Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Software security" wg kryterium: Temat


Tytuł:
Towards web applications reliability engineering
Autorzy:
Albeanu, G.
Averian, A.
Duda, I.
Powiązania:
https://bibliotekanauki.pl/articles/2069682.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
web application
software reliability
software vulnerability
software security
Opis:
There is an increasing request for web-based software systems, some of them to be used very intensive. The customers ask not only for fast design and implementation, but also for a high quality product. Considering reliability as an important quality attribute, this paper describes the current state of the art in designing, implementing, and testing web-based applications. An important attention is given to web-based software vulnerabilities and how to deliver secure software. Then, reliability modeling in the case of secure web-based software is discussed.
Źródło:
Journal of Polish Safety and Reliability Association; 2009, 1; 15--22
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Credential revocation in the RT Framework
Autorzy:
Pikulski, W.
Sacha, K.
Powiązania:
https://bibliotekanauki.pl/articles/115578.pdf
Data publikacji:
2013
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
Software security
trust management
credential revocation
RT Framework
nonmonotonicity
credential chain
credential graph
freshness constraints
freshness graph
Opis:
The paper is focused on nonmonotonicity in trust management models which provide access control mechanisms for distributed systems. The work explains what decentralised systems are, defines a notion of security model nonmonotonicity, presents its types and points out factors that causes trust management model to become nonmonotonic. A result of this analysis is a model for credential revocation in the RT Framework trust management model. When security model allows for credential revocation, it becomes nonmonotonic. Presented model allows to turn it to be temporally monotonic. It allows policy authors to define constraints for roles, and applies those values to credentials. When credential does not comply to defined requirements, it is disregarded. A model is evaluated against sample scenario, which demonstrates how it can be applied to real-life use cases.
Źródło:
Challenges of Modern Technology; 2013, 4, 3; 16-22
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SIoT Framework: Towards an Approach for Early Identification of Security Requirements for Internet-of-things Applications
Autorzy:
Jabangwe, Ronald
Nguyen-Duc, Anh
Powiązania:
https://bibliotekanauki.pl/articles/384191.pdf
Data publikacji:
2020
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
security requirement
Internet-of-things
software engineering
requirement engineering
security framework
Opis:
Background: Security has become more of a concern with the wide deployment of Internet-of-things (IoT) devices. The importance of addressing security risks early in the development lifecycle before pushing to market cannot be over emphasized. Aim: To this end, we propose a conceptual framework to help with identifying security concerns early in the product development lifecycle for Internet-of-things, that we refer to as SIoT (Security for Internet-of-Things). Method: The framework adopts well known security engineering approaches and best practices, and systematically builds on existing research work on IoT architecture. Results: Practitioners at a Norwegian start-up company evaluated the framework and found it useful as a foundation for addressing critical security concerns for IoT applications early in the development lifecycle. The output from using the framework can be a checklist that can be used as input during security requirements engineering activities for IoT applications. Conclusions: However, security is a multi-faced concept; therefore, users of the SIoT framework should not view the framework as a panacea to all security threats. The framework may need to be refined in the future, particularly to improve its completeness to cover various IoT contexts.
Źródło:
e-Informatica Software Engineering Journal; 2020, 14, 1; 77-95
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secured Workstation to Process the Data of Different Classification Levels
Autorzy:
Zieliński, Z.
Furtak, J.
Chudzikiewicz, J.
Stasiak, A.
Brudka, M.
Powiązania:
https://bibliotekanauki.pl/articles/309351.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cryptographic protection
multilevel security
software design
UML
virtualization
Opis:
The paper presents some of the results obtained within the ongoing project related with functional requirements and design models of secure workstation for special applications (SWSA). SWSA project is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. In the paper the requirements for SWSA, its hardware and software architecture, selected security solution for data processing and utilized approach to designing secure software are presented. The novel method for secure software design employs dedicated tools to verify the confidentiality and the integrity of data using Unified Modeling Language (UML) models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in SWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 5-12
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie programu Clonezilla dla bezpieczeństwa pracowni komputerowej
Clonezilla Software as a Method of Improving the Security in a Computer Laboratory
Autorzy:
ŚNIADKOWSKI, MARIUSZ
JANKOWSKA, AGNIESZKA
Powiązania:
https://bibliotekanauki.pl/articles/455337.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
pracownia komputerowa
bezpieczeństwo
Clonezilla
computer laboratory
security
Clonezilla software
Opis:
Zapewnienie bezpieczeństwa systemu operacyjnego oraz niezawodności działania pracowni komputerowej jest zadaniem ciągle aktualnym. Nie można całkowicie wyeliminować możliwości uszkodzenia lub uzyskania nieuprawnionego dostępu do systemu operacyjnego. Można zastosować rozwiązania, które ograniczą lub będą przeciwdziałać niesprawności systemu komputerowego. Poniższy artykuł przedstawia charakterystykę zagrożeń systemu operacyjnego w szkolnej pracowni komputerowej oraz autorskiej aplikacji do tworzenia kopii bezpieczeństwa systemu operacyjnego przy wykorzystaniu darmowego programu Clonezilla.
Ensuring operating the system security and functional reliability of a computer laboratory is a virtually never-ending concern. It is impossible to completely eliminate the possibility of damage or unauthorised access to the operating system, but there are solutions designed to limit and pre-vent the risk of computer system malfunction. The present article discusses the particular threats to operating system integrity faced in an educational computer lab and describes the authors’ operat-ing system backup application developed with the use of free Clonezilla software.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 330-334
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Raising awareness on cyber security of ECDIS
Autorzy:
Svilicic, B.
Brčić, D.
Žuškin, S.
Kalebić, D.
Powiązania:
https://bibliotekanauki.pl/articles/117444.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
risk analysis
ECDIS
ECDIS software
ECDIS cyber security
critical operational technology
ECDIS backup
ECDIS cyber threats
Opis:
In the maritime transport, the Electronic Chart Display and Information System (ECDIS) has been developed into a complex computer-based ship critical operational technology system, playing central roles in the safe ship navigation and transport. While ECDIS software maintenance is regulated by the International Maritime Organization (IMO) ECDIS performance standards and related circulars, underlying software and hardware arrangements are implemented by ship-owners and supported by ECDIS equipment manufacturers. In this paper, we estimate ECDIS cyber security in order to study the origin of ECDIS cyber security risks. A set of ECDIS systems is examined using an industry-leading vulnerability scanning software tool, and cyber threats regarding the ECDIS backup arrangement, underlying operating system and third party applications are studied.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 1; 231-236
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategie zapewniania bezpieczeństwa systemów mobilnych
Strategies of providing security in mobile systems
Autorzy:
Piechaczek, D.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/326869.pdf
Data publikacji:
2017
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo
systemy mobilne
aplikacja mobilna
oprogramowanie
strategia
security
mobile systems
mobile apps
software
strategy
Opis:
Obecny postęp technologiczny oraz rozwijanie wielu nowych trendów w wytwarzaniu oprogramowania na smartfony powoduje, że coraz częściej poddawany wątpliwości jest aspekt bezpieczeństwa korzystania z systemów mobilnych. Istnieje szereg codziennych sytuacji, które zlekceważone mogą powodować wyciek bardzo wrażliwych danych lub ułatwienie przechwytywania ich przez przestępców. W artykule poddane dyskusji zostały różne podejścia ochrony danych użytkowników korzystających z urządzeń mobilnych.
Current technological progress and the evolution of a great number of new trends in software development for smartphones, causes a lot of doubts and questions about the security aspect of contemporary mobile systems. There are a lot of everyday situations, which, if underestimated, can put highly sensitive data in danger. The paper presents various strategies in providing security of data for mobile devices' users.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2017, 113; 365-373
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 329-338, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczne modelowanie zagrożeń dla systemów teleinformatycznych z wykorzystaniem modelu STRIDE
Practical Modelling of Threats to ICT Systems Using the STRIDE Model
Autorzy:
Kruk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2068668.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
cyberbezpieczeństwo
bezpieczne wytwarzanie oprogramowania
modelowanie zagrożeń
model STRIDE
cyber security
secure software development
threat modeling
STRIDE model
Opis:
W niniejszym artykule opisano praktyczne podejście do zagadnienia stanowiącego aktualnie nieodłączną część wytwarzania nowoczesnych zaawansowanych i złożonych systemów informatycznych - do modelowania zagrożeń teleinformatycznych. W artykule przedstawiono praktyczną zasadność i przebieg procesu modelowania zagrożeń, a następnie opisano jedną z najpopularniejszych metod identyfikacji i analizy zagrożeń - tak zwany model STRIDE.
This article describes a practical approach to the issue which is currently an integral part of the development of modern advanced and complex information systems - ICT threat modelling. The article presents the practical validity and process of threat modelling and then describes one of the most popular methods of threat identification and analysis - the so-called STRIDE model.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 4; 93--97
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie oprogramowania wspomagającego analizę sieciową metodą PERT na przykładzie procesu celnego
Using PERT network analysis software on the example of the customs process
Autorzy:
Jasiukiewicz, Julia
Gikiewicz, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/1838254.pdf
Data publikacji:
2021
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
customs process
commodity
security
Program Evaluation and Review Technique
support software
proces celny
towar
bezpieczeństwo
metoda planowania i kontroli
oprogramowanie wspomagające
Opis:
Przepływ towarów jest istotnym elementem funkcjonowania ówczesnego społeczeństwa. W celu zapewnienia bezpieczeństwa tego procesu został on uregulowany prawnie oraz nałożono na towary cła, które pobierane są przez państwa od wywozu i przywozu towarów. Sprawny i bezpieczny przepływ towarów opiera się na odpowiednim procesie celnym. W celu zbadania i ulepszenia tego procesu zastosowano metodę analizy sieciowej. W artykule wykorzystano oprogramowanie wspomagające analizę sieciową metodą PERT, używając dodatkowego pakietu WinQSB 2.0 i określono korzyści oraz wady jego zastosowania. W opracowaniu omówiono pojęcia cło i towar. Opisano podstawy prawa celnego, procedury celne, bezpieczeństwo przepływu towarów, optymalizację decyzji w zagadnieniach bezpieczeństwa oraz metodę programowania sieciowego – PERT. Zapoznano z planem procesu celnego importu między krajem trzecim a krajem znajdującym się w UE, który następnie zbadano metodą PERT i opracowano w module PERT_CPM wspomagającym analizę sieciową. Celem artykułu jest określenie wykorzystania oprogramowania wspomagającego analizę sieciową metodą PERT w przedsięwzięciu dotyczącym bezpieczeństwa. słowa kluczowe proces celny, towar, bezpieczeństwo, metoda planowania i kontroli, oprogramowanie wspomagające
The movement of goods is an essential part of the functioning of a modern society. In order to ensure the safety of this process, it has been regulated by law and customs duties on the export and import of goods have been imposed on goods, which are levied by particular countries. Efficient and safe movement of goods is based on an appropriate customs process. In order to investigate and improve this process, a network analysis method has been used. The paper explores the use of the software supporting network analysis by the PERT method, with the help of the WinQSB 2.0 add-on package, and identifies the advantages and disadvantages of its use. It presents definitions of customs and commodity. The basics of customs law, customs procedures, security of goods movement, decision optimization in issues of the safety and the method of network programming – PERT were described. The customs import process plan between a third country and an EU Member State was examined using the PERT method and then developed in the PERT_CPM module that supports the network analysis. The objective of this paper is to determine the use of software supporting network analysis using the PERT method in a security-related undertaking.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2021, 2, 78; 51-81
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System e-środowiska dla zrównoważenia społeczno-ekonomicznego i bezpieczeństwa narodowego
Autorzy:
Okewu, Emmanuel
Misra, Sanjay
Sanz, Luis Fernandez
Maskeliūnas, Rytis
Damaševičius, Robertas
Powiązania:
https://bibliotekanauki.pl/articles/371824.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Komitet Człowiek i Środowisko PAN
Tematy:
Cleanroom Software Engineering
corruption
e-Environment
environmental degradation
socio-economic
sustainability
national security
korupcja
E-środowsko
degradacja środowiska
społeczeństwo
ekonomia
zrównoważoność
bezpieczeństwo narodowe
Opis:
Though there are adequate institutional frameworks and legal instruments for the protection of the Sub-Saharan African environment, their impact on the development and conservation (protection) of the environment leaves much to be desired. This assertion is substantiated by the reality that inspite of these regulatory frameworks, the environment is largely degraded with negative ramifications for the twin goals of attaining sustainable socio-economic advancement and realization of environmental rights. Both national and regional state of environment (SoE) reports show that degradation is apparent. It is worthy of mention that almost all African countries have ratified and domesticated the various regional and subregional environmental agreement. Efforts to solve the puzzle have revealed that corruption and environmental degradation in Sub-Saharan Africa are closely linked. Financial impropriety in ecological funds management, poorly equipped environmental protection institutions, and inadequate citizens' environmental management awareness campaigns are outcomes of corruption in the public sector. Since corruption thrives in the absence of transparency and accountability, this study proposes a cutting-edge technology-based solution that promotes participatory environmental accountability using an e-Environment system. The web-based multi-tier e-Environment system will empower both citizens and government officials to deliberate online real-time on environmental policies, programmes and projects to be embarked upon. Both parties will equally put forward proposals on the use of tax payers money in the environment sector while monitoring discrepancies between amount budgeted, amount released and actual amount spent. We applied design and software engineering skills to actualize the proposed solution. Using Nigeria as case study, our research methodology comprised literature review, requirements gathering, design of proposed solution using universal modelling language (UML) and development/implementation on the Microsoft SharePoint platform. In view of our determination to evolve a zero-defect software, we applied Cleanroom Software Engineering techniques. The outcome obtained so far has proved that the model supports our expectations. The system is not only practical, but ecologically sound. It is anticipated that the full-scale implementation of such an enterprise e-Environment system will decrease the current tide of corruption in the environment sector, mitigate environmental degradation and by extension, reduce social-economic tensions and guarantee national security.
Chociaż w Afryce Subsaharyjskiej istnieją odpowiednie ramy instytucjonalne i instrumenty prawne dla ochrony środowiska, ich wpływ na zachowanie (ochronę) środowiska naturalnego pozostawia wiele do życzenia. Pomimo istniejących ram regulacyjnych, środowisko jest tu w dużej mierze zdegradowane, co negatywnie wpływa na możliwość osiągnięcia podwójnego celu: osiągnięcia zrównoważonego rozwoju społeczno-gospodarczego i ochrony środowiska. Zarówno krajowe, jak i regionalne raporty o stanie środowiska (SoE) pokazują, że degradacja ma miejsce. Warto wspomnieć, że prawie wszystkie kraje afrykańskie ratyfikowały i wprowadziły różne regionalne i subregionalne porozumienia dotyczące ochrony środowiska. Próby zmierzające do uporządkowania sytuacji pokazały, że korupcja i degradacja środowiska w Afryce Subsaharyjskiej są ze sobą ściśle powiązane. Niepewność finansowa odnosząca się do zarządzania funduszami ekologicznymi, słabo wyposażone instytucje ochrony środowiska oraz nieodpowiednie kampanie informacyjne na temat zarządzania środowiskiem w zakresie ochrony środowiska są wynikiem korupcji w sektorze publicznym. Ponieważ z braku przejrzystości i odpowiedzialności korupcja kwitnie, niniejsze badanie proponuje nowoczesne rozwiązanie, które promuje partycypacyjną odpowiedzialność za środowisko z wykorzystaniem e-Środowiska. Wielowarstwowy system e-Środowiska, oparty na Internecie, umożliwi zarówno obywatelom, jak i urzędnikom państwowym, dyskusję w czasie rzeczywistym odnoszącą się do polityki dotyczącej ochrony środowiska, a także wszelkich przygotowywanych programów i projektów. Obie strony będą również wysuwać propozycje dotyczące wykorzystania pieniędzy podatników w sektorze środowiskowym, przy jednoczesnym monitorowaniu rozbieżności między kwotą przewidzianą w budżecie, a faktyczną wydaną. Zastosowaliśmy umiejętności projektowe i programistyczne, aby zaktualizować proponowane rozwiązanie. Wykorzystując studium przypadku w Nigerii, nasza metodologia badań obejmowała przegląd literatury, określenie wymagań, projektowanie proponowanego rozwiązania z wykorzystaniem uniwersalnego języka modelowania (UML) oraz opracowanie / wdrożenie realizowane na platformie Microsoft SharePoint. W związku z naszą determinacją odnoszącą się do opracowania w pełni funkcjonalnego oprogramowania, zastosowaliśmy techniki Cleanroom Software Engineering. Uzyskane wyniki dowiodły, że model ten spełnia nasze oczekiwania. System jest nie tylko praktyczny, ale także ekologiczny. Przewiduje się, że pełne wdrożenie takiego systemu e-Środowiska w przedsiębiorstwie doprowadzi do zmniejszenia obecnej fali korupcji w sektorze środowiskowym, zmniejszy degradację środowiska, a poprzez to zmniejszy napięcia społeczno-gospodarcze i zapewni bezpieczeństwo narodowe.
Źródło:
Problemy Ekorozwoju; 2018, 13, 1; 121-132
1895-6912
Pojawia się w:
Problemy Ekorozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software solutions for GMDSS network and equipment
Autorzy:
Ilcev, S.D.
Powiązania:
https://bibliotekanauki.pl/articles/2211603.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
communication
communication at sea
global maritime distress and safety system
GMDSS network
GMDSS equipment
software solutions for GMDSS
COSPAS-SARSAT
maritime cyber security
Opis:
This paper introduces software solutions for communication, equipment control, and management of oceangoing ships for enhanced Global Maritime Distress and Safety System (GMDSS) network and equipment. This software controls all maritime transmission systems and integrates communications software at level of server and workstations. Equipment control software is used to control and maintained locally or remotely transceivers, transmitters, receivers and other hardware. Special management software is included to process, analyze and exploit the various types of information generated by GMDSS networks and equipment. This papers are also includes the concept of software solutions on radio and satellite GMDSS ship terminals, on radio and satellite GMDSS coast terminals, and as well as in GMDSS Cospas-Sarsat ground terminals. In addition, the cybersecurity system in GMDSS security management is also described in this paper.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 3; 463--472
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poprawa bezpieczeństwa funkcjonalnego oprogramowania PLC za pomocą analizy sygnatur
Improving the Functional PLC Software Safety Through the Signature Analysis
Autorzy:
Szuster, Marcin
Kozioł, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/2134963.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
analiza sygnatur
ukryte naruszenia bezpieczeństwa
walidacja programu PLC
bezpieczeństwo funkcjonalne sterowania maszyn
signature analysis
hidden security breaches
safety software PLC validation
functional control safety of machines
Opis:
W artykule zaprezentowano ideę techniki kompresji odpowiedzi zwaną analizą sygnatur zastosowaną do walidacji oprogramowania PLC pod kątem bezpieczeństwa funkcjonalnego sterowania. Na przykładach symulacyjnych przedstawiono sposób implementacji opracowanej idei walidacji, mającej praktyczne zastosowanie. Przedstawiono wyniki badań na wybranym przykładzie.
The article presents the idea of the response compression technique called signature analysis used to validate PLC software in terms of functional control safety. The method of implementation of the developed validation idea, having practical application, was presented on the simulation examples. The research results based on a selected example are presented.
Źródło:
Pomiary Automatyka Robotyka; 2022, 26, 3; 29--35
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie oprogramowania wspomagającego analizę sieciową metodą „ścieżki krytycznej” w aspekcie opracowywania planu ochrony infrastruktury krytycznej w Polsce
The use of the network analysis supporting software by the critical path method in the aspect of developing a critical infrastructure protection plan
Autorzy:
Bujak, Dominika
Gikiewicz, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/1955823.pdf
Data publikacji:
2021
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
kluczowe zarządzanie bezpieczeństwem
metoda ścieżki krytycznej
infrastruktura krytyczna
plan ochrony infrastruktury krytycznej
oprogramowanie
operator infrastruktury krytycznej
security management
critical path method
critical infrastructure
critical infrastructure protection plan
software
critical infrastructure operator
Opis:
Artykuł przedstawia możliwości wykorzystania oprogramowania WinQSB wspomagającego analizę sieciową metodą „ścieżki krytycznej” w aspekcie opracowywania planu ochrony infrastruktury krytycznej w Polsce. W materiale uwzględniono najważniejsze definicje oraz podstawy prawne dotyczące infrastruktury krytycznej, a także odniesiono się do ogólnej charakterystyki ochrony obiektów infrastruktury krytycznej. W dalszej kolejności opisano optymalizację decyzji w zarządzaniu bezpieczeństwem poprzez wykorzystanie analizy sieciowej, co pozwoliło na zaprezentowanie wykorzystania oprogramowania wspomagającego analizę sieciową do opracowania Planu Ochrony Infrastruktury Krytycznej w Przedsiębiorstwie Wodociągów i Kanalizacji.
The article presents the possibilities of using the WinQSB software supporting network analysis using the “critical path” method in the aspect of developing a critical infrastructure protection plan in Poland. The material presents the most important definitions and legal grounds for critical infrastructure, as well as the general characteristics for the protection of critical infrastructure facilities. Additionally, the optimization of decisions in safety management through the use of network analysis was discussed, in order to present a proprietary approach to the examination of the Critical Infrastructure Protection Plan in the Water and Sewerage Company. Particular emphasis was placed on the presentation of the results of tests performed with the use of the WinQSB software in the case study.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2021, 3, 79; 83-103
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies