Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security assessment" wg kryterium: Temat


Tytuł:
Selected aspects of ensuring supply chain safety in seaports
Wybrane aspekty zapewnienia bezpieczeństwa łańcucha dostaw w portach morskich
Autorzy:
Pleszko, J.
Powiązania:
https://bibliotekanauki.pl/articles/359134.pdf
Data publikacji:
2009
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
łańcuch transportowy
port morski
bezpieczeństwo dostaw
szacowanie ryzyka
identyfikacja zagrożeń
transport chain
seaport
security of supply
risk assessment
hazard identification
Opis:
The article presents selected regulations and requirements responding to the needs of the market in the scope of managing safety in the logistic chain with particular consideration of marine transport and seaports. Based on conducted qualitative research by the method of deepened interview, there has been described the only, so far, case of using and implementing the certificated standard of ensuring safety in the global supply management chain according to ISO 28000. It was found that the quantification of risk is a process extremely difficult, since it relates to future events, the estimation is carried out in a situation of limited access to certain information, and is associated with subjective opinion and use the experience and knowledge of the evaluator.
W artykule przedstawiono wybrane przepisy i wymagania będące odpowiedzią na potrzeby rynku w zakresie zarządzania bezpieczeństwem w łańcuchu logistycznym ze szczególnym uwzględnieniem transportu morskiego i portów morskich. Opierając się na przeprowadzonych badaniach jakościowych metodą wywiadu pogłębionego, opisano jedyny jak dotąd na świecie przypadek wykorzystania i wdrożenia potwierdzonego certyfikatem standardu zapewnienia bezpieczeństwa w globalnym łańcuchu dostaw wg ISO 28000. Stwierdzono, że kwantyfikacja ryzyka jest procesem wyjątkowo trudnym, gdyż dotyczy przyszłych wydarzeń, których oszacowanie prowadzone jest w sytuacji ograniczonego dostępu do pewnych informacji i wiąże się z subiektywną opinią i wykorzystaniem doświadczeń i wiedzy oceniającego.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2009, 19 (91); 87-91
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akredytacja narzędziem kształtowania bezpieczeństwa publicznego
Accreditation as a tool of forming the public safety
Autorzy:
Rogulski, E.
Powiązania:
https://bibliotekanauki.pl/articles/373282.pdf
Data publikacji:
2010
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
akredytacja
bezpieczeństwo publiczne
system oceny zgodności
accreditation
conformity assessment system
public security
Opis:
W artykule przedstawiono hipotezę, że akredytacja i system oceny zgodności są narzędziami mającymi istotny wpływ na poziom bezpieczeństwa publicznego. Przedstawiono zaangażowanie akredytowanych jednostek oceniających zgodność w sześciu obszarach bezpieczeństwa. W artykule opisano system oparty na uregulowaniach krajowych i międzynarodowych ustalający w wymiarze krajowym i ponadgranicznym ramy nadzoru rynku produktów i usług w celu zapewnienia ochrony interesów publicznych, takich jak ogólne zdrowie i bezpieczeństwo, zdrowie i bezpieczeństwo w miejscu pracy, ochrona konsumentów, ochrona środowiska i bezpieczeństwa publicznego.
In the article there are presented hypothesis proving that accreditation and conformity assessment system are the tools having essential influence on the level of public security. Activity of the accredited conformity assessment bodies are shown in six fields of security. In the article there is also described the system based on the national and international regulation, establishing within the national and cross border dimension the framework for market surveillance of products and services in order to ensure protection of public interests such as health and safety in general, health and safety at the workplace, protection of consumers, protection of the environment and public security.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2010, 4; 21-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Liquid Cargo Handling and LNG Terminal Simulator made by Transas in the design and verification of documentation required by the ISPS Code
Wykorzystanie Symulatora Przewozu Ładunków Płynnych i Terminalu LNG firmy Transas w procesie projektowania i weryfikacji dokumentacji wymaganej Kodeksem ISPS
Autorzy:
Prill, K.
Powiązania:
https://bibliotekanauki.pl/articles/360087.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo
zagrożenie
obiekt portowy
ochrona
ocena
safety
threat
port facility
security
assessment
Opis:
The article briefly describes one of the modules of a Liquid Cargo handling Simulator operated by the Maritime University of Szczecin, designed to simulate the handling of liquid. It addresses shipping security issues in the context of ISPS Code requirements for port facilities and presents the applicability of simulation methods in the security plan development and verification.
Artykuł zawiera krótką charakterystykę modułu Symulatora Przewozu Ładunków Płynnych Akademii Morskiej w Szczecinie, przeznaczonego do symulacji pracy terminala przeładunku paliw w postaci skroplonej. Ujęto w nim problematykę bezpieczeństwa żeglugi w aspekcie wymagań Kodeksu ISPS w odniesieniu do obiektów portowych oraz zaprezentowano możliwości wykorzystania potencjału metod symulacyjnych w tworzeniu i weryfikacji dokumentacji bezpieczeństwa.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 25 (97); 52-58
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delicated to the crisis management solution Communication Security Monitoring and Control Centre
Rozwiązanie Communication Security Monitoring and Control Centre przeznaczone do zarządzania kryzysowego
Autorzy:
Ros, S.
López, O.
Uriarte, M.
Powiązania:
https://bibliotekanauki.pl/articles/298357.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
infrastruktura komunikacyjna
ocena ryzyka
mechanizm bezpieczeństwa
model bezpieczeństwa
świadomość sytuacyjna
sterowanie
communication infrastructure
risk assessment
Security Mechanisms
security model
awareness
control
Opis:
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 173-185
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo na rzecz bezpieczeństwa i ochrony przeciwpożarowej - system monitorowania zmian w rozporządzeniu dotyczącym świadectw dopuszczenia
Law to safety and fire protection - system of monitoring changes in the regulation on the approval certificates
Autorzy:
Zboina, J.
Powiązania:
https://bibliotekanauki.pl/articles/372707.pdf
Data publikacji:
2012
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
badania
bezpieczeństwo
dopuszczenia wyrobów
ocena zgodności
ochrona przeciwpożarowa
approval of products
conformity assessment
fire protection
security
testing
Opis:
W artykule przedstawiono system monitorowania zmian w rozporządzeniu dotyczącym świadectw dopuszczenia wdrożony przy nowelizacji w 2010 roku. W artykule opisano i przedstawiono innowacyjność podejścia do zagadnienia, jakim jest nowelizacja przepisu prawa w randze rozporządzenia, które reguluje zasady dopuszczania wyrobów stosowanych w ochronie przeciwpożarowej w Polsce. Opisano ponadto unikalny wdrożony system monitoringu zmian wymagań, a także internetową aplikację służącą zgłaszaniu uwag przez podmioty zainteresowane, jak również wykorzystywaną do analizy potrzeb i na bieżąco przygotowywania kolejnych nowelizacji przepisu.
This article presents a system of monitoring changes in the regulation for the approval of certificates which was implemented in the amendment in 2010. This article presents innovative approaches to the subject, which is an amendment to a rule of law in the rank of the Regulation that governs the rules of product admission used in fire protection in Poland. Moreover it describes a unique implemented system of monitoring changes of requirements and internet application used by stakeholders to report comments, as well as used for the analysis of needs and current preparation of next amendment of the provision.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2012, 1; 79-83
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety criterion in assessing the importance of an element in the complex technological system reliability structure
Kryterium bezpieczeństwa w ocenie ważności elementu w strukturze niezawodnościowej złożonego systemu technicznego
Autorzy:
Chybowski, L.
Powiązania:
https://bibliotekanauki.pl/articles/409806.pdf
Data publikacji:
2012
Wydawca:
STE GROUP
Tematy:
ważność elementu
ocena ważności
słabe ogniwo
bezpieczeństwo systemu
importance of an element
importance assessment
weak link
system security/safety
Opis:
The paper presents the need to develop a description of the importance of the technological systems reliability structure elements in terms of security of the system. Basic issues related to the exploration of weak links and important elements in the system as well as a proposal to develop the current approach to assessing the importance of the system components have been presented. Moreover, the differences between the unreliability of suitability and unreliability of safety have been pointed out.
W artykule przedstawiono konieczność rozwinięcia opisu ważności elementow w strukturze niezawodnościowej systemów technicznychw aspekcie bezpieczeństwa funkcjonowania systemu. Przedstawiono podstawowe zagadnienia związane z poszukiwaniem słabych ogniw i elementow ważnych w systemie. Przedstawiono propozycji rozwinięcia aktualnego podejścia do oceny ważności elementow systemu. Wskazano na różnicę pomiędzy zawodnością zdatności a zawodnością bezpieczeństwa.
Źródło:
Management Systems in Production Engineering; 2012, 1 (5); 10-13
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie oceny zgodności dla ochrony przeciwpożarowej i ochrony ludności
The importance of conformity assessment for fire and civil protection
Autorzy:
Zboina, J.
Pastuszka, K.
Powiązania:
https://bibliotekanauki.pl/articles/373858.pdf
Data publikacji:
2012
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
bezpieczeństwo
certyfikacja wyrobów
dopuszczenia wyrobów
ocena zgodności
ochrona ludności
ochrona przeciwpożarowa
approval of products
certification of products
civil protection
conformity assessment
fire protection
security
Opis:
W artykule przedstawiono ogólnie systemy oceny zgodności, w tym system świadectw dopuszczeń przeznaczony dla wyrobów stosowanych na rzecz ochrony przeciwpożarowej. Przywołując podstawy prawne i dokumenty normatywne przypomniano, dla jakich wyrobów stosowanych w ochronie przeciwpożarowej prowadzi się odpowiednio badania, certyfikację i/lub proces dopuszczeń. Nawiązując do zmian następujących w ocenie zgodności na rzecz ochrony przeciwpożarowej, przedstawiono także ewolucję systemów oceny zgodności. Prezentacja systemów oceny zgodności wyrobów została dokonana w kontekście wyartykułowania ich znaczenia dla ochrony przeciwpożarowej w danym okresie. W referacie autorzy wykazują wagę i znaczenie właściwości, niezawodności i przydatności wyrobów dla bezpieczeństwa pożarowego obiektów budowlanych, a przede wszystkim dla zdrowia i życia ratowników i ratowanych. W referacie wskazano także na fakt, iż ocena zgodności wyrobów to "narzędzie" do wpływania przez Ministra Spraw Wewnętrznych i Komendanta Głównego Państwowej Straży Pożarnej na stan ochrony przeciwpożarowej. Wskazuje także na powiązania i ważną funkcję oceny zgodności w systemie ochrony przeciwpożarowej RP. W podsumowaniu w referacie przedstawiono wnioski i przewidywane kierunki ewolucji w obszarze oceny zgodności wyrobów stosowanych w ochronie przeciwpożarowej.
The paper presents an overview of the conformity assessment systems, including the certificates of approval system for products used for fire protection. In reference to legal and normative documents it was pointed out for which products used in fire protection testing, certification and/or admittance process are respectively carried out. Referring to changes occurring in the conformity assessment for fire protection, this paper also shows the evolution process of conformity assessment systems. The presentation of conformity assessment systems was made in context of articulating their significance for fire protection within a specific time period. The authors show the importance and significance of the properties, reliability and suitability of construction products for fire safety, especially for the health and life of rescuers and the rescued. The paper also pointed out the fact that the assessment of conformity is a "tool" for the Ministry of Internal Affairs and Administration and Head of The State Fire Service of Poland to affect the condition of fire protection. The authors also show the relationship and the important function of conformity assessment to the Polish fire protection system. In the summary the paper presents conclusions and directions of evolution predicted for the conformity assessment of products used in fire protection.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2012, 4; 87-94
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji
Telecommunication security as an element of the complex information protection
Autorzy:
Pałęga, M.
Wojtyto, D.
Salwierak, M.
Kulma, W.
Knapiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/103772.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
bezpieczeństwo teleinformatyczne
szacowanie ryzyka
zarządzanie ryzykiem
information security
telecommunication security
risk assessment
risk management
Opis:
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 261-280
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new lightweight method for security risk assessment based on fuzzy cognitive maps
Autorzy:
Szwed, P.
Skrzyński, P.
Powiązania:
https://bibliotekanauki.pl/articles/330550.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
security
risk assessment
telemedicine
fuzzy cognitive map
bezpieczeństwo
ocena ryzyka
telemedycyna
rozmyta mapa kognitywna
Opis:
For contemporary software systems, security is considered to be a key quality factor and the analysis of IT security risk becomes an indispensable stage during software deployment. However, performing risk assessment according to methodologies and standards issued for the public sector or large institutions can be too costly and time consuming. Current business practice tends to circumvent risk assessment by defining sets of standard safeguards and applying them to all developed systems. This leads to a substantial gap: threats are not re-evaluated for particular systems and the selection of security functions is not based on risk models. This paper discusses a new lightweight risk assessment method aimed at filling this gap. In this proposal, Fuzzy Cognitive Maps (FCMs) are used to capture dependencies between assets, and FCM-based reasoning is performed to calculate risks. An application of the method is studied using an example of an e-health system providing remote telemonitoring, data storage and teleconsultation services. Lessons learned indicate that the proposed method is an efficient and low-cost approach, giving instantaneous feedback and enabling reasoning on the effectiveness of the security system.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2014, 24, 1; 213-225
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects in functional safety analysis
Autorzy:
Barnert, T.
Kosmowski, K. T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/2069339.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
security
safety integrity level
SIL
evaluation assurance level
EAL
security assurance level
SAL
risk assessment
risk graphs
programmable control
protection systems
Opis:
A security level of distributed control and protection system may have a significant impact on the results of functional safety analysis. However, the issue of integrating the safety and security aspects is difficult and usually is neglected during the functional safety analysis. This article presents a method of functional safety analysis which takes into consideration a concept of integrating these two aspects. It is based on proposed classification of communication channels used in the computer system / network and the scope of such system distribution. The functional safety analysis is to be performed at every stage of system lifecycle, but one of the most important parts is defining required safety functions and determining the safety integrity level for them. The integration concept might be taken into account at this stage. The basis of a method proposed is the assumption that the security level is considered as a risk parameter in graphs of functional safety analyses.
Źródło:
Journal of Polish Safety and Reliability Association; 2014, 5, 1; 1--8
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem w systemie bezpieczeństwa informacji w przedsiębiorstwie
Risk management in the information security system in the enterprise
Autorzy:
Pałęga, M.
Knapiński, M.
Kulma, W.
Powiązania:
https://bibliotekanauki.pl/articles/103711.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zagrożenia
szacowanie ryzyka
zarządzanie ryzykiem
information security
threats
risk assessment
risk management
Opis:
Zasoby informacyjne jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W artykule zaprezentowano wyniki analizy ryzyka bezpieczeństwa informacji w wybranym m przedsiębiorstwie przemysłowym.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security sys stem in the enterprise is the risk in management. In the article the results of risk analysis of information security in the chosen industrial enterprise was presented.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 223-238
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified Information Security Management System organisation within the realisation of European Defence Agency research projects (personnel and facility security aspects)
Zasady organizacji systemu zarządzania bezpieczeństwem informacyjnym podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony (aspekty bezpieczeństwa osobowego i przemysłowego)
Autorzy:
Sobczyński, T.
Listewnik, K.
Powiązania:
https://bibliotekanauki.pl/articles/222491.pdf
Data publikacji:
2015
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
personnel security
facility security
risk assessment
dissemination of EUCI
risk level valuation
physical security measures
informacje niejawne
informacje wrażliwe
bezpieczeństwo osobowe
bezpieczeństwo przemysłowe
oceny ryzyka
rozpowszechnianie informacji klasyfikowanych UE
analiza poziomu zagrożeń
środki ochrony fizycznej
Opis:
The article presents the aspects of personnel and facility security principles for classified Information Security Management System (ISMS) implemented within the realization of European Defence Agency research and technology projects. In the contents of article, authors characterised the rules and procedures, resulting from the legal acts, which regulates procedures of handling and exchanging of classified information, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which, wide range of international participants have to implement, not only efficient but also common ISMS for all membership countries, to be able to fulfil all legal requirements for classified and sensitive information.
Artykuł przedstawia aspekty bezpieczeństwa osobowego i przemysłowego w ramach organizacji systemu zarządzania bezpieczeństwem informacji wdrażanego podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony. Autorzy charakteryzują procedury oraz zasady wynikające z aktów prawnych regulujących obszar związany z ochroną informacji niejawnych przetwarzanych w procesie realizacji projektu naukowo-badawczego. Szczególną uwagę zwrócono na wielonarodowe projekty naukowo-badawcze wspierane przez Europejską Agencję Obrony, gdzie organizatorzy procesu zarządzania projektem muszą wykreować i wdrożyć wspólny system zarządzania bezpieczeństwem informacji, który jest nie tylko skuteczny, ale również spełnia wszelkie wymogi formalnoprawne wynikające z regulacji kształtujących zasady postępowania z informacjami niejawnymi oraz wrażliwymi.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2015, R. 56 nr 3 (202), 3 (202); 63-74
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczna eksploatacja podestów ruchomych
Autorzy:
Dorobińska, E.
Powiązania:
https://bibliotekanauki.pl/articles/365268.pdf
Data publikacji:
2016
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
podest ruchomy
eksploatacja
bezpieczeństwo
ocena stanu technicznego
mobile platform
exploitation
security
assessment of technical conditions
Opis:
Podesty ruchome przejezdne służą do przemieszczania osób na stanowiska robocze i do wykonywania prac z poziomu ich platformy. Szczególne zastosowanie mają w budownictwie (np. przy montażu lub remoncie budynków, mostów, wiaduktów), są także niezastąpione w wielu innych pracach na wysokości.
Źródło:
Nowoczesne Budownictwo Inżynieryjne; 2016, 6; 50-51
1734-6681
Pojawia się w:
Nowoczesne Budownictwo Inżynieryjne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies