• Nie Znaleziono Wyników

З розповсюдженням технологій Internet of Things, хмарних обчислень та взаємозв'язаних мереж, розумні міста можуть запропонувати інноваційні рішення для його жителів

N/A
N/A
Protected

Academic year: 2021

Share "З розповсюдженням технологій Internet of Things, хмарних обчислень та взаємозв'язаних мереж, розумні міста можуть запропонувати інноваційні рішення для його жителів"

Copied!
1
0
0

Pełen tekst

(1)

Матеріали VІ Міжнародної науково-технічної конференції молодих учених та студентів.

Актуальні задачі сучасних технологій – Тернопіль 16-17 листопада 2017.

39 УДК 004.9

Є.В. Горобець

Тернопільський національний технічний університет імені Івана Пулюя, Україна КАТЕГОРІЇ ЗАГРОЗ БЕЗПЕКИ ДАНИХ В «РОЗУМНИХ МІСТАХ»

Y.V. Horobets

CATEGORIES OF DATA SECURITY THREATS IN «SMART CITIES»

«Розумне місто» використовує інформаційні технології для інтеграції та управління фізичною, соціальною та бізнес-інфраструктурою з метою надання більш якісних послуг своїм жителям при забезпеченні ефективного та оптимального використання наявних ресурсів. З розповсюдженням технологій Internet of Things, хмарних обчислень та взаємозв'язаних мереж, розумні міста можуть запропонувати інноваційні рішення для його жителів. Незважаючи на ряд потенційних переваг, існує багато проблем, пов'язаних з інформаційною безпекою приватних данних [1].

Через різноманіття пристроїв з обмеженими ресурсами, «розумне місто»

уразливе для цілого ряду атак. Важливо виявити ці загрози та їх можливі наслідки для розробки ефективного рішення. В цій області було проведено ряд досліджень та створено ряд проектів таких як Open Web Application Security Project (OWASP) залучення загальних атак безпеки, створено комп'ютерні групи з надзвичайних ситуацій (Computer Emergency Response Teams CERT), які надають графічне представлення потенційних уразливостей, G-Cloud представляє серію постачальника послуг хмарних комп'ютерів (Cloud Computer Service Provider CCSP) [ 2, 3].

Для розумних міст визначені наступні категорії загроз: загроза доступності, загроза цілістності, загроза конфіденційності, загроза автентичності, загроза відповідальності [4].

Загроза доступності - несанкціоноване завантаження ресурсів. Загроза цілісності - включає в себе несанкціоновану зміну даних, таких як маніпулювання та корупція інформації. Захист конфіденційності - включає розкриття конфіденційної інформації неавторизованою особою. Загроза автентичності пов'язана з отриманням несанкціонованого доступу до ресурсів та конфіденційної інформації. Загроза відповідальності включає відмову в передачі або прийому повідомлень відповідного суб'єкта.

Література

1. Developing smart cities using Internet of Things: An empirical study/ G. Sarin / 2016 3rd International Conference on Computing for Sustainable Global Development (INDIACom), New Delhi, India, 2016, pp. 315-320

2. The the Most Critical Web Application Security Risks/ OWASP Foundation/

OWASP Top 10-2013:, 2013.

3. Insider Threats to Cloud Computing: Directions for New Research Challenges/ W.

R. Claycomb and A. Nicoll/ in 36th Annual Computer Soft. and Appl. Conf., pp. 387–394, 2012.

4. Government cloud strategy/ HMGovernment/ pp. 1–24, 2011.

Cytaty

Powiązane dokumenty

Окрім цього, хмарні технології дають інші переваги такі як:  цілодобовий доступ до інформації яка зберігається на хмарі, тобто користувач корпоративної ІТ

Лекція № 13 СИМПЛЕКСНИЙ МЕТОД РОЗВ’ЯЗАННЯ ЗАДАЧІ ЛІНІЙНОГО ПРОГРАМУВАННЯ 13.1 Теоретичні основи симплексного методу Суть симплексного методу (або

У другому розділі було проведено дослідження методів оцінювання якості технологій front end проектування програмного забезпечення та розроблено

Регіональна інвестиційна політика передбачає систему дій, спрямованих на забезпечення (виберіть найбільш точну і повну відповідь): а)

Таким чином, нами розроблено платформу для наукової та навчальної діяльності з використанням хмарних технологій, основні ознаки та властивості яких

Для досягнення мети в процесі проведення дослідження поставлено ряд завдань:  дослідити сутність “прибутку” як економічної категорії, її еволюцію

Для досягнення мети в процесі проведення дослідження поставлено ряд завдань:  дослідити сутність “прибутку” як економічної категорії, її еволюцію

На даний час для сегментації зображень розроблено ряд алгоритмів з використанням різних математичних підходів, таких як аналіз гістограми [1],