Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
XVI
ISpistreści
Rozdział28
Zapewnieniebezpieczeństwaiodporność
28.1.Wprowadzenie
28.2.Ocena
28.2.1.Alarmyizamki
28.2.2.Reżimyocenybezpieczeństwa
28.2.3.Bezpieczeństwourządzeńmedycznych
28.2.4.Bezpieczeństwowlotnictwie
28.2.5.Pomarańczowaksięga
28.2.6.FIPS140iHSM-y
28.2.7.CommonCriteria
28.2.7.1.Drastyczneszczegóły
28.2.7.2.CojestnietakzCommonCriteria
28.2.7.3.Wspólneprofileochrony
28.2.8.nZasadamaksymalnegosamozadowolenia”
28.2.9.Kolejnekroki
28.3.Miaryniezawodnościijejdynamika
28.3.1.Modelewzrostuniezawodności
28.3.2.Wrogaocena
28.3.3.Oprogramowaniebezpłatneiopen-source
28.3.4.Zapewnieniebezpieczeństwaprocesu
28.4.Splątaniebezpieczeństwaizabezpieczeń
28.4.1.Elektronicznebezpieczeństwoizabezpieczenie
samochodów
28.4.2.Modernizowanieprzepisówdotyczących
bezpieczeństwaizabezpieczeń
28.4.3.Ustawaocyberbezpieczeństwiez2019roku
28.5.Odporność
28.5.1.Dyrektywaosprzedażytowarów
28.5.2.Nowekierunkibadań
28.6.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
1149
1149
1152
1153
1154
1155
1158
1160
1161
1162
1163
1165
1167
1167
1170
1172
1173
1175
1177
1179
1181
1183
1187
1188
1189
1190
1191
1194
1195
1196
Rozdział29
Pozaobszarem,gdzie"komputermówinie”
1197
Bibliografia
B-1