PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo teleinformatyczne w systemach przemysłowego Internetu rzeczy na przykładzie środowiska pracy

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
ICT security in industrial Internet of things systems on the example of the work environment
Języki publikacji
PL
Abstrakty
PL
W artykule omówiono powody, dla których konieczne jest zapewnienie bezpieczeństwa obiegu danych i informacji w systemach przemysłowego Internetu rzeczy (IoT). Zaprezentowano warstwową architekturę bezpieczeństwa wraz z elementami zabezpieczenia poszczególnych warstw. Obieg danych i informacji zbieranych i przetwarzanych w strukturach Internetu rzeczy w środowisku pracy zilustrowano przykładem systemu, w skład którego wchodzą czujniki zintegrowane ze środkami ochrony indywidualnej. Zaprezentowano również ogólne zasady, jakimi należy się kierować przy wprowadzaniu dobrych praktyk w zakresie zapewnienia bezpieczeństwa obiegu danych i informacji.
EN
The starting point of this article is the presentation of knowledge transfer as one of the most important elements in respect to the organization functioning in a world of knowledge-based economy and knowledge-based processes. The article discusses the reasons why it is necessary to ensure the security of the data and Information flow in the Industrial Internet of Things (IoT) and its systems. A layered security architecture with elements of protection of particular layers was presented. The flow of data and information collected and processed in the Internet of Things structures in the work environment is illustrated by an example of a system that includes sensors integrated with personal protective equipment. The article also presents general principles that should be followed when developing good practices in the area of ensuring the security of data and information flow.
Rocznik
Tom
Strony
8--12
Opis fizyczny
Bibliogr. 22 poz., rys.
Twórcy
  • Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy, ul. Czerniakowska 16, 00-701 Warszawa, Polska
  • Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej
Bibliografia
  • [1] Ostalczyk P, Jezierski E., Gmyrek Z. , Szczerbanowski R., Tosik G., Lisik Z., Gołębiewski J., Pacholski K., Gniotek K., Frydrych I., Korycki R., Sobiczewska G., Dems M., Wiak S., Rosiak W., Drzymała P., Welfle H., Lasota, R., Glaba M.J., Mechatronika Tom 2 [w:] podręcznik pod red Wiak S., wyd. EXIT. Politechnika Łódzka, Łódź 2010
  • [2] Owczarek G. Wybór czujników do monitorowania parametrów środowiska pracy i stanu zdrowa pracowników. Rozdział w monografii Nowe trendy w bezpieczeństwie pracy, środowisku i narządzaniu WSZOP 2018
  • [3] Polityka ochrony cyberprzestrzeni Rzeczpospolitej Polskiej. 2013 https://www.certgov.pl/cer/publikacje/polityka-ochrony-cyber/639, Polityka - Ochrony- Cyberprzestrzeni-Rzeczypospolitej-Polskiej html [dostęp: 10 V 2018]
  • [4]Fulmański P., Wojczyk S. Potencjalne korzyści i zagrożenia związane z chmurą obliczeniową. „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica" 2014,798,3433-44
  • [5] Na podstawie internetowego słownika pojęć technicznych „TechTerms": https ://techtermscom/definition/ data (dostęp: 10 V 2018)
  • [6] Na podstawie serwisu internetowego Computer Hope: https: //www.computerhope.com/jargon/d/data.htm, [dostęp: 10 V 2018]
  • [7] Wilson G. Przetwarzanie danych dla programistów. Wydawnictwo HELION 2006
  • [8]Gadomski A.Global TOGA Meta-Theory 1989
  • [9]Mitnick K., Simon W.L, Wozniak S. Ghostinthe Wires. My Adventures as the World's Most Wanted Hacker. Little, Brown and Company 2011
  • [10] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE Dz Urz. UE L 119/1 z 4 maja 2016
  • [11] Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych
  • [12] Stallingas W. Cryptography and Network Security: Principles and Practice. Pearson Education Limited, 2016
  • [13] Qi Jing, Vasilakos A.V., Jiafu Wan, Jingwei Lu, Dechao Qiu, Security of the Internet of Things perspectives and challenges. "Wireless Netw” 2014,20:2481-2501
  • [14] Surman G. Understanding security using the OSI model SANS Institute, 2002
  • [15] Why Industrial loT platform is best hope for IT and OT convergence 2015, https//www.ciop.com/article/2977651/predictive-analytics/why-industnal-iot-platform-is-best-hope-for-it-and-ot-convergence.html [dostęp: 08 VIII 2017]
  • [16] Standard opracowany w latach 90 XX wieku przez ISO (Międzynarodową Organizację Normalizacyjną) oraz ITU-T (Sektor Normalizacji i Telekomunikacji)
  • [17] Gralewicz G., Owczarek G. An inventory of selected electronic, textronic, mechatronic and ICT-based solutions for safety related applications in smart working environments" Materiał oprac, w CIOP-PIB https: //www.cioppl/CIOPPortalWAR/file/75456/An_inventory_of_selected_ITC_solutions_CIOP-PIB_2015.pdf [dostęp: 08 VIII 2017]
  • [18] Na podstawie informacji o projekcie iProtect -Intelligent PPE system for personnel in high risk and complex environments
  • [19] Stempień Z., Kozicki M., Pawlak R., Korzeniewska E., Owczarek G. Pościk A., Sajna D. Ammonia gas sensors ink-jet printed on textile substrates. Proceedings of 15th IEEE Sensors Conference, 03112016
  • [20] Mitnick K. The Art of Invisibility The Worlds’ Most famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data. Hachette Book Group 2017
  • [21] https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot/at_download/ fullReport[ dostęp: 19 V 2018]
  • [22] Bejtlich R. The Practice of Network Security Monitoring. Understanding Incident Detection and Response 1st Edition”. No Starch Press, 2013
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-cf891c7a-e5b8-4cc2-a1ae-cc2ebd18f803
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.