UPSSS! JavaScript nie działa sprawdź ustawienia przeglądarki

Logowanie Rejestracja

Informacje o produkcie

Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej. Seria monografie nr 171


Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej. Seria monografie nr 171
  Cena:

Ilość

przechowalnia

30,00 zł

Dostępność: jest w magazynie sklepu
Dostępna ilość: 1
Najniższy koszt wysyłki to tylko 13,00 zł

Najedź aby zobaczyć wszystkie koszty wysyłki

Specyfikacja książki
Ilość stron
220
Okładka
miękka
Format
B5
Rok wydania
2018
Język
polski
ISBN
978-83-7348-743-7
  Cena:

Ilość

przechowalnia

30,00 zł

Na bezpieczeństwo systemu technicznego infrastruktury krytycznej składa się wiele różnych aspektów. Wśród nich znajdują się dwa bardzo ważne ogniwa, które mogą bezpośrednio wpływać na stopień ryzyka występującego w badanym obiekcie czy systemie. Są to bezpieczeństwo funkcjonalne, które należy traktować jako jeden z czynników zmniejszających ryzyko związane z działaniem systemu technicznego, oraz ochrona informacji. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym [208] definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje oraz usługi kluczowe dla bezpieczeństwa państwa i jego obywateli. Infrastruktura krytyczna obejmuje m.in. systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, składowania i stosowania substancji chemicznych, w tym rurociągi ropy naftowej i gazu ziemnego.
W monografii omówiono aktualne zagadnienia związane z integracją analizy i oceny bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania, monitorowania i zabezpieczeń w obiektach i systemach infrastruktury krytycznej, w nawiązaniu do wymagań norm PN-EN 61508 [161] i PN-EN 61511 [162] z uwzględnieniem zasad ochrony informacji według ISO/IEC 15408 [93], PN-ISO/IEC 17779, metodyki SeSa (SecureSafety) oraz ISO/IEC 62443. Przedstawiona koncepcja integracji zagadnień bezpieczeństwa funkcjonalnego i ochrony informacji uwzględnia klasyfikację systemów rozproszonych. Mimo że aspekty związane z analizami bezpieczeństwa funkcjonalnego i ochrony informacji zasadniczo się różnią i dotyczą odrębnych zagadnień (bezpieczeństwo funkcjonalne – automatyka, ochrona informacji – technologie informacyjne), uwzględnienie zagadnień ochrony informacji w analizach bezpieczeństwa funkcjonalnego jest możliwe.
 
 
Spis treści:
Wykaz ważniejszych oznaczeń i akronimów
 
1. WSTĘP 
 
2. ZAGADNIENIA OCHRONY INFORMACJI W ANALIZACH BEZPIECZEŃSTWA FUNKCJONALNEGO 
2.1. Wprowadzenie 
2.2. Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE
2.3. Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infrastruktury krytycznej
2.4. Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym
2.5. Normy bezpieczeństwa funkcjonalnego
2.6. Niezawodność i bezpieczeństwo obiektów technicznych 
2.7. Bezpieczeństwo komputerowych systemów sterowania i oprogramowania
2.8. Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji 
2.9. Podsumowanie 
 
3. OKREŚLENIE WYMAGANEGO POZIOMU NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL 
3.1. Wprowadzenie 
3.2. Specyfikacja wymagań bezpieczeństwa 
3.3. Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa
3.3.1. Identyfikacja oraz ocena zagrożeń
3.3.2. Analiza ryzyka
3.4. Określenie wymagań SIL - metody jakościowe 
3.5. Określenie wymagań SIL - metoda ilościowa
3.6. Przykład określenia poziomu nienaruszalności bezpieczeństwa SIL
3.7. Podsumowanie 
 
4. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL
4.1. Wprowadzenie 
4.2. Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z bezpieczeństwem 
4.3. Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe 
4.4. Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS 
4.5. Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym systemów E/E/PE i SIS
4.6. Wyznaczanie bazowej wartości á na podstawie punktowych tablic estymacji według PN-EN 61508 
4.7. Weryfikacja SIL
4.8. Podsumowanie
 
5. WERYFIKACJA SIL SYSTEMU E/E/PE W WARUNKACH NIEPEWNOŚCI 
5.1. Wprowadzenie 
5.2. Modele probabilistyczne struktur złożonych 
5.3. Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE
5.4. Uwzględnienie niepewności w procesie weryfikacji SIL
5.5. Miary ważności modeli probabilistycznych
5.6. Podsumowanie
 
6. OKREŚLANIE WYMAGANEGO SIL DLA FUNKCJI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
6.1. Wprowadzenie
6.2. Nowoczesne systemy techniczne i ich podatności
6.3. Zagadnienia bezpieczeństwa transmisji danych
6.4. Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego 
6.5. Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji 
6.5.1. Klasyfikacja systemów rozproszonych
6.5.2. Klasyfikacja stopnia ochrony informacji 
6.6. Określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL 
6.7. Podsumowanie 
 
7. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI 
7.1. Wprowadzenie 
7.2. Wpływ infrastruktury sieciowej 
7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PE i SIS 
7.4. Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji
7.4.1. Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego
7.4.2. Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony SAL wg IEC 62443 
7.4.3. Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa 
7.4.4. Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji
7.5. Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji 
7.6. Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci komputerowej
7.7. Podsumowanie 
 
8. KOMPUTEROWE WSPOMAGANIE PROCESU ANALIZY BEZPIECZEŃSTWA FUNKCJONALNEGO Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI 
8.1. Wprowadzenie 
8.2. Założenia funkcjonalne aplikacji ProSIL 
8.3. Okna i moduły w aplikacji ProSIL
8.3.1. Okno główne 
8.3.2. Moduł określania wymaganego poziomu SIL
8.3.3. Moduł weryfikacji wymaganego poziomu SIL
8.4. Aplikacja ProSIL-EAL 
8.5. Podsumowanie 
 
9. PODSUMOWANIE 
 
ZAŁĄCZNIKI 
Załącznik 1. Definicje 
Załącznik 2. Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA według MIL-STD-1629A
 
BIBLIOGRAFIA 
 
Streszczenie w języku polskim 
Streszczenie w języku angielskim
  Cena:

Ilość

przechowalnia

30,00 zł

Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Przepisz kod:
weryfikator
Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL
Księgarnia Techniczna - XML Sitemap
©Sprzedaż Książek. Wszelkie Prawa Zastrzeżone. All Rights Reserved

Wykonanie: inż. Agnieszka Kamińska