www.zak24.pl
INTERNETOWA KSIĘGARNIA NAUKOWO - AKADEMICKA

Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury…

29,99  (w tym 5% VAT)

ISBN/ISSN: 978-83-7348-743-7

Wydanie: 1

Rok publikacji: 2018

oprawa miękka

Opis

Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej. Seria monografie nr 171

autor: Śliwiński Marcin

Wydawnictwo Politechniki Gdańskiej

 

Na bezpieczeństwo systemu technicznego infrastruktury krytycznej składa się wiele różnych aspektów. Wśród nich znajdują się dwa bardzo ważne ogniwa, które mogą bezpośrednio wpływać na stopień ryzyka występującego w badanym obiekcie czy systemie. Są to bezpieczeństwo funkcjonalne, które należy traktować jako jeden z czynników zmniejszających ryzyko związane z działaniem systemu technicznego, oraz ochrona informacji. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym [208] definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje oraz usługi kluczowe dla bezpieczeństwa państwa i jego obywateli. Infrastruktura krytyczna obejmuje m.in. systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, składowania i stosowania substancji chemicznych, w tym rurociągi ropy naftowej i gazu ziemnego.

W monografii omówiono aktualne zagadnienia związane z integracją analizy i oceny bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania, monitorowania i zabezpieczeń w obiektach i systemach infrastruktury krytycznej, w nawiązaniu do wymagań norm PN-EN 61508 [161] i PN-EN 61511 [162] z uwzględnieniem zasad ochrony informacji według ISO/IEC 15408 [93], PN-ISO/IEC 17779, metodyki SeSa (SecureSafety) oraz ISO/IEC 62443. Przedstawiona koncepcja integracji zagadnień bezpieczeństwa funkcjonalnego i ochrony informacji uwzględnia klasyfikację systemów rozproszonych. Mimo że aspekty związane z analizami bezpieczeństwa funkcjonalnego i ochrony informacji zasadniczo się różnią i dotyczą odrębnych zagadnień (bezpieczeństwo funkcjonalne – automatyka, ochrona informacji – technologie informacyjne), uwzględnienie zagadnień ochrony informacji w analizach bezpieczeństwa funkcjonalnego jest możliwe.

 

Słowa kluczowe: ochrona informacji w analizach bezpieczeństwa funkcjonalnego, komputerowe wspomaganie procesu analizy bezpieczeństwa funkcjonalnego, ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego, określenie i weryfikacja wymaganego poziomu nienaruszalności bezpieczeństwa SIL

 

SPIS TREŚCI
Wykaz ważniejszych oznaczeń i akronimów
1.WSTĘP
2.ZAGADNIENIA OCHRONY INFORMACJI W ANALIZACH BEZPIECZEŃSTWA
FUNKCJONALNEGO
2.1.Wprowadzenie
2.2.Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE
2.3.Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infra-struktury krytycznej
2.4.Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym
2.5.Normy bezpieczeństwa funkcjonalnego
2.6.Niezawodność i bezpieczeństwo obiektów technicznych
2.7.Bezpieczeństwo komputerowych systemów sterowania i oprogramowania
2.8.Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji
2.9. Podsumowanie
3.OKREŚLENIE WYMAGANEGO POZIOMU NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL
3.1.Wprowadzenie
3.2.Specyfikacja wymagań bezpieczeństwa
3.3.Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa
3.3.1.Identyfikacja oraz ocena zagrożeń
3.3.2.Analiza ryzyka
3.4.Określenie wymagań SIL – metody jakościowe
3.5. Określenie wymagań SIL – metoda ilościowa
3.6. Przykład określenia poziomu nienaruszalności bezpieczeństwa SIL
3.7. Podsumowanie
4. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL
4.1. Wprowadzenie
4.2. Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z
bezpieczeństwem
4.3.Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe
4.4. Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS
4.5. Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym syste-mów E/E/PE i SIS
4.6.Wyznaczanie bazowej wartości β na podstawie punktowych tablic estymacji według PN-EN 61508
4.7.Wery fikac ja SIL
4.8. Podsumowanie
5. WERYFIKACJA SIL SYSTEMU E/E/PE W WARUNKACH NIEPEWNOŚCI
5.1. Wprowadzenie
5.2. Modele probabilistyczne struktur złożonych
5.3. Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE
5.4. Uwzględnienie niepewności w procesie weryfikacji SIL
5.5. Miary ważności modeli probabilistycznych
5.6. Podsumowanie
6. OKREŚLANIE WYMAGANEGO SIL DLA FUNKCJI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW
OCHRONY INFORMACJI
6.1. Wprowadzenie
6.2. Nowoczesne systemy techniczne i ich podatności
6.3. Zagadnienia bezpieczeństwa transmisji danych
6.4. Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego
6.5. Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji
6.5.1. Klasyfikacja systemów rozproszonych
6.5.2. Klasyfikacja stopnia ochrony informacji
6.6. Określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL
6.7. Podsumowanie
7. WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA SIL Z UWZGLĘDNIENIEM
ASPEKTÓW OCHRONY INFORMACJI
7.1. Wprowadzenie
7.2. Wpływ infrastruktury sieciowej
7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PE i SIS
7.4. Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji
7.4.1. Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego
7.4.2. Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony
SAL wg IEC 62443
7.4.3. Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa
7.4.4. Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji
7.5. Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji
7.6. Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci
komputerowej
7.7. Podsumowanie
8. KOMPUTEROWE WSPOMAGANIE PROCESU ANALIZY BEZPIECZEŃSTWA FUNKCJONALNEGO Z
UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
8.1. Wprowadzenie
8.2. Założenia funkcjonalne aplikacji ProSIL
8.3. Okna i moduły w aplikacji ProSIL
8.3.1. Okno główne
8.3.2. Moduł określania wymaganego poziomu SIL
8.3.3. Moduł weryfikacji wymaganego poziomu SIL
8.4. Aplikacja ProSIL-EAL
8.5. Podsumowanie
9. PODSUMOWANIE
ZAŁĄCZNIKI
Załącznik
1. Definicje
Załącznik
2. Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA według MIL-STD-1629A
BIBLIOGRAFIA
Streszczenie w języku polskim
Streszczenie w języku angielskim

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury…”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *