logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Konieczność i obowiązek wdrożenia polityki bezpieczeństwa informacji w systemach its

Oceń ten artykuł
(0 głosów)
Streszczenie: Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
1. WSTĘP
Wdrożenia Inteligentnych Systemów Transportowych w naszym kraju są coraz bardziej widoczne. Warszawa, Poznań i Olsztyn to tylko niektóre, już istniejące, przykłady
„nowoczesnego” podejścia do rozwiązania problemów związanych z zatłoczeniem miast.
Termin Inteligentne Systemy Transportowe oznacza szeroki zbiór różnorodnych technologii (telekomunikacyjnych, informatycznych, automatycznych i pomiarowych) oraz technik zarządzania stosowanych w transporcie w celu ochrony życia uczestników ruchu, zwiększenia efektywności systemu transportowego oraz ochrony zasobów środowiska naturalnego [1].
2. ZAGROŻENIA DLA SYSTEMÓW ITS
Kluczowym elementem systemów ITS jest informacja przesyłana za pomocą różnego typu środków łączności. Zastosowanie urządzeń telekomunikacyjnych i informatycznych
sprawia, że systemy ITS są w rzeczywistości systemami teleinformatycznymi (najczęściej opartymi o protokół IP), które podatne są na te same zagrożenia [2]:
a) przerwanie - jest atakiem prowadzącym do zerwania połączenia użytkownika z usługą ITS (np. call centre, witryna internetowa przedstawiającą stan warunków na drodze). Może to być np. przypadkowe lub celowe uszkodzenie fizyczne określonego elementu sieci (np. serwera, przewodu).
b) przechwycenie - ma miejsce, gdy osoba niepowołana uzyskuje dostęp do zasobów sieci (np. podsłuch). Ten typ zagrożenia jest niebezpieczny jedynie poprzez fakt, iż atakujący uzyskuje dostęp do poufnych danych, jednak w porównaniu z innymi typami zagrożeń nie ingeruje w ich treść lub samo przesyłanie danych, c) modyfikacja - polega na zmodyfikowaniu danych przesyłanych przez użytkownika do systemu poprzez zmianę plików, wprowadzenie innych, nieprawdziwych danych. (...)

Artykuł zawiera 16108 znaków.

Źródło: Czasopismo Logistyka

Z ostatniej chwili

  • 1
  • 2
  • 3

Dzień Burgera, czyli jak przebiega proces logistyki żywności na przykładzie…

Dzień Burgera, czyli jak przebiega proces logistyki żywności na przykładzie QSL Polska i Bobby Burger

28 maja będziemy obchodzić Światowy Dzień Burgera - dania, które cieszy się coraz większą popularnością...

DHL oficjalnym partnerem logistycznym Rugby World Cup 2019

DHL oficjalnym partnerem logistycznym Rugby World Cup 2019

DHL będzie oficjalnym partnerem logistycznym Pucharu Świata w Rugby (ang. Rugby World Cup) w 2019...

Odbyła się konferencja E-Administracja dla Biznesu

Odbyła się konferencja E-Administracja dla Biznesu

Konferencja e-Administracja dla Biznesu zgromadziła ponad 200 uczestników zainteresowanych wdrażaniem faktury elektronicznej w sferze finansów...

Ostatnio na forum

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj