PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cybersecurity of IT/OT systems in key functional areas of a mining plant operating on the basis of the idea of INDUSTRY 4.0

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The article is based on practical experience and research, presenting the author's concept of applying the principles of cybersecurity of IT/OT systems in key functional areas of a mining plant operating based on the idea of INDUSTRY 4.0.In recent years, cyberspace has become a new security environment, which has introduced significant changes in both the practical, and legal and organizational aspects of the operation of global security systems. In this context, it is particularly important to understand the dynamics of this environmental change (both in the provisions of the NIS 2 directive and the KSC Act) [1]. Building a legal system as a national response to the opportunities and challenges related to its presence in cyberspace was an extremely complex task. This results not only from the pace of technological change, but also from the specificity of the environment and its "interactivity". The trend in international law that has emerged during COVID-19 and the current geopolitical situation is to treat organizations from the mining and energy sector as one of the important actors in national and international relations [2].The new regulations introduce and expand international cooperation between individual entities and regulate security strategies and policies, which should take into account the recommendations of the Ministry of Climate and Environment, with particular emphasis on, among others, ensuring the continuity of system operation, handling security incidents and constantly increasing awareness of cybersecurity and cyber threats. It should not be forgotten that threats in cyberspace represent a different class of organizational challenges, largely similar to those posed by other asymmetric threats such as terrorism. Their common feature is that they require less hierarchical and more flexible solutions on state structures. Cybersecurity, both socially and technologically, with all its consequences, emerges as one of the most important concepts of the security paradigm at the national and international level [3].
Czasopismo
Rocznik
Strony
139--164
Opis fizyczny
Bibliogr. 18 poz., rys., wykr.., zdj.
Twórcy
autor
  • Mineral and Energy Economy Research Institute, Polish Academy of Sciences, J. Wybickiego str.7A, Krakow, PL-31261, Poland
Bibliografia
  • [1] [Online:] https://www.gov.pl Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019 –2024 w zakresie opracowania i wdrożenia Narodowych Standardów Cyberbezpieczeństwa [dostęp: 21.03.2024].
  • [2] Dyczko A., 2023: Production management system in amodern coal and coke company based on the demand and quality of the exploited raw material in the aspect of building a service-oriented architecture. Journal of Sustainable Mining: Vol. 22: Iss. 1, Article 1. https://doi.org/10.46873/2300-3960.1371.
  • [3] Dyczko A., 2023: Automatyzacja i monitorowanie procesu produkcyjnego w kopalniach podziemnych –polskie doświadczenia we wdrażaniu paradygmatu PRZEMYSŁU 4.0” Monografia. Wyd. Instytut Techniki Górniczej KOMAG, ul. Pszczyńska 37, 44-101 Gliwice ISBN 978-83-65593-30-6. https://doi.org/10.32056/KOMAG/Monograph2023
  • [4] Dyczko A. 2021: Construction of a heuristic architecture of a production line management system in the JSW SA Mining Group in the context of output stabilization, quality improvement and the maximization of economic effects. Mineral Resources Management 37(4), 219–238. Kraków, Poland. DOI: 10.24425/gsm.2021.139746.
  • [5] Kicki J., Dyczko A. 2010: The concept of automation and monitoring of the production process in an underground mine. Publisher: Taylor & Francis Group, London. Journal: New Techniques and Technologies in Mining-Proceedings of the School of Underground Mining, R. Dychkovskyy (eds.),Volume R. 72, Issue nr 8, str.245-253 London 2010. ISBN 978-0-415-59864-4.
  • [6] Ozon D. i Dyczko A., 2019 –Strategia IT/OT w GK JSW –NOWE WYZWANIA. Materiały konferencyjne International Mining forum 2019: Safety and efficiency of exploitation against the challenges of industry 4.0.
  • [7] EMC. (Ustawa EMC). Dyrektywa 2014/30/UE Parlamentu Europejskiego i Rady z dnia 26 lutego 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do kompatybilności elektromagnetycznej (wersja przekształcona). Dz. Urz. UE z 29.03.2014 (L96) USTAWA z dnia 13 kwietnia 2007 r. o kompatybilności elektromagnetycznej. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 7 lutego 2018 r. w sprawie ogłoszenia jednolitego tekstu ustawy o kompatybilności elektromagnetycznej. Dz.U. 2018 poz. 397.
  • [8] Ozon D., Dyczko A., 2017: W kierunku inteligentnej kopani przyszłości –JSW 4.0. Materiały konferencyjne XXXI Konferencji z cyklu: Zagadnienia Surowców Energetycznych i Energii w Gospodarce Krajowej. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN, Zakopane 15-18 października 2017.
  • [9] [Online:] IBM Redbooks, 2021, Privileged Access Management for Secure Storage Administration. https://www.redbooks.ibm.com/redpapers/pdfs/redp5625.pdf [Dostęp: 23.03.2023].
  • [10] [Online:] SIEM, https://www.bitlyft.com/security-information-and-event-management [Dostęp: 27.07.2023].
  • [11] [Online:] Palo Alto Networks, 2020. https://www.paloaltonetworks.com [Dostęp: 27.03.2024].
  • [12] [Online:] BCM Institute Courses, https://blog.bcm-institute.org/bcm/what-exactly-is-business-continuity-management [Dostęp: 27.03.2024].
  • [13] Hereźniak W., Dyczko A. 2020: Działania podejmowane w celu ograniczenia rozprzestrzeniania się zakażenia wirusem SARS-COV-2 w Jastrzębskiej Spółce Węglowej S.A., [w:] Monografia: Zagrożenie wirusem SARS-CoV-2 w kopalniach podziemnych –wybrane zagadnienia. GIG, 2020.
  • [14] [Online:] ISAC-GIG https://isac.gig.eu/plan-cyberpoligonu-oraz-konferencji-cyfrowy-bezpieczny-slask-2030-strategia-zarzadzania-cyberbezpieczenstwem-w-dobie-transformacji-cywilizacyjnej [Dostęp: 27.03.2024].
  • [15] [Online:] KSC, 2018. Ustawa z dnia 5 lipca 2018 o krajowym systemie cyberbezpieczeństwa. Dz. U. 2018 poz. 1560 z późniejszymi zmianami.
  • [16] [Online:] https://www.polsl.pl/rg/centrum-kompetencji [dostęp: 21.03.2024].
  • [17] [Online:] ISAC-GIG https://isac.gig.eu/biuletyn-cyberbezpieczenstwo-isac-gig-cenna-lektura-dla-bezpieczenstwa [Dostęp: 27.03.2024].
  • [18] [Online:] Centrum Przetwarzania Danych Lefdal https://www.lefdalmine.com [dostęp: 21.03.2024].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-557f7271-90e0-45c5-b777-019efd6e507d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.