Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ocena zabezpieczeń" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Obchodzenie urządzeń ochronnych i osłon przy maszynach –skala zjawiska. Cz.1
Defeating protective devices and guards in machinery- the extent of the phenomenon. Part.1
Autorzy:
Dźwiarek, M.
Powiązania:
https://bibliotekanauki.pl/articles/179936.pdf
Data publikacji:
2014
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
urządzenia ochronne
osłony
obchodzenie zabezpieczeń
ocena ryzyka
protective devices
guards
protection systems defeat
risk assessment
Opis:
Stosowanie urządzeń ochronnych i osłon do maszyn to konieczność, wynikająca zarówno z przepisów prawa, jak i kryterium moralnego, ponieważ ma zapewnić ochronę ich operatorów przed zagrożeniami. Obchodzenie urządzeń ochronnych i osłon polega na takiej ingerencji w ich konstrukcje, która powoduje, ze przestają one skutecznie chronić pracowników. Prowadzone w CIOP-PIB badania wykazały, ze praktycznie w każdym zakładzie produkcyjnym zdarzają się przypadki obchodzenia urządzeń ochronnych. W tej części artykułu przedstawiono wyniki analiz wypadków spowodowanych obchodzeniem systemów ochronnych do maszyn oraz ocenę skali tego zjawiska, dokonaną na podstawie wizyt studyjnych oraz badań ankietowych Analizy wypadków wykazały, ze ponad 20% wypadków przy obsłudze maszyn wynikało z obchodzenia systemów ochronnych. Były to zazwyczaj wypadki ciężkie i śmiertelne. Natomiast wizyty studyjne i badania ankietowe potwierdziły powszechność zjawiska obchodzenia systemów ochronnych. W następnej części artykułu przedstawiona zostanie propozycja metody postępowania mającego na celu zapobieganie temu zjawisku.
Using protective devices and guards in machinery is an obligation resulting not only from regulations but also from a kind of moral dictate, since those devices and guards should protect machine operators against risks. Defeating protective devices consists in introducing changes into the design of machines, following which they do not protect employees any more. CIOP-PIB’s studies showed that protective devices were defeated in practically every factory. The first part of this article presents results of an analysis of accidents caused by defeated protective devices; it also analyses the extent of this phenomenon on the basis of study visits and questionnaires.The analyses showed that over 20% of accidents related to machine operation resulted from defeated protective deices. Those accidents were usually serious or fatal. Moreover, study visits and questionnaires showed that defeating protective systems was common. The next part of this article will suggest a method of preventing this phenomenon.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2014, 6; 20-23
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obchodzenie urządzeń ochronnych i osłon przy maszynach. Cz. 2
Protective devices and guards in machinery evasion – prevention. Part .2
Autorzy:
Dźwiarek, M.
Powiązania:
https://bibliotekanauki.pl/articles/179926.pdf
Data publikacji:
2014
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
urządzenia ochronne
osłony
obchodzenie zabezpieczeń
ocena ryzyka
działania prewencyjne
protective devices
guards
protection systems defeat
risk assessment
preventive measures
Opis:
W 1 części artykułu (BP nr 6/2014) przedstawiono wyniki badań i analiz zjawiska obchodzenia stosowania urządzeń ochronnych do maszyn i osłon oraz jego wpływu na liczbę i ciężkość wypadków, które miały miejsce przy obsłudze maszyn. W tej części proponujemy prostą metodę, pozwalającą, z jednej strony przewidzieć, gdzie może nastąpić próba obejścia urządzeń ochronnych, a z drugiej, jak temu zapobiec. Metoda bazuje na ocenie podatności urządzeń ochronnych na obejście i wykonywana jest z zastosowaniem prostego kwestionariusza. Pokazano również 5 kroków postępowania, mającego na celu zapobieganie przypadkom obchodzenia urządzeń ochronnych. Postępowanie to uwzględnia zarówno aspekty techniczne (ocena podatności, stosowanie zapobiegawczych rozwiązań technicznych), jak i organizacyjne (polityka zakładowa, szkolenia, analizy zaistniałych przypadków).
In the previous part of the article results of the research into the defeating of protective devices and guards m machinery were presented together with it's effect upon a number and seriousness of the accidents that happened in machine operation. In Part II of the article we would like to suggest a simple method allowing for forecasting a possible protective device defeating area suggesting also the way for preventing of those events. The method is based on the assessment of defeating susceptibility, made with the use of a simple questionnaire. Then we propose 5 steps of undertaking measures aiming at the prevention of protective device defeating. The methodology includes both the engineering measures (susceptibility assessment, application of prevention engineering designs) and the organization ones (factory policy, trainings, analyses on the accidents happened).
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2014, 7; 12-15
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania
Hardware, software and systems with claimed assurance level
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/186713.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
konstruowanie zabezpieczeń
ocena zabezpieczeń
standard ISO/IEC 15408
development of security
evaluation of security
ISO/IEC 15408 standard
Opis:
Artykuł dotyczy zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Zabezpieczenia te dotyczą funkcji użytkowych i powinny się cechować tak zwanym uzasadnionym zaufaniem, utożsamianym potocznie z wiarygodnością. Przedstawiona w artykule metodyka Common Criteria, opisana w standardzie ISO/IEC 15408, jest podstawową metodyką kreowania uzasadnionego zaufania dla zabezpieczeń informatycznych. Metodyka obejmuje trzy główne procesy. W procesie konstruowania zabezpieczeń, na podstawie różnego typu analiz bezpieczeństwa, wypracowywany jest specjalny dokument zwany zadaniem zabezpieczeń, który stanowi zbiór wymagań bezpieczeństwa - funkcjonalnych (jak zabezpieczenia mają działać) i uzasadniających zaufanie (jaką wiarygodnością mają być one obdarzane). Drugi proces dotyczy konstruowania produktu lub systemu informatycznego oraz opracowania jego dokumentacji, która stanowi rozwinięcie wspomnianego zadania zabezpieczeń. Dokumentacja ta pełni rolę materiału dowodowego w trzecim procesie - w procesie niezależnej oceny zabezpieczeń, który powinien doprowadzić do uzyskania certyfikatu. Dzięki zastosowanemu rygorowi konstruowania oraz niezależnej i wnikliwej ocenie, produkty certyfikowane są uznawane za bardziej wiarygodne, a przez to szczególnie predysponowane do zastosowań obarczonych podwyższonym poziomem ryzyka.
The paper deals with the issues related to the development and evaluation of security functions embedded into IT products and systems. These functions relate to utility functions of the products or systems and should have the so called assurance, commonly understood as reliability. The Common Criteria methodology presented in this paper, described in the ISO/IEC 15408 standard, is the basic methodology to create assurance for IT security. The methodology comprises three major processes. During the security development process, based on different types of security analyses, a document called Security Target is developed. This document is a set of security requirements - functional requirements (how the security functions should work) and assurance requirements (what their reliability should be like). The second process is related to the development of an IT product or system, along with documentation which is a supplement to the above mentioned Security Target. The documentation serves as evidence material in the third process - the process of independent security evaluation which should lead to obtaining a certificate. Thanks to the applied development rigour, as well as independent and thorough evaluation, certified products are recognized as more reliable, thus especially predisposed for high-risk applications.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 12, 12; 31-44
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania
Design engineering of protections of products and informatics systems characterized by a measurable level of a reasonable confidence
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/186019.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
konstruowanie zabezpieczeń
ocena zabezpieczeń
assessment of protections
design engineering of protections
Opis:
Artykuł, w świetle standardu ISO/IEC 15408 Common Criteria, przedstawia przegląd zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Ocena ta dotyczy uzasadnionego zaufania do zabezpieczeń, utożsamianego potocznie z ich wiarygodnością. Po krótkim wprowadzeniu w tematykę związaną ze standardem, skrótowo opisano kilkuetapowy i dość sformalizowany proces konstruowania zabezpieczeń. W jego wyniku powstaje dokument zwany zadaniem zabezpieczeń, który specyfikuje zbiór funkcji zabezpieczających wbudowywanych w produkt lub system informatyczny. Ponadto precyzowany jest poziom uzasadnionego zaufania, utożsamiany z rygoryzmem, z jakim implementowane są te funkcje. Ciężar opracowania materiału dowodowego potwierdzającego zadeklarowany poziom uzasadnionego zaufania spoczywa głównie na konstruktorach i osobach odpowiedzialnych za procesy wytwarzania i utrzymania. Materiał wraz z produktem lub systemem informatycznym poddawany jest niezależnej ocenie według metodyki związanej ze standardem. Pozytywny i dodatkowo zweryfikowany wynik tej oceny pozwala na uzyskanie certyfikatu na spełnienie wymagań deklarowanego poziomu uzasadnionego zaufania. Produkty certyfikowane, dzięki tej niezależnej i wnikliwej ocenie, są uznawane za bardziej wiarygodne, więc mogą być używane do odpowiedzialnych zastosowań.
The paper presents a review of the issues relating to design engineering and assessment of the protections to be built into any products or informatics systems, regarding the standard: ISO/IEC 15408 Common Criteria. The assessment has been applied to the reasonable confidence in the protections, which is usually identified with the reliability of the protections. After a short introduction has been made to the subject matter related to the standard, there has been described in brief a few-stage and quite formalized process of design of the protections resulted in a document called a task of protections, which specifies a set of protective functions to be built into a product or an informatics system. Furthermore there has become specified a level of a reasonable confidence, which has been identified with a rigorism with which the functions have been implemented. The elaboration of an evidentiary material to confirm the declared level of the reasonable confidence is to be made exclusively by designers and the persons responsible for manufacturing and maintenance processes. That material including a product or an informatics system is to be evaluated by the methodology process related to the standard. The positive and additionally verified result of that evaluation allows a certificate of meeting the requirements of the declared level of the reasonable confidence to be issued. Thanks that independent and penetrating evaluation, the certified products are recognized as more reliable and may be used for responsible applications.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2009, R. 47, nr 1, 1; 45-54
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies