Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy IT" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Principles of IT security in light of new regulations
Zasady bezpieczeństwa informatycznego w świetle nowych przepisów
Autorzy:
Leks, Z.
Powiązania:
https://bibliotekanauki.pl/articles/1362070.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
IT safety
SCADA systems
separated networks
bezpieczeństwo teleinformatyczne
systemy sterowania i nadzoru
SCADA
sieci wydzielone
Opis:
In many places, the new regulations on the detailed requirements of underground mining operations introduced by the Minister of Energy on November 23, 2016, obligate the head of a coal mine to specify the detailed rules of implementation of the recommendations contained therein. This article is a review of the available IT security solutions recommended by the author for the technical implementation of the protection of SCADA systems. The solutions described here may be adopted as IT security regulations in coal mines.
Nowe przepisy w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych, wprowadzone Rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. [1], w wielu miejscach obligują Kierownika Ruchu Zakładu Górniczego (KRZG) do określenia szczegółowych zasad realizacji zawartych w nich zaleceń. Tak jest również w części tego dokumentu dotyczącej bezpieczeństwa systemów informatyki przemysłowej eksploatowanych w kopalniach. Taka regulacja pozwala na ciągłe doskonalenie stosowanych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Artykuł jest przeglądem dostępnych rozwiązań bezpieczeństwa IT rekomendowanych przez autora do technicznej realizacji ochrony systemów informatycznych w przemyśle wydobywczym. Omówione tu rozwiązania mogą zostać przyjęte jako ogólne zasady bezpieczeństwa informatycznego w kopalniach, będąc podstawą do realizacji obowiązku nałożonego na KRZG w tym rozporządzeniu.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 4; 49-54
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Powiązania:
https://bibliotekanauki.pl/articles/112814.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Opis:
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2016, 1 (13); 430-442
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies