Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security level
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W drugiej części artykułu (część 1. ukazała się w numerze 4/2023) zwrócono uwagę na współzależności między wymaganym poziomem zabezpieczenia urządzeń i tradycyjnymi strefami zagrożenia wybuchem. Omówiono zasady doboru urządzeń elektrycznych w wykonaniu przeciwwybuchowym wg wymaganego poziomu zabezpieczenia urządzeń (EPL), doboru urządzeń elektrycznych wg grup i podgrup (rozporządzenie ministra rozwoju [1]) oraz wg klas temperaturowych gazów i par czy temperatur zapłonu chmur pyłowych i warstw pyłu nagromadzonego na nagrzanych powierzchniach.
PL
W pierwszej części artykułu przedstawiona jest, na podstawie normy PN-EN 60079-26, alternatywna metoda oceny ryzyka przestrzeni potencjalnie zagrożonych wybuchem atmosfer gazowych i pyłowych. Norma wprowadza pojęcie „poziomu zabezpieczenia urządzeń” (ang. Equipment Protection Levels – EPL) w stosunku do urządzeń elektrycznych w wykonaniu przeciwwybuchowym. Celem przedstawionej metody jest ułatwienie doboru urządzeń elektrycznych w odpowiednim do zagrożenia wykonaniu przeciwwybuchowym. Metoda ta jest alternatywną propozycją w stosunku do metody tradycyjnej, nakazowej, polegającej na sztywnym powiązaniu konstrukcji urządzeń ze strefą zagrożoną wybuchem. System uwzględniający poziom zabezpieczenia urządzeń wskazuje ryzyko zapłonu atmosfery wybuchowej przez urządzenia niezależnie od rodzaju ich konstrukcji (rodzaju zabezpieczenia przeciwwybuchowego). W artykule omówiono podstawowe właściwości i wymagania w stosunku do urządzeń na wszystkich trzech poziomach zabezpieczenia – bardzo wysokim (EPL Ga i EPL Da), wysokim (EPL Gb i EPL Db) oraz normalnym (EPL Gc i EPL Dc). Omówiono również podstawowe wymagania w stosunku do zakresu i zawartości projektu instalacji elektrycznych w przestrzeniach zagrożonych wybuchem.
EN
Modern railway control systems are based on computer and embedded systems. This components are connected directly via ICT networks, it is also possible to use wireless industrial networks. Cyber security attacks in automation control systems are becoming more dangerous and common. To protect these safety critical systems, the standard IEC 62443 has been developed. This standard provides guidelines and requirements for industrial automation and control systems which also apply to railway systems. This article is mainly focused on chapter IEC 62443-4-2 which provides Technical security requirements for IACS components. Proper protection against cyber attacks is also important for maintaining RAMS parameters (Reliability, Availability, Maintainability and Safety). Railway control systems performs mainly safety critical functionality which are related with railway traffic management. Safety related control algorithms and vital modules cannot be disturbed by security mechanisms and functions. The analysis of cyber threats should be performed by railway infrastructure operators in cooperation with manufacturers of railway control systems. It is important to determine what level of requirements fulfilment according to standard IEC 62443 must be met (security level). Railway traffic control systems are long life and high availability systems, therefore they should be properly maintained during lifecycle. The manufacturer of railway control systems and end user should together develop a policy and guidelines for securing the systems against cyber attacks.
EN
This article addresses some functional safety assessment procedures with cybersecurity aspects in critical industrial installations with regard to the functional safety requirements specified in standards IEC 61508 and IEC 61511. The functional safety management includes hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of safety functions. Based on the risk assessment results, the safety integrity level (SIL) is determined for consecutive safety functions. These functions are implemented within the industrial control system (ICS) and/or the distributed control system (DCS) that consists of the basic process control system (BPCS) and/or the safety instrumented system (SIS). The determination of the required SIL related to the required risk mitigation is based on the semi-quantitative evaluation method. Verification of the SIL for the considered architectures o fthe BPCS and/or the SIS is supported by probabilistic models with appropriate data and model parameters including cybersecurity related aspects. The proposed approach is illustrated on the example of critical industrial installations.
EN
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
PL
PDF Encryption bazujący na certyfikatach X.509 to mechanizm mający na celu zapewnienie bezpieczeństwa zawartości plików PDF oraz umożliwiający przypisanie jej odpowiednich uprawnień. W artykule opisano sposób działania mechanizmu oraz przeanalizowano maksymalny teoretyczny poziom bezpieczeństwa, jaki może być zapewniony zabezpieczonym plikom PDF. Dla obliczonego poziomu bezpieczeństwa wskazane zostały zestawy algorytmów, z jakich należy korzystać, aby zapewnić danym możliwie największy poziom bezpieczeństwa. Na koniec wskazano kilka rekomendacji, którymi w łatwy sposób można podnieść maksymalny teoretyczny poziom bezpieczeństwa plików PDF zabezpieczonych mechanizmem PDF Encryption bazującym na certyfikatach X.509.
EN
PDF Encryption is a content security mechanism developed and used by Adobe in their products. In this paper, we have checked a theoretical security level of a variant that uses public key infrastructure and X.509 certificates. We have described a basis of this mechanism and we have performed a simple security analysis. Then, we have showed possible tweaks and security improvements. At the end, we have given some recommendations that can improve security of a content secured with PDF Encryption based on X.509 certificates.
7
Content available Vector Approach to Context Data Reliability
EN
Context-aware processing is a part of intensively developed ubiquitous computing andmobile systems. Surrounding awareness is used to introduce new functions and solutions. Some categories of the context data are taken for security purposes in the context-aware security implementations.This kind of data has to meet some conditions since it is used for decision making about security mechanisms adaptation and configuration. One of these conditions is reliability. The paper presents vector approach to context data reliability assessment introducing mechanism which allows to assess reliability parameters for further usage in context aware security processing. The following aspects of the context data are taken into account: interface reliability, data quality, data source reliability and security level. Introducing reliability metric for context data may be beneficial to other mechanisms which utilize context data. The vector form of reliability may be even more flexible than the scalar value.
EN
The paper presents the proposition of model of determination of information security level. The process of determination of information security level was divided into two phases: determination of security level and analysis of security level. This model allows for determination of information level in quantitative measures.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.