reklama - zainteresowany?

Internet Rzeczy (IoT). Problemy cyberbezpiecze - Helion

Internet Rzeczy (IoT). Problemy cyberbezpiecze
ebook
Autor: Jerzy Krawiec
ISBN: 978-83-8156-438-0
stron: 126, Format: ebook
Data wydania: 2022-08-19
Księgarnia: Helion

Cena książki: 29,00 zł

Dodaj do koszyka Internet Rzeczy (IoT). Problemy cyberbezpiecze

Tagi: Inne

Monografi

Dodaj do koszyka Internet Rzeczy (IoT). Problemy cyberbezpiecze

 

Osoby które kupowały "Internet Rzeczy (IoT). Problemy cyberbezpiecze", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Dodaj do koszyka Internet Rzeczy (IoT). Problemy cyberbezpiecze

Spis treści

Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa eBook -- spis treści

Przedmowa 7

Wprowadzenie – transformacja cyfrowa 9

1. CHARAKTERYSTYKA SYSTEMÓW IoT 11

 1.1. Definicja Internetu Rzeczy (IoT) 11

1.2. Kontekst chmury obliczeniowej 13

1.3. Infrastruktura informatyczna 16

1.4. Aplikacje IoT 19

2. ARCHITEKTURA ODNIESIENIA IoT 21

2.1. Zasady ogólne 21

2.2. Cechy systemów IoT 22

2.2.1. Wiarygodność systemu IoT 22

2.2.2. Architektura systemu IoT 26

2.2.3. Funkcjonalność systemu IoT 32

2.3. Model konceptualny 39

2.3.1. Zasady ogólne 39

2.3.2. Koncepcje 40

2.4. Model referencyjny 46

2.4.1. Kontekst 46

2.4.2. Rodzaje modeli referencyjnych 46

 2.5. Model interoperacyjnoÅ›ci 50

3. KOMUNIKACJA W SYSTEMACH IoT 53

 3.1. ZarzÄ…dzanie danymi 53

3.1.1. Informacje a dane 53

3.1.2. Eksploracja danych 54

3.1.3. Wymiana danych 55

3.1.4. Operacje przetwarzania danych w chmurze obliczeniowej 55

3.2. Standardy komunikacji 56

3.2.1. Zasady ogólne 56

3.2.2. Struktura protokołu komunikacyjnego 57

3.2.3. Implementacja protokołu IP 59

3.2.4. Topologia sieci 60

3.2.5. Standardy komunikacji bezprzewodowej 61

3.2.6. Technologie oparte na pasmie ISM 61

3.2.7. Inne technologie mobilne oparte na pasmie 66

3.3. Kryteria wyboru sposobu komunikacji 68

4. MODEL BEZPIECZEŃSTWA IoT 71

 4.1. Podatność systemu 71

4.2. Ogólne wymagania cyberbezpieczeÅ„stwa 74

 4.3. ModuÅ‚ cyberbezpieczeÅ„stwa 78

 4.4. Identyfikacja komponentów systemu IoT 79

4.4.1. Zasady ogólne 79

4.4.2. Jednoznaczne opakowanie 80

4.4.3. Schematy URN 81

4.4.4. Stosowanie URI w systemach IoT 82

4.4.5. Zastosowania niepowtarzalnej identyfikacji 82

5. ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM W SYSTEMACH IoT 83

5.1. Zasady ogólne 83

 5.2. Kontrola dostÄ™pu 84

5.2.1. Prawa dostępu 84

5.2.2. Dostęp do usług sieciowych 85

5.2.3. Dostęp do aplikacji 87

5.2.4. Komunikacja mobilna 87

5.2.5. System kontroli dostępu 88

 5.3. Zabezpieczenia kryptograficzne 91

5.3.1. Wprowadzenie 91

5.3.2. Zasady stosowania 93

 5.4. Wdrażanie i serwis systemów informatycznych 94

5.4.1. Projektowanie zabezpieczeÅ„ – wymagania 94

5.4.2. Jakość i bezpieczeństwo oprogramowania 95

5.4.3. Testowanie oprogramowania 96

5.4.4. Wybór zabezpieczeÅ„ 97

5.4.5. Serwisowanie 98

 5.5. ZarzÄ…dzanie bezpieczeÅ„stwem sieci 99

5.5.1. Zabezpieczenia sieci 99

5.5.2. Wymagania bezpieczeństwa w stosunku do usług sieciowych 99

5.5.3. Aspekty bezpieczeństwa komunikacji 100

5.5.4. Separacja sieci 102

5.5.5. Techniki wykrywania włamań 103

 5.6. BezpieczeÅ„stwo eksploatacji 105

5.6.1. Zasady ogólne 105

5.6.2. Zapewnienie integralności oprogramowania 106

5.6.3. Kopie zapasowe 108

5.6.4. Ochrona przed wyciekiem danych 108

5.6.5. Testy bezpieczeństwa systemu 109

5.6.6. Monitorowanie zdarzeń 109

5.6.7. Zarządzanie podatnościami technicznymi 111

 5.7. ZarzÄ…dzanie incydentami bezpieczeÅ„stwa 111

5.7.1. Zasady ogólne 111

5.7.2. Analiza incydentów bezpieczeÅ„stwa 112

6. PODSUMOWANIE – WNIOSKI 113

Bibliografia 116

ZaÅ‚Ä…cznik. Wykaz akronimów i ich objaÅ›nienia 121

 

Dodaj do koszyka Internet Rzeczy (IoT). Problemy cyberbezpiecze

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.