Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00194 006349 11244620 na godz. na dobę w sumie
Przestępczość teleinformatyczna 2015 - ebook/pdf
Przestępczość teleinformatyczna 2015 - ebook/pdf
Autor: Liczba stron:
Wydawca: Wyższa Szkoła Policji w Szczytnie Język publikacji: polski
ISBN: 978-83-7462-507-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking
Porównaj ceny (książka, ebook, audiobook).

W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

PRZESTĘPCZOŚĆ TELEINFORMATYCZNA 2015 pod redakcją Jerzego Kosińskiego Szczytno 2015 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Recenzenci prof. dr hab. Bernard Wiśniewski dr hab. inż. Grzegorz Krasnodębski Redakcja Wydawcy Anna Bryczkowska Piotr Cyrek Robert Ocipiński PUBLIKACJA ZOSTAŁA DOFINANSOWANA PRZEZ G R S.A. © Wszelkie prawa zastrzeżone — WSPol. Szczytno 2015 ISBN 978-83-7462-506-7 e-ISBN 978-83-7462-507-4 Druk i oprawa: Dział Wydawnictw i Poligrafii Wyższej Szkoły Policji w Szczytnie ul. Marszałka Józefa Piłsudskiego 111, 12-100 Szczytno tel. 089 621 51 02, faks 089 621 54 48 e-mail: wwip@wspol.edu.pl Objętość: 14,48 ark. wyd. (1 ark. wyd. = 40 tys. znaków typograficznych) ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== SPIS TREŚCI Wstęp ........................................................................................................... Rozdział 1 — Maciej KOŁODZIEJ Internet Rzeczy, nowe spojrzenie na ochronę prywatności ................. Rozdział 2 — Adam E. PATKOWSKI Ataki ukierunkowane: „Po owocach ich poznacie je”........................... Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI, Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI Analiza ukierunkowanego ataku na użytkowników poczty e-mail ........................................................................................ Rozdział 4 — Krzysztof LIDERMAN Informacyjna ciągłość działania i ataki na sieci różnych typów ........... Rozdział 5 — Neil HEPWORTH Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji ............................................................... Rozdział 6 — Joanna KARCZEWSKA Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji ............................................................................................... Rozdział 7 — Jerzy CICHOWICZ Rekomendacje IV Forum Bezpieczeństwa Banków ............................. Rozdział 8 — Simon WISEMAN Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy? ................................................................. Rozdział 9 — Tim FREESTONE Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej ............................................................................................. 5 9 25 43 47 61 67 75 79 91 Rozdział 10 — Maciej SZMIT Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders .................................................... 101 Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów ............................................................................. 111 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, Krzysztof WICIAK, Marcin SZYMCZAK Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D ........................................................... 147 Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA, Maciej ROSTAŃSKI Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet .......................................................................................... 159 Rozdział 14 — Marcin KWIECIEŃ Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu......................................... 173 Rozdział 15 — Tomasz LADRA Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną ................................................................................. 181 Rozdział 16 — Paweł OLSZAR Złośliwe oprogramowanie w bankowości internetowej, co nowego? .... 199 Rozdział 17 — Piotr Marek BALCERZAK Cyber Tarcza sektora bankowego .......................................................... 207 Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI Dwa przypadki oszustw związanych z Allegro .................................... 217 Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych ......... 229 Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo ................................................................................. 235 Rozdział 21 — Tomasz SIEMIANOWSKI Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni ............................................................. 245 Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej ............................................... 263 Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ, Rafał KOZIK, Witold HOŁUBOWICZ Mapa drogowa CAMINO w zakresie zwalczania cyberprzestępczości i cyberterroryzmu ................................................ 279 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== WSTĘP W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. „Technicz- ne Aspekty Przestępczości Teleinformatycznej (TAPT)” zorganizowanego w Wyż- szej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z cza- sem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się mię- dzynarodową konferencją naukowo -praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarzą- dowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywa- niu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możli- wości dla użytkowników końcowych. Internet przedmiotów pozwala na elastycz- ne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Inter- netu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 20201 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Oczekuje się, że w bardzo krótkim czasie, Internet przedmiotów będzie pozwalał na wykorzystanie przez użytkownika Internetu narzędzi pomiarowych, analitycz- nych i wizualizacji w dowolnym czasie i dowolnym miejscu na świecie, w celu prywatnym, społecznym, na poziomie krajowym lub ogólnoświatowym. Komuni- kować się będą ze sobą nie tyko urządzenia. Internet przedmiotów będzie stanowił dla ludzi medium pośredniczące w komunikacji, co przyniesie kolejne problemy związane z bezpieczeństwem — wzrośnie możliwość podszywania się, kradzieży tożsamości, włamań do urządzeń i ich nieuprawnionego wykorzystania. Obserwując dynamiczny rozwój technologii teleinformatycznych, nie sposób nie zauważyć, że Internet przedmiotów jest już elementem codziennym w kilku obszarach. Do tych obszarów zaliczyć można: — inteligentne życie, mające na celu uczynienie życia prostszym i bezpieczniej- szym dla użytkownika. Obejmuje: nowy pacjentocentryczny model opieki zdro- wotnej; nowe modele sprzedaży detalicznej, w których klient jest współtwórcą podaży; konwergencję modeli bankowości; zmianę podejścia do ubezpieczeń, polegającą na odejściu od statystyk, do tworzenia polityk opartych na faktach; poprawę jakości usług publicznych, które mają być wygodne dla obywateli; 1 Gartner: Gartner Says 4.9 Billion Connected “Things” Will Be in Use in 2015, listopad 2014, http://www.gartner.com/newsroom/id/2905717 . 5 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Jerzy Kosiński — inteligentną mobilność, mającą na celu uczynienie podróży przyjemniejszą a transport bardziej skutecznym i wiarygodnym. Inteligentna mobilność obej- muje: zarządzanie trasą w czasie rzeczywistym; autonomiczne zarządzanie jazdą samochodu; inteligentne zarządzanie ruchem (w miastach, ale także całych sieci transportowych); zarządzanie opłatami; dystrybucję i logistykę oraz zarządzanie flotą; — inteligentne miasto, mające na celu poprawę jakości życia w miastach, obej- mujących kwestie bezpieczeństwa i oszczędności energii. Inteligentne mia- sto obejmuje: zarządzanie infrastrukturą miasta (np. przy użyciu analiz Big Data); współpracę wielu, oddzielnych agencji przy użyciu technologii chmury; zbieranie danych za pomocą technologii mobilnych w czasie rzeczywistym, umożliwiając szybką reakcję; poprawę bezpieczeństwa publicznego i egze- kwowania prawa, większą efektywność w sytuacjach kryzysowych; lepsze planowanie (np. lepsze schematy i zarządzanie projektami oraz dostawami); inteligentne liczniki i zarządzanie sieciami; zwiększoną automatyzację; — inteligentną produkcję, mającą na celu optymalizację procesów, kontroli i ja- kości. Inteligentna produkcja obejmuje: uczenie maszynowe pozwalające na inteligentny, zautomatyzowany proces decyzyjny; zwiększenie interakcji i współpracy między maszynami; kontrolę i zarządzanie w sieci urządzeń pro- dukcyjnych; optymalizowanie procesów, szybkie prototypowanie i produkcję, lepsze i bardziej wydajne procesy operacji w łańcuchu dostaw; proaktywne zarządzanie aktywami za pomocą diagnostyki i konserwacji prewencyjnych; lepszą integrację infrastruktury dzięki standardom interfejsów2. Tak powszechne wykorzystanie urządzeń sterowanych systemami mikropro- cesorowymi, komputerów w różnej postaci, sieci teleinformatycznych musi skut- kować wzrostem zagrożenia bezpieczeństwa ich użytkowników. Pojawią się nowe lub doskonalsze metody popełniania przestępstw wykorzystujące te technologie. A pamiętać należy, że przestępcy także doskonalą swoje stare, skuteczne metody3. Tradycyjnie, oprócz tematu przewodniego na konferencji zostały poruszone także inne pokrewne tematy, m.in.: obserwowane trendy cyberprzestępczości, bez- pieczeństwo teleinformatyczne i elektronicznych instrumentów płatniczych (taże kryptowalut), bezpieczeństwo danych osobowych, monitorowanie zagrożeń w In- ternecie, ujawnianie, pozyskiwanie, zabezpieczanie, analiza i prezentacja dowodów cyfrowych, praktyka zwalczania cyberprzestępczości oraz narzędzia wspomagające zwalczanie cyberprzestępczości. Wszystko było rozważane w kontekście współpra- cy publiczno -prywatnej w zwalczaniu cyberprzestępczości. 2 Cybersecurity and the Internet of Things, Insights on governance, risk and compli- ance, EY March 2015, http://www.ey.com/Publication/vwLUAssets/EY-cybersecuri ty-and-the-internet-of-things/$FILE/EY-cybersecurity-and-the-internet-of-things.pdf . 3 Obrazują to raporty FireEye, np. Advanced Targeted Attacks: How to Protect Against the New Generation of Cyber Attacks, a także APT30 and the Mechanics of a Long-Run- ning Cyber Espionage Operation, http://www.fireeye.com\reports . 6 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Organizatorem konferencji był Instytut Badań nad Przestępczością Kryminal- ną i Terroryzmem, działające w nim Centrum Analityczno-Wywiadowcze i Do- skonalenia Zwalczania Cyberprzestępczości przy współpracy Grupy Allegro sp. z o.o. W konferencji uczestniczyło 301 uczestników z Polski, Hiszpanii, Litwy, Rosji, Rumunii, Stanów Zjednoczonych, Wielkiej Brytanii. W czasie konferencji wygłoszono 32 referaty i przeprowadzono jedne warsztaty. Wprowadzające w tematykę konferencji wystąpienia wygłosili prorektor ds. studenckich Wyższej Szkoły Policji w Szczytnie — insp. dr hab. Izabela No- wicka oraz kierownik ds. Współpracy z Organami Ścigania, Grupa Allegro Sp. z o.o. — Jakub Pepłoński. W pierwszym dniu konferencji wygłoszono następu- jące referaty: — Proceder wyłudzania danych osobowych i zaciągania pożyczek za pośrednic- twem sieci Internet — Jarosław Cholewiński, KWP Lublin; Kuba Kalinow- ski, Allegro.pl; — Doświadczenia w transformacji kadr Policji w zakresie zwalczania cyber- przestępczości w Wielkiej Brytanii — praktyka, wyzwania oraz przykłady dla Polski — Aleksander Goszczycki, Matic; Sebastian Madden, PGI; — Wybór odpowiedniej ochrony sieci brzegowych. Zapory? Diody? Strażnicy? — Simon Wiseman, Deep-Secure Ltd.; — PPP w zwalczaniu cyberprzestępczości — Monika Wasiewicz, FBI; — Doświadczenia agenta FBI w zwalczaniu cyberprzestępczości — David Cri- safi, FBI; — Doświadczenia rumuńskie w zwalczaniu cyberprzestępczości cybercrime — Virgiliu Pintea, Oficer łącznikowy Policji Rumuńskiej; — Współpraca LEA i Western Union — Ricardas Pocius, Western Union; — Praktyczne ataki na aplikacje webowe — Adam Ziaja (duży bank brytyjski); — Najnowsze osiągnięcia w technologii WiFi i ich możliwy wpływ na analizę kryminalistyczną — Zbigniew Jakubowski, Compendium C.E. W drugim dniu konferencji wygłoszono referaty na następujące tematy: — Ataki ukierunkowane: „Po owocach ich poznacie je” — Adam Patkowski, — Trojan Slave i inne — Jose Alemán, S21sec; — Przedstawienie translacji NAT i trudności w identyfikacji abonenta przy bra- ku wystarczających danych o połączeniu — Marcin Kwiecień, UWM Olman; — Jak operator wspiera walkę z cyberprzestępczością — Przemysław Dęba, WAT; Orange; — Analiza ukierunkowanego ataku na użytkowników poczty e -mail — Marcin — Weryfikacja odporności na zaawansowane, profilowane cyberataki (APT) — Kwiecień, UWM Olman; Tomasz Wilczyński, EY; — Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań mo- nitoringów — Tomasz Sidor, Biuro Ekspertyz Sądowych w Lublinie; Dorota Lorkiewicz-Muszyńska, Uniwersytet Medyczny w Poznaniu; ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 7 Jerzy Kosiński — Zwalczanie materiałów pornograficznych z udziałem małoletnich publikowa- nych w Internecie — Martyna Różycka, Dyżurnet.pl; — Oszustwa z wykorzystaniem kart prepaid — Jarosław Biegański, PayU; — Złośliwe oprogramowanie w bankowości internetowej — co nowego? — Pa- weł Olszar, ING; — Doświadczenia giełdy bitcoinowej — Sylwester Suszek, Bitbay.pl; — Analiza przypadków ataków skimmingowych na terenie m.st. Warszawy — Ryszard Jurkowski, Pekao SA; Robert Jabłoński, KSP; — Wykorzystanie zaawansowanych technik wykrywania w badaniach dowodów cyfrowych — Andreas Friberg, Nuix; — Informacyjna ciągłość działania i ataki na sieci różnych typów — Krzysztof Liderman, WAT; — Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji — Joanna Karczewska, ISACA Warszawa; — Monitoring — i co z tego? — Andrzej Niemiec, PRIM; oraz przeprowadzono warsztaty nt. Mniej szukaj, odkryj więcej za pomocą Nuix — Andreas Friberg, Nuix. W ostatnim, trzecim, dniu konferencji wygłoszono następujące referaty: — Internet rzeczy a ochrona prywatności — czy dane są bezpieczne? — Maciej Kołodziej, NK, FHU MatSoft; — Internetowe pole bitwy — Bartosz Kwitkowski, Prebytes; — Supertimeline — wykorzystanie w technice śledczej — Witold Sobolewski, VS Data; ufanaTrzeciaStrona.pl; KWP Kielce; — Od 1 e -maila do kradzieży 9 milionów — Piotr Konieczny, Niebezpiecznik.pl; — Praktyczna deanonimizacja użytkowników w sieci TOR — Adam Haertle, Za- — Jak ścigana jest cyberprzestępczość na świecie — Dominik Rozdziałowski, — Działalność centrum Badań nad Cyberprzestępczością UMK — Arkadiusz Lach, UMK Toruń. Zebrane w opracowaniu naukowym 23 rozdziały będące rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nie- prezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytel- ników zainteresowanych cyberprzestępczością. Będą także przydatne dla stu- dentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa, wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw. Redaktorowi monografii wypada także podziękować współorganizatorowi konferencji — Grupie Allegro sp. z o.o., bez której zaangażowania całe przedsię- wzięcie nie mogłoby się odbyć oraz firmie G R S.A., która wsparła finansowo publikację monografii. 8 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Jerzy Kosiński Rozdział 1 INTERNET RZECZY, NOWE SPOJRZENIE NA OCHRONĘ PRYWATNOŚCI Maciej KOŁODZIEJ1 STRESZCZENIE: Od kilku lat coraz większą popularność zyskuje nowy trend technologiczny zwany Internetem Rzeczy (ang. Internet of Things IoT2). Rośnie zainteresowanie IR ponie- waż obejmuje on szeroki zakres tematów, także dotyczących ochrony prywatności. Z tego też powodu pojawiają się pytania jak należy korzystać z IR i jakie wymagania dotyczące ochrony danych osobowych powinny być brane pod uwagę przez jego użytkowników. W rozdziale zebrane zostały najważniejsze, zdaniem autora, informacje opisujące pojęcie Internetu Rzeczy oraz zasygnalizowane zostały zagadnienia związane z bezpieczeństwem przetwarzania danych, z którymi mogą spotkać się użytkownicy, administratorzy oraz kon- trolerzy, korzystając z infrastruktury IR i przetwarzając dane o charakterze osobowym oraz informacje o osobach, ich zachowaniu, przemieszczaniu się, cechach zdrowotnych, przyzwy- czajeniach i wymaganiach. SŁOWA KLUCZOWE: Internet Rzeczy, cyberprzestrzeń, infrastruktura, polityka ochrony danych. Internet Rzeczy wywodzi się z koncepcji technologii Komunikacji Między Maszynowej (ang. Machine -to-Machine, M2M), w której wiele różnorodnych systemów i urządzeń, zbierających i przetwarzających dane, łączy się ze sobą za pomocą sieci teleinformatycznych, zazwyczaj bez udziału ludzi, świadcząc usługi i wykonując czynności na rzecz użytkowników lub ich otoczenia i środowiska. Do świata Internetu Rzeczy nie zalicza się tradycyjnych systemów IT, gdzie końcówkami lub terminalami przetwarzającymi dane nie są zautomatyzowane urzą- dzenia, „rzeczy”, ale tradycyjne komputery z klasycznymi interfejsami (np. kompu- tery PC, tablety, smartfony, konsole do gier itp.). W skład IR/M2M wchodzą nato- miast systemy funkcjonujące samodzielnie, proste czujniki, wyposażenie domowe lub przemysłowe, skomplikowane urządzenia lub specjalistyczne oprogramowanie, które zbierają dane i wykonują operacje po ich przeanalizowaniu. Specjalista informatyki śledczej FHU MatSoft; konsultant ds. ochrony danych osobo- 1 wych, bezpieczeństwa informacji i systemów IT; wykładowca stowarzyszony Wyższej Szkoły Policji w Szczytnie; administrator Bezpieczeństwa Informacji w Związku Praco- dawców Branży Internetowej IAB Polska; wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (od 2013 r.); audytor wiodący i trener/wykładowca PECB ISO/EIC 27001; MatSoft@pro.wp.pl. 2 Dalej jako: IR. 9 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Maciej KOŁODZIEJ Jako przykłady zastosowań IR można wskazać systemy zarządzania flotą samochodów i ich monitorowanie, nadzór i sygnalizację z systemów alarmo- wych, automatyczne pomiary, zdalny monitoring i zarządzanie zasobami (w prze- myśle, rolnictwie, gospodarce miejskiej lub środowiskowej), telemetrię, obsługę inteligentnych budynków, tagowanie towarów lub osób z użyciem znaczników RFID (ang. Radio-Frequency IDentification) i ich śledzenie w logistyce lub ruchu towarów i osób, zdalną robotykę i diagnostykę itp. Internet Rzeczy rozwija się bardzo dynamicznie, mimo że nie jest to dzie- dzina oficjalnie wspierana i promowana. IR po prostu rośnie jako produkt kre- owany przez potrzeby i nowo powstające rozwiązania, którym stawia się za cel optymalizację złożoności technologicznej i minimalizację kosztów produkcji i użytkowania, co wpisuje się w definicję Internetu Rzeczy. Coraz częściej pro- jektowane zastosowania rozwiązań IR w gospodarstwie domowym, medycynie lub bezpośrednim otoczeniu człowieka są pilotażowo wdrażane i stają się począt- kiem nowych trendów w kolejnych dziedzinach. Rozwiązania takie znajdujemy na przykład w oprogramowaniu kontrolującym zawartość lodówek, odpowie- dzialnym za uzupełnianie listy produktów, gdy ich braknie lub stracą ważność. IR stosowany jest też do zdalnego monitorowania stanu zdrowia pacjentów, przy kontroli zachowania ludzi na stanowiskach pracy, w trakcie uprawiania sportu lub do lokalizacji osób i mienia. Także nowoczesne odbiorniki lub dekodery telewizyjne potrafią współpracować ze środowiskiem IR wymieniając się infor- macjami, które z założenia mają ułatwiać dobór oferty programowej i podno- sić jakoś usługi telewizyjnej. IR ma więc służyć użytkownikom, wspierać ich w podejmowaniu decyzji i kontroli otoczenia. Niestety, może też dochodzić do nadużywania dostępu do przetwarzanych informacji w celach komercyjnych lub innych nastawionych na efekt biznesowy podmiotów trzecich, niekoniecznie korzystny dla odbiorcy usługi. Czy tak jest w rzeczywistości i czy inteligentne systemy nie wpływają pośrednio na decyzje użytkowników lub czy tych decyzji nie podejmują, a informacje jakie są zbierane o użytkownikach nie są dodatkowo przetwarzane w innych celach, możliwe, że bez wiedzy osób, których dotyczą, omówione zostało w dalszej części rozdziału. Defi nicje Internetu Rzeczy Internet Rzeczy funkcjonuje w oparciu o trzy filary, odnoszące się do cech inteligentnych obiektów: — umożliwić identyfikację siebie (wszystko jest w stanie unikalnie przedstawić się); — zapewnić komunikację (wszystko może komunikować się); — współdziałać (wszystko może wzajemnie na siebie oddziaływać). Spotykana jest też alternatywna definicja Internetu Rzeczy opisująca Inter- net Inteligentnych Obiektów (ang. Internet of Smart Objects), w którym włą- czane do globalnej sieci urządzenia mają zdolność do samouczenia się i dzięki 10 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Internet Rzeczy, nowe spojrzenie na ochronę prywatności temu osiągają cechy inteligencji, którą zawdzięczają możliwości komunikowania się z innymi obiektami oraz zbierania i analizowania przetwarzanych wspólnie danych, a następnie, na ich podstawie, podejmowania decyzji bazując na skom- plikowanych algorytmach, dla których parametry wejściowe może ustalać opera- tor lub generowane są na podstawie algorytmów wymiany informacji pomiędzy obiektami. Rys. 1. Komunikacja w Internecie Rzeczy (Rekomendacja ITU-T Y.2060, 06/2012) Źródło: A. Brachman, Internet przedmiotów — raport, Obserwatorium ICT, wrzesień 2013, s. 5 Coraz więcej zwolenników zyskuje, zaproponowane przez Cisco Systems, pojęcie Internetu Wszechrzeczy (ang. Internet of Everythings, IoE) definiowa- nego jako sieć łącząca ludzi, procesy, dane i przedmioty komunikujące się w sieci Internet i generujące nową wartość interoperacyjną. Rozwój technologii, w tym upowszechnienie się Internetu Przedmiotów (synonim Internetu Rzeczy), roz- wiązań komunikacji mobilnej i systemów przetwarzania danych w chmurze, jak również rosnące znaczenie skomplikowanych analiz w środowiskach Big Data, pozwala na korzystanie z nowych możliwości, jakie daje koncepcja Internetu Wszechrzeczy, obejmującego całą przestrzeń przetwarzania danych w nowocze- snych systemach teleinformatycznych. Internet Rzeczy oraz Wszechrzeczy bazują na trzech pojęciach sklasyfiko- wanych według ITU-T: działać zawsze, wszędzie i ze wszystkim (także z czło- wiekiem). 11 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Maciej KOŁODZIEJ Sieci komunikacji międzymaszynowej M2M (machine -to -machine) W chwili obecnej Internet Rzeczy zbudowany jest przede wszystkim z sieci komunikacji między urządzeniami (M2M), których podstawowe cechy to: — heterogeniczność — czyli duże zróżnicowanie ze względu na możliwości obliczeniowe i komunikacyjne urządzeń dostarczanych przez wielu, rzadko współpracujących ze sobą producentów. Wsparcie dla heterogeniczności IR muszą zapewniać: uniwersalna architektura i stosowane zestandaryzowane protokoły; — skalowalność — do IR będzie włączanych coraz więcej urządzeń codzien- nego użytku, problem skalowalności dotyczy: adresacji i nazewnictwa, wza- jemnej łączności, liczby połączeń między poszczególnymi elementami sieci, ilości przesyłanych danych, zarządzania informacją i dostarczenia odpowied- nich usług; — wszechobecna wymiana danych z wykorzystaniem, najczęściej używanych, technologii bezprzewodowych, co prowadzi do ograniczeń w jakości trans- misji radiowej, ze względu na prędkość i jej opóźnienia oraz do zakłóceń w transmisji i możliwości przypadkowej modyfikacji przekazywanych infor- macji; — rozwiązania optymalne energetycznie, tak ze względu na koszty, jak i ekolo- gię — zalecane jest ograniczać zużycie energii, co wiąże się ze zmniejsze- niem wydajności urządzeń; — lokalizacja i śledzenie położenia — ponieważ każde urządzenie w IR jest identyfikowane, to istnieje możliwość śledzenia jego położenia, co tworzy całkiem nowe możliwości dla logistyki kontroli. Należy jednocześnie wska- zać na zagrożenie prywatności w przypadku, gdy monitoringiem objęci zostaną ludzie; — możliwości samoorganizacji — ze względu na liczbę, ale też złożoność syste- mów konieczne jest zapewnienie mechanizmów samoorganizacji, samokon- figuracji, aby zminimalizować ingerencję, a także nadzór człowieka; — zarządzanie danymi — w IR istotą jest wymiana i analiza danych. Kluczowy dla działania jest uniwersalny interfejs wymiany informacji, który jednocze- śnie może obniżać poziom ochrony przetwarzanych danych; — wbudowane bezpieczeństwo i ochrona prywatności — ze względu na swoje ścisłe powiązanie ze światem rzeczywistym, technologie IR muszą zapew- niać odpowiedni poziom bezpieczeństwa i prywatności. Należy zwrócić uwagę, że realizacja bardzo rozbudowanych systemów zabezpieczeń danych może okazać się w sieciach IR trudna do uzyskania, ponie- waż wiele z nich nie jest zaawansowanych technologicznie, a przez to nie ma odpowiednich zasobów pamięci lub mocy użytych procesorów, aby np. szyfro- wać przesyłane dane lub przechowywać je w sposób gwarantujący ochronę przed 12 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Internet Rzeczy, nowe spojrzenie na ochronę prywatności dostępem osób lub urządzeń trzecich. Niestety, na obecnym etapie także projek- tanci i producenci skupiają się przede wszystkim na działaniu i komunikowaniu się urządzeń, często zostawiając zagadnienia ochrony danych do późniejszych wersji sprzętu i oprogramowania. Komunikacja sieciowa w Internecie Rzeczy Sieci IR wykorzystują różne technologie przewodowe i bezprzewodowe: — sieci komunikacji komórkowej (2G, 3G i 4G {5G — LTE Dual Multipo- int Connectivity}) — urządzenia wymagają tylko doposażenia w kartę SIM i pozostawania w zasięgu danej sieci komórkowej; — WiFi — sieci bezprzewodowe małego zasięgu, które pozwalają na podłącze- nie urządzeń IR do Internetu za pośrednictwem routerów lub punktów dostę- powych; — Bluetooth — protokół specjalizowany dla sieci osobistych, który umożliwia łączenie ze sobą urządzeń wyposażonych w moduł Bluetooth, dedykowany dla wymiany niewielkiej ilości danych z dużymi prędkościami transmisji; — ZigBee — protokół dedykowany dla sieci wielopunktowych i aplikacji wyma- gających niskiej przepustowości, zapewnia energooszczędność urządzeniom zasilanym z baterii, przeznaczony do sieci, w której wymiana danych prze- biega sporadycznie lub w której urządzenia wyposażone w czujniki bądź urządzenia wejściowe przekazują dane do ujścia (włączniki światła, liczniki, systemy bezpieczeństwa); — Z-Wave — protokół dla domowych systemów automatyki i sterowania, szczególnie do zdalnego kontrolowania urządzeń lub oświetlenia; — 6LoWPAN — (ang. IPv6 over Low Power Wireless Personal Area Networks) nazywany bezprzewodowym Internetem systemów wewnętrznych, który zapewnia lokalną obsługę protokołu IP przez niewielkie urządzenia i czuj- niki, tak żeby mogły być one włączone w strukturę IR. Każdy ze sposobów komunikacji powinien być dopasowany do wymagań konkretnego elementu IR. Na łączach, gdzie występuje duża wymiana wrażli- wych informacji, należy zadbać o odpowiednią jakość oraz poufność przekazu, a tam gdzie to niemożliwe należy rozważyć budowę podsystemów, z których przetworzone wstępnie informacje będą przekazywane na zewnątrz, do Internetu Rzeczy, za pomocą urządzenia pośredniczącego, agregującego i odpowiednio chroniącego dane. Dla potrzeb komunikacji w Internecie Rzeczy przewidziano stosowanie adre- sacji IPv6 (protokół IP w wersji 6) lub odpowiednio skonfigurowanych systemów opartych o enkapsulację/tunelowanie transmisji w sieciach IPv4. Pojemność sieci IPv6 pozwala na tworzenie unikatowych w skali całej populacji adresów urzą- dzeń w oparciu o niepowtarzalne numery sprzętowe MAC (IEEE 802) przypo- rządkowane do każdego z nich. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 13 Maciej KOŁODZIEJ Przykładowo, dla adresu sprzętowego MAC 10:22:33:44:55:66 adres IPv6 w IR będzie miał postać: 64bitowy_prefiks_sieci_lokalnej:1222:33FF:FE44:5566 Adres ten powstał według następujących zasad: — 64-bitowy prefiks sieci jest informacją rozgłaszaną przez ICMPv6 przez rutery; — trzy najbardziej znaczące oktety identyfikatora MAC, to identyfikator pro- ducenta, w których dwa najmłodsze bity najbardziej znaczącego oktetu adresu MAC są znacznikami, które dla identyfikatorów nadanych globalnie (fabrycznie) są równe 0. Drugi z nich jest zmieniany na potrzeby IR na prze- ciwny; — powiększono o 16 bitów 24-bitowy identyfikator karty, przy czym dla kart posługujących się adresem MAC brakujące bity uzupełnia się wartością FFFE. Nadal można korzystać z automatycznego przydziału adresów IP protokołem DHCP oraz ręcznych ustawień adresacji. Gdy IPv6 nie jest obsługiwane, to połą- czenia IR są tunelowane do serwerów usług. Identyfikacja „rzeczy” przepinanej lub przełączającej się między sieciami (także w związku z poruszaniem się osoby lub przedmiotu wyposażonego w tego typu czujnik lub urządzenie) będzie możliwa, ponieważ zmieniać się będzie tylko prefiks sieci lokalnej, a porównanie reszty adresu pozwoli powiązać aktywno- ści wskazanego źródła danych. Adres taki pozwala zidentyfikować konkretne urządzenie w skali całego systemu, co daje możliwość globalnego śledzenia zakończeń IR i może prowadzić do dodatkowej analizy położenia lub zachowań obiektu, które to informacje w określonych przypadkach mogą być chronione jako dane dotyczące konkretnej osoby. Systemy operacyjne dla Internetu Rzeczy Ważnym zagadnieniem związanym z Internetem Rzeczy są specjalizowane systemy operacyjne dedykowane do obsługi infrastruktury i urządzeń IR. Micro- soft rozwija system Windows 10 IoT Core, dla którego bezpośrednią konkurencją jest Google Brillo — system tworzony z myślą o urządzeniach IR, który zosta- nie zoptymalizowany dla urządzeń z bardzo ograniczoną specyfikacją sprzę- tową. System ten ma obsługiwać urządzenia o bardzo małej ilości pamięci RAM i z niezbyt szybkimi procesorami. Obszary zastosowań IR Wymienione w dalszej części rozdziału zastosowania Internetu Rzeczy to główne, ale nie jedyne kategorie aktywności i dziedziny gospodarki lub codzien- nego życia, które mogą być wspierane rozwiązaniami opartymi o IR. Będą się one rozwijać, a Internet Rzeczy, według niezależnych prognoz, obejmować będzie 14 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Internet Rzeczy, nowe spojrzenie na ochronę prywatności swoim zasięgiem kolejne, stosowane obecnie rozwiązania konwencjonalne, redu- kując ich zasobożerność oraz złożoność operacyjną. 1. Inteligentne domy, budynki, posesje Systemy ochrony i monitoringu (CCTV, SSWiN, SKD), utrzymania obiektów (np. ogrzewanie pomieszczeń i wody, sterowanie roletami i drzwiami, oświetle- nie, systemy nawadniające) i wyposażenie AGD wyposażone w sensory, czujniki i elementy wykonawcze mogą w sposób autonomiczny nadzorować parametry użytkowe oraz środowiskowe budynków przemysłowych oraz mieszkalnych, a także terenów wokół nich, aby w zadanym, dopuszczalnym zakresie, dopaso- wywać parametry do wymagań lub reagować na anomalie, przekazując informa- cje do użytkownika obiektu lub służb nadzoru. 2. Inteligentne miasta IR nadaje się do optymalizacji infrastruktury miejskiej (poniższy przykład opracowany jest w oparciu o wdrożone rozwiązania w Mieście Stołecznym War- szawa) poprzez zastosowanie do: — Systemów Wspomagania Dowodzenia i Zarządzania Miastem; — rejestracji zdarzeń i geokodowania obiektów stałych i ruchomych; — interaktywnego pozycjonowania patroli służb miejskich; — analizy danych i zegarów zdarzeń; — map gęstości (natężenia) zdarzeń; — integracji z bazami informacyjnymi: • PESEL — informacje zgromadzone o obywatelach, • CEPiK — dane o pojazdach i kierowcach, • „Safe-Animal” — baza właścicieli zwierząt, — systemami pozycjonowania komunikacji miejskiej zawierającymi dane o lokalizacji taboru; — aplikacji zawierających informacje dotyczące pojazdów, takie jak: lokalizacja, trasy dojazdów, wykonywane czynności, parametry techniczne i użytkowe. Straż Miejska lub Policja mogą współpracować z innymi służbami i podmio- tami korzystając z danych udostępnianych przez ich systemy IR i dzieląc się posiadanymi informacjami. Przykładem może być aplikacja „GeoAlert” udostępniona przez stołeczne zakłady komunikacyjne, za pomocą której można ustalić lokalizację poruszają- cego się taboru, a uruchomiona usługa „SMS interwencyjny” umożliwia pasaże- rom zgłoszenie zdarzeń niebezpiecznych w konkretnym pojeździe. Bezpośredni przekaz informacji sprawia, że szybciej i skuteczniej można podjąć interwencję, jednocześnie dokumentując jej przebieg i zadbać o bezpieczeństwo pasażerów i motorniczych. Drugim przykładem może być współpraca z jedną z komend rejonowych Policji w Warszawie. Na podstawie udostępnionych przez nią danych stworzono mapy kradzieży samochodów na terenie dzielnicy (mapę punktową, następnie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 15 Maciej KOŁODZIEJ czasową i gęstościową). Na ich podstawie zdecydowano o dyslokacji patroli (biorąc pod uwagę konkretne regiony, w których występowało natężenie zda- rzeń, a także okresy czasowe, które można było odczytać na podstawie zegarów obrazujących natężenie zjawiska z podziałem na godziny i dni tygodnia). Wyniki analiz zostały przekazane do koordynacji w komendzie stołecznej Policji. Wyniki akcji były pozytywne, doszło do zatrzymania złodziei samochodów W dużych miastach uruchamiane są systemy automatycznej obserwacji oraz identyfikacji osób i pojazdów poruszających się w ciągach komunikacyjnych. Pozwala to na stały nadzór i sprawne odszukanie a następnie śledzenie konkret- nych pojazdów lub np. podejrzanych osób. Często odbywa się to bez wiedzy zainteresowanych, którzy nie są poinformowani, ani o celach, ani o zakresie i możliwościach operacyjnych takich systemów. 3. Monitoring pojazdów Kolejnym obszarem, w który wkraczają rozwiązania IR jest monitoring pojazdów wykorzystujący systemy GPS oraz infrastrukturę nadzoru znajdującą się wzdłuż dróg. Poniżej podane zostały przykładowe informacje, które np. pracodawca może uzyskać z systemu: — informacja o obecnej lokalizacji pojazdu i przebytej trasie; — informacja o prędkości i ilości obrotów silnika; — przyspieszenie w trzech osiach; — używany obecnie bieg; — informacja o paliwie; — informacja o ciśnieniu opon; — informacja o awarii pojazdu; — informacje o dynamice jazdy, gwałtownym przyspieszaniu, hamowaniu; — kto prowadzi pojazd (w tym zdjęcie kierowcy); — transmisja audio/wideo z kabiny lub otoczenia pojazdu. Część systemów wyposażonych jest też w mechanizmy pozwalające na zdalne wpływanie na działanie pojazdu i komunikację dwukierunkową z kabiną. Wszystkie przetwarzane parametry służą nadzorowi bezpieczeństwa ruchu oraz stanu pojazdu, ale niewłaściwie wykorzystane lub zestawiane mogą stano- wić również zestaw danych opisujących szczegółowo kierowcę i jego zachowa- nie w pojeździe, a to można uznać za informacje opisujące cechy osobowe moni- torowanego kierowcy, które powinny być dołączone do rekordu zawierającego jego dane osobowe i chronione w sposób, który definiują przepisy szczególne, a który może nie być dostępny w środowisku Internetu Rzeczy. 4. Inteligentne sieci medyczne Ludzie starsi potrzebują więcej opieki, a to napędza przemysł i usługodaw- ców w kierunku rozwoju mikroprocedur medycznych, telemedycyny i porad paramedycznych. 16 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Internet Rzeczy, nowe spojrzenie na ochronę prywatności Już w chwili obecnej można monitorować i przekazywać informacje do osób nadzorujących stan pacjenta, śledzić wybrane parametry diagnostyczne i sygnały fizjologiczne, np. temperaturę, ciśnienie krwi, czynności oddechowe. Nie stanowi też problemu zbieranie danych dotyczących aktywności podopiecz- nych, możliwa jest kontrola wykonania procedur medycznych oraz zdalna analiza nawyków żywieniowych. Coraz powszechniejsza jest też zdalna kon- trola i zarządzanie osobistymi urządzeniami medycznymi (np. rozrusznikami serca, urządzeniami EKG, rejestratorami Holter, pompami insulinowymi itp.). Dostępne są rozwiązania przemysłowe, które monitorują pozycję pracownika i w przypadku, gdy zbyt długo przebywa w niestandardowym ułożeniu ciała (np. długo siedzi lub leży) czujniki przekazują sygnał alarmowy do systemu powiadamiania. 5. Inteligentne przedsiębiorstwa i przemysł Technologie radiowych identyfikatorów (RFID) znajdują powszechnie zasto- sowanie w wielu przedsiębiorstwach w procesach sterowania łańcuchem dostaw. Każdy towar, półprodukt lub składnik dający się „otagować/oczipować” posiada swój chip RFID i dzięki temu w sposób automatyczny można zidentyfikować, gdzie i ile materiałów się znajduje. Wykorzystanie tych rozwiązań jest podstawą funkcjonowania sprawnej logistyki, a bieżący nadzór nad towarami i półpro- duktami znajdującymi się na każdym etapie produkcji (także magazynowania, dostaw półproduktów i wysyłki gotowego towaru) jest koniecznością. Technologia może być wykorzystana także do dostarczenia konsumentowi lub użytkownikowi informacji na temat zakupionego produktu. Odpowiednio przygotowany chip RFID może udostępnić np. informacje o sposobie obsługi lub użytkowania, dacie ważności, aktualnym stanie jakościowym, zaleceniach producenta i wielu innych. Identyfikacja obiektów ma również zastosowanie w systemach zapobiega- nia kradzieżom (dzięki stosowaniu systemów bramek kontrolnych i nadzorowi nad ruchem towarów) oraz w walce z podróbkami (w oryginalnych produktach lub w ich opakowaniach zbiorczych umieszczone mogą być identyfikatory RFID informujące o unikalnych cechach identyfikacyjnych produktu). RFID znajduje zastosowanie w kompleksowym monitoringu ruchu pracow- ników, a współpracując z systemem wideo monitoring pozwala na identyfikację konkretnych osób, których dane są przetwarzane w kontrolerach odpowiedzial- nych za działanie infrastruktury. 6. Inteligentne systemy energetyczne i pomiarowe Współczesne sieci energetyczne działają najczęściej w oparciu o prognozę zużycia energii powstającą na bazie danych historycznych. Prognozy te stanowią jedynie przybliżenie rzeczywistego zużycia i nie pozwalają reagować, na przy- kład na okresowe zmiany zapotrzebowania mocy, chwilowe przeciążenia czy nadwyżki mocy ze źródeł alternatywnych. 17 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Maciej KOŁODZIEJ Rewolucja w systemach pomiarowych i wprowadzenie rozwiązań Internetu Rzeczy rozpoczęła się od zdalnego odczytywania danych z liczników, kontroli statusów, reagowania na alarmy, czyli wprowadzenia do powszechnego użytku automatycznych systemów pomiarowych (ang. Automatic Meter Reading). Roz- budowanie inteligencji w systemach pomiarowych (ang. Smart Metering) jest konieczne dla współdziałania z inteligentnymi systemami energetycznymi, które już dziś potrafią automatycznie zarządzać bilansem mocy i jej sprzedażą w przy- padku nadwyżek. Zautomatyzowanie procesów po stronie odbiorcy, natychmiastowe rozli- czenia i rachunki za faktycznie zużyte dobra (energia elektryczna, gaz, woda, ciepło), możliwości zdalnej zmiany taryfy dostosowującej model płatności do parametrów zużycia, blokowanie instalacji w przypadku nadużyć lub zaległości płatniczych, zbieranie danych statystycznych dotyczących dostarczonej i pobra- nej energii, bieżący monitoring itp. możliwe są obecnie zdalnie, z wykorzysta- niem nowoczesnych liczników energii. 7. Systemy monitorowania środowiska Kluczową rolę dla monitoringu środowiska odgrywa rozległa sieć czujni- ków o małym poborze mocy, które zbierają dane dotyczące temperatury, wiatru, opadów deszczu, wysokość poziomu rzek itp. oraz przekazywanie ich w łatwy i niskobudżetowy sposób do centrów monitoringu. Duże systemy hydrotechniczne objęte są obecnie nadzorem i zarządzane w oparciu o systemy o cechach zbliżonych do specyfikacji M2M. Można więc zakwalifikować je jako składniki Internetu Rzeczy, mimo że w ich projektach nie umieszczono takich powiązań. Stosowanie czujników i urządzeń wykonawczych w systemach przeciwpoża- rowych w lasach lub dużych skupiskach miejskich, które po wykryciu ognia, same skontaktują się ze strażą pożarną, co znacząco skróci czas reakcji na zaistniałe zdarzenia, wskazuje na aktualne trendy w tej dziedzinie. Często systemy te, korzy- stając z czujników innego typu, będą w stanie udostępnić służbom ratunkowym bieżące informacje o obecności ludzi w miejscu wystąpienia zagrożenia pożaro- wego, a także o rodzaju palnych materiałów czy stopniu zajęcia obszaru ogniem. Przykłady zastosowań Internetu Rzeczy O tym, jak duże jest spektrum potencjalnych zastosowań dla Internetu Rze- czy, świadczyć mogą zrealizowanie z pozytywnym skutkiem projekty oraz zesta- wienie branż, w których już obecnie działają systemy dające się zakwalifikować jako składniki Internetu Rzeczy. Część rozwiązań wprawdzie oceniane jest jako nieciekawa i mało przydatna do użytkowania w dużej skali, ale znajdują one odbiorców i naśladowców, często pasjonatów, którzy rozwijają możliwości i poprawiają parametry funkcjonalne. 18 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Internet Rzeczy, nowe spojrzenie na ochronę prywatności Poniżej przedstawiono kilka przykładowych, dostępnych rozwiązań spełnia- jących kryteria IR: — inteligentny budzik, który zadzwoni wcześniej, jeśli ruch w okolicy (infor- macje pozyskane z czujników na skrzyżowaniach) lub korki na zazwyczaj wybieranej drodze do pracy (komunikacja z urządzeniami kontroli ruchu w pojazdach i infrastrukturze drogowej) są większe; — rośliny (a dokładnie — czujniki zainstalowane w donicach) automatycznie informują system ogrodniczy, kiedy należy je podlać lub uruchomić nawo- żenie; — buty do biegania (wyposażone w sensory ruchu) nadzorując: czas, prędkość i przebyty dystans, dają możliwość oceny postępów (wizualizacja ma miej- sce na zegarku z systemem joggingowym), ale możliwa jest także rywali- zacja z innym biegaczem znajdującym się w dowolnym miejscu na Ziemi (wykorzystując platformy informacyjne w klubach i stowarzyszeniach spor- towych); — inteligentny pojemnik na lekarstwa może sygnalizować pacjentowi, ale również poinformować nadzorujący go personel medyczny, że nie przyjęto leku (sprawdzenie otwarcia pojemnika lub wydania dawki). W przypadku potwierdzenia przyjęcia leku (pochodzącego z odpowiedniego czujnika IR) można dodatkowo skontrolować, czy inne sensory znajdujące się w otocze- niu pacjenta potwierdzają wykonanie czynności mających na celu zażycie lekarstwa (np. czy z lodówki wyciągnięto butelkę z wodą do popicia leku, użyto pompy insulinowej lub czy pacjent udał się odpoczynek po zastrzyku itp.); — monitoring wolnych miejsc parkingowych (czujniki zajętości obszaru, dość powszechnie stosowane na dużych parkingach) może wpłynąć na mechani- zmy kierowania strumieni turystów lub klientów (dzięki współpracy z inteli- gentną sygnalizacją świetlną) w celu rozładowania korków na parkingach, ale również na drogach dojazdowych; — inteligentne węzły kontrolne na bramownicach umożliwiają sterowanie sygnalizacją świetlną na skrzyżowaniach i sterowanie ruchem w dużych cią- gach komunikacyjnych (wykorzystując dodatkowo pętle indukcyjne lub stre- fowanie obrazu) eliminując chwilowe korki i wpływając na długoterminowe zmiany charakterystyki ruchu. Urządzenia te dają też możliwość obserwacji pojazdów (kamery CCTV) oraz wykrywanie wykroczeń drogowych (także przez odcinkowy pomiar prędkości i kontrolę stosowania się do sygnalizacji świetlnej); — w pojazdach komunikacji zbiorowej powszechnie stosowany jest obecnie zdalny nadzór wideo (z wykorzystaniem kamer współpracujących z urządze- niami GSM) i sygnalizacja problemów oraz zagrożeń (dzięki przyciskom bezpieczeństwa), dzięki czemu dyspozytorzy oraz służby porządkowe mają możliwość sprawnie reagować na docierające z pojazdów informacje; ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 19 Maciej KOŁODZIEJ — w fazie testów są autonomiczne pojazdy (wyposażone w czujniki parametrów ruchu, antykolizyjne, logistyczne) dowożące towary zamówione przez sys- temy magazynowe (wyposażone w czujniki na półkach lub spięte z systemem logistycznym); — dzięki integracji IR z firmami kurierskimi możliwe jest dostarczenie produk- tów do domowej lodówki, jeśli tylko czujniki w lodówce stwierdzą braki i złożą odpowiednie zamówienie. Przepisy, bezpieczeństwo oraz bariery prawne dla Internetu Rzeczy Zachowanie poufności i prywatności w Internecie Rzeczy jest bardzo waż- nym zagadnieniem dla osób prywatnych, firm i organizacji. Rozwiązania techno- logiczne, gwarantujące bezpieczeństwo to zbyt mało, aby zapewnić wystarcza- jącą ochronę wszystkim użytkownikom. Istniejące regulacje i przepisy prawne muszą być dostosowane do nowej rze- czywistości, którą przynoszą Internet Rzeczy oraz Internet Wszechrzeczy. Wiele krajów nie nadąża z tworzeniem nowoczesnych norm prawnych. Z tego powodu proces tworzenia prawa uległ decentralizacji, przenosząc nacisk na procesy dere- gulacyjne oraz samoregulację. Tworzenie norm funkcjonowania w sieci przeka- zano organizacjom społecznym i gospodarczym, które często w drodze samore- gulacji i dobrych praktyk branżowych tworzą zasady dostosowane do wymogów stawianych technologiom dostępnym w Internecie Rzeczy. Problemem jest też zasięg nowych przepisów. Wydaje się, że stworzenie wy- łącznie prawa krajowego, w każdym kraju wedle lokalnych zasad, nie będzie wystarczające. Brak granic dla technologii musiałby iść w parze z tworzeniem uniwersalnego, ponadgranicznego prawa i przepisów o zasięgu ogólnoświato- wym, a przynajmniej europejskim, podobnie jak to jest czynione w przypadku prawa ochrony danych i ogólnie prawa do prywatności w Unii Europejskiej. Rozszerzanie zasięgu przepisów i regulacji dotyczą nie tylko kwestii bezpie- czeństwa. Problem ten dotyczy, m.in. regulacji w zakresie wykorzystania pasma radiowego oraz norm związanych z promieniowaniem elektromagnetycznym, ochroną środowiska i energetyką. Bezpieczeństwo informacji w Internecie Rzeczy Wiele danych gromadzonych w systemach IR może mieć charakter wrażliwy, opisując informacje osobowe, aktywności i zachowania osób, przedsiębiorstw i urządzeń. Problem bezpieczeństwa danych i procesów w IR należy rozpatry- wać nie tylko pod kątem ochrony treści informacji, ale też z uwzględnieniem jej innych cech, takich jak autentyczność, nienaruszalność czy aktualność. Zakłócenie 20 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Internet Rzeczy, nowe spojrzenie na ochronę prywatności w jednym z ogniw systemu opartego o IR może spowodować zaburzenia w pracy innych, współpracujących ze sobą elementów, a efekt domina spowoduje, że zakłó- cenia występujące w jednym miejscu sieci będą automatycznie propagowane do innych węzłów. Przewiduje się, że w ciągu 10 lat w sieci znajdzie się około 50 miliardów urządzeń, dla których konieczne będzie wprowadzenie ścisłych procedur ochrony terminali i sensorów końcowych. Ciągła komunikacja pomiędzy urządzeniami podnosi prawdopodobień- stwo wielokrotnego przetwarzania, przesyłania, a przez to narażania informacji na zagrożenia. Podniesienie bezpieczeństwa często, niestety, oznacza ogranicze- nie dostępności. Wraz z rozwojem technologii zwiększa się też pole do nadużyć, co przy sła- bym obecnie wsparciu dla mechanizmów ochrony rozwiązań Internetu Rzeczy stanowić może zagrożenie dla osoby, która jest monitorowana. Czujniki mogą działać na jej korzyść, ale jeśli np. ktoś nieuprawniony uzyska zdalny dostęp do sterownika rozrusznika serca lub wpłynie na parametry modułu zarządzania pojazdem zatrzymując go w sposób niezależny od kierowcy (a nie jest to nie- stety fantastyka naukowa) może spowodować zagrożenie dla zdrowia lub życia. Także dostęp do informacji i prowadzenie analiz przez osoby nieuprawnione lub np. możliwość pozyskania informacji z systemów monitorowania obiektów o obecności w nich osób lub mienia, albo zdalne monitorowanie pracowników ile czasu spędzają poza stanowiskiem pracy, mogą być wykorzystane przez innych w sposób niezgodny z pierwotnym celem ich przetwarzania, także ze szkodą dla użytkowników/właścicieli danych. Inteligentne systemy pomiarowe dodają do katalogu zagrożenia dla prywat- ności odbiorców. Wbudowane w liczniki narzędzia diagnostyczno -pomiarowe pozwalają dość dokładnie określić parametry włączanego odbiornika energii, a od identyfikacji konkretnego urządzenia i parametrów jego pracy na prze- strzeni doby, tygodnia lub miesiąca do powiązania go z użytkownikiem ścieżka jest krótka, a pojawiają się duże możliwości zbierania danych o zachowaniu się odbiorcy i naruszenia jego prywatności lub nawet bezpieczeństwa. Dla każdej kategorii rozwiązań należy przeprowadzić odpowiednią analizę zagrożeń dla prywatności i wdrożyć mechanizmy pozwalające kontrolować prze- pływ informacji dotyczących konkretnych osób lub ich zachowań. Technologia w najważniejszych obszarach IR Technologia Internetu rzeczy podlega ciągłym zmianom i rozwojowi. Planuje się, że do 2020 roku wprowadzone zostaną już rozwiązania, które w sposób kom- pleksowy zapewnią, oprócz złożonej i wszechstronnej funkcjonalności urządzeń, także adekwatną do potrzeb ochronę danych w nich przetwarzanych. Tabela 1 wskazuje trendy i obszary zmian przewidzianych do wdrożenia w IR. 21 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Maciej KOŁODZIEJ Tabela 1. Trendy i obszary zmian przewidzianych do wdrożenia w IR 2012-2015 (cid:76) (cid:56)(cid:77)(cid:72)(cid:71)(cid:81)(cid:82)(cid:79)(cid:76)(cid:70)(cid:82)(cid:81)(cid:72)(cid:3)(cid:286)(cid:85)(cid:82)(cid:71)(cid:82)(cid:90)(cid:76)(cid:86)(cid:78)(cid:82)(cid:3) (cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:92)(cid:73)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:76)(cid:3)(cid:82)(cid:69)(cid:76)(cid:72)(cid:78)(cid:87)(cid:121)(cid:90) (cid:50)(cid:87)(cid:90)(cid:68)(cid:85)(cid:87)(cid:92)(cid:3)(cid:76)(cid:81)(cid:87)(cid:72)(cid:85)(cid:73)(cid:72)(cid:77)(cid:86)(cid:3)(cid:71)(cid:79)(cid:68)(cid:3)(cid:86)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3) (cid:44)(cid:81)(cid:87)(cid:72)(cid:85)(cid:81)(cid:72)(cid:87)(cid:88)(cid:3)(cid:85)(cid:93)(cid:72)(cid:70)(cid:93)(cid:92) (cid:3) (cid:72) (cid:76) (cid:74) (cid:82) (cid:79) (cid:82) (cid:81) (cid:75) (cid:70) (cid:72) (cid:55) (cid:77) (cid:70) (cid:68) (cid:78) (cid:76) (cid:73) (cid:92) (cid:87) (cid:81) (cid:72) (cid:71) (cid:76) (cid:68) (cid:61)(cid:71)(cid:72)(cid:73)(cid:76)(cid:81)(cid:76)(cid:82)(cid:90)(cid:68)(cid:81)(cid:76)(cid:72)(cid:3)(cid:68)(cid:85)(cid:70)(cid:75)(cid:76)(cid:87)(cid:72)(cid:78)(cid:87)(cid:88)(cid:85)(cid:92)(cid:3) (cid:44)(cid:81)(cid:87)(cid:72)(cid:85)(cid:81)(cid:72)(cid:87)(cid:88)(cid:3)(cid:85)(cid:93)(cid:72)(cid:70)(cid:93)(cid:92) (cid:54)(cid:76)(cid:72)(cid:252)(cid:3)(cid:71)(cid:79)(cid:68)(cid:3)(cid:86)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:68)(cid:85)(cid:70)(cid:75)(cid:76)(cid:87)(cid:72)(cid:78)(cid:87)(cid:88)(cid:85) (cid:61)(cid:68)(cid:86)(cid:68)(cid:71)(cid:92)(cid:3)(cid:90)(cid:86)(cid:83)(cid:121)(cid:225)(cid:71)(cid:93)(cid:76)(cid:68)(cid:225)(cid:68)(cid:81)(cid:76)(cid:68)(cid:3) (cid:80)(cid:76)(cid:266)(cid:71)(cid:93)(cid:92)(cid:3)(cid:83)(cid:79)(cid:68)(cid:87)(cid:73)(cid:82)(cid:85)(cid:80)(cid:68)(cid:80)(cid:76) (cid:85) (cid:88) (cid:87) (cid:78) (cid:72) (cid:87) (cid:76) (cid:75) (cid:70) (cid:85) (cid:36) (cid:252) (cid:72) (cid:76) (cid:54) (cid:77) (cid:70) (cid:68) (cid:78) (cid:76) (cid:79) (cid:83) (cid:36) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:86)(cid:68)(cid:80)(cid:82)(cid:286)(cid:90)(cid:76)(cid:68)(cid:71)(cid:82)(cid:80)(cid:72)(cid:3)(cid:87)(cid:85)(cid:72)(cid:286)(cid:70)(cid:76)(cid:3) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:86)(cid:68)(cid:80)(cid:82)(cid:82)(cid:85)(cid:74)(cid:68)(cid:81)(cid:76)(cid:93)(cid:88)(cid:77)(cid:261)(cid:70)(cid:72)(cid:3)(cid:86)(cid:76)(cid:266) (cid:55)(cid:85)(cid:68)(cid:81)(cid:86)(cid:83)(cid:68)(cid:85)(cid:72)(cid:81)(cid:87)(cid:81)(cid:68)(cid:3)(cid:79)(cid:82)(cid:78)(cid:68)(cid:79)(cid:76)(cid:93)(cid:68)(cid:70)(cid:77)(cid:68)(cid:3) (cid:86)(cid:72)(cid:81)(cid:86)(cid:82)(cid:85)(cid:121)(cid:90) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:81)(cid:76)(cid:72)(cid:90)(cid:85)(cid:68)(cid:298)(cid:79)(cid:76)(cid:90)(cid:72)(cid:3)(cid:81)(cid:68)(cid:3) (cid:82)(cid:83)(cid:121)(cid:296)(cid:81)(cid:76)(cid:72)(cid:81)(cid:76)(cid:68) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:83)(cid:85)(cid:93)(cid:72)(cid:70)(cid:75)(cid:82)(cid:90)(cid:92)(cid:90)(cid:68)(cid:81)(cid:76)(cid:68)(cid:3)(cid:71)(cid:68)(cid:81)(cid:92)(cid:70)(cid:75) (cid:43)(cid:92)(cid:69)(cid:85)(cid:92)(cid:71)(cid:82)(cid:90)(cid:72)(cid:3)(cid:87)(cid:72)(cid:70)(cid:75)(cid:81)(cid:82)(cid:79)(cid:82)(cid:74)(cid:76)(cid:72)(cid:3) (cid:86)(cid:76)(cid:72)(cid:70)(cid:76)(cid:82)(cid:90)(cid:72) (cid:72) (cid:53)(cid:82)(cid:93)(cid:90)(cid:121)(cid:77)(cid:3)(cid:87)(cid:72)(cid:70)(cid:75)(cid:81)(cid:82)(cid:79)(cid:82)(cid:74)(cid:76)(cid:76)(cid:3) (cid:86)(cid:72)(cid:80)(cid:68)(cid:81)(cid:87)(cid:92)(cid:70)(cid:93)(cid:81)(cid:92)(cid:70)(cid:75) (cid:36)(cid:83)(cid:79)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:72)(cid:3)(cid:86)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:86)(cid:83)(cid:82)(cid:225)(cid:72)(cid:70)(cid:93)(cid:81)(cid:92)(cid:70)(cid:75) (cid:82) (cid:90) (cid:87) (cid:86) (cid:276) (cid:72) (cid:93) (cid:70) (cid:72) (cid:76) (cid:83) (cid:93) (cid:72) (cid:37) (cid:61)(cid:82)(cid:85)(cid:76)(cid:72)(cid:81)(cid:87)(cid:82)(cid:90)(cid:68)(cid:81)(cid:72)(cid:3)(cid:81)(cid:68)(cid:3)(cid:88)(cid:298)(cid:92)(cid:87)(cid:78)(cid:82)(cid:90)(cid:81)(cid:76)(cid:78)(cid:68)(cid:3) (cid:93)(cid:68)(cid:83)(cid:72)(cid:90)(cid:81)(cid:76)(cid:68)(cid:81)(cid:76)(cid:72)(cid:3)(cid:83)(cid:85)(cid:92)(cid:90)(cid:68)(cid:87)(cid:81)(cid:82)(cid:286)(cid:70)(cid:76)(cid:3) (cid:82)(cid:83)(cid:68)(cid:85)(cid:87)(cid:72)(cid:3)(cid:81)(cid:68)(cid:3)(cid:87)(cid:85)(cid:72)(cid:286)(cid:70)(cid:76)(cid:3) (cid:76)(cid:3)(cid:90)(cid:92)(cid:80)(cid:68)(cid:74)(cid:68)(cid:81)(cid:76)(cid:68)(cid:70)(cid:75) (cid:51)(cid:85)(cid:93)(cid:72)(cid:87)(cid:90)(cid:68)(cid:85)(cid:93)(cid:68)(cid:81)(cid:76)(cid:72)(cid:3)(cid:71)(cid:68)(cid:81)(cid:92)(cid:70)(cid:75) (cid:93)(cid:3)(cid:88)(cid:90)(cid:93)(cid:74)(cid:79)(cid:266)(cid:71)(cid:81)(cid:76)(cid:72)(cid:81)(cid:76)(cid:72)(cid:80)(cid:3)(cid:83)(cid:85)(cid:92)(cid:90)(cid:68)(cid:87)(cid:81)(cid:82)(cid:286)(cid:70)(cid:76)(cid:3) (cid:71)(cid:68)(cid:81)(cid:92)(cid:70)(cid:75) (cid:58)(cid:76)(cid:85)(cid:87)(cid:88)(cid:68)(cid:79)(cid:76)(cid:93)(cid:68)(cid:70)(cid:77)(cid:68)(cid:3)(cid:76)(cid:3)(cid:68)(cid:81)(cid:82)(cid:81)(cid:76)(cid:80)(cid:76)(cid:93)(cid:68)(cid:70)(cid:77)(cid:68) 2015-2020 (cid:61)(cid:68)(cid:85)(cid:93)(cid:261)(cid:71)(cid:93)(cid:68)(cid:81)(cid:76)(cid:72)(cid:3)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:92)(cid:73)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:261) (cid:55)(cid:72)(cid:70)(cid:75)(cid:81)(cid:82)(cid:79)(cid:82)(cid:74)(cid:76)(cid:72)(cid:3)(cid:86)(cid:72)(cid:80)(cid:68)(cid:81)(cid:87)(cid:92)(cid:70)(cid:93)(cid:81)(cid:72) (cid:61)(cid:68)(cid:83)(cid:72)(cid:90)(cid:81)(cid:76)(cid:72)(cid:81)(cid:76)(cid:72)(cid:3)(cid:83)(cid:85)(cid:92)(cid:90)(cid:68)(cid:87)(cid:81)(cid:82)(cid:286)(cid:70)(cid:76) (cid:21)(cid:19)(cid:21)(cid:19)(cid:3)(cid:76)(cid:3)(cid:83)(cid:121)(cid:296)(cid:81)(cid:76)(cid:72)(cid:77) (cid:44)(cid:71)(cid:72)(cid:81)(cid:87)(cid:92)(cid:73)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:68)(cid:3)(cid:93)(cid:68)(cid:3)(cid:83)(cid:82)(cid:80)(cid:82)(cid:70)(cid:261)(cid:3) (cid:196)(cid:78)(cid:82)(cid:71)(cid:88)(cid:3)(cid:39)(cid:49)(cid:36)(cid:3)(cid:85)(cid:93)(cid:72)(cid:70)(cid:93)(cid:92)(cid:180) (cid:36)(cid:85)(cid:70)(cid:75)(cid:76)(cid:87)(cid:72)(cid:78)(cid:87)(cid:88)(cid:85)(cid:68)(cid:3)(cid:68)(cid:71)(cid:68)(cid:83)(cid:87)(cid:68)(cid:70)(cid:92)(cid:77)(cid:81)(cid:68)(cid:3) (cid:69)(cid:68)(cid:93)(cid:88)(cid:77)(cid:261)(cid:70)(cid:68)(cid:3)(cid:81)(cid:68)(cid:3)(cid:78)(cid:82)(cid:81)(cid:87)(cid:72)(cid:78)(cid:286)(cid:70)(cid:76)(cid:72) (cid:48)(cid:72)(cid:70)(cid:75)(cid:68)(cid:81)(cid:76)(cid:93)(cid:80)(cid:92)(cid:3)(cid:86)(cid:68)(cid:80)(cid:82)(cid:13)(cid:3)(cid:11)(cid:86)(cid:68)(cid:80)(cid:82)- (cid:82)(cid:85)(cid:74)(cid:68)(cid:81)(cid:76)(cid:93)(cid:68)(cid:70)(cid:77)(cid:76)(cid:15)(cid:3)(cid:78)(cid:82)(cid:81)(cid:73)(cid:76)(cid:74)(cid:88)(cid:85)(cid:68)(cid:70)(cid:77)(cid:76)(cid:15)(cid:3) (cid:82)(cid:83)(cid:87)(cid:92)(cid:80)(cid:68)(cid:79)(cid:76)(cid:93)(cid:68)(cid:70)(cid:77)(cid:76)(cid:15)(cid:3)(cid:85)(cid:72)(cid:78)(cid:82)(cid:81)(cid:73)(cid:76)(cid:74)(cid:88)(cid:85)(cid:68)(cid:70)(cid:77)(cid:76)(cid:15)(cid:3) (cid:82)(cid:70)(cid:75)(cid:85)(cid:82)(cid:81)(cid:92)(cid:15)(cid:3)(cid:79)(cid:82)(cid:78)(cid:68)(cid:79)(cid:76)(cid:93)(cid:68)(cid:70)(cid:77)(cid:76)(cid:15)(cid:3)(cid:93)(cid:68)(cid:86)(cid:76)(cid:79)(cid:68)(cid:81)(cid:76)(cid:68)(cid:12) (cid:39)(cid:68)(cid:79)(cid:86)(cid:93)(cid:92)(cid:3)(cid:85)(cid:82)(cid:93)(cid:90)(cid:121)(cid:77)(cid:3)(cid:86)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3) (cid:286)(cid:90)(cid:76)(cid:68)(cid:71)(cid:82)(cid:80)(cid:92)(cid:70)(cid:75)(cid:3)(cid:87)(cid:85)(cid:72)(cid:286)(cid:70)(cid:76) (cid:36)(cid:85)(cid:70)(cid:75)(cid:76)(cid:87)(cid:72)(cid:78)(cid:87)(cid:88)(cid:85)(cid:92)(cid:3) (cid:78)(cid:82)(cid:74)(cid:81)(cid:76)(cid:87)(cid:92)(cid:90)(cid:81)(cid:72) (cid:36)(cid:85)(cid:70)(cid:75)(cid:76)(cid:87)(cid:72)(cid:78)(cid:87)(cid:88)(cid:85)(cid:92)(cid:3) (cid:72)(cid:80)(cid:83)(cid:76)(cid:85)(cid:92)(cid:70)(cid:93)(cid:81)(cid:72) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:78)(cid:82)(cid:74)(cid:81)(cid:76)(cid:87)(cid:92)(cid:90)(cid:81)(cid:72) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:86)(cid:68)(cid:80)(cid:82)(cid:88)(cid:70)(cid:93)(cid:261)(cid:70)(cid:72)(cid:3)(cid:86)(cid:76)(cid:266) (cid:54)(cid:76)(cid:72)(cid:70)(cid:76)(cid:3)(cid:86)(cid:68)(cid:80)(cid:82)(cid:3)(cid:81)(cid:68)(cid:83)(cid:85)(cid:68)(cid:90)(cid:76)(cid:68)(cid:77)(cid:261)(cid:70)(cid:72)(cid:3) (cid:86)(cid:76)(cid:266) (cid:36)(cid:83)(cid:79)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:72)(cid:3)(cid:93)(cid:82)(cid:85)(cid:76)(cid:72)(cid:81)(cid:87)(cid:82)(cid:90)(cid:68)(cid:81)(cid:72)(cid:3)(cid:81)(cid:68)(cid:3)(cid:70)(cid:72)(cid:79) (cid:53)(cid:82)(cid:93)(cid:83)(cid:85)(cid:82)(cid:86)(cid:93)(cid:82)(cid:81)(cid:68)(cid:3)(cid:76)(cid:81)(cid:87)(cid:72)(cid:79)(cid:76)(cid:74)(cid:72)(cid:81)(cid:70)(cid:77)(cid:68) (cid:285)(cid:85)(cid:82)(cid:71)(cid:82)(cid:90)(cid:76)(cid:86)(cid:78)(cid:68)(cid:3)(cid:48)(cid:21)(cid:48) (cid:51)(cid:85)(cid:82)(cid:73)(cid:76)(cid:79)(cid:72)(cid:3)(cid:69)(cid:72)(cid:93)(cid:83)(cid:76)(cid:72)(cid:70)(cid:93)(cid:72)(cid:276)(cid:86)(cid:87)(cid:90)(cid:68)(cid:3) (cid:76)(cid:3)(cid:74)(cid:90)(cid:68)(cid:85)(cid:68)(cid:81)(cid:70)(cid:77)(cid:76)(cid:3)(cid:83)(cid:85)(cid:92)(cid:90)(cid:68)(cid:87)(cid:81)(cid:82)(cid:286)(cid:70)(cid:76)(cid:3)(cid:82)(cid:83)(cid:68)(cid:85)(cid:87)(cid:72)(cid:3) (cid:81)(cid:68)(cid:3)(cid:83)(cid:82)(cid:87)(cid:85)(cid:93)(cid:72)(cid:69)(cid:68)(cid:70)(cid:75) (cid:37)(cid:72)(cid:93)(cid:83)(cid:76)(cid:72)(cid:70)(cid:93)(cid:72)(cid:276)(cid:86)(cid:87)(cid:90)(cid:82)(cid:3)(cid:82)(cid:83)(cid:68)(cid:85)(cid:87)(cid:72)(cid:3)(cid:81)(cid:68)(cid:3)(cid:87)(cid:85)(cid:72)(cid:286)(cid:70)(cid:76) (cid:36)(cid:83)(cid:79)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:72)(cid:3)(cid:93)(cid:82)(cid:85)(cid:76)(cid:72)(cid:81)(cid:87)(cid:82)(cid:90)(cid:68)(cid:81)(cid:72)(cid:3) (cid:81)(cid:68)(cid:3)(cid:88)(cid:298)(cid:92)(cid:87)(cid:78)(cid:82)(cid:90)(cid:81)(cid:76)(cid:78)(cid:68) (cid:36)(cid:83)(cid:79)(cid:76)(cid:78)(cid:68)(cid:70)(cid:77)(cid:72)(cid:3)(cid:38)(cid:93)(cid:225)(cid:82)(cid:90)(cid:76)(cid:72)(cid:78)- (cid:48)(cid:68)(cid:86)(cid:93)(cid:92)(cid:81)(cid:68) (cid:54)(cid:68)(cid:80)(cid:82)(cid:3)(cid:68)(cid:71)(cid:68)(cid:83)(cid:87)(cid:68)(cid:70)(cid:77)(cid:68)(cid:3) (cid:86)(cid:87)(cid:82)(cid:86)(cid:82)(cid:90)(cid:68)(cid:81)(cid:92)(cid:70)(cid:75)(cid:3)(cid:93)(cid:68)(cid:86)(cid:68)(cid:71)(cid:3) (cid:69)(cid:72)(cid:93)(cid:83)(cid:76)(cid:72)(cid:70)(cid:93)(cid:72)(cid:276)(cid:86)(cid:87)(cid:90)(cid:68)(cid:3) (cid:76)(cid:3)(cid:69)(cid:72)(cid:93)(cid:83)(cid:76)(cid:72)(cid:70)(cid:93)(cid:72)(cid:276)(cid:86)(cid:87)(cid:90)(cid:68)(cid:3) (cid:83)(cid:85)(cid:82)(cid:87)(cid:82)(cid:78)(cid:82)(cid:225)(cid:121)(cid:90) The Internet of things, 2012 New Horizons, European Research Cluster on the Internet of things. Dr. Ovidiu Vermesan et al. Internet of Things Strategic Research Roadmap Podsumowanie Internet Rzeczy nie daje obecnie odpowiedzi, jak można w sposób bez- pieczny skorzystać z przetwarzanych informacji. Mimo pierwszych wzmianek o IR datowanych na przełom wieku XX i XXI nadal wiele tematów pozostaje do zdefiniowania, opracowania i zrozumienia, tak przez projektantów, jak i użyt- kowników Internetu Rzeczy. Celem rozdziału było usystematyzowanie wiedzy o Internecie Rzeczy i sygnalizacja, że jest to obszar, który w kolejnych latach będzie wymagał wię- cej uwagi pod względem procedur bezpieczeństwa, ale także procedur ochrony, dochodzeniowo -śledczych oraz optymalizacji wykorzystania tam, gdzie IR powi- nien zostać zastosowany. 22 ##7#52#a
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Przestępczość teleinformatyczna 2015
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: