《物联网核心技术丛书物联网风险管理与控制》[美]泰森・麦考利(TysonMacau | PDF下载|ePub下载
物联网核心技术丛书物联网风险管理与控制 版权信息
- 出版社:机械工业出版社
- 出版时间:2020-05-01
- ISBN:9787111651055
- 条形码:9787111651055 ; 978-7-111-65105-5
物联网核心技术丛书物联网风险管理与控制 本书特色
本书从项目需求、业务需求和系统设计方面阐释物联网风险。你将了解物联网(IoT)与“常规”企业安全的区别,认识到物联网更难理解且管理起来更复杂。本书将帮助企业管理者了解物联网的威胁和漏洞,包括终端、新出现的网关形式、网络连接和基于云的数据中心。根据特定物联网系统的风险和组织需求,了解哪种新兴技术对系统*为合适。此外,本书还探索了数十种针对物联网的风险管理需求,研究了物联网特有的威胁,并在*后提出了适用于各种用例的风险管理建议。
物联网核心技术丛书物联网风险管理与控制 内容简介
本书从项目需求、业务需求和系统设计方面阐释物联网风险。你将了解物联网(IoT)与“常规”企业安全的区别,认识到物联网更难理解且管理起来更复杂。本书将帮助企业管理者了解物联网的威胁和漏洞,包括终端、新出现的网关形式、网络连接和基于云的数据中心。根据特定物联网系统的风险和组织需求,了解哪种新兴技术对系统*为合适。此外,本书还探索了数十种针对物联网的风险管理需求,研究了物联网特有的威胁,并在*后提出了适用于各种用例的风险管理建议。
物联网核心技术丛书物联网风险管理与控制 目录
前言
评阅人的评论
第1章 物联网简介1
1.1 开启好习惯越早越好2
1.2 物联网风险是什么3
1.3 目标读者3
1.4 这本书是如何安排的3
1.5 物联网是什么4
1.5.1 不是信息的传播样式5
1.5.2 不是信息共享5
1.5.3 不是无线网络5
1.5.4 物联网(通常)不涉及隐私5
1.6 “传统”互联网的数据、语音和视频7
1.7 互联网 7
1.7.1 M2M通信8
1.7.2 互联设备8
1.7.3 万物智能8
1.7.4 普适计算9
1.8 谁是物联网的主要参与者9
1.8.1 利益相关者9
1.8.2 物联网利益相关者简图:按资产类别分组10
1.8.3 终端设备作为资产类别11
1.8.4 网关作为资产类别12
1.8.5 网络作为资产类别13
1.8.6 数据中心和云作为资产类别15
1.9 他们为什么在意?不同视角的利益相关者17
1.9.1 谁能访问物联网数据17
1.9.2 物联网中有什么数据18
1.9.3 物联网中的数据在哪里19
1.9.4 物联网中的网络决定论20
1.9.5 物联网数据如何管理的问题21
1.9.6 基于风险的物联网安全保障方法22
1.9.7 *后的话―是谁/是什么/在哪里/怎么做22
1.10 总结23
第2章 深入剖析物联网24
2.1 物联网什么时候真正到来24
2.2 IPv4无助于物联网24
2.3 IPv6开启了物联网25
2.3.1 什么是IPv625
2.3.2 IPv6对物联网通常意味着什么25
2.4 物联网的体系结构:终端、网关、网络和数据中心/云26
2.4.1 进入愿景层27
2.4.2 在系统层理解物联网27
2.5 物联网的终端资产类别28
2.5.1 终端的相互依赖性28
2.5.2 传感与处理29
2.6 物联网的网关资产类别30
2.6.1 不仅仅是网络的一部分30
2.6.2 网关作为信息处理器30
2.6.3 网关作为本地入侵防护代理31
2.7 物联网的网络资产类别32
2.7.1 OSI参考模型32
2.7.2 不同网络的多个层次33
2.7.3 媒介很多,但可选的未必很多33
2.7.4 IP和低能耗的IP34
2.7.5 低能耗未必更好35
2.7.6 IP层之上35
2.7.7 在应用层35
2.7.8 网络是拨号音36
2.7.9 你知道的网络和你不知道的网络36
2.7.10 网络是一种公共资源36
2.7.11 网络成本也是一种商业风险37
2.7.12 网络潮流正在改变38
2.7.13 网络正趋向于白盒和开源39
2.8 云和数据中心作为资产类别40
2.8.1 大数据和物联网40
2.8.2 定义这个时代的云:新的挑战41
2.8.3 私有和专用:在云之前41
2.8.4 云42
2.8.5 看似简单,其实不然43
2.8.6 云的架构和商业模型45
2.8.7 技术分布式云45
2.8.8 商业分布式数据中心和云代理商45
2.8.9 集成代理商和物联网46
2.8.10 套利代理商46
2.8.11 在物联网中关于云和数据中心还有一件重要的事情47
2.9 总结47
第3章 需求和风险管理49
3.1 需求和风险管理的含义49
3.2 引言51
3.3 目标读者51
3.4 制定讨论框架51
3.5 什么是安全需求52
3.6 请用更为简单的语言描述组织和业务流程需求53
3.6.1 业务/组织需求53
3.6.2 业务流程/操作需求54
3.6.3 需求矩阵54
3.7 谁想要了解所有这些需求的资料55
3.8 风险、需求和交付56
3.9 技术需求:这是我们强调的部分57
3.10 组成物联网的应用和服务58
3.10.1 运营效率(阴)58
3.10.2 用户满意度(阳)58
3.11 行业用例、效率和满意度59
3.11.1 交通运输业59
3.11.2 健康医疗业60
3.11.3 政府部门61
3.11.4 公共安全和军事61
3.11.5 零售业和酒店业62
3.11.6 食品业和农业基础设施63
3.11.7 制造业和重工业63
3.11.8 娱乐行业和体育行业64
3.11.9 能源行业:公共事业和智能电网66
3.11.10 金融业和银行业66
3.11.11 教育业67
3.11.12 信息和通信技术68
3.12 总结69
第4章 业务和组织需求70
4.1 业务和组织需求的含义70
4.2 引言72
4.3 目标读者72
4.4 物联网的业务和组织需求72
4.5 监管和法律需求73
4.5.1 现在支付还是过后支付:合规性不是一个可选项73
4.5.2 混合监管:物联网监管下的法律和行业标准74
4.5.3 物联网监管案例和混合监管74
4.5.4 证明合规性:64 000美元的问题75
4.6 财务需求76
4.7 竞争需求77
4.7.1 面向商品化的分化77
4.7.2 从垂直市场转向生态系统78
4.8 内部政策需求79
4.9 物联网的审计和标准81
4.9.1 标准的类型81
4.9.2 定义物联网的审计范围82
4.9.3 短期痛苦,长期获益:第三方审计与自我评估82
4.9.4 关于标准和审计范围的艺术83
4.9.5 标准机构对物联网的影响84
4.9.6 由政府设立的标准机构84
4.9.7 由行业团体和协会成立的标准机构85
4.9.8 2016年的物联网标准85
4.9.9 对物联网安全标准的期望87
4.9.10 物联网安全标准的术语87
4.9.11 参考模型、参考体系架构和物联网88
4.9.12 物联网用例89
4.9.13 小结:标准有助于物联网中的风险管理89
4.10 总结89
第5章 操作和流程需求91
5.1 操作和流程需求的含义91
5.2 引言92
5.3 目标读者93
5.3.1 设备追踪者93
5.3.2 数据洞察(探索者)94
5.3.3 设备保管者―长寿专家94
5.3.4 实时数据分析者94
5.3.5 安全狂热者94
5.4 物联网的操作
物联网核心技术丛书物联网风险管理与控制 作者简介
泰森・麦考利(Tyson Macaulay)信息安全领域专家,曾任Intel电信安全首席技术官、Fortinet首席安全策略师、Bell Canada安全联络官,获得了CISSP和CISA认证。他的研究方向包括电信级安全设计、企业风险管理、安全架构、安全审计与合规、物联网等,拥有多项专利,有力推动了工程和安全标准的发展。 刘景伟,西安电子科技大学通信工程学院副教授,博士生导师,陕西省区块链与安全计算重点实验室测评研究中心负责人。主要从事物联网与移动互联网安全、区块链安全及其应用、大数据与隐私保护、云计算安全等方向的教学与科研工作。近年来主持多项国家与省部级项目,牵头撰写地方标准1项,出版学术专著1部,发表学术论文70余篇,授权专利10余项。