Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 2(8) | 85-98

Article title

Selected Determinants of Threats Resulting from the Implementation of the IOT/IOE Concept

Authors

Content

Title variants

PL
Wybrane determinanty zagrożeń wynikające z implementacji koncepcji IOT/IOE

Languages of publication

PL EN

Abstracts

PL
Dostęp do globalnej sieci internetowej stał się obecnie na tyle powszechny, że zaczyna sterować urządzeniami powszechnego użytku oraz bardzo złożonymi procesami technologicznymi. Obecnie nadano temu zjawisku termin Internet Przedmiotów/Internet Wszechrzeczy. Niewątpliwie możliwość wykorzystania tego nowoczesnego narzędzi daje nieograniczone szanse rozwoju, niemniej jednak stwarza wiele zagrożeń, które mogą doprowadzić do zjawisk katastrofalnych. Artykuł poświęcony jest ocenie ryzyka wystąpienia zagrożeń oraz prezentuje praktyczną do wykorzystania metodologię analizy i szacowania ryzyka. Głównym celem opracowania jest wskazanie wybranych aspektów i zmian, które mają wpływ na zagrożenia dla przesyłanej informacji oraz znaczącą rolę użytkownika w systemie bezpieczeństwa informacji IoT/IoE. Ponadto koncepcja zarządzania bezpieczeństwem informacji powinna w szczególności precyzować odpowiedzi na następujące pytania: 1) Czym jest bezpieczeństwo cyfrowe (informacyjne)?; 2) Na czym polega zarządzanie bezpieczeństwem cyfrowym (informacyjnym)?; 3) Jakie są kluczowe wyzwania stojące przed zarządzaniem bezpieczeństwem informacyjnym w ekosystemie IoT/IoE?; 4) Czy istniejące rozwiązania w ekosystemie są wystarczająco bezpieczne, aby można je było wdrażać do systemów przetwarzających informacje? Weryfikacja powyższej hipotezy oraz podanie odpowiedzi na powyższe pytania wymagało dokonania krytycznej analizy wybranych pozycji literatury przedmiotu. Uwzględniono także wyniki badań autorki w zakresie tej problematyki.
Access to the global Internet network has now become so common that it begins to control typical devices and very complex technological processes. This phenomenon is now referred to as the Internet of Things/Internet of Everything. Undoubtedly, the possibility of using this modern tool gives unlimited development opportunities, but it also poses many threats that can lead to catastrophic phenomena. The article discusses the risk assessment of threats and presents a practical methodology for risk analysis and estimation. The main purpose of the study is to identify the selected aspects and changes that affect the threats to transmitted information and the significant role of the user in the IoT/IoE information security system. According to the principle of information security management, the answers to the following questions should be included: 1) What is digital (information) security?; 2) What is digital (information) security management?; 3) What are the key challenges faced by information security management in the IoT/IoE ecosystem?; 4) Are these solutions secure enough to be implemented in information delivery systems? Verification of the given reason and providing answers to additional questions required a critical analysis of selected items of the subject category. The results of many years of the author’s research on this issue were also made conditional.

Contributors

  • Pomeranian University in Słupsk, Department of National Security, Department of Safety and Civil Protection Engineering

References

  • Ashton K. 2009. “That ‘Internet of Things’ Thing. In the real world, things matter more thanideas.” RFID Journal, http://www.rfid journal.com/articles/pdf?4986.
  • Associati C. 2011. The Evolution of Internet of Things, Focus, http://www.casaleggio.it/pubblicazioni/Focus_internet_of_things_ v1.81%20-%20eng.pdf.
  • Banasiński Cezary (ed.). 2018. Cyberbezpieczeństwo. Zarys wykładu [Cybersecurity. Lecture outline]. Warsaw: Wolwers Kluwer.
  • Bandyopadhyay Debasis, Sen Jaydip 2011. “Internet of Things – Applications and Challenges in Technology and Standardization.” Wireless Personal Communications 1(58): 49-69.
  • Biedugnis Stanisław, Smolarkiewicz Mariusz, Podwójci Paweł, Czapczyk Andrzej. 2009. „Ciągłość działania rozległych układów technicznych [Continuity of operation of extensive technical systems]” Rocznik Ochrona Środowiska, Vol. 11: 1077-1082.
  • CERT Polska. 2019. Krajobraz bezpieczeństwa polskiego internetu. Raport roczny 2019 z działalności CERT Polska [The security landscape of the Polish Internet. Annual report 2019 on the activities of CERT Polska], https://www.cert.pl/wpcontent/uploads/2020/07/Raport_CP_2019.pdf.
  • Dobbs Richard et al. 2015. No Ordinary Disruption, PublicAffairs. New York: PublicAffairs.
  • Działdowski A. 2014. „Internet rzeczy – wyzwania dla bezpieczeństwa”, Networld No. 7-8.
  • Fura B., Fura M. 2016. “Green jobs in the European Union – an empirical study”. Acta Universitatis Lodziensis. Folia Oeconomica 2(319): 39–53.
  • Grubicka Joanna, Matuska Ewa, 2017. Employer branding and Internet security In Christiansen B., Chandan H. C. (eds) Handbook of Research on Industrial and Organizational Psychology in the Modern Workforce, IGI Global Publ.
  • Grubicka Joanna. 2012. Bezpieczeństwo konsumenta jako uczestnika e-rynku [Consumer security as a participant in the e-market] In Lisiaka H., Stach W. (eds.) Bezpieczeństwo współczesnego świata. Historia i bezpieczeństwo publiczne [Security of the modern world. History and public safety], Instytut Naukowo Wydawniczy Maiuscula.
  • Grubicka Joanna. 2018. Internet Rzeczy - wyzwanie czy zagrożenie? [Internet of Things – A challenge or a threat?] In Grubicka Joanna (ed.), Zagrożenia i bezpieczeństwo współczesnego człowieka w cyberprzestrzeni [Threats and security of modern man in cyberspace], Wydawnictwo Społeczno – Prawne.
  • Józefiak Bartosz. 2016. Internet rzeczy nie będzie bezpieczny [The Internet of Things will not be safe]. CyberDefence24, http://www.cyberdefence24.pl/384609,internet-rzeczy-niebedzie-bezpieczny.
  • Kaczmarek Tadeusz. 2005. Ryzyko i zarządzanie ryzykiem. Ujęcie interdyscyplinarne [Risk and risk management. Interdisciplinary approach]. Warszawa: Wydawnictwo Difin.
  • Kobyliński A. 2014. „Internet przedmiotów: szanse i zagrożenia [Internet of Things: Opportunities and Threats]”. Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług 808(112).
  • Kryśkiewicz Łukasz. 2016. Wyzwania IoT w biznesie - potencjalne zagrożenia i niedogodności [IoT Challenges in Business – Potential Threats and Inconveniences]. In http://di.com.pl/wyzwania-iot-w-biznesie-potencjalne-zagrozenia-i-niedogodnosci-56027
  • Liderman Krzysztof. 2008. Analiza ryzyka i ochrona informacji w systemach komputerowych [isk analysis and protection of information in computer systems]. Warsaw: PWN.
  • Mateos Arthur, Rosenberg Jothy. 2011. Chmura obliczeniowa. Rozwiązania dla biznesu [Cloud computing. Solutions for business]. Gliwice: Helion.
  • Mitnick Kevin. 2003. Sztuka podstępu – łamałem ludzi, nie hasła [The art of deception – I broke people, not passwords]. Gliwice: Helion.
  • Pescatore John. 2014. Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, http://www.sans.org/reading-room/whitepapers/covert/securing-internet-thingssurvey- 34785.
  • Pieriegud Jana. 2016. Cyfryzacja gospodarki i społeczeństwa – wymiar globalny, europejski i krajowy [Digitization of economy and society – Global, European and national dimensions] In: Gajewski Jerzy, Paprocki Wojciech, Pieriegud Jana (ed.), Gdańska Akademia, Cyfryzacja gospodarki i społeczeństwa – szanse i wyzwania dla sektorów infrastrukturalnych [Digitization of economy and society - opportunities and challenges for infrastructure sectors], Gdańska Akademia Bankowa.
  • Polski Komitet Normalizacyjny [Polish Committee for Standardization]. 2002. Technika informatyczna, Zabezpieczenia w systemach informatycznych – terminologia [Information technology, Security in information systems - terminology]. Warsaw: PKN.
  • Porter Michael, Heppelmann James. 2014. “How Smart, Connected Products Are Transforming Competition”. Harvard Business Review, November. https://hbr.org/2014/11/how-smartconnected-products-are-transforming-competition.
  • Porter Michael, Heppelmann James. 2015. “How smart, connected products are transforming
  • companies”. Harvard Business Review, October. https://hbr.org/2015/10/how-smart-connected-products-are-transforming-companies.
  • Rak Janusz, Kwietniewski M. 2011. Bezpieczeństwo i zagrożenia systemów zbiorowego zaopatrzenia w wodę [Safety and threats to collective water supply systems]. Oficyna Wydawnicza Politechniki Rzeszowskiej.
  • Rak Janusz, Tchórzewska-Cieślak Barbara. 2005. Metoda analizy i oceny ryzyka w systemie zaopatrzenia w wodę [Method of risk analysis and assessment in the water supply system]. Oficyna Wydawnicza Politechniki Rzeszowskiej.
  • Ryu M.-W., Kim J., Lee S.– S., Song M. – H. 2012. „Survey on Internet of Things: Toward Case Study”. Smart Computing Review 2(3): 125-137.
  • Sarnowski Janusz, Prokopowicz Dariusz. 2015. Zastosowanie innowacji marketingowych w przedsiębiorstwach w Polsce [The use of marketing innovations in enterprises in Poland] In M. Sitek, T. Graca (ed), “Nowe wyzwania dla Europy XXI wieku w dziedzinie zarządzania i edukacji [New challenges for Europe of the 21st century in the field of management and education]”, post-conference edition, Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie, 135-156.
  • Sulich Adam, Zema Tomasz. 2020. Role of the Management in the World Driven by the Industry 4.0 In “Education Excellence and Innovation Management: A 2025 Vision to Sustain Economic Development during Global Challenges”. Conference Paper, 2565-2576. DOI: 10.5281/zenodo.4083795.
  • The Global Wireless M2M Market, Berg Insight. 2012, http://www.berginsight.com/ReportPDF/ProductSheet/bi-globalm2m4-ps. pdf.
  • Vongsingthong Suwimon, Smanchat Sucha. 2014. “Internet of Things: a Review of Applications and Technologies”. Suranaree Journal Science and Technology 21(4): 359-374.
  • Warren James, Marz Nathan. 2016. Big Data. Najlepsze praktyki budowy skalowalnych systemów obsługi danych w czasie rzeczywistym [Big Data. Best practices for building scalable real-time data handling systems]. Warszawa.
  • Wasilewski Janusz. 2013. “Zarys definicyjny cyberprzestrzeni [Definitional outline of cyberspace]”. Czasopismo Przegląd Bezpieczeństwa Wewnętrznego 9(5): 225-234.
  • Weber Rolf H. 2010. “Internet of Things – New security and privacy challenges”. Computer Law & Security, Review 26(1): 23-30. DOI: 10.1016/j.clsr.2009.11.008.
  • Whitmore Andrew, Agarwal Anurag, Xu Li. 2015. “The Internet of Things – A Survey of Topics and Trens”. Information Systems Frontiers 17: 261–274. https://doi.org/10.1007/s10796-014-9489-2.
  • Więcaszek-Kuczyńska Lidia. 2014. “Zagrożenia bezpieczeństwa informacyjnego [Information security threats]”. Zeszyty Naukowe 2(10): 201-233.
  • Wielki Janusz. 2016. “Analiza szans, możliwości i wyzwań związanych z wykorzystaniem Internetu rzeczy przez współczesne organizacje gospodarcze [Analysis of opportunities and challenges related to the use of the Internet of Things by modern business organizations]”.
  • Przedsiębiorczość i Zarządzanie 17(11), Part 1: Agile Commerce – zarządzanie informacją i technologią w biznesie.
  • Wolanin J. 2005. Zarys teorii bezpieczeństwa obywateli [An outline of the theory of citizen security]. Warsaw: DANMAR.
  • Wolniak Radosław, Skotnicka Bożena. 2007. Metody i narzędzia zarządzania jakością. Teoria i praktyka [Quality management methods and tools. Theory and practice]. Gliwice: Wyd. Politechniki Śląskiej.
  • Zeng Lyuan. 2012. A Security Framework for Internet of Things Based on 4G Communication, “International Conference on Computer Science and Network Technology (ICCSNT)”.
  • Zhang Ying. 2011. Technology Framework of the Internet of Things and Its Application, Electrical and Control Engineering (ICECE).
  • Zhou Keliang, Liu Taigang, Zhou Lifeng. 2016. Industry 4.0: Towards future industrial opportunities and challenges In 12th International Conference Fuzzy Systems Knowledge Discoveries,
  • FSKD 2015. Retrieved January 26, 2022 from https://doi.org/10.1109/FSKD.2015.7382284.
  • Zieliński Krzysztof R. 2017. Ochrona ludności. Zarządzanie kryzysowe. Warsaw: Difin.

Document Type

Publication order reference

Identifiers

ISSN
2450-5005

YADDA identifier

bwmeta1.element.desklight-b2ad20cf-3b69-4009-abe7-72ae3f239086
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.