BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Rot Artur (Uniwersytet Ekonomiczny we Wrocławiu), Blaicke Bartosz (McKinsey&Company)
Tytuł
Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań
Threats Resulting from the Implementation of the Concept of the Internet of Things. Recommendations for Organizations and Solution Suppliers
Źródło
Informatyka Ekonomiczna / Uniwersytet Ekonomiczny we Wrocławiu, 2016, nr 3 (41), s. 76-91, rys., tab., bibliogr. 22 poz.
Business Informatics / Uniwersytet Ekonomiczny we Wrocławiu
Słowa kluczowe
Internet rzeczy, Cyberprzestrzeń, Bezpieczeństwo
Internet of Things (IoT), Cyberspace, Security
Uwagi
streszcz., summ.
Abstrakt
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań(abstrakt oryginalny)

The Internet of Things is one of the most important trends that have the potential to influence the life of every human being and functioning of the business in the coming years. However, connecting IoT devices to a global network brings serious potential threats like cyberattacks to which both, organizations and solution providers have to pay special attention to. The answer is the implementation and usage of proactive security model, which will overtake emerging threats. The Internet of Things is the major challenge for cybersecurity specialists, especially in the situation when this concept continues to grow. This article aims to identify the threats to cybersecurity resulting from the access to the network of new equipment and processes that were not originally designed for this purpose. The article also includes the authors' security recommendations for companies and suppliers of such solutions.(original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Beecham Research, 2016, IoT Sector Map, http://www.beechamresearch.com/article.aspx?id=4 (14.12.2016).
  2. Biuro Bezpieczeństwa Narodowego, 2015, Doktryna cyberbezpieczeństwa Rzeczpospolitej, Warszawa, http://en.bbn.gov.pl/ftp/dok/01/DCB.pdf (05.01.2017).
  3. Brachman A., 2013, Internet przedmiotów. Raport Obserwatorium ICT, Park Naukowo-Technologiczny "Technopark Gliwice", Gliwice, http://www.technopark.gliwice.pl/files/artykuly/Internet%20przedmiot%C3%B3w.pdf (1.02.2017).
  4. Cisco, 2016, Cisco Technology Radar Trends, http://www.cisco.com/ web/solutions/trends/tech-radar/ (18.12.2016).
  5. Corpuz I., 2014, A smart vaccine for smart cities, GulfNews, 20.12.2014, http://m.gulfnews.com/opinion/a-smart-vaccine-for-smart-cities-1.1429472 (17.01.2017).
  6. Fiddian P., 2013, Explosives Sensors Detect Sewer Chemicals, Copybook, 6.11.2013, http://www.copybook.com/security/news/explosives-sensorsdetect-sewer-chemicals (30.01.2017).
  7. HP, 2014, HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack, http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676 (3.12. 2016).
  8. Infineon, 2014, The Right Security for the Internet of Things (IoT), http://www.infineon.com/cms/en/applications/smart-card-and-security/internet-of-things-security/ (14.01.2017).
  9. Lipski J., 2015, Internet rzeczy w zastosowaniu do sterowania produkcją, [w:] Innowacje w zarządzaniu i inżynierii produkcji, t. 2, Knosala R. (red.), Polskie Towarzystwo Zrządzania Produkcją, Opole. Majdan K., 2015, Jak się szykować do cyberobrony?, Gazeta.pl, nr 50, 2.03.2015, http://wyborcza.biz/biznes/1,101716,17503432,Jak_sie_szykowac_do_cyberobrony_.html (17.08.2016).
  10. Manyika J., Chui M., Bughin J., Dobbs R., Bisson P., Marrs A., 2013, Disruptive Technologies: Advances that Will Transform Life, Business, and the Global Economy, McKinsey Global Institute, http://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/disruptive-technologies (4.02.2017).
  11. McKinsey&Company: McKinsey Global Institute, 2015, The Internet Of Things: Mapping The Value Beyond The Hype, http://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/the-internet-of-things-the-value-of-digitizing-the-physical-world (30.10. 2016).
  12. Middleton P., Kjeldsen P., Tully J., 2013, Forecast: The Internet of Things, Worldwide 2013, Gartner, November 2013, http://www.gartner.com/doc/2625419/forecast-internet-things-worldwide- (19.12.2016).
  13. Mitchell S., Villa N., Stewart-Weeks M., Lange A., 2013, The Internet of Everything for Cities, Cisco Press, San Jose.
  14. ONZ, 2012, State of World Cities, UN-Habitat, http://mirror.unhabitat.org/pmss/listItemDetails.aspx?publicationID=3387&AspxAutoDetectCookieSupport=1 (7.08.2016).
  15. OWASP, 2014, Open Web Application Security Project, Internet of Things Top 10, http://www.owasp.org/images/7/71/Internet_of_Things_Top_Ten_2014-OWASP.pdf (22.12.2016).
  16. Pescatore J., 2014, Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, January 2014, http://www.sans.org/reading-room/whitepapers /covert/securing-internet-things-survey-34785 (5.01.2017).
  17. Rot A., Sobińska M., 2013, IT security threats in cloud computing sourcing model, [w:] Proceedings of the 2013 Federated Conference on Computer Science and Information, Ganzha M., Maciaszek L., Paprzycki M. (red.), PTI, Kraków, fedcsis.org/proceedings/2013/pliks/fedcsis.pdf (18.11.2016).
  18. Senkus P., Skrzypek A., Łuczak M., Malinowski A., 2014, Internet of Things: przeszłość - teraźniejszość - przyszłość, Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, nr 103/2014.
  19. Telecommunication Standardization Sector of ITU, 2006, Overview of the Internet of things, ITU, Szwajcaria.
  20. Townsend A.M., 2013, Smart Cities: Big Data, Civic Hackers, and the Quest for a New Utopia, W.W. Norton & Company Inc., New York.
  21. TradeArabia, 2014, Smart cities must protect utilities from cyber-attacks, TradeArabia, 13.10.2014, http://www.tradearabia.com/news/REAL_267393.html (9.12.2016).
Cytowane przez
Pokaż
ISSN
1507-3858
Język
pol
URI / DOI
http://dx.doi.org/10.15611/ie.2016.3.07
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu