Dodano produkt do koszyka

Promocja

INTERNET RZECZY (IoT) PROBLEMY CYBERBEZPIECZEŃSTWA

INTERNET RZECZY (IoT) PROBLEMY CYBERBEZPIECZEŃSTWA

JERZY KRAWIEC

Wydawnictwo: POLITECHNIKA WARSZAWSKA

Cena: 42.90 zł 38.61 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-8156-108-2

126 stron
format: B5
oprawa: miękka
Rok wydania: 2020

Monografię można podzielić na dwie zasadnicze części. Pierwsza część obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji między urządzeniami systemu IoT. W drugiej części książki podjęto rozważania dotyczące problematyki zapewnienia cyberbezpieczeństwa systemów IoT. Ta część publikacji obejmuje modele odniesienia cyklu bezpieczeństwa urządzeń IoT oraz implementację systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie realizującym koncepcję IoT.
W załączniku A monografii przedstawiono wykaz 130 akronimów oraz ich znaczenie w języku polskim i angielskim.
Publikacja jest poparta licznymi przykładami praktycznymi oraz wynikami badań dotyczących poziomów bezpieczeństwa systemów informatycznych pracujących zarówno w sieci globalnej, jak i lokalnej. Jest także praktycznym przewodnikiem wprowadzającym w świat technologii IoT, ze szczególnym uwzględnieniem cyberbezpieczeństwa, przedstawieniem najnowszych zagrożeń internetowych oraz podaniem sposobów ochrony zasobów informacyjnych w przedsiębiorstwach.
Autor dziękuje recenzentom za cenne wskazówki, sprostowania oraz merytoryczną weryfikację tekstu w ramach opiniowania niniejszej publikacji oraz redaktorowi językowemu za dbałość ojej poprawność językową.
Publikacja jest adresowana do specjalistów wdrażających koncepcje IoT w przedsiębiorstwach oraz specjalistów odpowiedzialnych za wdrożenie i utrzymanie systemów informatycznych w przedsiębiorstwach, przy uwzględnieniu problemów cyberbezpieczeństwa przedsiębiorstwa.

SPIS TREŚCI

Przedmowa

Wprowadzenie - transformacja cyfrowa

1. CHARAKTERYSTYKA SYSTEMÓW IoT
1.1. Definicja Internetu Rzeczy (IoT)
1.2. Kontekst chmury obliczeniowe] 1 3 Infrastruktura informatyczna
1.4. Aplikacje Iol

2. ARCHITEKTURA ODNIESIENIA IoT
2.1. Zasady ogólne
2.2. Cechy systemów IoT
2.2.1. Wiarygodność systemu IoT
2.2.2. Architektura systemu IoT
2.2.3. Funkc|onalnosc systemu IoT
2.3. Model konceptualny
2.3.1. Zasady ogólne
2.3.2. Koncepcje
2.4. Model referencyjny
2.4.1. Kontekst
2.4.2. Rodzaje modeli referencyjnych
2.5. Model interoperacyjnosci

3. KOMUNIKACJA W SYSTEMACH IoT
3.1. Zarządzanie danymi
3.1.1. Informacje a dane
3.1.2. Eksploracja danych
3.1.3. Wymiana danych
3.1.4. Operacje przetwarzania danych w chmurze obliczeniowej
3.2. Standardy komunikacji
3.2.1. Zasady ogólne
3.2.2. Struktura protokołu komunikacyjnego
3.2.3. Implementacja protokołu IP
3.2.4. Topologia sieci
3.2.5. Standardy komunikacji bezprzewodowej
3.2.6. Technologie oparte na paśmie ISM
3.2.7. Inne technologie mobilne oparte na paśmie
3.3. Kryteria wyboru sposobu komunikacji

4. MODEL BEZPIECZEŃSTWA IoT
4.1. Podatność systemu
4.2. Ogólne wymagania cyberbezpieczeństwa
4.3. Moduł cyberbezpieczeństwa
4.4. Identyfikacja komponentów systemu IoT
4.4.1. Zasady ogólne
4.4.2. Jednoznaczne opakowanie
4.4.3. Schematy URN
4.4.4. Stosowanie URI w systemach IoT
4.4.5. Zastosowania niepowtarzalnej identyfikacji

5. ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM W SYSTEMACH IoT
5.1. Zasady ogólne
5.2. Kontrola dostępu
5.2.1. Prawa dostępu
5.2.2. Dostęp do usług sieciowych
5.2.3. Dostęp do aplikacji
5.2.4. Komunikacja mobilna
5.2.5. System kontroli dostępu
5.3. Zabezpieczenia kryptograficzne
5.3.1. Wprowadzenie
5.3.2. Zasady stosowania
5.4. Wdrażanie i serwis systemów informatycznych
5.4.1. Projektowanie zabezpieczeń - wymagania
5.4.2. Jakość i bezpieczeństwo oprogramowania
5.4.3. Testowanie oprogramowania
5.4.4. Wybór zabezpieczeń
5.4.5. Serwisowanie
5.5. Zarządzanie bezpieczeństwem sieci
5.5.1. Zabezpieczenia sieci
5.5.2. Wymagania bezpieczeństwa w stosunku do usług sieciowych
5.5.3. Aspekty bezpieczeństwa komunikacji
5.5.4. Separacja sieci
5.5.5. Techniki wykrywania włamań
5.6. Bezpieczeństwo eksploatacji
5.6.1. Zasady ogólne
5.6.2. Zapewnienie integralności oprogramowania
5.6.3. Kopie zapasowe
5.6.4. Ochrona przed wyciekiem danych
5.6.5. Testy bezpieczeństwa systemu
5.6.6. Monitorowanie zdarzeń
5.6.7. Zarządzanie podatnościami technicznymi
5.7. Zarządzanie incydentami bezpieczeństwa
5.7.1. Zasady ogólne
5.7.2. Analiza incydentów bezpieczeństwa

6. PODSUMOWANIE - WNIOSKI

Bibliografia

Załącznik

Wykaz akronimów i ich objaśnienia

Kod wydawnictwa: 978-83-8156-108-2

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl