Содержание
- Введение 1
- Теоретические основы защиты персональных данных 2
- - Нормативно-правовое регулирование защиты персональных данных 2.1
- - Типы угроз и уязвимостей в системах IoT и IIoT 2.2
- - Принципы обеспечения конфиденциальности, целостности и доступности данных 2.3
- Методы и технологии защиты персональных данных в IoT/IIoT 3
- - Криптографические методы защиты данных 3.1
- - Протоколы безопасности и их применение в IoT 3.2
- - Управление идентификацией и доступом 3.3
- Практические аспекты защиты персональных данных 4
- - Анализ кейс-стади: инциденты и атаки на IoT-устройства 4.1
- - Рекомендации по обеспечению безопасности в конкретных сценариях 4.2
- - Оценка эффективности методов защиты на основе реальных данных 4.3
- Заключение 5
- Список литературы 6