logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Konieczność i obowiązek wdrożenia polityki bezpieczeństwa informacji w systemach its

Oceń ten artykuł
(0 głosów)
Streszczenie: Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
1. WSTĘP
Wdrożenia Inteligentnych Systemów Transportowych w naszym kraju są coraz bardziej widoczne. Warszawa, Poznań i Olsztyn to tylko niektóre, już istniejące, przykłady
„nowoczesnego” podejścia do rozwiązania problemów związanych z zatłoczeniem miast.
Termin Inteligentne Systemy Transportowe oznacza szeroki zbiór różnorodnych technologii (telekomunikacyjnych, informatycznych, automatycznych i pomiarowych) oraz technik zarządzania stosowanych w transporcie w celu ochrony życia uczestników ruchu, zwiększenia efektywności systemu transportowego oraz ochrony zasobów środowiska naturalnego [1].
2. ZAGROŻENIA DLA SYSTEMÓW ITS
Kluczowym elementem systemów ITS jest informacja przesyłana za pomocą różnego typu środków łączności. Zastosowanie urządzeń telekomunikacyjnych i informatycznych
sprawia, że systemy ITS są w rzeczywistości systemami teleinformatycznymi (najczęściej opartymi o protokół IP), które podatne są na te same zagrożenia [2]:
a) przerwanie - jest atakiem prowadzącym do zerwania połączenia użytkownika z usługą ITS (np. call centre, witryna internetowa przedstawiającą stan warunków na drodze). Może to być np. przypadkowe lub celowe uszkodzenie fizyczne określonego elementu sieci (np. serwera, przewodu).
b) przechwycenie - ma miejsce, gdy osoba niepowołana uzyskuje dostęp do zasobów sieci (np. podsłuch). Ten typ zagrożenia jest niebezpieczny jedynie poprzez fakt, iż atakujący uzyskuje dostęp do poufnych danych, jednak w porównaniu z innymi typami zagrożeń nie ingeruje w ich treść lub samo przesyłanie danych, c) modyfikacja - polega na zmodyfikowaniu danych przesyłanych przez użytkownika do systemu poprzez zmianę plików, wprowadzenie innych, nieprawdziwych danych. (...)

Artykuł zawiera 16108 znaków.

Źródło: Czasopismo Logistyka

Z ostatniej chwili

  • 1
  • 2
  • 3

Nowa specjalność DTW Logistics - obsługa logistyczna hurtowni leków weterynaryjnych

Nowa specjalność DTW Logistics - obsługa logistyczna hurtowni leków weterynaryjnych

DTW Logistics, polski operator logistyczny specjalizujący się w logistyce kontraktowej, transporcie i spedycji międzynarodowej rozszerzył...

Solaris dostarczy kolejnych 10 autobusów elektrycznych do Miejskich Zakładów Autobusowych…

Solaris dostarczy kolejnych 10 autobusów elektrycznych do Miejskich Zakładów Autobusowych w Warszawie

Przedstawiciele Miejskich Zakładów Autobusowych w Warszawie oraz firm Solaris Bus & Coach S.A. i BZ...

IVECO uruchamia serwisy Truck Stations przy najważniejszych europejskich trasach przewozowych

IVECO uruchamia serwisy Truck Stations przy najważniejszych europejskich trasach przewozowych

IVECO rozpoczęło program akredytacyjny dla swojej sieci, który umożliwia punktom dysponującym specjalistycznym i wydajnym serwisem...

Ostatnio na forum

Ogłoszenia

Brak aktywnych ogłoszeń.

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj