Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4.MODELBEZPIECZEŃSTWAIoT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..71
4.1.Podatnośćsystemu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.71
4.2.Ogólnewymaganiacyberbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..74
4.3.Modułcyberbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.78
4.4.IdentykacjakomponentówsystemuIoT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..79
4.4.1.Zasadyogólne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...79
4.4.2.Jednoznaczneopakowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..80
4.4.3.SchematyURN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.81
4.4.4.StosowanieURIwsystemachIoT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..82
4.4.5.Zastosowanianiepowtarzalnejidentykacji...
...
...
...
...
...
...
...
...
...
...
...
..82
5.ZARZĄDZANIECYBERBEZPIECZEŃSTWEMWSYSTEMACHIoT...
...
...
.83
5.1.Zasadyogólne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..83
5.2.Kontroladostępu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.84
5.2.1.Prawadostępu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...84
5.2.2.Dostępdousługsieciowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...85
5.2.3.Dostępdoaplikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..87
5.2.4.Komunikacjamobilna...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...87
5.2.5.Systemkontrolidostępu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...88
5.3.Zabezpieczeniakryptograczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..91
5.3.1.Wprowadzenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...91
5.3.2.Zasadystosowania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..93
5.4.Wdrażanieiserwissystemówinformatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
.94
5.4.1.Projektowaniezabezpieczeń-wymagania...
...
...
...
...
...
...
...
...
...
...
...
...
.94
5.4.2.Jakośćibezpieczeństwooprogramowania...
...
...
...
...
...
...
...
...
...
...
...
...
..95
5.4.3.Testowanieoprogramowania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.96
5.4.4.Wybórzabezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...97
5.4.5.Serwisowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.98
5.5.Zarządzaniebezpieczeństwemsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..99
5.5.1.Zabezpieczeniasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...99
5.5.2.Wymaganiabezpieczeństwawstosunkudousługsieciowych...
...
...
.99
5.5.3.Aspektybezpieczeństwakomunikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..100
5.5.4.Separacjasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...102
5.5.5.Technikiwykrywaniawłamań...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..103
5.6.Bezpieczeństwoeksploatacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.105
5.6.1.Zasadyogólne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...105
5.6.2.Zapewnienieintegralnościoprogramowania...
...
...
...
...
...
...
...
...
...
...
...
.106
5.6.3.Kopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...108
5.6.4.Ochronaprzedwyciekiemdanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..108
5.6.5.Testybezpieczeństwasystemu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..109
5.6.6.Monitorowaniezdarzeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.109
5.6.7.Zarządzaniepodatnościamitechnicznymi...
...
...
...
...
...
...
...
...
...
...
...
...
..111
5.7.Zarządzanieincydentamibezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.111
5.7.1.Zasadyogólne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...111
5.7.2.Analizaincydentówbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..112
6.PODSUMOWANIE-WNIOSKI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..113
Spistreści
6
Bibliograa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...116
Załącznik.Wykazakronimówiichobjaśnienia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.121