PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 341 | 316--330
Tytuł artykułu

Zagrożenia wynikające z implementacji koncepcji internetu rzeczy w wybranych obszarach zastosowań

Warianty tytułu
Threats Arising from the Implementation of the Concept of the internet of Things in Selected Areas of Applications
Języki publikacji
PL
Abstrakty
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.(abstrakt oryginalny)
EN
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.(original abstract)
Rocznik
Numer
Strony
316--330
Opis fizyczny
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
  • McKinsey&Company
Bibliografia
  • Ashton K. (2009), That "Internet of Things" Thing. In the Real World, Things Matter More Than Ideas, "RFID Journal", 22.06, www.rfidjournal.com/articles/pdf?4986 (dostęp: 27.09.2015).
  • Barcena M.B., Wueest C. (2015), Insecurity in the Internet of Things, Symantec, Mountain View, CA, https://www.symantec.com/content/dam/symantec/docs/whitepapers/insecurity-in-the-internet-of-things-en.pdf (dostęp: 12.02.2017).
  • Cisco (2016), Cisco Technology Radar Trends, http://www.cisco.com/web/solutions/trends/tech-radar/ (dostęp: 18.12.2016).
  • Corpuz I. (2014), A Smart Vaccine for Smart Cities, "GulfNews", 20.12, http://m.gulfnews.com/opinion/a-smart-vaccine-for-smart-cities-1.1429472 (dostęp: 17.01.2017).
  • Evans D. (2011), The Internet of Things. How the Next Evolution of the Internet is Changing Everything, Cisco Internet Business Solutions Group, http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf (dostęp: 16.12.2016).
  • EY (2015), Insights on Governance, Risk and Compliance: Cybersecurity and the Internet of Things, www.ey.com/Publication/vwLUAssets/EY-cybersecurity-and-theinternet-of-things/$FILE/EY-cybersecurity-and-the-internet-of-things.pdf (dostęp: 4.01.2017).
  • Fiddian P. (2013), Explosives Sensors Detect Sewer Chemicals, "Copybook", 6.11, http://www.copybook.com/security/news/explosives-sensorsdetect-sewer-chemicals (dostęp: 30.01.2017).
  • Griswold A. (2015), Target Finally Agrees to Pay Up for Its Massive Data Breach, http://www.slate.com/blogs/moneybox/2015/03/19/target_data_breach_settlement_the_company_will_pay_out_10_million_to_make.html (dostęp: 19.01.2017).
  • HP (2015), HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack, http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676 (dostęp: 3.12.2016).
  • IBM (2014), The Challenge of Digital Security, IBM, Armonk, NY.
  • Józefiak B. (2016), Internet rzeczy nie będzie bezpieczny, "CyberDefence24", www.cyberdefence24.pl/384609,internet-rzeczy-nie-bedzie-bezpieczny (dostęp: 28.12.2016).
  • Kobyliński A. (2014), Internet przedmiotów: szanse i zagrożenia, "Zeszyty Naukowe" nr 808, "Ekonomiczne Problemy Usług", nr 112.
  • Kranenburg R. van, Anzelmo E., Bassi A., Caprio D., Dodson S., Ratto M. (2011), The Internet of Things, 1st Berlin Symposium on Internet and Society, October 2011, Berlin.
  • Krebs B. (2014), Home Depot: Hackers Stole 53M Email Addresses, Krebs on Security, http://krebsonsecurity.com/tag/homedepot-breach/ (dostęp: 16.12.2016).
  • Kumar M. (2014), Internet of Things Spending Guide by Vertical Market, IDC, Framingham, MA.
  • Lipski J. (2015), Internet rzeczy w zastosowaniu do sterowania produkcją [w:] R. Knosala (red.), Innowacje w zarządzaniu i inżynierii produkcji, t. 2, Polskie Towarzystwo Zarządzania Produkcją, Opole.
  • Middleton P., Kjeldsen P., Tully J. (2013), Forecast: The Internet of Things, Worldwide 2013, Gartner, November, www.gartner.com/doc/2625419/forecast-internet-thingsworldwide-(dostęp: 19.12.2016).
  • Mitchell S., Villa N., Stewart-Weeks M., Lange A. (2013), The Internet of Everything for Cities, Cisco Press, San Jose, CA.
  • Nowakowski W. (2015), Bliższa chmura, czyli usługi obliczeniowe we mgle, "Elektronika - Konstrukcje, Technologie, Zastosowania", nr 5, www.imm.org.pl/imm/plik/pliki-do-pobrania-elektronika52015_nn358.pdf (dostęp: 16.12.2016).
  • Organizacja Narodów Zjednoczonych (2012), State of World Cities, UN-Habitat, http://mirror.unhabitat.org/pmss/listItemDetails.aspx?publicationID=3387&AspxAutoDetectCookieSupport=1 (dostęp: 7.08.2016).
  • Pescatore J. (2014), Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, www.sans.org/reading-room/whitepapers/covert/securing-internetthings-survey-34785 (dostęp: 5.01.2017).
  • Raymond J. (2015), The Internet of Things - A Study in Hyde, Reality, Disruption, and Growth, www.supplychain247.com/paper/the_internet_of_things_a_study_in_hype_reality_disruption_and_growth (dostęp: 8.09.2016).
  • Rot A. (2008), IT Risk Assessment: Quantitative and Qualitative Approach [w:] Ao S.I., Douglas C., Grundfest W.S., Schruben L., Burgstone J. (eds.), Lecture Notes in Engineering and Computer Science: WCECS2008 World Congress on Engineering and Computer Science, Newswood Limited, IAENG, San Francisco, CA.
  • Rot A., Sobińska M. (2013), IT Security Threats in Cloud Computing Sourcing Model [w:] M. Ganzha, L. Maciaszek, M. Paprzycki (eds.), Proceedings of the 2013 Federated Conference on Computer Science and Information, PTI, Kraków, fedcsis.org/proceedings/2013/pliks/fedcsis.pdf (dostęp: 18.11.2016).
  • Townsend A.M. (2013), Smart Cities: Big Data, Civic Hackers, and the Quest for a New Utopia, W.W. Norton & Company Inc., New York.
  • TradeArabia (2014), Smart Cities Must Protect Utilities from Cyber-attacks, "TradeArabia", 13.10, http://www.tradearabia.com/news/REAL_267393.html (dostęp: 9.12.2016).
  • Weiser M. (1991), The Computer for the 21st Century, "Scientific American", No. 265(3).
  • Winkler R., Wakabayashi D. (2014), Google to Buy Nest Labs for $3.2 Billion, "The Wall Street Journal", http://www.wsj.com/articles/SB10001424052702303595404579318952802236612 (dostęp: 4.02.2017).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171506505

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.