logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Konieczność i obowiązek wdrożenia polityki bezpieczeństwa informacji w systemach its

Oceń ten artykuł
(0 głosów)
Streszczenie: Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
1. WSTĘP
Wdrożenia Inteligentnych Systemów Transportowych w naszym kraju są coraz bardziej widoczne. Warszawa, Poznań i Olsztyn to tylko niektóre, już istniejące, przykłady
„nowoczesnego” podejścia do rozwiązania problemów związanych z zatłoczeniem miast.
Termin Inteligentne Systemy Transportowe oznacza szeroki zbiór różnorodnych technologii (telekomunikacyjnych, informatycznych, automatycznych i pomiarowych) oraz technik zarządzania stosowanych w transporcie w celu ochrony życia uczestników ruchu, zwiększenia efektywności systemu transportowego oraz ochrony zasobów środowiska naturalnego [1].
2. ZAGROŻENIA DLA SYSTEMÓW ITS
Kluczowym elementem systemów ITS jest informacja przesyłana za pomocą różnego typu środków łączności. Zastosowanie urządzeń telekomunikacyjnych i informatycznych
sprawia, że systemy ITS są w rzeczywistości systemami teleinformatycznymi (najczęściej opartymi o protokół IP), które podatne są na te same zagrożenia [2]:
a) przerwanie - jest atakiem prowadzącym do zerwania połączenia użytkownika z usługą ITS (np. call centre, witryna internetowa przedstawiającą stan warunków na drodze). Może to być np. przypadkowe lub celowe uszkodzenie fizyczne określonego elementu sieci (np. serwera, przewodu).
b) przechwycenie - ma miejsce, gdy osoba niepowołana uzyskuje dostęp do zasobów sieci (np. podsłuch). Ten typ zagrożenia jest niebezpieczny jedynie poprzez fakt, iż atakujący uzyskuje dostęp do poufnych danych, jednak w porównaniu z innymi typami zagrożeń nie ingeruje w ich treść lub samo przesyłanie danych, c) modyfikacja - polega na zmodyfikowaniu danych przesyłanych przez użytkownika do systemu poprzez zmianę plików, wprowadzenie innych, nieprawdziwych danych. (...)

Artykuł zawiera 16108 znaków.

Źródło: Czasopismo Logistyka

Z ostatniej chwili

  • 1
  • 2
  • 3

Nowy oddział Dachser w Austrii

Nowy oddział Dachser w Austrii

Dachser, jeden z wiodących operatorów logistycznych na świecie, buduje nowy oddział w miejscowości Stans położonej...

DTW Logistics podsumowuje roczną działalność oddziału w Będzinie

DTW Logistics podsumowuje roczną działalność oddziału w Będzinie

DTW Logistics, polski operator logistyczny specjalizujący się w logistyce kontraktowej, transporcie i spedycji międzynarodowej, podsumował...

Druga edycja konferencji eDelivery już wkrótce!

Druga edycja konferencji eDelivery już wkrótce!

eDelivery 2017 to już druga edycja konferencji o posprzedażowej obsłudze klienta w e-commerce. Przeznaczona jest...

Ostatnio na forum

Ogłoszenia

Brak aktywnych ogłoszeń.

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj