Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy IT" wg kryterium: Wszystkie pola


Tytuł:
Bezpieczeństwo informatyczne inteligentnych systemów pomiarowych w świetle ustawy o krajowym systemie cyberbezpieczeństwa
IT security of smart measurement systems in the light of the act about the national cybersecurity system
Autorzy:
Babś, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/266637.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
inteligentne systemy pomiarowe
cyberbezpieczeństwo
advanced metering systems
cyber security
AMI
cyber security directive
Opis:
28 sierpnia 2018 weszła w życie Ustawa o Krajowym Systemie Cyberbezpieczeństwa, implementująca wymagania europejskiej dyrektywy NIS. Wszyscy operatorzy usług kluczowych będą zobowiązani do wdrożenia określonych w ustawie procedur dotyczących m.in. szacowania ryzyka w zakresie funkcjonowania świadczonych usług kluczowych, zarządzania incydentami a przede wszystkim zastosowania adekwatnych do oszacowanego ryzyka środków technicznych i organizacyjnych. Istotnym elementem szacowania tego ryzyka jest znajomość potencjalnych wektorów ataku możliwych do wykorzystania do naruszenia stabilności systemu realizującego określoną usługę kluczową. Systemy inteligentnego opomiarowania, m.in. ze względu na fakt, iż wykorzystują liczniki energii elektrycznej pozostające fizycznie poza kontrolą operatora sieci, mogą być celem cyberataku o dużym zasięgu i istotnym, negatywnym wpływie na działanie sieci elektroenergetycznej i ciągłość dostaw energii elektrycznej. Referat przedstawia wybrane scenariusze ataku na infrastrukturę inteligentnego opomiarowania oraz środki zapobiegawcze których zastosowanie może podnieść odporność na dotychczas zidentyfikowane metody cyberataku. W referacie przedstawiono sposób zapewnienia bezpieczeństwa informatycznego inteligentnych systemów pomiarowych. Określono procedury związane z badaniami poziomu bezpieczeństwa systemów inteligentnego opomiarowania w odniesieniu do poszczególnych warstw tych systemów.
On August 28, 2018, the Act on the National Cyber Security System, implementing the requirements of the European NIS Directive, came into force. All identified operators of key services are be required to implement the procedures laid down in the directive, including risk assessment in the scope of functioning of provided key services, incident management and most importantly the application of technical and organizational measures adequate to the estimated risk. An important element of estimating this risk is the knowledge of potential attack vectors that can be used to breach the stability of the system performing a specific key service. Intelligent metering systems due to the fact that they use electricity meters that remain physically beyond the control of the network operator, may become a target of a cyberattack on a massive scale and therefore have a significant negative impact on the operation of the electric grid and continuity of energy supply. The paper presents selected methods of the attack on smart metering infrastructure as well as preventive measures that may increase resistance to currently identified cyber-attack methods. Moreover the paper presents the methods of executing a security audit of AMI systems on their architectural levels.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 62; 59-62
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie narzędzi informatycznych w zarządzaniu małymi i średnimi przedsiębiorstwami
Application of IT tools in management of small and medium-sized enterprises
Autorzy:
Barbachowska, Bożenna
Powiązania:
https://bibliotekanauki.pl/articles/452268.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
management
information
information systems
IT tools
zarządzanie
informacje
systemy informacyjne
narzędzia informatyczne
Opis:
Dokonujący się we współczesnym świecie postęp w zakresie technologii informacyjnych nasuwa pytania, jak będzie wyglądało zarządzanie w przyszłości oraz w jakim stopniu praca osób zarządzających będzie wspomagana i zastępowana narzędziami informatycznymi, ułatwiającymi wytyczanie właściwych strategii i podejmowanie najbardziej racjonalnych decyzji. Ważną kwestią dla rozwoju przedsiębiorstw jest również umiejętność i możliwość wykorzystania zdobyczy współczesnych technologii oraz zastosowania ich w procesach zarządzania organizacją W artykule poruszono zagadnienia dotyczące znaczenia wykorzystania narzędzi informatycznych w zarządzaniu, zwracając szczególną uwagę na bariery ich wprowadzania w małych i średnich przedsiębiorstwach. Wnioski w tym zakresie wyciągnięte zostały na podstawie analizy danych statystycznych GUS, dotyczących wykorzystania technologii informacyjno-komunikacyjnych w przedsiębiorstwach. Posłużono się również studium przypadku do oceny poziomu wykorzystania narzędzi informatycznych w przedsiębiorstwie produkcyjnym oraz identyfikacji barier w tym zakresie.
The progress in the area of information technologies seen in the contemporary world raises questions about the future shape of management and to what extent the work of executives will be assisted and replaced by IT tools facilitating design of appropriate strategies and taking of the most rational decisions. An important issue for the development of businesses is also skill and ability to take advantage of modern technologies and apply them in the management processes of an organization. The article addresses issues concerning the significance of IT tools utilization in management, with particular regard to the barriers to their implementation in small and medium enterprises. Conclusions in this respect were drawn on the basis of analysis of GUS statistical data related to the use of information and communication technologies in businesses. A case study was also used to assess the level of implementation of IT tools in a manufacturing enterprise and to identify barriers in this regard.
Źródło:
Journal of Modern Science; 2019, 40, 1; 65-89
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie przestrzeni organizacyjnej w kontekście trendów w przemyśle i usługach
Creating organizational space in the context of trends in industry and service
Autorzy:
Bernat, P.
Powiązania:
https://bibliotekanauki.pl/articles/324691.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
zarządzanie
systemy informacyjne
innowacje
cyfryzacja
rozwiązania informatyczne
przestrzeń organizacyjna
management
information systems
innovations
digitization
IT solutions
space organization
Opis:
W pracy omówiono zagadnienie kształtowania przestrzeni organizacyjnej jako odpowiedzi na zmiany wynikające z trendów rynkowych. Bodźcami rozwojowymi są innowacje, a w tym cyfryzacja, które są konsekwencją współpracy B+R+I. Systemy informacyjne mają zapewnić przewagę konkurencyjną zarówno w przemyśle, jak i usługach. Realizacja wsparcia w zakresie wymiany informacji rozwiązaniami informatycznymi wymaga zmian organizacyjnych. Rozwiązania te obejmując całość zagadnienia informatycznego wspomagania funkcjonowania podmiotu powinny uwzględniać jego specyfikę. Różne są oczekiwania poszczególnych uczestników rynku, wszyscy jednak oczekują efektywnego wsparcia informatycznego. Rozwój branż wymaga zróżnicowanych narzędzi. W usługach istotne są aplikacje wspierające obsługę klienta, a w przemyśle systemy zapewniające realizację procesów podstawowych. Korzystne dla podmiotu są rozwiązania dedykowane (IRI), które odpowiadając na rozpoznane potrzeby, umożliwiają sprawną organizację wymiany informacji. Ma to zapewnić podmiotowi efektywną obsługę końcowego odbiorcy.
The work discusses the issue of shaping the organizational space as a response to changes resulting from market trends. Developmental stimuli are innovations, including digitalization, which is a consequence of R & D & I cooperation. Information systems are to provide a competitive advantage in both industry and services. The implementation of support in the field of information exchange with IT solutions requires organizational changes. These solutions, encompassing the entirety of the IT problem supporting the functioning of the entity, should take into account its specificity. The expectations of individual market participants are different. However, everyone expects effective IT support. The development requires various tools. In the services are important applications supporting customer service. In industry are important systems that ensure the supporting of basic processes. Beneficial for the entity are dedicated solutions (IRI) that respond to identified needs, enable efficient organization of information exchange. This is to provide the entity with effective service to the final recipient.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 118; 69-85
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O kilku warunkach zapewniających interoperacyjność systemów informacyjnych i informatycznych
Thing about some assuring interoperability of information and information technology systems conditions
Autorzy:
Bliźniuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/305963.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
interoperacyjność
systemy informatyczne
systemy informacyjne
interoperability
information systems
IT systems
Opis:
W treści opracowania, wychodząc od kilku popularnych określeń pojęcia "interoperacyjność", przedstawiono krótką dyskusję tego pojęcia w odniesieniu do systemów informacyjnych i systemów informatycznych. Następnie sformułowano tezy o niektórych warunkach interoperacyjności tych klas systemów wraz z ich omówieniem. Odniesiono się również do wybranych zagadnień realizacji mechanizmów interoperacyjności systemów informatycznych. Jako przykład ilustrujący i uzasadniający słuszność sformułowanych tez został przedstawiony przykład implementacji rzeczywistych systemów, w której autor opracowania brał udział w latach 2005-2007. Dla tego przykładu przedstawiono sposób spełnienia warunków interoperacyjności, sformułowanych w części zasadniczej opracowania.
In this article, starting from some popular descriptions of interoperability, was presented short discussion of this term according to proprieties of information and information technology systems. In the next step was described two thesis about some assuring interoperability of information systems (thesis 1) and information technology systems (thesis 2) interoperability conditions. As an illustration example was presented selected problems in implementation of real information technology systems, in which author in time period 2005-2007 was head of Poland's governmental implementation team. According this real example was described conditions of interoperability implementation, formulated in thesis 1 and thesis 2.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 13-18
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Artykuł
Tytuł:
Systemy informatyczne wspomagające zarządzanie dozorem technicznym i metrologią wojskową determinantem bezpieczeństwa sprzętu technicznego Sił Zbrojnych
IT systems supporting management of technical inspection and military metrology determinant for security of technical security of technical equipment Armed Forces
Autorzy:
Byłeń, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1385346.pdf
Data publikacji:
2019
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
bezpieczeństwo militarne
podsystem techniczny
zarządzanie logistyką
military security
technical subsystem
logistic management
Opis:
W Siłach Zbrojnych Rzeczypospolitej Polskiej od lat dziewięćdziesiątych dwudziestego wieku dla rozwoju logistyki wojskowej, z punktu widzenia poprawy efektywności funkcjonowania systemu logistycznego, ważną rolę przypisano wdrożeniu narzędzi informatycznych usprawniających pracę komórek logistycznych, w tym służb technicznych. W artykule zostały przedstawione systemy informatyczne wspomagające służby związane z wojskowym dozorem technicznym i metrologią wojskową. Światowe trendy zarówno w logistyce cywilnej jak i wojskowej wskazują w tym zakresie na dążenie zarówno do ograniczania kosztów funkcjonowania każdego systemu logistycznego, jak i skracania czasu wykonywanych operacji i czynności.
In the Armed Forces of the Republic of Poland since the nineties of the twentieth century for the development of military logistics, from the point of view of improving the efficiency of the logistics system, an important role was assigned to the implementation of IT tools to improve the work of logistics cells, including technical services. The article presents IT systems supporting services related to military technical supervision and military metrology. World trends in both civil and military logistics indicate the pursuit of limiting both the costs of functioning of each logistic system and shortening the time of operations and activities.
Źródło:
Gospodarka Materiałowa i Logistyka; 2019, 5; 155-175
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie RailML do opisu kolejowych systemów nastawczych
RailML application for description of railway interlocking systems
Autorzy:
Ciszewski, T.
Kornaszewski, M.
Nowakowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/310261.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
RailML
XML
kolejowe systemy nastawcze
standardy wymiany danych
kolejowe systemy teleinformatyczne
interlocking
data exchange standards
railway IT systems
Opis:
Pierwotna specyfikacja języka RailML pochodzi z 2002 roku i została zdefiniowana za pomocą XML. Pliki w standardzie RailML mogą służyć do przechowywania i wymiany danych pomiędzy licznymi interfejsami kolejowych systemów teleinformatycznych. Obecna wersja 2.4 obejmuje tabor, systemy zarządzania ruchem kolejowym, rozkładami jazdy, informacji pasażerskiej, oraz rezerwacji i sprzedaży biletów. W nadchodzącej wersji standardu RailML 3.1 dołączono podschemat , który przeznaczony jest do opisu kolejowych systemów nastawczych. Ponadto zapewniona zostanie zgodność ze zorientowanym obiektowo, abstrakcyjnym modelem danych infrastruktury kolejowej zdefiniowanym w standardzie UIC IRS 30100 (RailTopoModel, RTM). W artykule autorzy omawiają aktualny stan standardu RailML i jego perspektywy. Szczególną uwagę kładą na wykorzystanie RailML do opisu kolejowych systemów nastawczych. Autorzy przedstawiają również własne oprogramowanie umożliwiające pracę z plikami RailML.
The original RailML specification comes from 2002 and was defined using XML. Files in the RailML standard can be used for storing and exchanging data between numerous interfaces of railway ICT systems. Current version 2.4 includes rolling stock and railway traffic management, timetables, passenger information as well as booking and selling tickets. In the upcoming version of the RailML 3.1 standard, the subcheme is included, which is intended for the description of railway interlocking systems. In addition, compliance with the objectoriented, abstract data model for the railway infrastructure, defined in the UIC IRS 30100 standard (RailTopo-Model, RTM), will be ensured. In the paper, the authors discuss the current state of RailML and its perspective. Particular attention is paid to the use of RailML for the description of railway interlocking systems. The authors also present their proprietary software which allow to edit, visualize and verify RailML files.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 373-377
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies