Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Security engineering" wg kryterium: Temat


Tytuł:
Engineering Graduate Studies for Public Security Professionals: the Bachelor Thesis at the End of the Studies
Autorzy:
Loya, Jose Antonio
Moreno, Carlos Edgar
Rodríguez, Marcos
Miguelez, Maria Henar
Moure, Fernando
del Moral, Anselmo
Verón, Emilio José
Powiązania:
https://bibliotekanauki.pl/articles/504164.pdf
Data publikacji:
2014
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Bachelor Thesis
Security Engineering Degree Engineering Degree
Opis:
This work presents the latest results concerning the Bachelor Thesis developed at the end of the fourth course in the Security Engineering Degree. A combined approach has been selected applying technological issues to crime problems, and also attending to legal and social aspects involved.
Źródło:
Logistics and Transport; 2014, 24, 4; 49-52
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propedeutics of safety engineering of anthropogenic objects
Propedeutyka inżynierii bezpieczeństwa przedmiotów antropogenicznych
Autorzy:
Baryłka, Adam
Powiązania:
https://bibliotekanauki.pl/articles/132004.pdf
Data publikacji:
2017
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
anthropogenic facility
legal regulations
inżynieria bezpieczeństwa
obiekt antropogeniczny
przepisy prawa
Opis:
An important problem in the development of modern technology is safety engineering of anthropogenic objectsto implement a variety of human needs -covering a range of theoretical and practical security issues concerning man-madeobjects in the following areas: technical, economic, legal, organizational and logistical. The processesof designing, making, distribution and operation of facilities anthropogenic objectall involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made anattempt to clarify a number of important concepts involving the issue of safety engineeringofanthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych w celu realizacji różnorodnych potrzeb człowieka -obejmujących szereg teoretycznych i praktycznych zagadnień bezpieczeństwa dotyczących obiektów wytworzonych przez człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistyczny. Procesy projektowania, wytwarzania, dystrybucji i eksploatacji obiektów obiektów antropogenicznych wiążą się z kwestiami bezpieczeństwa. Ze względu na szerokie uznanie problemu sformułowanego w tym artykule autor podjął próbę wyjaśnienia szeregu ważnych pojęć dotyczących inżynierii bezpieczeństwa przedmiotów antropogenicznych, takich jak środowisko, potrzeby człowieka, konsument, przedmiot działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
Źródło:
Modern Engineering; 2017, 1; 1-12
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawy inżynierii bezpieczeństwa obiektów antropogenicznych
Basic of engineering safety of anthropogenic object
Autorzy:
Baryłka, A.
Powiązania:
https://bibliotekanauki.pl/articles/110995.pdf
Data publikacji:
2015
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
obiekty antropogeniczne
inżynieria bezpieczeństwa
ochrona środowiska
bezpieczeństwo
zagrożenie
działalność człowieka
konsument
przedmiot
anthropogenic object
safety engineering
environment protection
human needs
consumer
security
threat
security engineering
Opis:
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych do realizacji różnorodnych potrzeb człowieka – obejmujący szereg teoretycznych i praktycznych zagadnień dotyczących bezpieczeństwa człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistycznym. Wszystkie procesy w zakresie projekto wania, wytwarzania, dystrybucji i eksploatacji obiektów antropogenicznych dotyczą kwestii bezpieczeństwa. Ze względu na szerokie ujęcia problemu sformułowanego w tym artykule, autor podjął próbę wyjaśnienia szeregu ważnych pojęć związanych z kwestią inżynierii bezpieczeństwa obiektów antropogenicznych, takich jak ochrona środowiska, potrzeby człowieka, konsumenta, przedmiotu, działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
An important problem in the development of modern technology is safety engineering of anthropogenic objects to implement a variety of human needs – covering a range of theoretical and practical security issues concerning manmade objects in the following areas: technical, economic, legal, organizational and logistical. The processes of designing, making, distribution and operation of facilities anthropogenic object all involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made an attempt to clarify a number of important concepts involving the issue of safety engineering of anthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2015, 1; 10-16
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management accounting instruments as a security engineering tools used in solving crisis problems
Autorzy:
Kuczyńska-Cesarz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1537545.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
management instruments
management accounting
budgeting
performance budget
inżynieria bezpieczeństwa
instrumenty zarządzania
rachunkowość zarządcza
budżet zadaniowy
asygnowanie
Opis:
Managing organizations means taking lots of decisions based on information contained mainly in the accounting books and financial statements. The processing of this information for decision-making purposes is the domain of management accounting, offering managers a number of decision-making tools described in this article to help overcome difficulties (threats), also known as crisis situations. From the presented management tools (security engineering tools) budgeting with attention to the creation of a budget in the enterprise (traditional budget and budget based on activity-based costing) and task-based budget in public finance sector units has been characterized. Both budgets were compared, taking into account common features. The comparison shows that budgeting based on activity-based costing and task-based budgeting are instruments combining goals with the tasks of the organization and the efficiency of using the resources available.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2021, 1; 29-41
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Civil Security Engineering or Civil Protection Engineering?
Inżynieria bezpieczeństwa cywilnego czy inżynieria ochrony ludności?
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/2060801.pdf
Data publikacji:
2020
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
civil protection
natural hazards
technical hazards
rules for civil protection
safety engineering
civil security engineering
civil protection engineering
ochrona ludności
zagrożenia naturalne
zagrożenia techniczne
zasady ochrony ludności
inżynieria bezpieczeństwa
inżynieria bezpieczeństwa cywilnego
inżynieria ochrony ludności
Opis:
Objective: This paper attempts to prove that an effective model of protecting civilians from consequences of hazards ensuing from natural events considered as natural disasters, as well as risks arising from civilisational development in the reality of a global world, is the civil security engineering system based on achievements of many scientific disciplines related to the humanities, social sciences and technical sciences. This objective is justified by the thesis that stipulates that civil security engineering is an interdisciplinary measure of numerous entities in a modern state, the task of which is ensuring security for the society as regards the protection of life and health, property and the environment as fundamental conditions for the existence of the nation. Introduction: The contemporary reality, in which the 21st century society is functioning, creates diverse hazards for human life and health, property and the environment. Hence it is the obligation of the state to seek new effective methods that would allow combatting the consequences of such hazards. Many of those methods and tools are comprised by security engineering with civil protection engineering distinguished as a specialist discipline, which comprises means, methods and ways of organising effective protection of the society, human life and health as well as civilisational and cultural achievements of the society. Methodology: The basic method adopted in preparing this article was a review of source materials related to hazards to the society resulting from natural phenomena and industrial environment, followed by preparing conclusions and a presentation of the complete reasoning in relation to the subject of the present article. Conclusions: Civil protection is one of the most crucial challenges for the state security system in the context of all-encompassing globalisation, which is conducive to the generation of new hazards, especially those that result from the development of modern technologies. But also in the sphere of natural hazards we are faced with new events, i.a., due to climate change, such as extreme weather conditions, changes to annual precipitation, melting of icebergs, rise of the water level in seas and oceans, or the recent spread of epidemic hazards, which may be caused by diverse viruses, such as the current coronavirus outbreak. To be effective, the civil protection system has to be organised in a way that ensures it is capable of coping with all challenges; it needs to be able to use knowledge from many scientific fields and domains, and furthermore it also has to be an interdisciplinary system characterised not only by social knowledge, but in the first place technical know-how, and that is why we can speak of civil protection engineering.
Cel: Celem artykułu jest próba dowiedzenia, że efektywnym modelem ochrony ludności przed skutkami zarówno zagrożeń wynikających ze zdarzeń naturalnych, jak i z rozwoju cywilizacji jest system inżynierii ochrony ludności oparty na osiągnięciach dyscyplin naukowych z dziedziny nauk humanistycznych, społecznych oraz nauk technicznych. Cel ten uzasadnia teza mówiąca, że inżynieria ochrony ludności jest interdyscyplinarnym działaniem wielu podmiotów współczesnego państwa, którego zadaniem jest zapewnienie bezpieczeństwa społeczeństwu w zakresie podstawowych warunków istnienia narodu: ochrony życia i zdrowia, mienia i środowiska. Wprowadzenie: Współczesna rzeczywistość, w której funkcjonuje społeczeństwo XXI wieku, stwarza wiele zagrożeń dla życia i zdrowia ludzi, mienia oraz środowiska. Stąd obowiązkiem państwa jest szukanie nowych efektywnych metod pozwalających na przeciwstawienie się skutkom tych zagrożeń. Wiele metod i narzędzi dedykowanych temu celowi znaleźć można w obszarze inżynierii bezpieczeństwa – z wyodrębnieniem inżynierii ochrony ludności jako specjalistycznej dyscypliny zawierającej środki, metody i sposoby organizowania skutecznej ochrony społeczeństwa, życia i zdrowia ludzi oraz dorobku cywilizacyjnego i kulturowego społeczeństwa. Metodologia: Podstawową metodą zastosowaną w trakcie przygotowania artykułu była analiza materiałów źródłowych z zakresu zagrożeń dla społeczeństwa płynących ze zjawisk naturalnych i środowiska industrialnego, opracowanie wniosków i przedstawienie całości wywodów w odniesieniu do tematu artykułu. Wnioski: Wobec powszechnej globalizacji, która sprzyja powstawaniu nowych zagrożeń, zwłaszcza tych będących wynikiem rozwoju nowoczesnych technologii, ochrona ludności stanowi dla systemu bezpieczeństwa państwa jedno z najważniejszych wyzwań. Także w obszarze zagrożeń naturalnych mamy do czynienia z nowymi zdarzeniami będącymi skutkiem np. zmian klimatycznych (ekstremalne zjawisko pogodowe, zmiany w ilości rocznych opadów atmosferycznych, topnienie lodowców, podnoszenie się poziomu wód w morzach i oceanach, szerzenie się zagrożeń epidemicznych, których przyczyną mogą być różnego rodzaju wirusy). Aby system ochrony ludności był efektywny, powinien czerpać wiedzę z różnych obszarów i dziedzin nauki oraz dyscyplin naukowych, wykazywać się interdyscyplinarnością, wykorzystywać nie tylko wiedzę społeczną, prawną, ale przede wszystkim techniczną. Stąd możemy mówić o inżynierii ochrony ludności.
Źródło:
Safety and Fire Technology; 2020, 55, 1; 48--61
2657-8808
2658-0810
Pojawia się w:
Safety and Fire Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SIoT Framework: Towards an Approach for Early Identification of Security Requirements for Internet-of-things Applications
Autorzy:
Jabangwe, Ronald
Nguyen-Duc, Anh
Powiązania:
https://bibliotekanauki.pl/articles/384191.pdf
Data publikacji:
2020
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
security requirement
Internet-of-things
software engineering
requirement engineering
security framework
Opis:
Background: Security has become more of a concern with the wide deployment of Internet-of-things (IoT) devices. The importance of addressing security risks early in the development lifecycle before pushing to market cannot be over emphasized. Aim: To this end, we propose a conceptual framework to help with identifying security concerns early in the product development lifecycle for Internet-of-things, that we refer to as SIoT (Security for Internet-of-Things). Method: The framework adopts well known security engineering approaches and best practices, and systematically builds on existing research work on IoT architecture. Results: Practitioners at a Norwegian start-up company evaluated the framework and found it useful as a foundation for addressing critical security concerns for IoT applications early in the development lifecycle. The output from using the framework can be a checklist that can be used as input during security requirements engineering activities for IoT applications. Conclusions: However, security is a multi-faced concept; therefore, users of the SIoT framework should not view the framework as a panacea to all security threats. The framework may need to be refined in the future, particularly to improve its completeness to cover various IoT contexts.
Źródło:
e-Informatica Software Engineering Journal; 2020, 14, 1; 77-95
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Influence on the Service Continuity Provisions of Modern Power Systems
Autorzy:
Blicharz, Grzegorz Jan
Kisielewicz, Tomasz
Oręziak, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/519194.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Fundacja Utriusque Iuris
Tematy:
decentralized generation
electrical engineering
power systems security
smart homes
standardization
Źródło:
Forum Prawnicze; 2018, 4 (48); 73-86
2081-688X
Pojawia się w:
Forum Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comments on “A New Transient Attack on the Kish Key Distribution System”
Autorzy:
Kish, L. B.
Granqvist, C. G.
Powiązania:
https://bibliotekanauki.pl/articles/221426.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
measurement theory
information security
foundations of physics
engineering over-simplifications
Opis:
A recent IEEE Access Paper by Gunn, Allison and Abbott (GAA) proposed a new transient attack against the Kirchhoff-law-Johnson-noise (KLJN) secure key exchange system. The attack is valid, but it is easy to build a defense for the KLJN system. Here we note that GAA’s paper contains several invalid statements regarding security measures and the continuity of functions in classical physics. These deficiencies are clarified in our present paper, wherein we also emphasize that a new version of the KLJN system is immune against all existing attacks, including the one by GAA.
Źródło:
Metrology and Measurement Systems; 2016, 23, 3; 321-331
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energetyka rozproszona w scenariuszach rozwojowych polskiej elektroenergetyki do 2020 roku
Autorzy:
Kocot, H.
Powiązania:
https://bibliotekanauki.pl/articles/396846.pdf
Data publikacji:
2010
Wydawca:
ENERGA
Tematy:
energetyka rozproszona
bezpieczeństwo energetyczne
rozwój elektroenergetyki
distributed power engineering
power security
Opis:
W artykule przedstawiono podstawowe problemy związane z rozwojem sektora elektroenergetycznego vi horyzoncie wieloletnim. Szczególną uwagę zwrócono na problemy związane z wypełnieniem unijnego Pakietu Klimatyczno-Energetycznego 3x20 oraz na bezpieczeństwo i koszty dostaw energii do odbiorcy. Realizacja celów tego pakietu będzie skutkować silnym rozwojem generacji rozproszonej. Przyłączenie dużej liczby źródeł małej mocy do sieci powoduje z jednej strony Me problemy natury technicznej, powodowane pracą sieci (dotychczas pracujących jako otwarte) w układzie zamkniętym, z drugiej strony, ze względu na zbliżenie wytwórcy < odbiorcy, powoduje poprawę wskaźników techniczno-ekonomicznych pracy sieci. W artykule zaprezentowano model matematyczny ograniczeń, jakie muszą spełniać scenariusze rozwojowe systemu elektroenergetycznego, i analizę - w skali makro - wpływu źródeł rozproszonych na łączne koszty pracy sieci oraz na wystarczalność systemu wytwórczego w przypadku realizacji scenariusza silnego rozwoju generacji rozproszonej (scenariusza innowacyjnego) na tle rozwoju generacji wielkoskalowej (scenariusza kontynuacji).
Źródło:
Acta Energetica; 2010, 1; 49-59
2300-3022
Pojawia się w:
Acta Energetica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glass building elements - technical aspects of safe usage in the structure
Autorzy:
Respondek, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/88734.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
building glass
security glazing
safety in civil engineering
szkło budowlane
szyby bezpieczne
Opis:
Recent years have shown increased interest in the use of glass structures in the construction industry. Investors value qualities such as aesthetics and the good environmental resistance of glass. It has become commonplace to use glass not only to construct façades, but also in horizontal partitions (floors, building coverings ) and in such elements as protective canopies, passageway screens or fire barriers. Such extensive use of this building material has been made possible by the development of technology for manufacturing glass with improved strength properties, in particular, toughened and laminated glass. However, glass has some disadvantages as a building material – first of all, low tensile strength, impact strength and point load compressive strength. The use of glass with improved strength properties minimises these defects to a considerable extent. Nevertheless, it sometimes happens that glass structures crack or lose their aesthetic value. This results from errors made during the design stage as well as during the construction work on the structure. Based on an “in situ” study and the literature on the subject, the article identifies risks associated with the use of glass elements, in addition to analysing their causes and possible effects. Examples of real elements in the course of their use are provided in order to illustrate the factors under analysis. Moreover, the article includes recommendations linked to the safe usage of glass in the structure when discussed against the background of assembly errors.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 291-298
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfigurowanie obwodów sterowania w celu zwiększenia bezpieczeństwa pracy maszyn górniczych. Część 2, Zatrzymanie awaryjne
Configuring the control circuits to increase safety of mining machines. Part 2, Emergency stop
Autorzy:
Majewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/199653.pdf
Data publikacji:
2018
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
górnictwo
elektrotechnika
bezpieczeństwo
funkcje bezpieczeństwa
systemy sterowania
redukcja ryzyka
mining
electrical engineering
security
functions security
control system
risk reduction
Opis:
W artykule zdefiniowano funkcję bezpieczeństwa zatrzymania awaryjnego realizowaną przez system sterowania maszyny oraz określono wymagany poziom zapewnienia bezpieczeństwa. Dokonano analizy parametrów elementów systemu sterowania w aspekcie niezawodności funkcji zatrzymania awaryjnego oraz wykazano, że funkcja ta powinna być realizowana przez redundantny system sterowania. Na podstawie wymagań dotyczących funkcji bezpieczeństwa zatrzymania awaryjnego wyznaczono architekturę systemu oraz poziom zapewnienia bezpieczeństwa PL spełniany przez systemy sterowania.
The emergency stop function executed by the machine control system is defined and safety level required to reduce the risk related to the hazards and to the use of the function itself is determined. Parameter selection for the control system is verified, and it is found that the function ought to be performed by redundant control system. Taking into account the requirements determined for the safety stop function, the architecture of the system is set as well as PL security level is met by the control systems.
Źródło:
Maszyny Górnicze; 2018, 36, 2; 78-86
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies