Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 341 | 316-330

Article title

Zagrożenia wynikające z implementacji koncepcji internetu rzeczy w wybranych obszarach zastosowań

Content

Title variants

EN
Threats arising from the implementation of the concept of the internet of things in selected areas of applications

Languages of publication

PL

Abstracts

PL
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.
EN
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.

Year

Volume

341

Pages

316-330

Physical description

Contributors

author
  • Uniwersytet Ekonomiczny we Wrocławiu. Wydział Zarządzania, Informatyki i Finansów. Katedra Systemów Informacyjnych
  • McKinsey & Company

References

  • Ashton K. (2009), That ‘Internet of Things’ Thing. In the Real World, Things Matter More Than Ideas, „RFID Journal”, 22.06, www.rfidjournal.com/articles/pdf?4986 (dostęp: 27.09.2015).
  • Barcena M.B., Wueest C. (2015), Insecurity in the Internet of Things, Symantec, Mountain View, CA, https://www.symantec.com/content/dam/symantec/docs/whitepapers/insecurity-in-the-internet-of-things-en.pdf (dostęp: 12.02.2017).
  • Cisco (2016), Cisco Technology Radar Trends, http://www.cisco.com/web/solutions/trends/tech-radar/ (dostęp: 18.12.2016).
  • Corpuz I. (2014), A Smart Vaccine for Smart Cities, „GulfNews”, 20.12, http://m.gulfnews.com/opinion/a-smart-vaccine-for-smart-cities-1.1429472 (dostęp: 17.01.2017).
  • Evans D. (2011), The Internet of Things. How the Next Evolution of the Internet is Changing Everything, Cisco Internet Business Solutions Group, http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf (dostęp: 16.12.2016).
  • EY (2015), Insights on Governance, Risk and Compliance: Cybersecurity and the Internet of Things, www.ey.com/Publication/vwLUAssets/EY-cybersecurity-and-theinternet-of-things/$FILE/EY-cybersecurity-and-the-internet-of-things.pdf (dostęp: 4.01.2017).
  • Fiddian P. (2013), Explosives Sensors Detect Sewer Chemicals, „Copybook”, 6.11, http://www.copybook.com/security/news/explosives-sensorsdetect-sewer-chemicals (dostęp: 30.01.2017).
  • Griswold A. (2015), Target Finally Agrees to Pay Up for Its Massive Data Breach, http://www.slate.com/blogs/moneybox/2015/03/19/target_data_breach_settlement_the_company_will_pay_out_10_million_to_make.html (dostęp: 19.01.2017).
  • HP (2015), HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack, http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676 (dostęp: 3.12.2016).
  • IBM (2014), The Challenge of Digital Security, IBM, Armonk, NY.
  • Józefiak B. (2016), Internet rzeczy nie będzie bezpieczny, „CyberDefence24”, www.cyberdefence24.pl/384609,internet-rzeczy-nie-bedzie-bezpieczny (dostęp: 28.12.2016).
  • Kobyliński A. (2014), Internet przedmiotów: szanse i zagrożenia, „Zeszyty Naukowe” nr 808, „Ekonomiczne Problemy Usług”, nr 112.
  • Kranenburg R. van, Anzelmo E., Bassi A., Caprio D., Dodson S., Ratto M. (2011), The Internet of Things, 1st Berlin Symposium on Internet and Society, October 2011, Berlin.
  • Krebs B. (2014), Home Depot: Hackers Stole 53M Email Addresses, Krebs on Security, http://krebsonsecurity.com/tag/homedepot-breach/ (dostęp: 16.12.2016).
  • Kumar M. (2014), Internet of Things Spending Guide by Vertical Market, IDC, Framingham, MA.
  • Lipski J. (2015), Internet rzeczy w zastosowaniu do sterowania produkcją [w:] R. Knosala (red.), Innowacje w zarządzaniu i inżynierii produkcji, t. 2, Polskie Towarzystwo Zarządzania Produkcją, Opole.
  • Middleton P., Kjeldsen P., Tully J. (2013), Forecast: The Internet of Things, Worldwide 2013, Gartner, November, www.gartner.com/doc/2625419/forecast-internet-thingsworldwide-(dostęp: 19.12.2016).
  • Mitchell S., Villa N., Stewart-Weeks M., Lange A. (2013), The Internet of Everything for Cities, Cisco Press, San Jose, CA.
  • Nowakowski W. (2015), Bliższa chmura, czyli usługi obliczeniowe we mgle, „Elektronika – Konstrukcje, Technologie, Zastosowania”, nr 5, www.imm.org.pl/imm/plik/pliki-do-pobrania-elektronika52015_nn358.pdf (dostęp: 16.12.2016).
  • Organizacja Narodów Zjednoczonych (2012), State of World Cities, UN-Habitat, http://mirror.unhabitat.org/pmss/listItemDetails.aspx?publicationID=3387&AspxAutoDetectCookieSupport=1 (dostęp: 7.08.2016).
  • Pescatore J. (2014), Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, www.sans.org/reading-room/whitepapers/covert/securing-internetthings-survey-34785 (dostęp: 5.01.2017).
  • Raymond J. (2015), The Internet of Things – A Study in Hyde, Reality, Disruption, and Growth, www.supplychain247.com/paper/the_internet_of_things_a_study_in_hype_reality_disruption_and_growth (dostęp: 8.09.2016).
  • Rot A. (2008), IT Risk Assessment: Quantitative and Qualitative Approach [w:] Ao S.I., Douglas C., Grundfest W.S., Schruben L., Burgstone J. (eds.), Lecture Notes in Engineering and Computer Science: WCECS2008 World Congress on Engineering and Computer Science, Newswood Limited, IAENG, San Francisco, CA.
  • Rot A., Sobińska M. (2013), IT Security Threats in Cloud Computing Sourcing Model [w:] M. Ganzha, L. Maciaszek, M. Paprzycki (eds.), Proceedings of the 2013 Federated Conference on Computer Science and Information, PTI, Kraków, fedcsis.org/proceedings/2013/pliks/fedcsis.pdf (dostęp: 18.11.2016).
  • Townsend A.M. (2013), Smart Cities: Big Data, Civic Hackers, and the Quest for a New Utopia, W.W. Norton & Company Inc., New York.
  • TradeArabia (2014), Smart Cities Must Protect Utilities from Cyber-attacks, „TradeArabia”, 13.10, http://www.tradearabia.com/news/REAL_267393.html (dostęp: 9.12.2016).
  • Weiser M. (1991), The Computer for the 21st Century, „Scientific American”, No. 265(3).
  • Winkler R., Wakabayashi D. (2014), Google to Buy Nest Labs for $3.2 Billion, „The Wall Street Journal”, http://www.wsj.com/articles/SB10001424052702303595404579318952802236612 (dostęp: 4.02.2017).

Document Type

Publication order reference

Identifiers

ISSN
2083-8611

YADDA identifier

bwmeta1.element.cejsh-01714f14-9542-48c9-9e04-9cb96b783ee7
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.