняшний день существуют решения, которые обладают средствами контроля защиты информационных данных для личных и корпоративных мобильных устройств пользователя. С помощью таких решений, организация может выставлять разные права доступа к корпоративным информационным ресурсам, осуществлять контроль с помощью систем разграничения доступа для корпоративных и личных данных, предоставлять защиту в доступе к корпоративным информационным ресурсам и управлением различными данными.



Вот что включает в себя вся технология BYOD:



Web 2.0: Интернет ресурс который обеспечивает доступ к любому приложению по правлению бизнесом и финансами, онлайн поддержка клиентов и продажа товаров либо услуг в Интернете.



Беспроводная связь: Сотрудник всегда остается на связи, так как имеет



16



постоянный выход в интернет с помощью подключенной сети Wi-Fi или 3G-модема.



Мобильные устройства: Представляет своего рода карманный компьютер, которым можно пользоваться в любом месте и в любое время.



	1.5	Развитие BYOD технологии за рубежом и в РФ







Около половины мировых компаний будут вводить технологию BYOD (принести собственные устройства) в свои организации, к 2018 году и больше не будет предоставлять вычислительные устройства для сотрудников, новый отчет Gartner предсказывает.



	конечном счете, только 15 процентов компаний никогда не будет двигаться к модели технологии BYOD, в то время как 40 процентов будет предлагать выбор между технологией BYOD и устройствами предоставляемых работодателем, согласно тому, как сказал аналитик Гартнер Дэвид Уиллис. В мае 2014 г. агентство РАС опубликовало результаты опроса руководителей ИТ-отделов и генеральных директоров немецких компаний,



посвященного развертыванию планшетных ПК. В исследовании принял участие 151 человек. Обзор подтвердил, что компании высоко ценят мобильные устройства и ожидают, что они сыграют важную роль в развитии корпоративных ИТ-сред. Руководители, принявшие участие в исследовании, полагают, что планшетные ПК способны повысить эффективность работы их сотрудников. Среди компаний-участников опроса самым популярным планшетным ПК стал iPad.



[http://www.pcworld.com/article/2036980/half-of-companies-will-require-byod-by-2017-gartner-says.html]



Примерно 70% компаний верят в то, что стратегия технологии BYOD может повысить эффективность их работы, а 59% считают, что ее отсутствие лишает организаций конкурентных преимуществ.



В целом, респонденты назвали четыре положительных изменения для сотрудников: увеличение гибкости рабочего графика, повышение

17



креативности, новаторство и более активное взаимодействие с коллегами. Кроме того, компании, следующие стратегии технологии BYOD, отмечают повышение производительности труда, сокращение времени на реагирование на запросы клиентов и улучшенную операционную эффективность. [http://www.tadviser.ru/index.php/BYOD]



Отношение российского бизнеса к мобильности в целом положительное, возможности и резкий рост эффективности захватывают. Однако тот факт, что в основном мобилизация происходит за счет технологии BYOD в неконтролируемом варианте исполнения, вызывает опасения.



Аналитики обещают, что через год число мобильных сотрудников в мире достигнет 1,8 млрд человек. Российский контингент отличается свободомыслием – 47% сотрудников будут использовать мобильные устройства на рабочем месте даже при запрете работодателя.



Около 47 % россиян готовы нарушить запрет на личные гаджеты на работе. С другой стороны, очевидно и нежелание работников довольствоваться корпоративными устройствами как правило, это недорогие и не всегда современные модели. С одной стороны, снабжение сотрудников хорошими современными моделями это выгодно; сотрудники доступные везде и в любое время, но с другой покупка и обслуживание дорогих гаджетов для предприятия с числом сотрудников к примеру 7000 человек довольно затратное для предприятия. Переход на технологию BYOD позволит переносить задачи покупки, замены устройства и сохранности информации на нем на самого работника. Технология BYOD меняет привычное представление о работе в офисе теперь сотрудник сам выбирает устройство, на котором будет работать устанавливает приложения, настраивает, проводит диагностику системы и т. д.



Таким образом, концепция BYOD уже с нами и тенденции к сокращению не наблюдается. Вот только внедрить BYOD — это совсем не то же самое, что разрешить пользователям использовать в работе собственные мобильные устройства.

18



Отсутствие контроля за использованием собственных мобильных устройств чревато серьезными последствиями. Высок риск угрозы информационной безопасности утечки, вирусы, уязвимости, отказ в обслуживании, обход защитных механизмов и т. п. Основной риск связан с утерей или кражей устройств с последующей компрометацией корпоративных данных. Безопасность — это всегда компромисс между удобством и защищенностью. Здесь, наиболее правильно говорить об обеспечении приемлемого уровня безопасности при реализации того или иного сценария BYOD. Политика полного запрета использования личных устройств действенна только для государственных организаций. В остальных же случаях все зависит от степени закрытости компании, а не от ее отрасли.



Ключевая роль в обеспечении безопасности должна принадлежать ИТ-специалистам, которым лучше контролировать ситуацию, а не бороться с ней. При этом для ИТ-службы возникает необходимость:



	контролировать качество сервисов для мобильных сотрудников



	планировать расширение существующих беспроводных корпоративных сетей под большее количество пользователей



	контролировать безопасность на уровне пользовательского устройства.



	точки зрения безопасности IT-Служба должна иметь четкую политику в отношении технологии BYOD, устанавливать правила использования и подключения устройств, иметь список моделей, версий программного обеспечения, наличия антивируса с ограничением правил доступа. После установления политики необходимо иметь возможность контролировать её выполнение, т.е. обеспечивать полный контроль состояния с возможностью выявления, классификации всех беспроводных устройств, которые пытаются подключится к сети. В случае не прохождения авторизации устройства безопасности должны заблокировать подозрительный объект и определить его местоположение. С BYOD контроль должен осуществляться за беспроводными устройствами, а не только за ИТ-инфраструктурой с позиции



контроллера беспроводной сети или фанеровал на входе в сеть.



19



IOS и Android стали лидерами среди платформ смартфонов и планшетов. Если еще недавно iPad был единственным выбором корпоративных пользователей, то сейчас наблюдается тенденция роста доли Android.



Вывод:





Рано или поздно компания, или предприятие сталкивается с принятием решения, разработки стратегии использования мобильных устройств при поддержке технологии BYOD. Чем раньше компания задумается о принятии решения, тем выгоднее и проще ей будет работать. Развитие технологии BYOD идет быстрыми темпами, и всегда находится в потребности использования.





























































































20



	ЗАДАЧИ ТРЕБУЮЩИЕ РЕШЕНИЯ ПРИ РЕАЛИЗАЦИИ ТЕХНОЛОГИИ BYOD



	2.1	Обзор задач, требующих решения при принятии концепции



BYOD







Использование технологии BYOD в организации несёт за собой увеличение производительности труда и снижение затрат на пользовательские мобильные устройства, но, если посмотреть на возможные проблемы, их, на первый взгляд, кажется не меньше, и сделать вывод о выгодном принятии решения использования технологии BYOD становится не просто.

Основные задачи требующие решения:



	Во многих организациях, политики ограничения использования доступной полосы пропускания для корпоративных информационных данных происходит на установленные приложения, которые находятся на корпоративных компьютерах, но не на мобильных устройствах. Обнаружив эту новость, сотрудники переходят на использование собственные мобильные устройства для доступа к тяжёлым по использованию доступной полосы пропускания приложениям, что ведёт к уменьшению производительности труда, а, наоборот, открывает возможность нецелевого использования IT-

ресурсов.



— Мобильность устройств сама по себе порождает проблему их использования за пределами хорошо защищённой IT инфраструктуры. Из-за бесконтрольного использования мобильного устройства за пределами предприятия значительно повышается риск утери, кражи самих мобильных устройств, утечки разного уровня конфиденциальной информации при использование незарегистрированного пользователя.



— Вся объективная незащищённость мобильных устройств делает их замечательной мишенью для хакерских атак, распространяющихся через вредоносный код, например, как тщательно маскирующиеся популярные



21



нелегитимные мобильные приложения для мобильных устройств. Конечно, ничего принципиально нового в этих проблемах нет, и необходимо только внедрить в достаточной степени жёсткие политики, однако такой подход сводит на нет все возможности от использования концепции. А, значит, подходы должны быть более гибкие и, при этом, столь же эффективные. Методы решения конкретных задач не должны лишать возможности использовать мобильные устройства и приложения везде, где только возможно, при этом, не теряя контроля за передаваемыми данными и действиями пользователей.



	2.2	Задачи информационной безопасности в концепции BYOD







Задача обеспечения защиты мобильных устройств сотрудников предприятия, складывается из создания политики обеспечения безопасности при удалённом доступе и обработке данных, а также проверки на их основе мобильного устройства, принесённого в корпоративную сеть. Такой подход для компании выстраивается в комплексную стратегию защиты мобильных сотрудников.



Любая компания сталкивается с вопросом; «Что надо защищать и как это сделать?». В зависимости от того какие устройства используются в компании, можно выделить три уровня защиты:



	Защита устройства (для корпоративных устройств)



—   внедрение технологии управления устройствами (MDM);



—   внедрение строгой политики безопасности для устройств;



—   локальное шифрование данных на устройстве;



—   создание защищённых разделов (контейнеров) на устройствах.



	Защита приложений (для разнородной среды с большим парком



решений)



— теснаясвязь с разработчиками приложений на предмет безопасности;







22



—   безопасное распространение и обновление приложений;



— мультиплатформеннаяили одноплатформенная ориентированность;





— построение процесса безопасного развития информационных систем компании.



	Защита данных (для личных мобильных устройств)



—   контроль слепков устройств;



—   шифрование канала передачи данных;



—   виртуализация и удалённый рабочий стол;



— обеспечение целостности данных (контроль жизненного цикла данных).



	2.3	Информационная безопасность и политика BYOD







Современные мобильные устройства обладают высоким уровнем производительности, что позволяет использовать им большой список программного обеспечения, которые позволяют пользователю решать широкий перечень задач. В настоящее время уже не редкостью является использование мобильного устройства для работы с электронной почтой, чтения и редактирования электронных документов, работы с заметками. При этом доля мобильного интернет-трафика с каждым годом набирает все большие обороты и уже превышает объем компьютерного.



Применение мобильных технологий в бизнесе – это огромное преимущество, которое повышает эффективность бизнеса.



Использование мобильных устройств в ИТ-инфраструктуре может стать причиной таких угроз безопасности информации, как:



— нарушение конфиденциальности данных при их передаче по каналам связи, в особенности через общедоступные и поддельные сети Wi-Fi;



— получение нелегитимного доступа к корпоративным ресурсам вследствие заражения ОС мобильного устройства вредоносным ПО;



23



— нарушение конфиденциальности данных, которые хранятся на мобильном устройстве, вследствие его утери или кражи, что также может стать причиной нелегитимного доступа к корпоративной сети.



Использование личных мобильных устройств изменяет непосредственно ИТ-архитектуру организации, где получается, что её элементы выносятся за пределы контролируемой зоны, а их пользователям предоставляется максимум полномочий по использованию устройств по личному усмотрению. В таких условиях необходимо решение следующих основных трех задач:



—внедрение на уровне организации комплекса новых технических и



	особенности организационных мероприятий, предусматривающих ввод в



ИТ-инфраструктуру новых мобильных средств и методов доступа к корпоративным ресурсам;



— реализация на уровне мобильных устройств комплекса технических мер защиты от неконтролируемого доступа к данным устройствам, в том числе в процессе их хранения и передачи;



— реализация централизованного учета и контроля использования в ИТ-инфрастр.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Выражаю благодарность репетиторам Vip-study. С вашей помощью удалось решить все открытые вопросы.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.