- Autor
- Grubicka Joanna (Pomeranian University in Słupsk)
- Tytuł
- Selected Determinants of Threats Resulting from the Implementation of the IOT/IOE Concept
Wybrane determinanty zagrożeń wynikające z implementacji koncepcji IOT/IOE - Źródło
- De Securitate et Defensione. O Bezpieczeństwie i Obronności, 2022, nr 2, s. 85-99, bibliogr. 42 poz.
- Słowa kluczowe
- Bezpieczeństwo informacji, Informacja, Internet, Ryzyko, Analiza ryzyka
Information security, Information, Internet, Risk, Risk analysis - Uwagi
- streszcz., summ.
- Abstrakt
- Dostęp do globalnej sieci internetowej stał się obecnie na tyle powszechny, że zaczyna sterować urządzeniami powszechnego użytku oraz bardzo złożonymi procesami technologicznymi. Obecnie nadano temu zjawisku termin Internet Przedmiotów/Internet Wszechrzeczy. Niewątpliwie możliwość wykorzystania tego nowoczesnego narzędzi daje nieograniczone szanse rozwoju, niemniej jednak stwarza wiele zagrożeń, które mogą doprowadzić do zjawisk katastrofalnych. Artykuł poświęcony jest ocenie ryzyka wystąpienia zagrożeń oraz prezentuje praktyczną do wykorzystania metodologię analizy i szacowania ryzyka. Głównym celem opracowania jest wskazanie wybranych aspektów i zmian, które mają wpływ na zagrożenia dla przesyłanej informacji oraz znaczącą rolę użytkownika w systemie bezpieczeństwa informacji IoT/IoE. Ponadto koncepcja zarządzania bezpieczeństwem informacji powinna w szczególności precyzować odpowiedzi na następujące pytania: 1) Czym jest bezpieczeństwo cyfrowe (informacyjne)?; 2) Na czym polega zarządzanie bezpieczeństwem cyfrowym (informacyjnym)?; 3) Jakie są kluczowe wyzwania stojące przed zarządzaniem bezpieczeństwem informacyjnym w ekosystemie IoT/IoE?; 4) Czy istniejące rozwiązania wekosystemie są wystarczająco bezpieczne, aby można je było wdrażać do systemów przetwarzających informacje? Weryfikacja powyższej hipotezy oraz podanie odpowiedzi na powyższe pytania wymagało dokonania krytycznej analizy wybranych pozycji literatury przedmiotu. Uwzględniono także wyniki badań autorki w zakresie tej problematyki.(abstrakt oryginalny)
Access to the global Internet network has now become so common that it begins to control typical devices and very complex technological processes. This phenomenon is now referred to as the Internet of Things/Internet of Everything. Undoubtedly, the possibility of using this modern tool gives unlimited development opportunities, but it also poses many threats that can lead to catastrophic phenomena. The article discusses the risk assessment of threats and presents a practical methodology for risk analysis and estimation. The main purpose of the study is to identify the selected aspects and changes that affect the threats to transmitted information and the significant role of the user in the IoT/IoE information security system. According to the principle of information security management, the answers to the following questions should be included: 1)What is digital (information) security?; 2) What is digital (information) security management?; 3) What are the key challenges faced by information security management in the IoT/IoE ecosystem?; 4) Are these solutions secure enough to be implemented in information delivery systems? Verification of the given reason and providing answers to additional questions required a critical analysis of selected items of the subject category. The results of many years of the author's research on this issue were also made conditional.(original abstract) - Pełny tekst
- Pokaż
- Bibliografia
- Ashton K. 2009. That 'Internet of Things' Thing. In the real world, things matter more than ideas. "RFID Journal", http://www.rfid journal.com/articles/pdf?4986.Associati C. 2011. The Evolution of Internet of Things, Focus, http://www.casaleggio.it/pubblicazioni/Focus_internet_of_things_ v1.81%20-%20eng.pdf.
- Banasiński C., (ed.). 2018. Cyberbezpieczeństwo. Zarys wykładu [Cybersecurity. Lecture outline]. Warsaw: Wolwers Kluwer.
- Bandyopadhyay D., Sen J., 2011. Internet of Things -Applications and Challenges in Technology and Standardization. "Wireless Personal Communications", 1(58):49-69.
- Biedugnis S., Smolarkiewicz M., Podwójci P., Czapczyk A., 2009. Ciągłość działania rozległych układów technicznych [Continuity of operation of extensive technical systems] "Rocznik Ochrona Środowiska", Vol.11: 1077-1082.
- CERT Polska. 2019. Krajobraz bezpieczeństwa polskiego Internetu. Raport roczny 2019 z działalności CERT Polska [The security landscape of the Polish Internet. Annual report 2019 on the activities of CERT Polska], https://www.cert.pl/wp-content/uploads/2020/07/Raport_CP_2019.pdf.
- Dobbs Richard et al. 2015. No Ordinary Disruption, PublicAffairs. New York: Public Affairs.
- Działdowski A.2014. "Internet rzeczy -wyzwania dla bezpieczeństwa", Networld No. 7-8.
- Fura B., Fura M., 2016. Green jobs in the European Union -an empirical study. "Acta Univer-sitatis Lodziensis. Folia Oeconomica" 2(319): 39-53.
- Grubicka J., Matuska E., 2017. Employer branding and Internet security In Christiansen B., Chandan H. C.(eds) Handbook of Research on Industrial and Organizational Psychology in the Modern Workforce, IGI Global Publ.
- Grubicka J. 2012. Bezpieczeństwo konsumenta jako uczestnika e-rynku [Consumer se-curity as a participant in the e-market] In Lisiaka H., Stach W. (eds.) Bezpieczeństwo współczesnego świata. Historia i bezpieczeństwo publiczne [Security of the modern world. History and public safety], Instytut Naukowo Wydawniczy Maiuscula.
- Grubicka J., 2018. Internet Rzeczy -wyzwanie czy zagrożenie? [Internet of Things -Achallenge or a threat?] In Grubicka J., (ed.), Zagrożenia i bezpieczeństwo współczesnego człowieka w cyberprzestrzeni [Threats and security of modern man in cyberspace], Wydawnictwo Społeczno -Prawne.
- Józefiak B., 2016. Internet rzeczy nie będzie bezpieczny [The Internet of Things will not be safe].Cyber Defence24, http://www.cyberdefence24.pl/384609,internet-rzeczy-nie-bedzie-bezpieczny.
- Kaczmarek T., 2005. Ryzyko i zarządzanie ryzykiem. Ujęcie interdyscyplinarne [Risk and risk management. Interdisciplinary approach]. Warszawa: Wydawnictwo Difin.
- Kobyliński A.2014. Internet przedmiotów: szanse i zagrożenia [Internet of Things: Opportu-nities and Threats]. "Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Pro-blemy Usług" 808(112).
- Kryśkiewicz Ł. 2016. Wyzwania IoT w biznesie -potencjalne zagrożenia i niedogodności [IoT Challenges in Business -Potential Threats and Inconveniences]. In http://di.com.pl/wyzwania-iot-w-biznesie-potencjalne-zagrozenia-i-niedogodnosci-56027
- Liderman K., 2008. Analiza ryzyka i ochrona informacji w systemach komputerowych [isk analysis and protection of information in computer systems].Warsaw: PWN.
- Mateos A., Rosenberg J., 2011. Chmura obliczeniowa. Rozwiązania dla biznesu [Cloud computing. Solutions for business]. Gliwice: Helion.
- Mitnick K., 2003. Sztuka podstępu -łamałem ludzi, nie hasła [The art of deception -Ibroke people, not passwords]. Gliwice: Helion.
- Pescatore J., 2014. Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, http://www.sans.org/reading-room/whitepapers/covert/securing-internet-thingssur-vey-34785.
- Pieriegud J., 2016. Cyfryzacja gospodarki i społeczeństwa -wymiar globalny, europejski ikrajowy [Digitization of economy and society -Global, European and national dimen-sions] In: Gajewski J., Paprocki W., Pieriegud J. (ed.), Gdańska Akademia, Cyfryzacja gospodarki i społeczeństwa -szanse i wyzwania dla sektorów infrastruktural-nych[Digitization of economy and society -opportunities and challenges for infrastructure sectors], Gdańska Akademia Bankowa.
- Polski Komitet Normalizacyjny [Polish Committee for Standardization]. 2002. Technika informatyczna, Zabezpieczenia w systemach informatycznych -terminologia [Information technology, Security in information systems -terminology]. Warsaw: PKN.Porter Michael,
- Heppelmann J.2014. How Smart, Connected Products Are Transforming Competition". Harvard Business Review,November. https://hbr.org/2014/11/how-smart-connected-products-are-transforming-competition.
- Porter M., Heppelmann J., 2015. How smart, connected products are transforming companies. "Harvard Business Review", October. https://hbr.org/2015/10/how-smart-con-nected-products-are-transforming-companies.
- Rak J., Kwietniewski M., 2011. Bezpieczeństwo i zagrożenia systemów zbiorowego zaopatrzenia w wodę [Safety and threats to collective water supply systems]. Oficyna Wydawnicza Politechniki Rzeszowskiej.
- Rak J., Tchórzewska-Cieślak B.2005. Metoda analizy i oceny ryzyka w systemie zaopatrzenia w wodę [Method of risk analysis and assessment in the water supply system]. Oficyna Wydawnicza Politechniki Rzeszowskiej.
- Ryu M.-W., Kim J., Lee S.-S., Song M.-H.2012. Survey on Internet of Things: Toward Case Study. "Smart Computing Review" 2(3): 125-137.
- Sarnowski J., Prokopowicz D. 2015. Zastosowanie innowacji marketingowych w przedsiębiorstwach w Polsce [The use of marketing innovations in enterprises in Poland] In M. Sitek, T. Graca (ed), "Nowe wyzwania dla Europy XXI wieku w dziedzinie zarządzania i edukacji [New challenges for Europe of the 21st century in the field of management and education]", post-conference edition, Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie, 135-156.
- Sulich A., Zema T. 2020. Role of the Management in the World Driven by the Industry 4.0 In "Education Excellence and Innovation Management: A 2025 Vision to Sustain Economic Development during Global Challenges. Conference Paper, 2565-2576. DOI: 10.5281/zenodo.4083795.
- The Global Wireless M2M Market, Berg Insight. 2012, http://www.berginsight.com/Re-portPDF/ProductSheet/bi-globalm2m4-ps. pdf.
- Vongsingthong S., Smanchat S., 2014. Internet of Things: a Review of Applications and Technologies. "Suranaree Journal Science and Technology" 21(4): 359-374.
- Warren J., Marz N. 2016. Big Data. Najlepsze praktyki budowy skalowalnych systemów obsługi danych w czasie rzeczywistym [Big Data. Best practices for building scalable real-time data handling systems]. Warszawa.
- Wasilewski J., 2013. Zarys definicyjny cyberprzestrzeni [Definitional outline of cyber-space]. "Czasopismo Przegląd Bezpieczeństwa Wewnętrznego" 9(5): 225-234.
- Weber R.H.2010. Internet of Things -New security and privacy challenges. "Computer Law & Security, Review" 26(1): 23-30. DOI: 10.1016/j.clsr.2009.11.008.
- Whitmore A., Agarwal A., Xu Li. 2015. "The Internet of Things -A Survey of Topics and Trens".Information Systems Frontiers 17: 261-274. https://doi.org/10.1007/s10796-014-9489-2.
- Więcaszek-Kuczyńska L., 2014., Zagrożenia bezpieczeństwa informacyjnego [Information security threats]. Zeszyty Naukowe 2(10): 201-233.
- Wielki J. 2016. Analiza szans, możliwości i wyzwań związanych z wykorzystaniem In-ternetu rzeczy przez współczesne organizacje gospodarcze [Analysis of opportunities and challenges related to the use of the Internet of Things by modern business organizations]. "Przedsiębiorczość i Zarządzanie" 17(11), Part 1: Agile Commerce -zarządzanie informacją i technologią w biznesie.
- Wolanin J. 2005. Zarys teorii bezpieczeństwa obywateli [An outlineof the theory of citizen security]. Warsaw: DANMAR.
- Wolniak R., Skotnicka B., 2007. Metody i narzędzia zarządzania jakością. Teoria i praktyka [Quality management methods and tools. Theory and practice]. Gliwice: Wyd. Politechniki Śląskiej.
- Zeng L., 2012. A Security Framework for Internet of Things Based on 4G Communication, "International Conference on Computer Science and Network Technology (ICCSNT).
- Zhang Y. 2011. Technology Framework of the Internet of Things and Its Application, Elec-trical and Control Engineering (ICECE).
- Zhou K., Liu T., Zhou L., 2016. Industry 4.0: Towards future industrial opportunities and challenges In 12th International Conference Fuzzy Systems Knowledge Discoveries, FSKD 2015. Retrieved January 26, 2022 from https://doi.org/10.1109/FSKD.2015.7382284.
- Zieliński K. R., 2017. Ochrona ludności. Zarządzanie kryzysowe. Warsaw:Difin.
- Cytowane przez
- ISSN
- 2450-5005
- Język
- eng
- URI / DOI
- https://doi.org/10.34739/dsd.2022.02.06