Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy teleinformatyczne" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Principles of IT security in light of new regulations
Zasady bezpieczeństwa informatycznego w świetle nowych przepisów
Autorzy:
Leks, Z.
Powiązania:
https://bibliotekanauki.pl/articles/1362070.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
IT safety
SCADA systems
separated networks
bezpieczeństwo teleinformatyczne
systemy sterowania i nadzoru
SCADA
sieci wydzielone
Opis:
In many places, the new regulations on the detailed requirements of underground mining operations introduced by the Minister of Energy on November 23, 2016, obligate the head of a coal mine to specify the detailed rules of implementation of the recommendations contained therein. This article is a review of the available IT security solutions recommended by the author for the technical implementation of the protection of SCADA systems. The solutions described here may be adopted as IT security regulations in coal mines.
Nowe przepisy w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych, wprowadzone Rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. [1], w wielu miejscach obligują Kierownika Ruchu Zakładu Górniczego (KRZG) do określenia szczegółowych zasad realizacji zawartych w nich zaleceń. Tak jest również w części tego dokumentu dotyczącej bezpieczeństwa systemów informatyki przemysłowej eksploatowanych w kopalniach. Taka regulacja pozwala na ciągłe doskonalenie stosowanych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Artykuł jest przeglądem dostępnych rozwiązań bezpieczeństwa IT rekomendowanych przez autora do technicznej realizacji ochrony systemów informatycznych w przemyśle wydobywczym. Omówione tu rozwiązania mogą zostać przyjęte jako ogólne zasady bezpieczeństwa informatycznego w kopalniach, będąc podstawą do realizacji obowiązku nałożonego na KRZG w tym rozporządzeniu.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 4; 49-54
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies