- Tytuł:
-
Identyfikacja zagrożeń w macierzowym modelu stanu pracy i bezpieczeństwa urządzeń IoT
Identification of Threats in the Matrix Model of the State of Work and Security of IoT Devices - Autorzy:
- Iwaniec, Władysław
- Powiązania:
- https://bibliotekanauki.pl/articles/274785.pdf
- Data publikacji:
- 2020
- Wydawca:
- Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
- Tematy:
-
Internet Rzeczy
zagrożenia sieciowe
bezpieczeństwo
model macierzowy
diagram Ishikawy
Internet of Things
network threats
matrix model
Ishikawa diagram - Opis:
-
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu
Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT
w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano
ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn
i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy
model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy,
trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu
macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału
zadań w modelu macierzowym na obliczenia we mgle i w chmurze.
The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out. - Źródło:
-
Pomiary Automatyka Robotyka; 2020, 24, 1; 67-74
1427-9126 - Pojawia się w:
- Pomiary Automatyka Robotyka
- Dostawca treści:
- Biblioteka Nauki