Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zagrożenia sieciowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy, trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału zadań w modelu macierzowym na obliczenia we mgle i w chmurze.
EN
The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out.
PL
W Polsce, w ostatnich latach, można obserwować bardzo intensywny rozwój gospodarki elektronicznej. Technologie informatyczne są systematycznie rozwijane, a szczególna dynamika zmian charakteryzuje coraz powszechniej wykorzystywane rozwiązania bezprzewodowe, z powodu ich licznych zalet. Niestety, nowoczesne technologie niosą pewne ryzyko dla bezpiecznego ich użytkowania, i to pomimo stosowania dostępnych różnorodnych metod i środków wielopłaszczyznowej ochrony. Celem artykułu jest przedstawienie dynamiki rozwoju technologii mobilnej łączności bezprzewodowej oraz ukazanie zagrożeń dla zakładowych systemów informatycznych (w szczególności tych wynikających z użytkowania rozwiązań mobilnych), a także wskazanie dostępnych metod i środków ochrony.
EN
In Poland, in recent years, we have been able to observe very intensive development of electronic economy. IT technologies are systematically developed, and this special dynamics of changes characterizes the wireless solutions applied more and more frequently, for the reason of their numerous advantages. Unfortunately, modern technologies bring a certain risk for the safe use of these technologies, and this happens despite the application of diverse available methods and means of multidimensional protection. The purpose of this article is to present the development dynamics of the technology of mobile wireless connection and to demonstrate the hazards for corporate IT systems, in particular those that result from the use of mobile solutions as well as indicating available methods and means of protection.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.