PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Method of analysis and assessment of ICT system safety in a water company

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Metoda analizy i oceny bezpieczeństwa systemu teleinformatycznego przedsiębiorstwa wodociągowego
Języki publikacji
EN PL
Abstrakty
EN
An important and very often overlooked issue in risk analysis in water supply systems is ICT safety. Water companies should take actions to protect the process of water delivery and water distribution from disruption or takeover of control by external entities. The aim of the work is to develop an author's method of analysis and assessment of the ICT system safety in a water company. It was assumed that the measure of ICT safety loss is the risk related to its functioning.
PL
Istotnym, a bardzo często pomijanym zagadnieniem w analizie ryzyka w systemach wodociągowych jest bezpieczeństwo teleinformatyczne. Przedsiębiorstwa wodociągowe powinny podjąć działania uniemożliwiające podmiotom zewnętrznym zakłócenie lub przejęcie kontroli nad procesem dostawy i dystrybucji wody. Celem pracy jest opracowanie autorskiej metody analizy i oceny bezpieczeństwa systemu teleinformatycznego w przedsiębiorstwie wodociągowym. Przyjęto, że miarą utraty bezpieczeństwa teleinformatycznego jest ryzyko związane z jego funkcjonowaniem.
Czasopismo
Rocznik
Strony
301--318
Opis fizyczny
Bibliogr. 14 poz., tab.
Twórcy
  • Rzeszow University of Technology (Politechnika Rzeszowska)
  • Rzeszow University of Technology (Politechnika Rzeszowska)
autor
  • Rzeszow University of Technology (Politechnika Rzeszowska)
Bibliografia
  • 1. Boryczko K., Tchorzewska-Cieslak B.: Analysis and assessment of the risk of lack of water supply using the EPANET program. Environmental Engineering IV - Proceedings of the Conference on Environmental Engineering IV, 2013.
  • 2. Janczak J., Nowak A.: Bezpieczeństwo informacyjne. Wybrane problemy. Wydawnictwo: Akademia Obrony Narodowej, Warszawa 2013.
  • 3. Jóźwiak I., Laskowski W. Szleszyński A.: Wykorzystanie drzewa użyteczności w procesie planowania i wdrożenia systemu bezpieczeństwa informacji. Journal of KONBiN, 2,3(14,15) 2010.
  • 4. Liderman K.: Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego. Biuletyn Instytutu Automatyki i Robotyki, 16/2001.
  • 5. Liderman K.: Bezpieczeństwo teleinformatyczne. Wydawnictwo Instytutu Automatyki i Robotyki Wojskowej Akademii Technicznej, Warszawa 2001.
  • 6. Piegdoń I., Tchórzewska-Cieślak B.: Methods of visualizing the risk of lack of water supply. Safety and Reliability: Methodology and Applications - Proceedings of the European Safety and Reliability Conference, ESREL 2014.
  • 7. Rak J.: Podstawy bezpieczeństwa systemów zaopatrzenia w wodę. Wydawnictwo PAN - Komitet Inżynierii Środowiska t. 28, Lublin 2005.
  • 8. Rak J., Tchórzewska-Cieślak B.: Metody analizy i oceny ryzyka w systemie zaopatrzenia w wodę. Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2005.
  • 9. Śliwiński M.: Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i sys-temach infrastruktury krytycznej. Seria monografie nr 171. Wydawnictwo Politechniki Gdańskiej, Gdańsk 2018.
  • 10. Tchórzewska-Cieślak B., Piegdoń I.: Metoda identyfikacji ryzyka awarii sieci wodociągowych. Wydawnictwo Instytutu Technicznego Wojsk Lotniczych, Journal of KONBiN, z.1 (37) 2016, DOI 10.1515/jok-2016-0004.
  • 11. Tchórzewska-Cieślak B., Rak J.: Bezpieczeństwo informatyczne firmy wodociągowej. Ośrodek Informacji „Technika instalacyjna w budownictwie”. Instal, z.12, 57-60, 2007.
  • 12. Żuber M.: Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego. Rocznik Bezpieczeństwa Międzynarodowego, 8/2014, 178-197.
  • 13. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. z 2007 r. Nr 89, poz. 590 z późniejszymi zmianami).
  • 14. https://www.cyberdefence24.pl/fbi-wszczelo-dochodzenie-ws-cyberataku-na-wodociagi-w-karolinie-pln
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-eaedeaa8-6c2d-4f01-b896-fb373fcabc99
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.