Dodano produkt do koszyka

Promocja

BEZPIECZEŃSTWO FUNKCJONALNE I OCHRONA INFORMACJI W OBIEKTACH I SYSTEMACH INFRASTUKTURY KRYTYCZNEJ

BEZPIECZEŃSTWO FUNKCJONALNE I OCHRONA INFORMACJI W OBIEKTACH I SYSTEMACH INFRASTUKTURY KRYTYCZNEJ

MARCIN ŚLIWIŃSKI

Wydawnictwo: POLITECHNIKA GDAŃSKA

Cena: 39.90 zł 35.91 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-7348-743-7

219 stron
format: B5
oprawa: miękka
Rok wydania: 2018

Na bezpieczeństwo systemu technicznego infrastruktury krytycznej składa się wiele różnych aspektów. Wśród nich znajdują się dwa bardzo ważne ogniwa, które mogą bezpośrednio wpływać na stopień ryzyka występującego w badanym obiekcie czy systemie. Są to bezpieczeństwo funkcjonalne, które należy traktować jako jeden z czynników zmniejszających ryzyko związane z działaniem systemu technicznego, oraz ochrona informacji. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym [208] definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje oraz usługi kluczowe dla bezpieczeństwa państwa i jego obywateli. Infrastruktura krytyczna obejmuje m.in. systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, składowania i stosowania substancji chemicznych, w tym rurociągi ropy naftowej i gazu ziemnego.W monografii omówiono aktualne zagadnienia związane z integracją analizy i oceny bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania, monitorowania i zabezpieczeń w obiektach i systemach infrastruktury krytycznej, w nawiązaniu do wymagań norm PN-EN 61508 [161] i PN-EN 61511 [162] z uwzględnieniem zasad ochrony informacji według ISO/IEC 15408 [93], PN-ISO/IEC 17779, metodyki SeSa (SecureSafety) oraz ISO/IEC 62443. Przedstawiona koncepcja integracji zagadnień bezpieczeństwa funkcjonalnego i ochrony informacji uwzględnia klasyfikację systemów rozproszonych. Mimo że aspekty związane z analizami bezpieczeństwa funkcjonalnego i ochrony informacji zasadniczo się różnią i dotyczą odrębnych zagadnień (bezpieczeństwo funkcjonalne - automatyka, ochrona informacji - technologie informacyjne), uwzględnienie zagadnień ochrony informacji w analizach bezpieczeństwa funkcjonalnego jest możliwe.

SPIS TREŚCI

Wykaz ważniejszych oznaczeń i akronimów1. WSTĘP 2. ZAGADNIENIA OCHRONY INFORMACJI W ANALIZACH BEZPIECZEŃSTWA FUNKCJONALNEGO 2.1. Wprowadzenie 2.2. Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE2.3. Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infrastruktury krytycznej2.4. Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym2.5. Normy bezpieczeństwa funkcjonalnego2.6. Niezawodność i bezpieczeństwo obiektów technicznych 2.7. Bezpieczeństwo komputerowych systemów sterowania i oprogramowania2.8. Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji 2.9. Podsumowanie 3. OKREŚLENIE WYMAGANEGO POZIOMU NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL 3.1. Wprowadzenie 3.2. Specyfikacja wymagań bezpieczeństwa 3.3. Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa3.3.1. Identyfikacja oraz ocena zagrożeń3.3.2. Analiza ryzyka3.4. Określenie wymagań SIL - metody jakościowe 3.5. Określenie wymagań SIL - metoda ilościowa3.6. Przykład określenia poziomu nienaruszalności bezpieczeństwa SIL3.7. Podsumowanie 4. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL4.1. Wprowadzenie 4.2. Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z bezpieczeństwem 4.3. Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe4.4. Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS 4.5. Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym systemów E/E/PE i SIS4.6. Wyznaczanie bazowej wartości á na podstawie punktowych tablic estymacji według PN-EN 61508 4.7. Weryfikacja SIL4.8. Podsumowanie5. WERYFIKACJA SIL SYSTEMU E/E/PE W WARUNKACH NIEPEWNOŚCI 5.1. Wprowadzenie 5.2. Modele probabilistyczne struktur złożonych 5.3. Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE5.4. Uwzględnienie niepewności w procesie weryfikacji SIL5.5. Miary ważności modeli probabilistycznych5.6. Podsumowanie6. OKREŚLANIE WYMAGANEGO SIL DLA FUNKCJI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI6.1. Wprowadzenie6.2. Nowoczesne systemy techniczne i ich podatności6.3. Zagadnienia bezpieczeństwa transmisji danych6.4. Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego 6.5. Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji 6.5.1. Klasyfikacja systemów rozproszonych6.5.2. Klasyfikacja stopnia ochrony informacji 6.6. Określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL 6.7. Podsumowanie 7. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SILZ UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI 7.1. Wprowadzenie 7.2. Wpływ infrastruktury sieciowej 7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PEi SIS 7.4. Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji7.4.1. Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego7.4.2. Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony SAL wg IEC 62443 7.4.3. Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa 7.4.4. Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji7.5. Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji 7.6. Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci komputerowej7.7. Podsumowanie 8. KOMPUTEROWE WSPOMAGANIE PROCESU ANALIZY BEZPIECZEŃSTWA FUNKCJONALNEGO Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI 8.1. Wprowadzenie 8.2. Założenia funkcjonalne aplikacji ProSIL 8.3. Okna i moduły w aplikacji ProSIL8.3.1. Okno główne 8.3.2. Moduł określania wymaganego poziomu SIL8.3.3. Moduł weryfikacji wymaganego poziomu SIL8.4. Aplikacja ProSIL-EAL 8.5. Podsumowanie 9. PODSUMOWANIE ZAŁĄCZNIKI Załącznik 1. Definicje Załącznik 2. Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA wedługMIL-STD-1629ABIBLIOGRAFIA Streszczenie w języku polskim Streszczenie w języku angielskim

Kod wydawnictwa: 978-83-7348-743-7

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl