Консьюмеризация

Описание:
Консьюмеризация ИТ (BYOD)
Безопасная консьюмеризация.
Доступные действия
Введите защитный код для скачивания файла и нажмите "Скачать файл"
Защитный код
Введите защитный код

Нажмите на изображение для генерации защитного кода

Текст:

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО РЫБОЛОВСТВУ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

МУРМАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

(ФГОУ ВПО «МГТУ»)

Кафедра информационных систем и прикладной математики

Направление 230700.62 «Прикладная информатика»

РЕФЕРАТ

по дисциплине «Информационные системы»

«Консьюмеризация»

Студентка: Щербакова Анастасия Николаевна__________________________                                                      
                                                                                 
                                              

                                                                                                                     Подпись, дата сдачи

Группа  ПИЭ(3б)–211

Научный руководитель: Качала Вадим Васильевич к.т.н. профессор_____________________

                                                            Подпись, дата

Мурманск – 2012

 

ОГЛАВЛЕНИЕ

Оглавление. 2

ВВЕДЕНИЕ. 3

1. Консьюмеризация. 4

1.1 Консьюмеризация ИТ (BYOD) 4

1.2 Консьюмеризвция и постиндустриальное общество. 5

1.3  Консьюмеризация в военной отрасли. 7

1.4 Мифы консьюмеризации. 8

1.5 Предпосылки и следствия консьюмеризации. 10

2. Безопасная консьюмеризация. 15

2.1 Консьюмеризация ИТ и безопасность бизнеса. 15

2.2 Обеспечение безопасности мобильных устройств. 17

ЗАКЛЮЧЕНИЕ. 21

Список литературы.. 22

ВВЕДЕНИЕ

Технологии быстро проникают в нашу жизнь, и то, что несколько лет назад казалось невозможным, теперь является частью окружающего нас мирa. Отказаться от этого – значит проиграть во всем.

В последнее время, все чаще встречается термин «консьюмеризация», который, по сути, обозначает тенденции все большего внедрения пользовательских устройств (смартфонов, планшетов) в корпоративную IT - систему.

Консьюмеризация информационных технологий (ИТ) – это принципиально новый подход к работе. Если  раньше сотрудники приходили в офис и выполняли свои обязанности  только в строго установленное рабочее время и только с помощь технологий, предоставленных им компанией, то  сегодня им  доступно большое количество новых удобных персональных технологий. При этом ритм жизни заставляет человека повышать скорость взаимодействия с «окружающим миром».  Это приводит к потребности активной части корпоративных пользователей искать возможности для принципиально другого стиля работы.

Необходимо постоянно быть «на связи» с жизнью корпорации и в офисе, и дома, и в пути, получая в любой момент доступ ко всем возможностям, которые имеет стационарный компьютер в офисе.

Истинная консьюмеризация ИТ означает, что люди сами могут выбирать, где, как и с помощью каких устройств работать.

Итак, главной целью данной работы является исследование такого явления, как консьюмеризация.

1. Консьюмеризация.


1.1 Консьюмеризация ИТ (BYOD)

Мы вхо­дим в очень ин­те­рес­ное время – бук­валь­но на гла­зах об­ре­та­ют реаль­ные черты ка­зав­ши­е­ся фан­тасти­ческими замыс­лы ве­ли­ких людей, когда они пи­са­ли о си­сте­мaх, спо­соб­ству­ю­щих уси­ле­нию ин­тел­лек­туаль­ных возмож­но­стей че­ло­ве­ка: Ви­лья­м Росс-Эш­би об Intelligence Amplification, Джозеф Ли­клай­де­р о Man-Computer Symbiosis и Даг Эн­гель­бар­т об Augmenting Human Intellect. Од­на­ко в ны­неш­них усло­вия этот про­рыв получил стран­ное на­зва­ние кон­сью­ме­ри­за­ция ИТ , в зву­ча­нии ко­то­ро­го просматри­ва­ет­ся намек на гля­нец. В Рос­сии опас­ность «гла­мур­ной» трак­тов­ки усугуб­ля­ет­ся за­труд­не­ни­я­ми, свя­зан­ны­ми с пе­ре­во­дом тер­ми­на consumerization of IT – новое для языка слово «кон­сью­ме­ри­за­ция» слиш­ком близ­ко по звуча­нию кон­сью­ме­риз­му, име­ю­ще­му явно нега­тив­ный под­текст с на­ле­том потребитель­ства, хотя дело со­всем в ином, по­это­му лучше ис­поль­зо­вать аб­бре­ви­а­ту­ру BYOD (Bring Your Own Device).

К со­жа­ле­нию, на кажу­щу­ю­ся про­сто­ту про­ис­хо­дя­ще­го клюют мно­гие пропаган­ди­сты но­во­го на­прав­ле­ния, и от­сю­да сле­ду­ют, мягко го­во­ря, недально­вид­ные за­яв­ле­ния. За­ча­стую суть их пре­зен­та­ций сво­дит­ся к пе­ре­чис­ле­нию раз­но­об­раз­ных, но ничем не под­креп­лен­ных до­во­дов в поль­зу BYOD и утвер­жде­ни­ям вроде того, что при за­мене уны­ло­го чер­но­го корпоратив­но­го но­ут­бу­ка на при­над­ле­жа­щий поль­зо­ва­те­лю ве­се­лень­кий розо­вый у его вла­де­ли­цы за­мет­но воз­рас­та­ет про­дук­тив­ность ра­бо­ты. Во-первых, за­ме­на ка­ко­го-то одно­го ко­неч­но­го устрой­ства дру­гим по су­ще­ству ни­че­го не ме­ня­ет – не подкреп­лен­ное си­стем­ны­ми функ­ци­я­ми BYOD не более эф­фек­тив­но, чем заме­на од­но­го пред­ме­та одеж­ды дру­гим. Во-вто­рых, в кон­сью­ме­ри­за­ции нет гламура – мы имеем дело с се­рьез­ной тен­ден­ци­ей, отра­жа­ю­щей совокупность про­ис­хо­дя­щих и на­зре­ва­ю­щих со­ци­аль­ных и техно­ло­ги­че­ских из­ме­не­ний. Пока в на­прав­ле­нии BYOD сде­ла­ны лишь первые шаги, и на ны­неш­нем этапе еще труд­но пред­ста­вить, к чему может при­ве­сти кон­сью­ме­ри­за­ция ИТ в будущем.

1.2 Консьюмеризация и постиндустриальное общество

Тер­мин «кон­сью­ме­ри­за­ция» был пред­ло­жен в 2001 году Ду­гла­сом Ни­и­лом и Джо­ном Тей­ло­ром для обо­зна­че­ния но­во­го на тот мо­мент яв­ле­ния, а имен­но рас­про­стра­не­ния поль­зо­ва­тель­ских (кон­сью­мер­ских) тех­но­ло­гий на кор­по­ра­тив­ную  среду. Ниил и Тей­лор изоб­ре­ли слово consumerization для обо­зна­че­ния тен­ден­ции ис­поль­зо­ва­ния по­тре­би­тель­ских при­бо­ров в ИТ. Сей­час оно при­ме­ня­ет­ся и в более ши­ро­ком кон­тек­сте. Ста­тью Ниила и Тей­ло­ра («The Consumerization of Information Technology». Position Paper, Computer Sciences Corporation) стали ци­ти­ро­вать после 2005 года, когда ана­ли­ти­ки Gartner вы­пу­сти­ли отчет, по­свя­щен­ный BYOD, в ко­то­ром обос­но­вы­ва­лась пер­спек­тив­ность внед­ре­ния поль­зо­ва­тель­ских про­дук­тов в кор­по­ра­тив­ных ИТ-си­сте­мах. По­сле­до­вав­шее затем мас­со­вое про­ник­но­ве­ние смарт­фо­нов и план­шет­ных ком­пью­те­ров в кор­по­ра­тив­ную среду до­ка­за­ло спра­вед­ли­вость этого про­гно­за. Те­перь не толь­ко пред­при­я­тия, но и армии за­пад­ных стран пе­ре­хо­дят на по­го­лов­ное снаб­же­ние во­ен­но­слу­жа­щих сред­ства­ми связи и план­шет­ны­ми ком­пью­те­ра­ми бы­то­во­го назначения.

Се­год­ня прак­ти­че­ски все от­рас­ле­вые ана­ли­ти­ки в своих про­гно­зах рас­смат­ри­ва­ют BYOD как одно из самых пер­спек­тив­ных на­прав­ле­ний раз­ви­тия ИТ. Для этого есть до­ста­точ­ные ос­но­ва­ния, и, что за­ко­но­мер­но, они лежат вне ком­пью­тер­ной и вне кор­по­ра­тив­ной сферы – BYOD можно от­не­сти к числу наи­бо­лее ярких симп­то­мов на­ступ­ле­ния пост­ин­ду­стри­аль­ной эпохи в раз­ви­тии об­ще­ства. Раз­но­об­раз­ные тео­рии пост­ин­ду­стри­а­лиз­ма из­вест­ны более ста лет, с на­ча­ла XX века, но пер­вые 50 лет они пред­став­ля­ли ин­те­рес для уз­ко­го круга уче­ных, а вто­рая жизнь тер­ми­на «пост­ин­ду­стри­аль­ное об­ще­ство» на­ча­лась в конце 50-х годов уси­ли­я­ми несколь­ких аме­ри­кан­ских со­цио­ло­гов, и пре­жде всего Дэни­э­ла Белла. Уже тогда он при­шел к вы­во­ду, что ин­ду­стри­аль­ный сек­тор те­ря­ет свою ве­ду­щую роль, а ос­нов­ной про­из­во­ди­тель­ной силой ста­но­вит­ся наука – в бу­ду­щем по­тен­ци­ал об­ще­ства будет опре­де­лять­ся объ­е­ма­ми по­лез­ной ин­фор­ма­ции и зна­ний, ко­то­ры­ми оно рас­по­ла­га­ет, но на тот мо­мент все на­пи­сан­ное им было на­уч­ным пред­ви­де­ни­ем.

Несколь­ко позже ак­тив­ным по­пу­ля­ри­за­то­ром идей пост­ин­ду­стри­а­лиз­ма стал из­вест­ный со­цио­лог и фу­ту­ро­лог Элвин Тоф­флер, бла­го­да­ря его ак­тив­ной де­я­тель­но­сти идея «тре­тьей волны» охва­ти­ла массы. Вто­рую по­ло­ви­ну ХХ века можно рас­смат­ри­вать как пе­ре­ход­ный пе­ри­од, а с по­яв­ле­ни­ем Ин­тер­не­та, об­ла­ков и дру­гих тех­но­ло­ги­че­ских но­ва­ций кон­сью­ме­ри­за­ция, в том числе об­ра­зы пост­ин­ду­стри­аль­но­го об­ще­ства, стала при­об­ре­тать вполне ре­аль­ные черты. Раз­ви­тые стра­ны уже на­зы­ва­ют себя пост­ин­ду­стри­аль­ны­ми, как пра­ви­ло, по од­но­му кри­те­рию — со­от­но­ше­нию про­из­вод­ства и услуг.

И Белл, и Тоф­флер смот­ре­ли на вещи шире и свя­зы­ва­ли пост­ин­ду­стри­аль­ное об­ще­ство с глу­бо­ки­ми эко­но­ми­че­ски­ми и со­ци­аль­ны­ми пе­ре­ме­на­ми. Так, Тоф­флер вы­де­ля­ет три волны в раз­ви­тии об­ще­ства: аг­рар­ную, на­чав­шу­ю­ся с пе­ре­хо­дом к зем­ле­де­лию; ин­ду­стри­аль­ную, су­ще­ству­ю­щую со вре­ме­ни про­мыш­лен­ной ре­во­лю­ции; ин­фор­ма­ци­он­ную – бу­ду­щую, в ос­но­ве ко­то­рой лежит пе­ре­ход к об­ще­ству, ос­но­ван­но­му на зна­нии.

Белл плот­нее при­вя­зан к тех­но­ло­ги­че­ским пе­ре­ме­нам и вы­де­ля­ет три тех­но­ло­ги­че­ские ре­во­лю­ции: изоб­ре­те­ние па­ро­вой ма­ши­ны в XVIII веке; до­сти­же­ния в об­ла­сти фи­зи­ки и химии в XIX веке; со­зда­ние ком­пью­те­ров в XX веке. Белл опре­де­лил ос­нов­ные при­зна­ки пост­ин­ду­стри­аль­но­го об­ще­ства: сдвиг от про­из­вод­ства к сер­ви­сам и ак­цент на ин­ду­стрию их по­став­ки, а также по­яв­ле­ние новых прин­ци­пов стра­ти­фи­ка­ции об­ще­ства. Пост­ин­ду­стри­аль­ное об­ще­ство по Беллу ос­но­ва­но на «игре между лю­дь­ми», в ко­то­рой ин­фор­ма­ци­он­но-ком­му­ни­ка­ци­он­ные тех­но­ло­гии ста­но­вят­ся базой для раз­ви­тия ин­тел­лек­ту­аль­ных тех­но­ло­гий, ос­но­ван­ных на об­ра­бот­ке зна­ний и ин­фор­ма­ции. В новом об­ще­стве в боль­шей сте­пе­ни зна­ние, а не труд, вы­сту­па­ет в ка­че­стве ис­точ­ни­ка новой стоимости.

1.3  Консьюмеризация в военной отрасли

Правительственные проекты в своей основе обычно монолитны. Они предполагают огромные усилия и зачастую подвержены всевозможным ограничениям. Много раз исследователи и подрядчики, работавшие на правительство, должны были заново разрабатывать технологии, которые уже существуют в пользовательских продуктах. А иногда на создание исправно функционирующей технологии тратится столько времени, что, когда разработку начинают использовать, оказывается, что она уже несколько лет как устарела.

Технологии, доступные сегодня потребителям, настолько мощны, что еще несколько лет назад такое было трудно представить. И в то же время технология защищенного от радиации процессора RAD750, на котором работает марсоход Curiosity, намного слабее, чем технология процессора современного смартфона.

Бюджеты всех правительственных агентств жестко лимитированы, поэтому многие исследователи, работающие на правительство, начали искать способы использовать инновации решений для частного сектора вместо того, чтобы разрабатывать то же самое с нуля в рамках спонсируемого правительством проекта.

Одним из примеров таких проектов является Blast Gauge (датчик параметров взрывной волны), разработанный в DARPA (Defense Advanced Research Projects Agency – Управление перспективных исследовательских проектов Министерства обороны).

Вместе с тем было бы ошибкой считать, что мы можем консьюмеризировать все аспекты инноваций в оборонной промышленности. Потребности армии и нужды пользователей не всегда совпадают. Прабакар объясняет это так:

«Несмотря на то, что коммерчески доступная электроника является источником высокопроизводительных технологий нового поколения, существуют определенные ограничения. Коммерческие разработчики, мотивируемые в основном прибылью, не заинтересованы в разработке малых партий оборудования для военных, например, мощных трансмиттеров и ресиверов для радаров и радиосвязи, так как они не нужны представителям коммерческой отрасли.

То есть, DARPA и военные ведомства США должны продолжать разрабатывать технологии, которые обеспечивают США неоспоримое технологическое преимущество в сфере национальной безопасности и позволяют уйти далеко вперед от соперников, которые не могут себе это позволить».

Другими словами, венчурные капиталисты и участники проекта KickStarter более заинтересованы в том, чтобы инвестировать в новые клоны Instagram или приключенческие игры, чем в разработки, необходимые правительству для специальных проектов. То есть, исследователям, работающим на правительственные структуры, просто необходимо использовать как можно больше коммерческих компонентов в своих разработках.

1.4 Мифы консьюмеризации

В ян­ва­ре 2012 года ана­ли­ти­че­ская ком­па­ния Avanade Research & Insights про­ве­ла опрос более 600 топ-ме­не­дже­ров и опуб­ли­ко­ва­ла отчет «Шесть мифов кон­сью­ме­ри­за­ции ИТ».

Миф 1. Биз­нес со­про­тив­ля­ет­ся BYOD. 

При­мер­но 73 % опро­шен­ных ме­не­дже­ров счи­та­ют кон­сью­ме­ри­за­цию одним из важ­ней­ших при­о­ри­те­тов своей де­я­тель­но­сти, по­сколь­ку сами ис­поль­зу­ют ком­пью­те­ры в своей по­все­днев­ной де­я­тель­но­сти, а 60 % пред­при­я­тий пред­при­ни­ма­ют ка­кие-то дей­ствия по раз­ви­тию этого на­прав­ле­ния, не пре­пят­ствуя тому, чтобы со­труд­ни­ки вы­би­ра­ли те устрой­ства, ко­то­рые им предпочтительнее.

Миф 2. У ком­па­ний нет ре­сур­сов, чтобы управ­лять экс­пан­си­ей BYOD. 

Ис­сле­до­ва­ние по­ка­за­ло об­рат­ное – 91 % топ-ме­не­дже­ров счи­та­ет, что на пред­при­я­ти­ях есть в до­стат­ке силы и сред­ства, а 84 % уве­ре­ны в от­сут­ствии ка­ких-ли­бо огра­ни­че­ний, они го­то­вы на­пра­вить на кон­сью­ме­ри­за­цию до 25 % из средств, вкла­ды­ва­е­мых в ИТ, и 79 % на­ме­ре­ва­ют­ся на­чать вло­же­ние в бли­жай­шие две­на­дцать месяцев.

Миф 3. Идеи BYOD при­вле­ка­тель­ны для по­ко­ле­ния ро­див­ших­ся после се­ре­ди­ны 70-х. 

Пря­мой за­ви­си­мо­сти от воз­рас­та со­труд­ни­ков не об­на­ру­же­но. Мень­шин­ство участ­ни­ков опро­са, не более 20 %, хоть как-то свя­зы­ва­ют воз­раст со­труд­ни­ков с BYOD – же­ла­ние ра­бо­тать в любое время и в любом месте, по их мне­нию, не имеет воз­раст­ных признаков.

Миф 4. Мо­биль­ные устрой­ства в ос­нов­ном при­ме­ня­ют­ся для элек­трон­ной пе­ре­пис­ки и хож­де­ния в со­ци­аль­ные сети.

По­на­ча­лу так оно и было, но очень скоро такие при­ло­же­ния, как CRM, ERP и им по­доб­ные, на­хо­дят свое место и на мо­биль­ных устрой­ствах. Соб­ствен­ные устрой­ства 85 % опро­шен­ных ис­поль­зу­ют для ра­бо­ты с поч­той и для до­сту­па в со­ци­аль­ные сети, но далее по по­пу­ляр­но­сти идут: CRM (45 %), при­ло­же­ния для кон­тро­ля за вре­ме­нем и за­тра­та­ми (44 %) и ERP (38 %). Около 65 % опро­шен­ных счи­та­ют, что соб­ствен­ные устрой­ства могут быть ис­поль­зо­ва­ны для со­зда­ния кор­по­ра­тив­но­го контента.

Миф 5. BYOD это Apple. 

Дей­стви­тель­но, iPhone и iPad стали сим­во­ла­ми BYOD, но они не мо­но­по­ли­сты, и здесь свое место на­хо­дят устрой­ства на плат­фор­мах Android и Blackberry.

Миф 6. Поль­зо­ва­тель­ские тех­но­ло­гии предо­став­ля­ют со­вер­шен­ные встро­ен­ные сред­ства обес­пе­че­ния безопасности.

Боль­шин­ство пред­при­я­тий, внед­ря­ю­щих BYOD, уже столк­ну­лись с раз­лич­ны­ми слу­ча­я­ми несанк­ци­о­ни­ро­ван­но­го до­сту­па, и ско­рость внед­ре­ния мер без­опас­но­сти явно ниже ско­ро­сти рас­про­стра­не­ния кон­сью­ме­ри­за­ции: 81 % опро­шен­ных счи­та­ет это се­рьез­ной про­бле­мой, 66 % уве­ре­ны, что без­опас­ность яв­ля­ет­ся ос­нов­ным риском, свя­зан­ным с BYOD.

1.5 Предпосылки и следствия консьюмеризации

Кон­сью­ме­ри­за­ция раз­ру­ша­ла при­выч­ную кар­ти­ну мира – от­ныне внут­ри за­щи­щен­но­го кор­по­ра­тив­но­го пе­ри­мет­ра при­сут­ство­ва­ло чу­же­род­ное, не под­кон­троль­ное ИТ-де­пар­та­мен­ту устройство.

Кор­по­ра­тив­ная «мо­би­ли­за­ция» при­ш­ла без пре­ду­пре­жде­ния, при­чем в ком­па­ни­ях в первую оче­редь по­яви­лись устрой­ства, ко­то­рые для кор­по­ра­тив­ной ра­бо­ты не пред­на­зна­че­ны, – вме­сто тра­ди­ци­он­ной «книги», луч­шим по­дар­ком стал iPhone, и ру­ко­вод­ство боль­шин­ства ком­па­ний и гос­учре­жде­ний, сле­дуя моде, об­за­ве­лось ди­ко­вин­ны­ми устрой­ства­ми. А ведь всего два-три года назад про­дви­ну­тые со­труд­ни­ки умо­ля­ли ад­ми­ни­стра­то­ров дать им до­ступ со своих смарт­фо­нов к кор­по­ра­тив­ной элек­трон­ной почте. Но тщет­но: «это небез­опас­но», «нет двух­фак­тор­ной аутен­ти­фи­ка­ции», «неяс­но, как встра­и­вать в устрой­ство то­ке­ны» и тому по­доб­ные от­ве­ты можно было услы­шать от ад­ми­ни­стра­то­ров. Од­на­ко по­яв­ле­ние новых устройств у топ-менедже­ров, а также воз­мож­ность ор­га­ни­за­ции удоб­ной ра­бо­ты для со­труд­ни­ков, ра­бо­та­ю­щих в «поле», про­рва­ли линию обо­ро­ны ИТ-де­пар­та­мен­та, и мо­биль­ные устрой­ства проч­но обос­но­ва­лись в кор­по­ра­тив­ных сетях.

Тех­но­ло­гии за­щи­ты мо­биль­ных устройств се­год­ня име­ют­ся и уже по­ка­за­ли свою эф­фек­тив­ность, но в силу из­на­чаль­ной на­прав­лен­но­сти на по­тре­би­те­ля ори­ен­ти­ро­ва­ны пре­иму­ще­ствен­но на пер­со­наль­ную за­щи­ту – от краж и ви­ру­сов. Адап­та­ция мо­биль­ных устройств к ме­ха­низ­мам цен­тра­ли­зо­ван­но­го ад­ми­ни­стри­ро­ва­ния для ра­бо­ты в кор­по­ра­тив­ных сетях по­тре­бо­ва­ла от про­из­во­ди­те­лей неко­то­ро­го вре­ме­ни, и се­год­ня для каж­дой плат­фор­мы по­яви­лись сред­ства крип­то­за­щи­ты, уда­лен­но­го бло­ки­ро­ва­ния или ав­то­ма­ти­че­ско­го об­на­ру­же­ния устрой­ства (воз­мож­но, на­при­мер, фо­то­гра­фи­ро­ва­ние лица но­во­го поль­зо­ва­те­ля ка­ме­рой са­мо­го устрой­ства с по­сле­ду­ю­щей пе­ре­да­чей в по­ли­цию фото и дан­ных о ме­сто­на­хож­де­нии смарт­фо­на или план­ше­та). Уси­ле­на и био­мет­ри­че­ская часть аутен­ти­фи­ка­ции – со­зда­ны ре­ше­ния, поз­во­ля­ю­щие устрой­ству узна­вать поль­зо­ва­те­ля в лицо или по ра­дуж­ной обо­лоч­ке глаза.

За­щи­та от хи­ще­ния или по­те­ри – лишь пер­вая линия обо­ро­ны. С по­зи­ции кор­по­ра­тив­ной без­опас­но­сти, устрой­ство нужно за­щи­тить не толь­ко от воров, но и от са­мо­го поль­зо­ва­те­ля, уста­нав­ли­ва­ю­ще­го на него нена­деж­ные при­ло­же­ния или слиш­ком воль­но об­ра­ща­ю­ще­го­ся с до­ве­рен­ны­ми ему кор­по­ра­тив­ны­ми дан­ны­ми. Ос­нов­ное сред­ство на этой линии обо­ро­ны – ре­ше­ния ка­те­го­рии MDM (Mobile Device Management).

Од­на­ко есть одна про­бле­ма – BYOD. Мо­биль­ные устрой­ства ком­па­нии не при­над­ле­жат – со­труд­ни­ки их ку­пи­ли себе сами. С одной сто­ро­ны, это эконо­мия на за­куп­ках средств про­из­вод­ства, а с дру­гой – по­вы­шен­ные расхо­ды на обес­пе­че­ние ин­фор­ма­ци­он­ной без­опас­но­сти. И если, на­при­мер, «про­ти­во­угон­ные» сред­ства, по­став­лен­ные на ав­то­мо­биль за счет ком­па­нии, люди обыч­но при­вет­ству­ют, то уста­нов­ку средств управ­ле­ния, огра­ни­чи­ва­ющих воз­мож­но­сти вла­дель­ца смарт­фо­на, вовсе нет.

Кроме того, до­пол­ни­тель­ные сред­ства могут еще со­би­рать массу ин­формации о поль­зо­ва­те­ле: ме­сто­по­ло­же­ние, ис­то­рия Web-сер­фин­га, част­ная пе­ре­пис­ка, фо­то­аль­бо­мы и т. д., что вы­зва­ло по­яв­ле­ние во­про­са: «Не на­ру­ша­ет ли установ­ка аген­та MDM на устрой­ства право на непри­кос­но­вен­ность част­ной жизни?». В чем-то это на­по­ми­на­ет дис­кус­сии де­ся­ти­лет­ней дав­но­сти на тему «Не на­ру­ша­ют ли си­сте­мы DLP право на тайну пе­ре­пис­ки». Тогда кол­ли­зии в каж­дом кон­крет­ном слу­чае раз­ре­ша­лись на уровне со­гла­ше­ний между ра­бот­ни­ком и ра­бо­то­да­те­лем – если со­труд­ник же­ла­ет поль­зо­вать­ся мо­биль­ным устрой­ством для об­ра­бот­ки кор­по­ра­тив­ной ин­фор­ма­ции, то он со­гла­ша­ет­ся на уста­нов­ку до­пол­ни­тель­но­го управ­ля­ю­ще­го программного обеспечения.

Име­ет­ся и еще одна ана­ло­гия с DLP – под­ход про­из­во­ди­те­лей таких ре­ше­ний к пе­ре­да­че кон­фи­ден­ци­аль­ных дан­ных. Из­на­чаль­но боль­шин­ство мо­биль­ных устройств про­ек­ти­ро­ва­лось для лич­но­го ис­поль­зо­ва­ния, по­это­му осо­бый упор де­лал­ся на функ­ции пе­ре­но­са дан­ных между при­ло­же­ни­я­ми – в рам­ках од­но­го поч­то­во­го кли­ен­та можно сво­бод­но по­лу­чить пись­мо с одной учет­ной за­пи­си и от­пра­вить его с дру­гой. Но такой удоб­ный для част­но­го поль­зо­ва­те­ля сце­на­рий со­зда­ет для ад­ми­ни­стра­то­ра до­пол­ни­тель­ную го­лов­ную боль. По­это­му се­год­ня для кор­по­ра­тив­ных мо­биль­ных устройств ре­ко­мен­ду­ет­ся иметь спе­ци­аль­ную учет­ную за­пись, кон­тро­ли­ру­е­мую уда­лен­но и пред­на­зна­чен­ную для ра­бо­ты с кон­фи­ден­ци­аль­ной информацией.

В за­ви­си­мо­сти от про­из­во­ди­те­ля и плат­фор­мы тех­ни­че­ская гиб­кость ре­ше­ния MDM в от­но­ше­нии за­щи­ты част­ной жизни может быть раз­ной. Про­стей­шие про­дук­ты пре­тен­ду­ют на пол­ный кон­троль устрой­ства, а есть ре­ше­ния, со­зда­ю­щие на устрой­стве толь­ко «сейф» для об­ра­бот­ки кор­по­ра­тив­ной ин­фор­ма­ции. Име­ют­ся ре­ше­ния, ко­то­рые счи­та­ют устрой­ство, на ко­то­ром они уста­нов­ле­ны, за­ра­жен­ным и скры­ва­ют все дей­ствия поль­зо­ва­те­ля при до­сту­пе к кон­фи­ден­ци­аль­ной ин­фор­ма­ции за «шумом» лож­ных дей­ствий, об­ма­ны­вая про­грам­мы и при­спо­соб­ле­ния счи­ты­ва­ния на­жа­тий клавиш.

В от­ли­чие от «кор­по­ра­тив­но­го» типа по­ве­де­ния, когда от­вет­ствен­ность и за­бо­ты об ин­фор­ма­ци­он­ной без­опас­но­сти це­ли­ком ло­жи­лись на спе­ци­аль­ные служ­бы, BYOD при­нес новый тип – «кон­сью­мер­ский», пред­по­ла­га­ю­щий, что ре­ше­ние, а сле­до­ва­тель­но, и от­вет­ствен­ность по за­щи­те ин­фор­ма­ции на своем устрой­стве пол­но­стью лежат на поль­зо­ва­те­ле. Дей­стви­тель­но, ад­ми­ни­стри­ро­ва­ние смарт­фо­нов по ана­ло­гии с ло­каль­ны­ми ПК невоз­мож­но, хотя бы по­то­му, что мо­биль­ный тра­фик идет через опе­ра­то­ров связи, минуя сеть ор­га­ни­за­ции. Рас­про­стра­не­ние «неуправ­ля­е­мых» поль­зо­ва­тель­ских устройств тре­бу­ет по­вы­ше­ния от­вет­ствен­но­сти ме­не­дже­ра за до­ве­рен­ную ему ин­фор­ма­цию. В этой си­ту­а­ции офи­це­ры без­опас­но­сти, со­труд­ни­ки ИТ-служ­бы ста­но­вят­ся кон­суль­тан­та­ми и ис­пол­ни­те­ля­ми, а вла­дель­цы ин­фор­ма­ции, по идее, долж­ны вы­сту­пать ини­ци­а­то­ра­ми внед­ре­ния средств защиты.

Еще со­всем недав­но ру­ко­во­ди­тель лишь от­да­вал рас­по­ря­же­ние – «в недель­ный срок обес­пе­чить за­щи­ту», часто не зная, какую поль­зу это при­не­сет, а те­перь, после несколь­ких слу­ча­ев с устрой­ства­ми, за­бы­ты­ми топ-ме­не­дже­ра­ми в барах, он ясно пред­став­ля­ет по­след­ствия ин­ци­ден­та лично для себя и готов сам разо­брать­ся в том, какие ме­ха­низ­мы за­щи­ты нужно ис­поль­зо­вать. В итоге от аб­стракт­ных при­ка­зов ру­ко­вод­ство ком­па­ний и ор­га­ни­за­ций пе­ре­хо­дит к кон­крет­ным ре­ше­ни­ям, тре­буя от всех поль­зо­ва­те­лей шиф­ро­вать дан­ные, уста­но­вить па­ро­ли на смарт­фо­ны, флеш-носители и но­ут­бу­ки и т. д. Те­перь уже не спе­ци­а­лист по без­опас­но­сти при­хо­дит к биз­не­су с прось­ба­ми вы­де­лить сред­ства на ин­стру­мен­ты по­вы­ше­ния на­деж­но­сти, а сами поль­зо­ва­те­ли об­ра­ща­ют­ся в служ­бы с во­про­сом «Как сде­лать так, чтобы база кли­ен­тов с но­ут­бу­ка ди­рек­то­ра по про­да­жам не ока­за­лась у кон­ку­рен­та?». Для про­из­во­ди­те­лей и ин­те­гра­то­ров про­грамм­ных и ап­па­рат­ных ре­ше­ний за­щи­ты ин­фор­ма­ции это озна­ча­ет со­кра­ще­ние пути до лица, при­ни­ма­ю­ще­го ре­ше­ния

В эпоху кон­сью­ме­ри­за­ции для оцен­ки эф­фек­тив­но­сти средств за­щи­ты можно обой­тись без слож­ных под­сче­тов со­от­но­ше­ния ве­ро­ят­но­сти угро­зы и мас­шта­ба ущер­ба — все на­гляд­но на уровне поль­зо­ва­те­ля. А если так, то можно го­во­рить о фор­ми­ро­ва­нии ре­аль­ной ос­но­вы для сти­ра­ния гра­ни­цы между биз­не­сом и ИТ. В этом, на­вер­ное, ос­нов­ная за­слу­га кор­по­ра­тив­ной «мобилизации».

Се­год­ня еще име­ет­ся много ком­па­ний, в ко­то­рых за­пре­ще­ны мо­биль­ные пер­со­наль­ные устрой­ства, и, воз­мож­но, в них ин­фор­ма­ция за­щи­ще­на лучше, од­на­ко кон­ку­рен­ты уже по­лу­ча­ют пре­иму­ще­ство на рынке за счет более опе­ра­тив­но­го об­слу­жи­ва­ния кли­ен­тов и по­вы­ше­ния про­из­во­ди­тель­но­сти труда со­труд­ни­ков, ра­бо­та­ю­щих на при­об­ре­тен­ных за свои день­ги устрой­ствах и на пло­ща­дях, арен­ду ко­то­рых ком­па­нии не нужно опла­чи­вать. «Мо­би­ли­за­ция» и «кон­сью­ме­ри­за­ция» со­сто­я­лись – те­перь ад­ми­ни­стра­то­рам, поль­зо­ва­те­лям, раз­ра­бот­чи­кам за­щит­но­го ПО, а также биз­не­су при­дет­ся кор­рек­ти­ро­вать свои взгля­ды с уче­том новой кор­по­ра­тив­ной реальности.

2. Безопасная консьюмеризация

2.1 Консьюмеризация ИТ и безопасность бизнеса

Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет. Повседневные рабочие задачи  начинают «мигрировать» на личные устройства: электронную почту и VoIP (Voice over IP – общее название коммуникационных протоколов, технологий и методов, обеспечивающих передачу речевого сигнала по сети Интернет или по любым другим IP-сетям) звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.

В последнее время сотрудники компаний стали все чаще приобретать для личного пользования смартфоны, планшеты и ноутбуки – устройства, которые они впоследствии смогут использовать и на работе. Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет.

Согласно исследованию  Forrester Research Inc. (декабрь 2011г.), большинство сотрудников компаний (77 %)  выбирают себе смартфон для работы, а 48 % от общего числа устройств выбирают без ИТ-поддержки. Таким образом, повседневные рабочие задачи  начинают «мигрировать» на личные устройства: электронную почту, IM и VoIP звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.

Многие компании начинают все чаще задумываются над тем, как они могут предоставлять такой доступ безопасно и эффективно. ИТ-менеджеры изначально пытались противостоять  тенденции консьюмеризации ИТ или BYOD. Однако за счет расширения соответствующих мер безопасности многим организациям теперь удается снизить расходы и повысить производительность труда сотрудников.

Особенно большое значение обеспечение безопасности потребительских устройств, задействованных в бизнес-процессах, имеет в операциях с кредитными картами, сферах здравоохранения и финансовых услуг. Здесь должны удовлетворяться требования безопасности федеральных органов государственной власти. Кроме того, предприятия должны продолжать защищать личные и корпоративные мобильные устройства от атак мошенников, а также вредоносных мобильных приложений и спама через интернет-телефонию (SPIT).

На основе собственных исследований и накопленного опыта в области работы с различными компаниями Avaya дает свои рекомендации по безопасности:

1.                          Защитите все конечные устройства, особенно те, которые наиболее часто используются для удаленного доступа (смартфоны, планшетные ПК и ноутбуки);

2.                          Используйте специализированные устройства безопасности унифицированных коммуникаций, которые способны зашифровать передачу сигнала в реальном времени, и при этом не требуют сложных VPN-соединений(название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети ) для получения электронной почты, сообщений и совершения VoIP и видеозвонков;

3.                          Развертывайте SIP-транк (организация виртуальных каналов связи между АТС клиента и телефонной сетью оператора через сеть) для сетевой и коммуникационной безопасности, а также корпоративные пограничные контроллеры сессий (SBC) для соблюдения политики, контроля доступа к данным и отказоустойчивости.

Что касается последнего пункта в этом списке, при совместном развертывании SIP-транков и пограничных контроллеров сессий может быть обеспечена полная безопасность унифицированных коммуникаций. В то время как SIP-транки защищают корпоративную VoIP связь, применяя шифрование TLS (Transport Layer Security) или SRTP (Secure Real-time Transport Protocol), SBC предоставляют ряд дополнительных возможностей по обеспечению безопасности. Они позволяют обеспечить соблюдение политик безопасности предприятия и независимость от поставщиков услуг.

При работе в режиме реального времени SBC могут защитить VoIP и другие приложения унифицированных коммуникаций в любой сети и на любом устройстве без риска ухудшения  производительности, с учетом политики безопасности предприятия и требований конфиденциальность бизнеса.

Пока некоторые компании с осторожностью относятся к BYOD на предприятии, прогрессивные менеджеры по ИТ-безопасности активно используют возможность консьюмеризации ИТ. Они обеспечивают защиту мобильных устройств, а также применяют передовые инструменты, которые всесторонне защищают как корпоративные, так и личные смартфоны, планшетные ПК и ноутбуки.

2.2 Обеспечение безопасности мобильных устройств

Trend Micro для решения проблемы безопасности мобильных устройств предложила новый подход к их защите, разработав сервис определения репутации мобильных приложений App Reputation. Как утверждается, это – первый облачный сервис для автоматического обнаружения угроз в мобильных приложениях и их ранжирования. App Reputation собирает огромное количество информации из различных маркетов (интернет-магазинов), обнаруживает приложения, компрометирующие данные или использующие системные ресурсы мобильного аппарата, анализирует код сторонней программы и выполняет «ее запуск в продвинутой песочнице».

Денис Безкоровайный привел результаты исследования легальных интернет-магазинов, проведённого с помощью сервиса App Reputatio. В различных Android Market было проанализировано 250 тыс. приложений, из которых 1577 отмечены как потенциально вредоносные; 5952 – вызывающие высокий расход энергии от батареи; 1028 – обуславливающие высокий расход трафика; 19 тыс. – резко увеличивающие потребление памяти. «И это, – подчеркивает он, – только в легальных маркетах и без других векторов заражения».

Как пример подхода к консьюмеризации Денис Безкоровайный привел интересные данные по крупной канадской компании, работающей в области здравоохранения и насчитывающей 250 тыс. сотрудников. В этой компании с тремястами юридическими лицами, располагающей 1700 офисами, используются 140 тыс. десктопов и ноутбуков, 10 тыс. серверов, 25 тыс. мобильных устройств. Корпоративным стандартом в ней является BlackBerry Enterprise Server. При этом, указывается в исследовании, штатные сотрудники (врачи) на работе активно применяют устройства iPad/iPhone, не вписывающиеся в корпоративный стандарт, что нарушает защищенность бизнеса.

Свою позицию, как должна обеспечиваться безопасность корпоративных клиентов при консьюмеризации, изложил Дмитрий Устюжанин («Вымпелком»).

Он отметил, что на Западе, по данным IDC, уже в этом году произошел переход на третье поколение платформ с мобильным широкополосным доступом и, как прогнозируется, затраты на передачу данных по мобильным сетям в 2013-ом году составят около 350 миллиардов долларов. При этом число мобильных устройств в нынешнем году превысит 700 млн., а общий корпоративный трафик через мобильные устройства, на которых будут храниться и анализироваться “большие данные”, составит около 4000 Пб при передаче неструктурированных данных и около 3500 Пб – структурированных. Поэтому, считает господин Устюжанин, для полноценного решения проблемы безопасности оператор связи должен организовать защиту информации на мобильных устройствах путем предоставления клиентам соответствующих корпоративных сервисов и обеспечить чистоту трафика (без вирусов) в Интернете. А для этого, по его словам, требуются инфраструктура и экспертиза оператора как база для развертывания таких корпоративных сервисов:

1.                 Managed Security Services (SaaS) – антивирус, фильтрация, защита от DDOS

2.                 Контроль и оптимизация трафика для корпоративных пользователей десктопов

3.                 платформа по управлению мобильными устройствами

Однако инфраструктуру и (на ее основе) такие корпоративные сервисы провайдеру надо еще создать, но пока, по словам г-на Устюжанина, реализацией такой концепции никто не занимается.

Другим средством, которое может обеспечить легитимность и прозрачность контроля мобильного доступа к корпоративным информационным ресурсам и системам в рамках политики и регламентов, принятых в организации, является EMM (Enterprise Mobility Management).

Михаил Савушкин (Symantec) выход из сложившейся ситуации видит в применении технологии МDM (Master Data Management) на основе комплексной интеграции (при возможности) с существующими системами. Такое решение включает системы управления инфраструктурой (SCCM, SMP) и управления безопасностью (антивирус или централизованный продукт управления безопасностью), обеспечивая защиту от утечек данных (DLP); управление антивирусной защитой для мобильных платформ; безопасность трафика (mail, web); управление приложениями.

Евгений Климов (PWC) отметил, что сейчас появилось множество отработанных решений, предназначенных для мобильных корпоративных пользователей, и здесь главное — выбрать из них правильное. Среди таких решений — системы управления мобильными устройствами класса MDM, которые получают широкое распространение, открывая новый рынок перед операторами связи, в том числе в нашей стране. В функции MDM входят контроль и управление устройствами, оптимизация расходов, предотвращение утечек данных, контроль местонахождения абонента.

ЗАКЛЮЧЕНИЕ

Консьюмеризация ИТ, мобильность сотрудников и гибкие возможности компьютерных технологий меняют сложившуюся систему отношений между корпоративными ИТ, сотрудниками, работающими с базой знаний, и конечными пользователями.

Для директоров по информационным технологиям консьюмеризация ИТ представляет собой объединение сложных проблем (безопасность, политика в отношении технологий, защита данных, технологии для конечных пользователей) и бизнес-стратегии (новые бизнес-модели, стратегия поиска новых сотрудников, корпоративный бренд и уникальность).

В результате очень многие директора по информационным технологиям с одной стороны ищут на рынке инновационные решения, а с другой – ограничивают использование технологий внутри компании с помощью политики, что может затруднять внедрение инноваций, к которым они стремятся.

Вопрос: «Нужна консьюмеризация или нет?» сегодня уже не актуален. Очевидно, что при использовании разумных мер предосторожности консьюмеризация способна обеспечить бизнесу целый ряд преимуществ. Компании, активно меняющие взаимоотношения между ИТ и конечными пользователями, будут иметь больше возможностей привлечь талантливых специалистов, использовать новые бизнес-модели и повысить свою конкурентоспособность.

СПИСОК ЛИТЕРАТУРЫ

1.                Глеб Трофименко Консьюмеризация ИТ и безопасность бизнеса // Электронный журнал «Инженерный вестник» 2012

URL: http://www.content-review.com/articles/18103/.

2.                 Александр Чубуков Консьюмеризация в корпоративном секторе… насколько она безопасна? // Электронный журнал «PC Week» 2012

URL: http://www.pcweek.ru/security/article/detail.php?ID=138037.

3.                Руст­эм Хай­рет­ди­нов Предпосылки и следствия консьюмеризации // Электронный журнал «Открытые системы» 2012 URL: http://www.osp.ru/os/2012/03/13015152/.

4.                Дэвид Гевирц Взгляд на консьюмеризацию военной отрасли // Электронный журнал «PC Week» 2012

URL: http://www.pcweek.ru/themes/detail.php?ID=141817&sphrase_id=1218215.

5.                Леонид Черняк Серьезная консьюмеризация // Электронный журнал «Открытые системы» 2012.  URL: http://www.osp.ru/os/2012/03/13015150/.


Информация о файле
Название файла Консьюмеризация от пользователя z3rg
Дата добавления 9.2.2013, 17:51
Дата обновления 9.2.2013, 17:51
Тип файла Тип файла (zip - application/zip)
Скриншот Не доступно
Статистика
Размер файла 76.09 килобайт (Примерное время скачивания)
Просмотров 1784
Скачиваний 101
Оценить файл