PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 26 | 188--198
Tytuł artykułu

Bezpieczeństwo Internetu rzeczy. Wybrane zagrożenia i sposoby zabezpieczeń na przykładzie systemów produkcyjnych

Treść / Zawartość
Warianty tytułu
Internet of Things Security. Selected Threats and Protections Methods on the Example of Manufacturing Systems
Języki publikacji
PL
Abstrakty
W opinii wielu ekspertów oraz firm analitycznych zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnym branżom gospodarki w minionym roku i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przybliżenie koncepcji Internetu rzeczy, obszarów jej zastosowań, ale przede wszystkim identyfikacja zagrożeń wynikających z zastosowań tej koncepcji. Artykuł zawiera również przegląd przypadków użycia Internetu rzeczy w obszarze produkcji, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń w tej dziedzinie.(abstrakt oryginalny)
EN
In the opinion of many experts and research companies, issues such as digitization, IT security and the Internet of Things are the phenomena that set the direction for different economy sectors in the past year and will be particularly important in the future. The Internet of Things is expected to find many applications in various fields, like in power engineering, transport, industry, healthcare etc. Its applications improve our lives, but also create new threats and challenges for security architects. Experts are of the opinion that IT security problems from past years are coming back in new devices and giving hackers a lot of opportunities for cyber-attacks. The aim of the article is to describe the concept of the Internet of Things, areas of its applications, but above all, to identify the risks arising from the applications of this concept in practice. The article also includes an overview of the use of the Internet for Things in the area of manufacturing sector, a description of the cyber security risks resulting from widening access to the network of new devices, and an overview of selected existing security countermeasures in this area.(original abstract)
Rocznik
Numer
Strony
188--198
Opis fizyczny
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
  • McKinsey&Company
Bibliografia
  • 1. Alutech (2017), SCADA & ICS Cyber Security, http://www.alutech-ics.com (dostęp: 24.04.2017).
  • 2. Ashford W. (2013), US Researchers Find 25 Security Vulnerabilities in SCADA Systems, Computer Weekly, http://www.computerweekly.com/news/2240207488/US-researchers-find-25-securityvulnerabilities-in-SCADA-systems (dostęp: 12.05.2017).
  • 3. Bauer H., Patel M., Veira J. (2014), The Internet of Things: Sizing up the Opportunity, McKinsey & Company, http://www.mckinsey.com/industries/high-tech/our-insights/the-internet-of-things-sizing-up-the-opportunity (dostęp: 12.05.2017).
  • 4. Bayshore (2014), Bayshore Networks Announces Four New SCADA Firewalls, http://www.bayshorenetworks.com/2014/07/bayshore-networks-announces-four-newscada firewalls/ (dostęp: 30.04.2017).
  • 5. Beecham Research (2016), IoT Sector Map, http://www.beechamresearch.com/article. aspx?id=4 (dostęp: 17.02.2017).
  • 6. Billhardt K. (2015), IoT in Action: The Connected Cow, Industrial Internet Consortium, http://blog.iiconsortium.org/2015/01/staying-connected-through-cows.html (dostęp: 04.05.2017).
  • 7. EY (2015), Insights on Governance, Risk and Compliance: Cybersecurity and the Internet of Things, http://www.ey.com/Publication/vwLUAssets/EY-cybersecurity-and-the-internet-of-things/$FILE/EY-cybersecurity-and-the-internet-of-things.pdf (dostęp: 19.03.2017).
  • 8. HP (2014), HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack, http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676 (dostęp: 27.02.2017).
  • 9. Józefiak B. (2016), Internet rzeczy nie będzie bezpieczny, CyberDefence24, http://www.cyberdefence24.pl/384609,internet-rzeczy-nie-bedzie-bezpieczny (dostęp: 28.12.2016).
  • 10. Kapeliński W. (2016), Wpływ technologii Cloud Computing na organizację oraz efektywność procesu operacyjnego planowania produkcji, "Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie", nr 23, t. 1, s. 83-91.
  • 11. Kelley M.B. (2013), The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought, Business Insider, http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previousthought-2013-11 (dostęp: 09.05.2017).
  • 12. Kobyliński A. (2014), Internet przedmiotów: szanse i zagrożenia, "Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług", nr 112, t. 1, s. 101-109.
  • 13. Lipski J. (2015), Internet rzeczy w zastosowaniu do sterowania produkcją, [w:] Knosala R. (red.), Innowacje w zarządzaniu i inżynierii produkcji, t. 2, Polskie Towarzystwo Zrządzania Produkcją, Opole, s. 755-766.
  • 14. Maciejewski M., Morawski P. (2016), Wykorzystanie koncepcji Internetu rzeczy w społeczeństwie informacyjnym, "Przedsiębiorczość i Zarządzanie", t. 17, z. 11, cz. 1: Agile Commerce - zarządzanie informacją i technologią w biznesie, s. 141-153.
  • 15. McKinsey & Company (2015), The Internet of Things: Mapping the Value Beyond the Hype, McKinsey Global Institute, http://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/the-internet-of-things-the-value-of-digitizing-the-physical-world (dostęp: 30.10.2016).
  • 16. Middleton P., Kjeldsen P., Tully J. (2013), Forecast: The Internet of Things, Worldwide 2013, Gartner, www.gartner.com/doc/2625419/forecast-internet-things-worldwide- (dostęp: 23.02.2017).
  • 17. Niyato D., Lu X., Wang P., Kim D.I., Han Z. (2012), Economics of Internet of Things (IoT): An Information Market Approach, Computer Science.
  • 18. Nowakowski W. (2015), Bliższa chmura, czyli usługi obliczeniowe we mgle, "Elektronika - Konstrukcje, Technologie, Zastosowania", nr 5, http://www.imm.org.pl/imm/plik/pliki-do-pobrania-elektronika52015_nn358.pdf (dostęp: 18.02.2017), s. 34-37.
  • 19. Pescatore J. (2014), Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, http://www.sans.org/reading-room/whitepapers/covert/securing-internet-things-survey-34785 (dostęp: 17.03.2017).
  • 20. Skkynet Cloud Systems (2015), Skkynet Wins Best IoT Security Solution Award at M2M Expo 2015, Reuters, http://www.reuters.com/article/2015/02/03/skkynet-cloud-systemsidUSnBw035226a+100+BSW20150203 (dostęp: 11.03.2017).
  • 21. Turner R. (2014), Security Implications of the Internet of Things, December 2014, https://www.ovum.com/research/security-implications-of-the-internet-of-things/ (dostęp: 12.05.2017).
  • 22. Wakefield K.J. (2014), How the Internet of Things Is Transforming Manufacturing, "Forbes", 1 July 2014, www.forbes.com/sites/ptc/2014/07/01/how-the-internet-of-things-is-transformingmanufacturing (dostęp: 15.03.2017).
  • 23. Wielki J. (2016), Analiza szans, możliwości i wyzwań związanych z wykorzystaniem Internetu rzeczy przez współczesne organizacje gospodarcze, "Przedsiębiorczość i Zarządzanie", t. 17, z. 11, cz. 1: Agile Commerce - zarządzanie informacją i technologią w biznesie, s. 127-140.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171502892

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.