Księgarnia Techniczna

serdecznie zaprasza specjalistów po

książki techniczne

a także studentów - oferujemy

podręczniki akademickie

Sprzedajemy książki jako księgarnia wysyłkowa oraz w tradycyjnej księgarni
AGNES Agnieszka Kamińska
Sadowa 4, 59-550 Wojcieszów
tel. kom.: 603 430 340
e-mail: ksiazka@ksiazka.edu.pl
Księgarnia Techniczna
Księgarnia Techniczna | Podręczniki akademickie | Książki techniczne
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej. Seria monografie nr 171
Dostępność: jest w magazynie sklepu
Dostępna ilość: 1
Autor
Specyfikacja książki
Ilość stron
220
Okładka
miękka
Format
B5
Rok wydania
2018
Język
polski
ISBN/ISSN
978-83-7348-743-7
  Cena:

Ilość

przechowalnia

30,00 zł

Na bezpieczeństwo systemu technicznego infrastruktury krytycznej składa się wiele różnych aspektów. Wśród nich znajdują się dwa bardzo ważne ogniwa, które mogą bezpośrednio wpływać na stopień ryzyka występującego w badanym obiekcie czy systemie. Są to bezpieczeństwo funkcjonalne, które należy traktować jako jeden z czynników zmniejszających ryzyko związane z działaniem systemu technicznego, oraz ochrona informacji. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym [208] definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje oraz usługi kluczowe dla bezpieczeństwa państwa i jego obywateli. Infrastruktura krytyczna obejmuje m.in. systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, składowania i stosowania substancji chemicznych, w tym rurociągi ropy naftowej i gazu ziemnego.
W monografii omówiono aktualne zagadnienia związane z integracją analizy i oceny bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania, monitorowania i zabezpieczeń w obiektach i systemach infrastruktury krytycznej, w nawiązaniu do wymagań norm PN-EN 61508 [161] i PN-EN 61511 [162] z uwzględnieniem zasad ochrony informacji według ISO/IEC 15408 [93], PN-ISO/IEC 17779, metodyki SeSa (SecureSafety) oraz ISO/IEC 62443. Przedstawiona koncepcja integracji zagadnień bezpieczeństwa funkcjonalnego i ochrony informacji uwzględnia klasyfikację systemów rozproszonych. Mimo że aspekty związane z analizami bezpieczeństwa funkcjonalnego i ochrony informacji zasadniczo się różnią i dotyczą odrębnych zagadnień (bezpieczeństwo funkcjonalne – automatyka, ochrona informacji – technologie informacyjne), uwzględnienie zagadnień ochrony informacji w analizach bezpieczeństwa funkcjonalnego jest możliwe.


Spis treści:
Wykaz ważniejszych oznaczeń i akronimów

1. WSTĘP 

2. ZAGADNIENIA OCHRONY INFORMACJI W ANALIZACH BEZPIECZEŃSTWA FUNKCJONALNEGO 
2.1. Wprowadzenie 
2.2. Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE
2.3. Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infrastruktury krytycznej
2.4. Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym
2.5. Normy bezpieczeństwa funkcjonalnego
2.6. Niezawodność i bezpieczeństwo obiektów technicznych 
2.7. Bezpieczeństwo komputerowych systemów sterowania i oprogramowania
2.8. Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji 
2.9. Podsumowanie 

3. OKREŚLENIE WYMAGANEGO POZIOMU NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL 
3.1. Wprowadzenie 
3.2. Specyfikacja wymagań bezpieczeństwa 
3.3. Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa
3.3.1. Identyfikacja oraz ocena zagrożeń
3.3.2. Analiza ryzyka
3.4. Określenie wymagań SIL - metody jakościowe 
3.5. Określenie wymagań SIL - metoda ilościowa
3.6. Przykład określenia poziomu nienaruszalności bezpieczeństwa SIL
3.7. Podsumowanie 

4. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL
4.1. Wprowadzenie 
4.2. Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z bezpieczeństwem 
4.3. Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe 
4.4. Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS 
4.5. Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym systemów E/E/PE i SIS
4.6. Wyznaczanie bazowej wartości á na podstawie punktowych tablic estymacji według PN-EN 61508 
4.7. Weryfikacja SIL
4.8. Podsumowanie

5. WERYFIKACJA SIL SYSTEMU E/E/PE W WARUNKACH NIEPEWNOŚCI 
5.1. Wprowadzenie 
5.2. Modele probabilistyczne struktur złożonych 
5.3. Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE
5.4. Uwzględnienie niepewności w procesie weryfikacji SIL
5.5. Miary ważności modeli probabilistycznych
5.6. Podsumowanie

6. OKREŚLANIE WYMAGANEGO SIL DLA FUNKCJI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
6.1. Wprowadzenie
6.2. Nowoczesne systemy techniczne i ich podatności
6.3. Zagadnienia bezpieczeństwa transmisji danych
6.4. Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego 
6.5. Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji 
6.5.1. Klasyfikacja systemów rozproszonych
6.5.2. Klasyfikacja stopnia ochrony informacji 
6.6. Określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL 
6.7. Podsumowanie 

7. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI 
7.1. Wprowadzenie 
7.2. Wpływ infrastruktury sieciowej 
7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PE i SIS 
7.4. Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji
7.4.1. Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego
7.4.2. Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony SAL wg IEC 62443 
7.4.3. Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa 
7.4.4. Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji
7.5. Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji 
7.6. Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci komputerowej
7.7. Podsumowanie 

8. KOMPUTEROWE WSPOMAGANIE PROCESU ANALIZY BEZPIECZEŃSTWA FUNKCJONALNEGO Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI 
8.1. Wprowadzenie 
8.2. Założenia funkcjonalne aplikacji ProSIL 
8.3. Okna i moduły w aplikacji ProSIL
8.3.1. Okno główne 
8.3.2. Moduł określania wymaganego poziomu SIL
8.3.3. Moduł weryfikacji wymaganego poziomu SIL
8.4. Aplikacja ProSIL-EAL 
8.5. Podsumowanie 

9. PODSUMOWANIE 

ZAŁĄCZNIKI 
Załącznik 1. Definicje 
Załącznik 2. Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA według MIL-STD-1629A

BIBLIOGRAFIA 

Streszczenie w języku polskim 
Streszczenie w języku angielskim
Galeria
Opinia o książce
Ocena
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator
Na skróty...
Koszyk
Twój koszyk jest pusty
Przechowalnia
Brak produktów w przechowalni
Bezpieczeństwo danych - SSL

Księgarnie ochrania
certyfikat SSL

Zabezpiecza IQ.PL

Opinie klientów

Sklep ksiegarnia.edu.pl - opinie klientów

Najczęściej oglądane


Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2018-10-20 23:08
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.