Анализ угроз и уязвимостей концепций IoT и IIoT

Автор: Шевцов Вадим Юрьевич, Касимовский Никита Павлович

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 3 т.14, 2020 года.

Бесплатный доступ

Данная статья описывает концепции IoT и IIoT угрозы информационной безопасности для них. Рассмотрены концепции интернета вещей и промышленного интернета, виды возможных устройств, основные проблемы информационной безопасности. Также выделены рекомендации по защите данных технологий и приведены результаты исследований крупных компаний в данной области.

Интернет вещей, промышленный интернет, ботнет, кибербезопасность, вредоносное по

Короткий адрес: https://sciup.org/149129810

IDR: 149129810   |   DOI: 10.15688/NBIT.jvolsu.2020.3.5

Список литературы Анализ угроз и уязвимостей концепций IoT и IIoT

  • Будущее за промышленным интернетом: телеком-компании нашли ниши для роста. - Электрон. текстовые дан. - Режим доступа: https://yamobi.ru/posts/iiot-2016.
  • Зачем вам нужен Splunk? Интернет вещей и промышленные данные. - Электрон. текстовые дан. - Режим доступа: https://www.securitylab.ru/blog/company/ts-solution/344595.php.
  • Интернет вещей (IoT): история зловредов. - Электрон. текстовые дан. - Режим доступа: https://securelist.ru/iot-a-malware-story/94900
  • Информационная безопасность интернета вещей (Internet of Things). - Электрон. текстовые дан. - Режим доступа: https://www.tadviser.ru/index.php/%D1%F2%E0%F2%FC%FF:%C8%ED% F4%EE%F0%EC%E0%F6%E8%EE%E D%ED%E0%FF_%E1%E5%E7%EE%EF%E0% F1%ED%EE%F1%F2%FC_%E 8%ED%F2%E5 %F0%ED%E5%F2%E0_%E2%E5%F 9%E5%E9_% 28Internet_of_Things%29
  • Технологическая платформа интернета вещей: стандарты, возможности, перспективы. - Электрон. текстовые дан. - Режим доступа: https://www. tssonline.ru/articles/tekhnologicheskaya-platforma-interneta-veshchej-standarty-vozmozhnosti-perspektivy.
  • ISO/TR 22100-4:2018 Safety of machinery - Relationship with ISO 12100. - Part 4: Guidance to machinery manufacturers for consideration of related IT-security (cyber security) aspects.
Еще
Статья научная