Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 1

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  Denial of Service Attack
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
1
Content available remote

Cybersecurity and the Internet of Things

100%
EN
PURPOSE/THESIS: The purpose of this paper is to use a recent cyber-attack to highlight the current state of readiness of Internet of Things (IoT) technologies with regard to security vulnerabilities as well as fundamental – in the author’s opinion – changes that will need to take place within these industries and technologies to mitigate the overall cybersecurity risk. APPROACH/METHODS: The analysis of the findings from numerous existing published security studies. RESULTS AND CONCLUSIONS: The following conclusions were reached: (1) in the world becoming more and more interconnected through the web enabled devices (IoT devices), new forms of security threats have been developed; (2) at present IoT devices introduce a high level of vulnerability; (3) many of these risks may be mitigated with already existing technologies; (4) however, due to the fragmented and heterogeneous nature of the IoT devices, the implementation of even basic levels of security is more challenging than in the case of traditional Internet connected devices (e.g. personal computers); (5) the industry needs to face and address three key issues that will in turn help to mitigate the unique security threats posed by IoT devices, namely: the drive towards open standards, the industry cooperation and consolidation, and the improvement of consumer awareness. ORIGINALITY/VALUE: The value of the research is to highlight the security issues related to the Internet of Things and propose solutions that must be implemented to increase the level of security awareness within the IoT environment.
PL
CEL/TEZA: Celem artykułu jest wykorzystanie przykładów niedawnych cyberataków do przedstawienia obecnego stanu przygotowania technologii Internetu Rzeczy (IoT) wobec zagrożeń bezpieczeństwa oraz podkreślenia fundamentalnych, zdaniem autora, zmian, które muszą nastąpić w przemyśle i technologiach IoT, aby zminimalizować ogólne ryzyko związane z cyberbezpieczeństwem. KONCEPCJA/METODY BADAŃ: Problem przedstawiono w artykule na podstawie analizy i interpretacji wyników badań dotyczących cyberbezpieczeństwa, opublikowanych w licznych studiach i sprawozdaniach. WYNIKI I WNIOSKI: Wnioskami z tej analizy są następujące kluczowe kwestie: (1) w świecie, w którym urządzenia są coraz silniej z sobą powiązane poprzez łącza internetowe (urządzenia IoT, Internetu Rzeczy) powstały nowe formy zagrożenia bezpieczeństwa; (2) obecnie urządzenia te są w dużym stopniu podatne na ataki; (3) istnieją dziś technologie, które można zastosować, aby złagodzić wiele spośród tych zagrożeń; (4) jednakże, ze względu na rozdrobniony i heterogeniczny charakter urządzeń IoT, zapewnienie nawet podstawowego poziomu bezpieczeństwa jest znacznie większym wyzwaniem niż w przypadku tradycyjnych urządzeń podłączonych do Internetu (np. komputerów osobistych); (5) przemysł musi skierować uwagę na trzy podstawowe zagadnienia, które pomogą zmniejszyć te szczególne zagrożenia bezpieczeństwa stwarzane przez urządzenia IoT, tj.: wykorzystanie otwartych standardów, współpraca i konsolidacja przemysłu, poprawa świadomości konsumentów. ORYGINALNOŚĆ/WARTOŚĆ POZNAWCZA: Artykuł służy naświetleniu problemów bezpieczeństwa związanych z Internetem Rzeczy oraz zaproponowaniu pewnych rozwiązań, które należy wprowadzić, aby zwiększyć poziom świadomości bezpieczeństwa w środowisku IoT.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.