PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo cyfrowe a rzetelność pomiaru

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Digital security and measurement reliability
Języki publikacji
PL
Abstrakty
PL
Zadaniem metrologii jest zapewnienie wiarygodności pomiarów. Nowoczesne przyrządy pomiarowe używają oprogramowania sterującego. Oprogramowanie ma wpływ na rzetelność i jakość pomiaru. Ryzyko obniżenia wiarygodności pomiarów powoduje konieczność stosowania zasad bezpieczeństwa cyfrowego w metrologii. Wytyczne dotyczące przyrządów pomiarowych powinny uwzględniać te zasady.
EN
The goal of metrology is to ensure the reliability of measurements. Modern measuring instruments use control software. The software affects the reliability and quality of measurement. The risk of lowering the reliability of measurements requires the use of digital security principles in metrology. Guidelines for measuring instruments should include these principles.
Rocznik
Tom
Strony
38--47
Opis fizyczny
Bibliogr. 30 poz., rys., tab.
Twórcy
  • Główny Urząd Miar
  • Główny Urząd Miar
  • Główny Urząd Miar
Bibliografia
  • [1] Jaworski J. M., Morawski R. Z. [et al.], Wstęp do metrologii i techniki eksperymentu, Wydawnictwa Naukowo-Techniczne, Warszawa 1992, s. 3-5, 153-190.
  • [2] Lisowski M., Podstawy metrologii, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2011, s. 7, 68, 70, 72.
  • [3] Winiecki W., Organizacja komputerowych systemów pomiarowych, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2006, s. 256.
  • [4] Więcaszek-Kuczyńska L., Zagrożenia bezpieczeństwa informacyjnego, „Obronność. Zeszyty Naukowe” 2014, nr 2(10), s. 210-233.
  • [5] Liderman K., Bezpieczeństwo informacyjne: nowe wyzwania, PWN, Warszawa 2017, s. 10, 17-18, 84-137, 318-353.
  • [6] PN-ISO/IEC, 27005:2014-01. Technika informatyczna. Techniki bezpieczeństwa. Zarządzanie ryzykiem w bezpieczeństwie informacji, PKN, Warszawa 2014, s. 10, 20-28.
  • [7] ISTQB, Słownik wyrażeń związanych z testowaniem. Wersja 2.3 (2014), Stowarzyszenie Jakości Systemów Informatycznych 2014, s. 69, 71.
  • [8] Esche M., Thiel F., Software Risk Assessment for Measuring Instruments in Legal Metrology, Łódź 2015, t. 5, s. 1114.
  • [9] Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wyd. Naukowe PWN, Warszawa, Poznań 2001.
  • [10] Wojsław D., Pojęcie bezpieczeństwa. CIA, http://webse-curity.pl/pojecie-bezpieczenstwa-cia/ [6 listopad 2018 r.].
  • [11] Cherdantseva Y., Hilton J., Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals [w:] Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.), IGI Global Publishing 2013.
  • [12] Wikipedia, Information security, https://en.wikipedia.org/wiki/Information_security [16 listopad 2018 r.].
  • [13] Białas i in. A., Zastosowanie wzorców projektowych w konstruowaniu zabezpieczeń informatycznych zgodnych ze standardem Common Criteria, Katowice 2011.
  • [14] ISO/IEC 15408, Information technology - Security techniques - Evaluation criteria for IT security.
  • [15] Department of Defense Standard, Trusted Computer System Evaluation Criteria (TCSEC, Orange Book), 15.08.1983 r., https://csrc.nist.gov/csrc/media/publications/conference--paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf [7 grudzień 2018 r.].
  • [16] ITSEC, Information Technology Security Evaluation Criteria (ITSEC). Provisional Harmonised Criteria, https://web.archive.org/web/20060523094527/http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf [7 grudzień 2018 r.].
  • [17] British Standard Institute, BSI, Code of practice for Information Security Management (BS 7799-1:1995), 1995.
  • [18] British Standard Institute, BSI, Specification for Information Security Management Systems (BS 7799-2:1998), 1998.
  • [19] National Institute of Standards and Technology, NIST Special Publications, https://csrc.nist.gov/publications/sp [7 grudzień 2018 r.].
  • [20] Center for Internet Security, The CIS Critical Security Controls for Effective Cyber Defense, https://web.archive.org/web/20160919021105/https://www.cisecurity.org/critical-controls/documents/CSC-MASTER-VER61-FINAL.pdf [7 grudzień 2018 r.].
  • [21] Information Systems Audit and Control Association (ISACA), Control Objectives for Information and related Technology (COBIT), https://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx [7 grudzień 2018 r.].
  • [22] AXELOS, ITIL – IT Service Management, https://www.axelos.com/best-practice-solutions/itil [7 grudzień 2018 r.].
  • [23] SSE-CMM, The Systems Security Engineering Capability Maturity Model, http://www.sse-cmm.org/model.htm [7 grudzień 2018 r.].
  • [24] OIML, General requirements for software controlled measuring instruments, D 31, https://www.oiml.org/en/files/pdf_d/d031-e08.pdf [7 grudzień 2018 r.].
  • [25] MID, Dyrektywa Parlamentu Europejskiego i Rady 2014/32/UE z dnia 26 lutego 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do udostępniania na rynku przyrządów pomiarowych, http://www.ce-polska.pl/upload/pictures/2014-32-ue.pdf [17 grudzień 2018 r.].
  • [26] WELMEC, Software Guide, https://www.welmec.org/fileadmin/user_files/publications/WG_07/WELMEC_Guide_7.2_Software_Guide_2018.pdf [7 grudzień 2018 r.].
  • [27] Rozporządzenie Ministra Gospodarki z dnia 17 lutego 2014 r. w sprawie wymagań, którym powinny odpowiadać przyrządy do pomiaru prędkości pojazdów w ruchu drogowym, oraz szczegółowego zakresu badań i sprawdzeń wykonywanych podczas prawnej kontroli metrologicznej tych przyrządów pomiarowych.
  • [28] Kowalak T., Wybrane wymagania dla liczników odbiorców końcowych oraz liczników bilansujących w kontekście współpracy Infrastruktury AMI z Infrastrukturą Sieci Domowej (d. HAN) oraz potrzeb rozliczeniowych odbiorców końcowych, http://old.ure.gov.pl/download/1/5634/Wybranewymaganiadlalicznikowodbiorcowkoncowychorazlicznikowbilansujacychwkonteks.pdf [17 październik 2018 r.].
  • [29] Billewicz K., Problematyka bezpieczeństwa informatycznego w inteligentnych sieciach, Jurata 2011.
  • [30] Tabakow M., Korczak J., Franczyk B., Big Data - definicje, wyzwania i technologie informatyczne, „Informatyka Ekonomiczna Business Informatics” 2014, nr 1(31), s. 141, 147.
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-849d6ba4-21cd-4ed9-b08c-44bc00ff314f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.