PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | t. 18, z. 4, cz. 2 Agile Commerce - technologie przyszłości | 285--296
Tytuł artykułu

Bezpieczeństwo jako najważniejsze wyzwanie koncepcji Internetu rzeczy

Autorzy
Treść / Zawartość
Warianty tytułu
Security as a Major Challenge for Internet of Things
Języki publikacji
PL
Abstrakty
Celem niniejszego artykułu jest wprowadzenie do koncepcji Internetu rzeczy, przedstawienie potencjału jej zastosowań, ale przede wszystkim identyfikacja i analiza zagrożeń dla cyberbezpieczeństwa, wynikających z dostępu do Internetu nowych urządzeń i procesów w ramach IoT, które pierwotnie nie były do tego przystosowane. Zamierzeniem autora jest również weryfikacja hipotezy mówiącej, iż obecnie w wielu urządzeniach Internetu rzeczy brak jest zaimplementowanych mechanizmów bezpieczeństwa, które są w stanie niwelować istniejące podatności i zapobiegać występującym zagrożeniom. (fragment tekstu)
EN
The Internet of Things (IoT) is based on constant technological progress and is associated with the existence of the global network connecting multiple devices and sensors that can independently exchange data. It is expected that IoT will find many applications in various fields of services and businesses, including power engineering, transport, industry, logistics, healthcare and IT sector. According to Gartner forecasts there will be 26 billion devices connected to the Internet in 2020, which means a huge increase of amount of data that will have to be stored and processed. IoT improves our lives, but also brings new threats and is a significant challenge for architects of security systems. Data privacy problems, weaknesses in the authorization and authentication systems, unsecured Web interfaces, software errors are the most common threats and vulnerabilities. In many devices, there is a lack of implemented security mechanisms that are able to mitigate existing vulnerabilities and prevent common threats. The aim of the article is to introduce the IoT and its applications, but most of all to identify and analyze the threats resulting from the Internet access of new devices. (original abstract)
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • Ashton K. (2009), That 'Internet of Things' Thing. In the real world, things matter more than ideas, "RFID Journal", 22.06.2009 [online], www.rfidjournal.com/articles/pdf?4986, dostęp: 27 września 2015.
  • Beecham Research (2016), M2M/Internet of Things Sector Map [online], www.beechamresearch.com/article.aspx?id=4, dostęp: 14 grudnia 2016.
  • Cisco (2016), Cisco Technology Radar Trends [online], www.cisco.com/ web/solutions/trends/tech-radar/, dostęp: 18 grudnia 2016.
  • Commission of the European Communities (2009), Internet of Things - An action plan for Europe, Brussels, 18.6.2009 COM(2009) 278 final [online], eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2009:0278:FIN:EN:PDF, dostęp: 23 sierpnia 2016.
  • Evans D. (2011), The Internet of Things How the Next Evolution of the Internet Is Changing Everything, Cisco Internet Business Solutions Group White Paper, April 2011 [online], www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_ 0411FINAL.pdf, dostęp: 16 grudnia 2016.
  • EY (2015), Insights on governance, risk and compliance: Cybersecurity and the Internet of Things [online], www.ey.com/Publication/vwLUAssets/EY-cybersecurity-and-the-internet-ofthings/$FILE/EY-cybersecurity-and-the-internet-of-things.pdf, dostęp: 4 stycznia 2017.
  • Grodner M., Kokot W., Kolenda P., Krejtz K., Legoń A., Rytel P., Wierzbiński R. (2015), Internet rzeczy w Polsce, IAB Polska [online], iab.org.pl/wp-content/uploads/2015/09/Raport-Internet-Rzeczy-w-Polsce.pdf, dostęp: 3 stycznia 2017.
  • HP (2014), HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack [online], http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676, dostęp: 3 grudnia 2016.
  • Józefiak B. (2016), Internet rzeczy nie będzie bezpieczny, CyberDefence24 [online], www.cyberdefence24.pl/384609,internet-rzeczy-nie-bedzie-bezpieczny, dostęp: 28 grudnia 2016.
  • Kobyliński A. (2014), Internet przedmiotów: szanse i zagrożenia, Zeszyty naukowe nr 808, Ekonomiczne problemy usług nr 112, Ekonomiczno-społeczne i techniczne wartości w gospodarce opartej na wiedzy, T. I, Wyd. Uniwersytetu Szczecińskiego, Szczecin.
  • Kotler M.E., Heppelmann J.E. (2014), How Smart, Connected Products Are Transforming Competition, Harvard Business Review, November 2014 [online], hbr.org/2014/11/how-smartconnected-products-are-transforming-competition, dostęp: 19 września 2016.
  • Kranenburg Van R., Anzelmo E., Bassi A., Caprio D., Dodson S., Ratto M. (2011), The Internet of things, 1st Berlin Symposium on Internet and Society, October 2011, Berlin.
  • Lipski J. (2015), Internet rzeczy w zastosowaniu do sterowania produkcją [w:] R. Knosala (red.), Innowacje w zarządzaniu i inżynierii produkcji, T.2, Polskie Towarzystwo Zrządzania Produkcją, Opole, ss. 755-766.
  • McKinsey&Company: McKinsey Global Institute (2015), The Internet Of Things: Mapping The Value Beyond The Hype [online], www.mckinsey.com/business-functions/digitalmckinsey/our-insights/the-internet-of-things-the-value-of-digitizing-the-physical-world, dostęp: 30 października 2016.
  • Middleton P., Kjeldsen P., Tully J. (2013), Forecast: The Internet of Things, Worldwide 2013, Gartner, November 2013 [online], www.gartner.com/doc/2625419/forecast-internet-things-worldwide-, dostęp: 19 grudnia 2016.
  • Nowakowski W. (2015), Bliższa chmura, czyli usługi obliczeniowe we mgle, Elektronika - konstrukcje, technologie, zastosowania nr 5/2015, Instytut Maszyn Matematycznych, Warszawa [online], www.imm.org.pl/imm/plik/pliki-do-pobrania-elektronika52015_nn358.pdf, dostęp: 16 grudnia 2016.
  • OWASP, Open Web Application Security Project (2014), Internet of Things Top 10, [online], www.owasp.org/images/7/71/Internet_of_Things_Top_Ten_2014-OWASP.pdf, dostęp: 22 grudnia 2016.
  • Parlament Europejski (2011), Internet przedmiotów. Rezolucja Parlamentu Europejskiego z dnia 15 czerwca 2010 r. w sprawie Internetu przedmiotów, Dziennik Urzędowy C236E Unii Europejskiej [online], eur-lex.europa.eu/lexuriserv/LexUriServ.do?uri=%20OJ:C:2011:236E:FULL:PL:PDF, dostęp: 2 sierpnia 2016.
  • Pescatore J. (2014), Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, January 2014 [online], www.sans.org/reading-room/whitepapers/covert/securinginternet-things-survey-34785, dostęp: 5 stycznia 2017.
  • Raymond J. (2015), The Internet of Things - A Study in Hyde, Reality, Disruption, and Growth, 04.06.2014 [online], www.supplychain247.com/paper/the_internet_of_things_a_study_in_hype_reality_disruption_and_growth, dostęp: 8 września 2016.
  • Rijmenam Van M. (2015), Three Major Challenges for the Internet of Things [online], datafloq.com/read/three-major-challenges-internet-of-things/83, dostęp: 3 stycznia 2017.
  • Rot, A., Sobińska, M. (2013), IT security threats in cloud computing sourcing model [w:] M. Ganzha, L. Maciaszek, M. Paprzycki (red.), Proceedings of the 2013 Federated Conference on Computer Science and Information, PTI, Kraków [online], fedcsis.org/proceedings/2013/pliks/fedcsis.pdf, dostęp: 18 listopada 2016.
  • Senkus P., Skrzypek A., Łuczak M., Malinowski A. (2014), Internet of Things: przeszłość - teraźniejszość - przyszłość, "Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach", nr 103/2014, Wyd. UPH w Siedlcach, Siedlce.
  • Vermesan O., Friess P. (red.) (2013), Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems, River Publishers, Aalborg.
  • Weiser M. (1991), The computer for the 21st century, "Scientific American", nr 265(3), ss. 94-104.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171495408

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.