Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Dostęp do globalnej sieci internetowej stał się obecnie na tyle powszechny, że zaczyna sterować urządzeniami powszechnego użytku oraz bardzo złożonymi procesami technologicznymi. Obecnie nadano temu zjawisku termin Internet Przedmiotów/Internet Wszechrzeczy. Niewątpliwie możliwość wykorzystania tego nowoczesnego narzędzi daje nieograniczone szanse rozwoju, niemniej jednak stwarza wiele zagrożeń, które mogą doprowadzić do zjawisk katastrofalnych. Artykuł poświęcony jest ocenie ryzyka wystąpienia zagrożeń oraz prezentuje praktyczną do wykorzystania metodologię analizy i szacowania ryzyka. Głównym celem opracowania jest wskazanie wybranych aspektów i zmian, które mają wpływ na zagrożenia dla przesyłanej informacji oraz znaczącą rolę użytkownika w systemie bezpieczeństwa informacji IoT/IoE.
Czasopismo
Rocznik
Tom
Strony
1--18
Opis fizyczny
Bibliogr. 38 poz.
Twórcy
Bibliografia
- 1. Ashton K., That ‘Internet of Things’ Thing. In the real world, things matter more than ideas, „RFID Journal”, 22.06.2009. Pobrano z: http://www.rfid journal.com/articles/pdf?4986.
- 2. Associati C., The Evolution of Internet of Things, Focus, 02. 2011, s. 14. Pobrano z: http://www.casaleggio.it/pubblicazioni/Focus_internet_of_things_ v1.81%20-%20eng.pdf
- 3. Bandyopadhyay D., Sen J., Internet of Things – Applications and Challenges in Technology and Standardization, “Wireless Personal Communications”, Vol. 1, No. 58, 2011.
- 4. Banasiński C. (red.), Cyberbezpieczeństwo. Zarys wykład., Warszawa 2018.
- 5. Biedugnis S., Smolarkiewicz M., Podwójci P., Czapczyk A., Ciągłość działania rozległych układów technicznych, Rocznik Ochrona Środowiska, Tom 11, Koszalin 2009.
- 6. Dobbs R.et al., No Ordinary Disruption, PublicAffairs, New York 2015.
- 7. Działdowski A., Internet rzeczy – wyzwania dla bezpieczeństwa, Networld, nr 7-8, 2014.
- 8. Grubicka J., Bezpieczeństwo konsumenta jako uczestnika e-rynku, [w:] Lisiaka H., Stach W., (red) Bezpieczeństwo współczesnego świata. Historia i bezpieczeństwo publiczne, Instytut Naukowo Wydawniczy Maiuscula, Poznań 2012.
- 9. Grubicka J., Matuska E., Employer branding and Internet security [In:] Christiansen B., Chandan H. C.(eds) - Handbook of Research on Industrial and Organizational Psychology in the Modern Workforce, IGI Global Publ. USA, Hersey 2017.
- 10. Grubicka J., Internet Rzeczy - wyzwanie czy zagrożenie?, [w:] Zagrożenia i bezpieczeństwo współczesnego człowieka w cyberprzestrzeni, Grubicka J. (red.), Wydawnictwo Społeczno – Prawne Słupsk 2018.
- 11. Kaczmarek T., Ryzyko i zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Wydawnictwo Difin, Warszawa 2005.
- 12. Kobyliński A., Internet przedmiotów: szanse i zagrożenia, „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług”, Szczecin 2014.
- 13. Krajobraz bezpieczeństwa polskiego internetu. Raport roczny 2019 z działalności CERT Polska, https://www.cert.pl/wp-content/uploads/2020/07/Raport_CP_2019.pdf
- 14. Kryśkiewicz Ł., Wyzwania IoT w biznesie - potencjalne zagrożenia i niedogodności, Źródło: http://di.com.pl/wyzwania-iot-w-biznesie-potencjalne-zagrozenia-i-niedogodnosci-56027
- 15. Heber R., Internet of Things - New security and privacy challenges, „Computer Law & Security, Review", January 2010.
- 16. Heppelmann J., Porter M., How Smart, Connected Products Are Transforming Competition, „Harvard Business Review”, November. 2014.
- 17. Heppelmann J., Porter M., How smart, connected products are transforming companies, Harvard Business Review”, October, 2015.
- 18. Józefiak B., Internet rzeczy nie będzie bezpieczny, CyberDefence24, http://www.cyberdefence24.pl/384609,internet-rzeczy-nie-bedzie-bezpieczny.
- 19. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
- 20. Mitnick K., Sztuka podstępu – łamałem ludzi, nie hasła, Helion, Gliwice 2003.
- 21. Mateos A., Rosenberg J., Chmura obliczeniowa. Rozwiązania dla biznesu, Helion, Gliwice, 2011.
- 22. Pieriegud J., Cyfryzacja gospodarki i społeczeństwa – wymiar globalny, europejski i krajowy [w:] Gajewski J., Paprocki W., Pieriegud J. (red.), Gdańska Akademia, Cyfryzacja gospodarki i społeczeństwa – szanse i wyzwania dla sektorów infrastrukturalnych, Gdańsk 2016.
- 23. Polski Komitet Normalizacyjny, Technika informatyczna, Zabezpieczenia w systemach informatycznych – terminologia, PKN, Warszawa 2002.
- 24. Pescatore J., Securing the Internet of Things Survey, SANS Institute InfoSec Reading Room, http://www.sans.org/reading-room/whitepapers/covert/securing-internet-thingssurvey-34785
- 25. Rak J. R, Kwietniewski M., Bezpieczeństwo i zagrożenia systemów zbiorowego zaopatrzenia w wodę, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2011.
- 26. Rak J., Tchórzewska-Cieślak B., Metoda analizy i oceny ryzyka w systemie zaopatrzenia w wodę, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2005.
- 27. Ryu M.-W., Kim J., Lee S.– S., Song M. – H., Survey on Internet of Things: Toward Case Study, Smart Computing Review, nr 2 (3), 2012.
- 28. The Global Wireless M2M Market, Berg Insight, 04.2012, http://www.berginsight.com/ReportPDF/ProductSheet/bi-globalm2m4-ps. pdf.
- 29. Vongsingthong S. i Smanchat S., Internet of Things: a Review of Applications and Technologies, Suranaree Journal Science and Technology, vol.. 21, nr 4, 2014.
- 30. Wasilewski J., Zarys definicyjny cyberprzestrzeni., Czasopismo Przegląd Bezpieczeństwa Wewnętrznego., nr 5/2013.
- 31. Wielki J. , Analiza szans, możliwości i wyzwań związanych z wykorzystaniem Internetu rzeczy przez współczesne organizacje gospodarcze, „Przedsiębiorczość i Zarządzanie”, t. 17, z. 11, cz. 1: Agile Commerce – zarządzanie informacją i technologią w biznesie, Łódź – Warszawa 2016.
- 32. Więcaszek-Kuczyńska L., Zagrożenia bezpieczeństwa informacyjnego, Zeszyty Naukowe, 2(10)/2014.
- 33. Whitmore A., Agarwal L., Da Xu, The Internet of Things – A Survey of Topics and Trens, Information Systems Frontiers, 17, 2015.
- 34. Wolniak R., Skotnicka B., Metody i narzędzia zarządzania jakością. Teoria i praktyka. Wyd. Politechniki Śląskiej, Gliwice 2007.
- 35. Wolanin J., Zarys teorii bezpieczeństwa obywateli, DANMAR, Warszawa 2005.
- 36. Zeng L., A Security Framework for Internet of Things Based on 4G Communication, “International Conference on Computer Science and Network Technology (ICCSNT)” 2012.
- 37. Zhang Y., Technology Framework of the Internet of Things and Its Application, Electrical and Control Engineering (ICECE) 2011.
- 38. Zieliński K. R., Ochrona ludności. Zarządzanie kryzysowe, Wyd. Difin, Warszawa, 2017.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7725c11e-bcc6-476c-9212-6227bb8c43b4