Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Safety" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/2069420.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
safety integrity level
SIL
information security
evaluation assurance leve
EAL
Opis:
The aim of this article is to identify problems of the risk assessment of the electric / electronic / programmable electronic (E/E/PE) systems concentrating on the functional safety and security aspects. These aspects should be considered in an integrated way in the system life cycle. The role of functional safety solutions is effective reducing the risk from unacceptable level. The risk is defined as a combination of the probability of occurrence of harm and the severity of that harm. Security is concerned with the protection of assets including the E/E/PE systems or safety instrumented systems (SISs) from potential threats including cyber attacks. This article deals with current challenges and methodological issues of integrating the functional safety and security aspects of the programmable systems’ operation for the control and protection of hazardous industrial systems.
Źródło:
Journal of Polish Safety and Reliability Association; 2012, 3, 1; 39--52
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ poziomu ochrony informacji na wymagania nienaruszalności bezpieczeństwa
The impact of the information security level on the safety integrity requirements
Autorzy:
Barnert, T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/268544.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo funkcjonalne
SIL
ochrona informacji
functional safety
information security
Opis:
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 23-27
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Counter-Terrorist Security: the Example of the Special Powers of the Polish Special Services in the Field of Surveillance of Foreign Nationals
Autorzy:
ROSICKI, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/642181.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
anti-terrorist safety
information security
terrorist offenses
surveillance
the special services
Opis:
The material scope of the analysis presented in this paper refers to special powers held by the Polish special services with respect to the surveillance of foreign nationals in connection with terrorist threats and terrorist offenses. This paper connects the issue of anti-terrorist measures with the assessment of the effectiveness of the Polish special services and with the assessment of potential social costs, which are related to the increase in the powers held by these services in the field of surveillance of Polish citizens and foreign nationals. The analysis of the powers of the special services focuses on the powers of one of the counterintelligence services, i.e. theInternal Security Agency (Polish: ABW).The purpose of this paper is to indicate the consequences of the introduction of legal changes concerning the powers held by the special services in the scope of applying particular types ofsurveillance activities (operational-and-intelligence activities). It poses the following research questions: (1) To what extent can mechanisms in Polish law influence the effectiveness of combating terrorism by the Polish special services? (2) To what extent can mechanisms in Polish law in the field of combating terrorism violate the rights and freedoms of Polish citizens andforeign nationals? In order to answer the research questions, the activities and powers of Polish special services were analyzed from a legal and institutional point of view. On the other hand,to analyze legal regulations related to surveillance, the author applied a dogmatic and doctrinal interpretation and a pro-constitutional interpretation of the provisions of criminal law.
Źródło:
Przegląd Strategiczny; 2018, 11; 263-277
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
Functional safety and security analysis in the distributed computer systems performing the control and protection functions
Autorzy:
Barnert, T.
Kosmowski, K.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/153857.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo funkcjonalne
ochrona informacji
poziom uzasadnionego zaufania EAL
poziom nienaruszalności bezpieczeństwa (SIL)
functional safety
information security
safety integrity level (SIL)
evaluation assurance level (EAL)
Opis:
W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście zilustrowano na przykładzie rozproszonego systemu monitoringu i sterowania, który może korzystać z różnych kanałów przesyłu informacji.
The aim of this paper is to present some issues of the functional safety analysis of the distributed control, monitoring and protection systems including information security aspects. These aspects should be considered in an integrated way depending on the types of communication channels used. The classification of analyzed systems into three categories is proposed. The conventional functional safety assessment based on IEC 61508 and integrated with some information security aspects, based on ISO/IEC 15408, are presented. Proposed approach is illustrated by an example of distributed, monitoring, control and protection system using different communication channels.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 130-134
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi : przegląd zagadnień
Information and object safety in connected industrial and office network : problem review
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273361.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
sieci przemysłowe
infrastruktura krytyczna
safety
information security
Industrial Control System (ICS)
Supervisory Control And Data Acquisition (SCADA)
critical infrastructure
Opis:
Artykuł zawiera przegląd problemów związanych z ochroną informacji przesyłanej i przetwarzanej w sieciach teleinformatycznych (biurowych) połączonych z systemami przemysłowymi. Podstawowym materiałem referencyjnym jest NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
The paper discusses questions of information and object safety in connected industrial and office network. The main reference document is NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 67-88
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current risk analysis and management issues in technical systems
Aktualne kwestie analizy i zarządzania ryzykiem w systemach technicznych
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/267526.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
risk analysis
technical systems
risk management
protection systems
functional safety
information security
analiza ryzyka
systemy techniczne
zarządzanie ryzykiem
bezpieczeństwo funkcjonalne
ochrona informacji
Opis:
Dealing with the reliability and safety of industrial hazardous plants requires taking into account relevant interdisciplinary scientific knowledge and some existing approaches based on so-called good engineering practices, also those included in the international standards and guidelines. In this article an approach is proposed how to integrate the functional safety concept with information security aspects in the design and management of the industrial automation and control systems during operation of an industrial hazardous plant.
Zajmowanie się niezawodnością i bezpieczeństwem obiektów przemysłowych wysokiego ryzyka wymaga uwzględnienia stosownej wiedzy interdyscyplinarnej i podejść opartych na tzw. dobrych praktykach inżynierskich, również tych, zawartych w międzynarodowych normach i poradnikach. W artykule zaproponowano podejście jak integrować koncepcję bezpieczeństwa funkcjonalnego z aspektami ochrony informacji w projektowaniu i zarządzaniu przemysłowej automatyki i systemów sterowania w procesie eksploatacji instalacji.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 51; 81-86
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies