Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Białas, A" wg kryterium: Autor


Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie
Management of business continuity, information security and security of other assets in the mining industry
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1341182.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zarządzanie działalnością górniczą
bezpieczeństwo informacji
górnictwo
management of mining activities
information security
mining industry
Opis:
Artykuł poświęcony jest sposobom rozwiązywania wybranych problemów dotyczących ciągłości działania i ochrony zasobów, w tym zasobów informacji, w przedsiębiorstwie branży górniczej z wykorzystaniem zintegrowanego, komputerowo wspomaganego systemu OSCAD. System ten powstał na bazie standardów międzynarodowych: BS 25999/ISO 22301 (ciągłość działania) i ISO/IEC 27001 (bezpieczeństwo informacji). Po zaprezentowaniu budowy i możliwości funkcjonalnych samego narzędzia uwagę skupiono na funkcjach, które zdaniem autora są najbardziej użyteczne w warunkach zakładu górniczego, tj. na: analizowaniu incydentów i spowodowanych przez nie strat, tworzeniu związanych z tym statystyk, analizowaniu parametrów bezpieczeństwa i parametrów produkcji oraz zarządzania ryzykiem. Dane zgromadzone w toku tych analiz mogą służyć kierownictwu do doskonalenia procesów produkcji oraz do poprawy bezpieczeństwa załóg. Rozważania prowadzone są na poziomie zakładu górniczego (proces wydobycia) oraz częściowo na poziomie spółek koordynujących pracę tych zakładów (procesy zarządzania). W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie.
The paper discusses the methods to solve selected issues of business continuity and protection of assets, including information assets, in mining companies with the use of an integrated computer-aided management system OSCAD. The system is based on international standards BS 25999/ISO 22301 (business continuity) and ISO/IEC 270001 (information security). First, the structure and possibilities of the tool was presented, with focus on these functions which, according to the author, are most useful in the conditions of a mine, i.e. analysis of incidents and resulting losses, preparation of related statistics, analysis of security parameters and production parameters, and finally risk management. The data collected during these analyses can be used by the mine’s managers to improve production processes and safety of the mining personnel. The issues discussed in the article concern the mine (mining process) and, partly, companies which coordinate the work of the mine (management processes). In the summary, the author pointed at other potential applications of the OSCAD software in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 8, 8; 50-64
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk management approach in the ValueSec project
Podejście do zarządzania ryzykiem w projekcie ValueSec
Autorzy:
Białas, A
Powiązania:
https://bibliotekanauki.pl/articles/951044.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
security measure
decision support
tool
cost benefit analysis
soft factor
zarządzanie ryzykiem
środek bezpieczeństwa
wspomaganie decyzji
narzędzie
analiza kosztów
analiza korzyści
Opis:
The paper features a comprehensive approach to risk management worked out during the ValueSec project (EU 7th Framework Programme). The motivation for research was presented, along with the course of the research, achieved project results and validation results. The methodology of risk management and a supporting tool were developed as a result of the project. They help decision makers to make complex strategic decisions about security measures. These complex decision-related problems were the reason to launch the research. The elaborated methodology is based on three pillars: assessment of the considered security measure ability to reduce risk, costs and benefits analysis with respect to the security measure application, and analysis of legal, social, cultural, and other restrictions that might impair or even destroy the efficiency of the functioning measures. In the project these restrictions are called qualitative criteria. The main added value of the ValueSec project is the elaboration of a special software module to analyse impacts of qualitative criteria on the considered measure. Based on the methodology, a ValueSec Toolset prototype was developed. The prototype was then validated in the following application domains: mass event, railway transport security, airport and air transport security, protection against flood, and protection of smart grids against cyber-attacks.
Artykuł przedstawia kompleksowe podejście do zagadnienia zarządzania ryzykiem wypracowane w ramach projektu ValueSec zrealizowanego w Siódmym Programie Badań krajów Unii Europejskiej. Zaprezentowano motywację do podjęcia badań, ich przebieg, osiągnięte wyniki oraz proces walidacji rozwiązań. Metodykę zarządzania ryzykiem i narzędzie wspomagające opracowano z myślą o decydentach podejmujących złożone, strategiczne decyzje odnośnie wyboru zabezpieczeń. Ich złożone problemy decyzyjne były motywacją do realizacji badań. Metodyka opiera się na trzech filarach (Fig. 1): oszacowaniu zdolności rozważanego zabezpieczenia do redukowania ryzyka, analizie kosztów i korzyści związanych z jego zastosowaniem oraz analizie ograniczeń prawnych, społecznych kulturowych, itp., które mogłyby zniweczyć efektywność funkcjonowania zabezpieczenia. Ograniczenia te jako kryteria jakościowe zaimplementowano w narzędziu informatycznym (Fig. 2), które należy uznać za główną wartość dodaną projektu Valuesec. Na podstawie metodyki opracowano prototyp narzędzia zwanego ValueSec Toolset, który poddano walidacji w następujących dziedzinach zastosowań: impreza masowa, bezpieczeństwo transportu szynowego, bezpieczeństwo lotniska i transportu lotniczego, ochrona przed powodzią oraz ochrona energetycznych sieci typu „smart grid” przed atakami cybernetycznymi. Proces walidacji rozpoczyna się od wyboru dziedziny i scenariusza zastosowań oraz zabezpieczeń, które będą poddawane analizie (Fig. 3). Najpierw prowadzona jest ocena ryzyka, jakie występuje bez rozważanego zabezpieczenia, następnie oceniane jest ryzyko po zastosowaniu rozważanego zabezpieczenia (Fig. 4). Ryzyko powinno być poniżej progu akceptowalności. Następnym krokiem jest analiza kosztów-korzyści (CBA) dla zabezpieczenia, które odpowiednio zmniejsza ryzyko. Narzędzie CBA należy odpowiednio przygotować do prowadzenia analiz, w tym zdefiniować strukturę kosztów (Fig. 5) i korzyści. W wyniku przeprowadzonej analizy decydent otrzymuje pełny obraz na temat kosztów i korzyści dotyczących danego zabezpieczenia (np.: Fig. 6 – Fig. 8). Ostatnim krokiem procesu oceny zabezpieczeń jest uruchomienie narzędzia do ocen jakościowych (QCA). Przykłady raportów graficznych będących wynikiem oceny typu QCA pokazano na Fig. 9 – Fig. 10, zaś przykład graficznego raportu zbiorczego – na Fig. 11.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 1-2; 3-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczenie rozkładu temperatur stanu ustalonego w modelu 2D przy użyciu programu Excel
Solving Steady State Temperature Field in Two-Dimensional Model Use of Excel
Autorzy:
Białas, A
Powiązania:
https://bibliotekanauki.pl/articles/1368569.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
maszyny elektryczne
ustalony rozkład temperatur
electrical machines
steady-state temperature
Opis:
The two-dimensional steady state heat conduction solution with use of Excel is presented in the paper. The seven sheet are done in Excel: DW (boundary conditions, convection coefficient and thermal conductivity are added to the divided for rectangle elements $\Delta$x, $\Delta$y model); PP, LP, GP, DP (thermal conductivity between neighbouring cells is solved); QW (heat capacity in the individual cells); TO (temperature iterative solution is carried out). On the last sheet the thermal distribution graph of the simplified plate with two fins is shown.
W artykule przedstawiono rozwiązanie dwuwymiarowego ustalonego pola temperatur przy użyciu programu Excel. Program ten został podzielony na poszczególne arkusze: DW (w którym przedstawione są warunki brzegowe, przewodność cieplna, współczynnik wnikania ciepła, oraz podział modelu na komórki bilansowe Δx, $/delta/y); PP, LP, GP, DP (obliczana jest przewodność cieplna między sąsiednimi komórkami); QW (zawierające dane o wydajności źródeł ciepła w poszczególnych komórkach); TO (obliczona jest temperatura w poszczególnych komórkach analizowanego modelu). W ostatnim arkuszu przedstawiony został wykres rozkładu pola temperatur analizowanego modelu.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2013, 1, 98; 233-237
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical infrastructures risk management : case study
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375621.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
critical infrastructure
risk assessment
risk management
interdependencies
tools for risk management
Opis:
The paper concerns a risk assessment and management methodology in critical infrastructures. The aim of the paper is to present researches on risk management within the experimentation tool based on the OSCAD software. The researches are focused on interdependent infrastructures where the specific phenomena, like escalating and cascading effects, may occur. The objective of the researches is to acquire knowledge about risk issues within interdependent infrastructures, to assess the usefulness of the OSCAD-based risk manager in this application domain, and to identify directions for further R&D works. The paper contains a short introduction to risk management in critical infrastructures, presents the state of the art, and the context, plan and scenarios of the performed validation experiments. Next, step by step, the validation is performed. It encompasses two collaborating infrastructures (railway, energy). It is shown how a hazardous event impacts the given infrastructure (primary and secondary eects) and the neighbouring infrastructure. In the conclusions the experiments are summarized, the OSCAD software assessed and directions of the future works identified.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 1-2; 13-36
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie połączenia wciskowego pomiędzy wałem a tuleją silnika typu SPM zastosowanego w napędzie samochodów elektrycznych
Research of interference joint between shaft and sleeve of the electric motor type SPM used as a drive for electric cars
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1373168.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
połączenie wciskowe
silnik
program MES
Opis:
The paper contains research of stresses occurrence on cylindrical surface of interference joint between shaft and sleeve of rotor used as a drive for electric cars. This article presents comparison analytic method with advanced program finite element method (FEM). This program uses to research of load capacity interference joint when we impose a load to the sleeve.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2010, 86; 181-185
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania
Design engineering of protections of products and informatics systems characterized by a measurable level of a reasonable confidence
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/186019.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
konstruowanie zabezpieczeń
ocena zabezpieczeń
assessment of protections
design engineering of protections
Opis:
Artykuł, w świetle standardu ISO/IEC 15408 Common Criteria, przedstawia przegląd zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Ocena ta dotyczy uzasadnionego zaufania do zabezpieczeń, utożsamianego potocznie z ich wiarygodnością. Po krótkim wprowadzeniu w tematykę związaną ze standardem, skrótowo opisano kilkuetapowy i dość sformalizowany proces konstruowania zabezpieczeń. W jego wyniku powstaje dokument zwany zadaniem zabezpieczeń, który specyfikuje zbiór funkcji zabezpieczających wbudowywanych w produkt lub system informatyczny. Ponadto precyzowany jest poziom uzasadnionego zaufania, utożsamiany z rygoryzmem, z jakim implementowane są te funkcje. Ciężar opracowania materiału dowodowego potwierdzającego zadeklarowany poziom uzasadnionego zaufania spoczywa głównie na konstruktorach i osobach odpowiedzialnych za procesy wytwarzania i utrzymania. Materiał wraz z produktem lub systemem informatycznym poddawany jest niezależnej ocenie według metodyki związanej ze standardem. Pozytywny i dodatkowo zweryfikowany wynik tej oceny pozwala na uzyskanie certyfikatu na spełnienie wymagań deklarowanego poziomu uzasadnionego zaufania. Produkty certyfikowane, dzięki tej niezależnej i wnikliwej ocenie, są uznawane za bardziej wiarygodne, więc mogą być używane do odpowiedzialnych zastosowań.
The paper presents a review of the issues relating to design engineering and assessment of the protections to be built into any products or informatics systems, regarding the standard: ISO/IEC 15408 Common Criteria. The assessment has been applied to the reasonable confidence in the protections, which is usually identified with the reliability of the protections. After a short introduction has been made to the subject matter related to the standard, there has been described in brief a few-stage and quite formalized process of design of the protections resulted in a document called a task of protections, which specifies a set of protective functions to be built into a product or an informatics system. Furthermore there has become specified a level of a reasonable confidence, which has been identified with a rigorism with which the functions have been implemented. The elaboration of an evidentiary material to confirm the declared level of the reasonable confidence is to be made exclusively by designers and the persons responsible for manufacturing and maintenance processes. That material including a product or an informatics system is to be evaluated by the methodology process related to the standard. The positive and additionally verified result of that evaluation allows a certificate of meeting the requirements of the declared level of the reasonable confidence to be issued. Thanks that independent and penetrating evaluation, the certified products are recognized as more reliable and may be used for responsible applications.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 1, 1; 45-54
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania
Hardware, software and systems with claimed assurance level
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/186713.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
konstruowanie zabezpieczeń
ocena zabezpieczeń
standard ISO/IEC 15408
development of security
evaluation of security
ISO/IEC 15408 standard
Opis:
Artykuł dotyczy zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Zabezpieczenia te dotyczą funkcji użytkowych i powinny się cechować tak zwanym uzasadnionym zaufaniem, utożsamianym potocznie z wiarygodnością. Przedstawiona w artykule metodyka Common Criteria, opisana w standardzie ISO/IEC 15408, jest podstawową metodyką kreowania uzasadnionego zaufania dla zabezpieczeń informatycznych. Metodyka obejmuje trzy główne procesy. W procesie konstruowania zabezpieczeń, na podstawie różnego typu analiz bezpieczeństwa, wypracowywany jest specjalny dokument zwany zadaniem zabezpieczeń, który stanowi zbiór wymagań bezpieczeństwa - funkcjonalnych (jak zabezpieczenia mają działać) i uzasadniających zaufanie (jaką wiarygodnością mają być one obdarzane). Drugi proces dotyczy konstruowania produktu lub systemu informatycznego oraz opracowania jego dokumentacji, która stanowi rozwinięcie wspomnianego zadania zabezpieczeń. Dokumentacja ta pełni rolę materiału dowodowego w trzecim procesie - w procesie niezależnej oceny zabezpieczeń, który powinien doprowadzić do uzyskania certyfikatu. Dzięki zastosowanemu rygorowi konstruowania oraz niezależnej i wnikliwej ocenie, produkty certyfikowane są uznawane za bardziej wiarygodne, a przez to szczególnie predysponowane do zastosowań obarczonych podwyższonym poziomem ryzyka.
The paper deals with the issues related to the development and evaluation of security functions embedded into IT products and systems. These functions relate to utility functions of the products or systems and should have the so called assurance, commonly understood as reliability. The Common Criteria methodology presented in this paper, described in the ISO/IEC 15408 standard, is the basic methodology to create assurance for IT security. The methodology comprises three major processes. During the security development process, based on different types of security analyses, a document called Security Target is developed. This document is a set of security requirements - functional requirements (how the security functions should work) and assurance requirements (what their reliability should be like). The second process is related to the development of an IT product or system, along with documentation which is a supplement to the above mentioned Security Target. The documentation serves as evidence material in the third process - the process of independent security evaluation which should lead to obtaining a certificate. Thanks to the applied development rigour, as well as independent and thorough evaluation, certified products are recognized as more reliable, thus especially predisposed for high-risk applications.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 12, 12; 31-44
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cost-benefits aspects in risk management
Aspekty kosztów i korzyści w zarządzaniu ryzykiem
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/404668.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska
Tematy:
risk management
cost-benefits approach
software tools for risk management
zarządzanie ryzykiem
podejście koszty-korzyści
oprogramowanie do zarządzania ryzykiem
Opis:
The paper concerns advanced risk management in the security domain. This approach is based not only on the traditional risk assessment, but also on the financial cost-benefits analysis and on the identification of hidden, non-financial factors, which may harm the operations of security measures in the operational environment. The paper is related to the FP7 ValueSec project and presents its background, methodology and results. Special focus is placed on the cost-benefits assessment (CBA) of the proposed security measures. Cost and benefits categories are discussed along with the operation of the CBA component. The elaborated toolset is used to support decision makers in different security domains.
Artykuł dotyczy ilościowych metod zarządzania ryzykiem, pozwalających na uwzględnienie w formie pieniężnej kosztów zabezpieczeń oraz korzyści związanych z redukcją ryzyka, uzyskiwanych w wyniku wdrożenia zabezpieczeń. Pokazano przykład zastosowania analizy kosztów-korzyści w projekcie FP 7 ValueSec zrealizowanym z udziałem Instytutu EMAG oraz zamierzenia wykorzystania tego podejścia w aktualnie realizowanym projekcie CIRAS (EPCIP) poświęconym zarządzaniu ryzykiem w infrastrukturach krytycznych. Przedstawiona została przykładowa struktura kosztów i korzyści oraz mierniki efektywności analizowanych rozwiązań. Artykuł przedstawia moduł analizy kosztów-korzyści na tle całego systemu ValueSec, obejmującego także szacowanie ryzyka oraz ocenę czynników pozaekonomicznych, ograniczających efektywność zabezpieczeń.
Źródło:
Polish Journal of Management Studies; 2016, 14, 1; 28-39
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wolnoobrotowy, bezrdzeniowy generator tarczowy o mocy 2 kW
Low-speed, coreless axial flux generator with power 2 kW
Autorzy:
Wolnik, T.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1371655.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
generator tarczowy
bezrdzeniowy generator tarczowy
generator wolnoobrotowy
prądnica tarczowa
elektrownia wiatrowa
Opis:
This article presents a low-speed axial flux permanent magnet generator with power 2 kW. This generator, ( the number of poles 2p=40) is designed and manufactured as coreless with the special advantage of a complete lack of cogging torque. Due to the large disc machine diameter this kind of generator can be applied especially to wind turbine with the vertical axis of rotation.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2011, 1, 89; 127-132
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prądnica synchroniczna z magnesami trwałymi o wirniku zewnętrznym do przydomowych elektrowni wiatrowych
Permanent magnet synchronous generator with outer rotor for small windmills
Autorzy:
Rossa, R.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1371661.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
prądnica synchroniczna
magnes trwały
maszyna elektryczna
elektrownia wiatrowa
Opis:
In the paper a new construction of permanent magnet synchronous generator with outer rotor is presented. This generator is dedicated for small windmills with vertical axis of blades rotation. Thanks to lower prices of NdFeB magnets such generators and windmills are getting more popular each year. Permanent magnet synchronous generator with outer rotor is an attractive choice for this kind of application because of simple and reliable mechanical construction and thanks to relatively high efficiency comparing to other types of rotating electrical machines.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2011, 1, 89; 133-137
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Magneśnica z cewką skupioną do magnesowania magnesów trwałych
Magnetizer with the concentrated coil assigned to magnetize permanent magnets
Autorzy:
Pistelok, P.
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1372736.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
magneśnica
obwód elektromagnetyczny
magnesowanie
magnes trwały
Opis:
In the article, an electromagnetic circuit assigned to magnetize permanent magnets was presented. Design issues and possibilities of magnetizer were discussed and two computational models were shown. A schedule of the magnetic field strength was expressed in the air gap of magnetizer. An influence of the leakage inductance, magnetizing coil on magnetic field strength value, inside the permanent magnet was discussed. Computational temporary courses of voltage and current in the magnetizing coil, during the process of magnetizing were presented. Results of calculations and simulations were displayed. Possibilities of the presented electromagnetic circuit were discussed in the perspective of getting greater values of magnetic field strengths, inside the permanent magnet, during the magnetizing process.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2011, 4, 92; 85-89
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies