logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Konieczność i obowiązek wdrożenia polityki bezpieczeństwa informacji w systemach its

Oceń ten artykuł
(0 głosów)
Streszczenie: Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
1. WSTĘP
Wdrożenia Inteligentnych Systemów Transportowych w naszym kraju są coraz bardziej widoczne. Warszawa, Poznań i Olsztyn to tylko niektóre, już istniejące, przykłady
„nowoczesnego” podejścia do rozwiązania problemów związanych z zatłoczeniem miast.
Termin Inteligentne Systemy Transportowe oznacza szeroki zbiór różnorodnych technologii (telekomunikacyjnych, informatycznych, automatycznych i pomiarowych) oraz technik zarządzania stosowanych w transporcie w celu ochrony życia uczestników ruchu, zwiększenia efektywności systemu transportowego oraz ochrony zasobów środowiska naturalnego [1].
2. ZAGROŻENIA DLA SYSTEMÓW ITS
Kluczowym elementem systemów ITS jest informacja przesyłana za pomocą różnego typu środków łączności. Zastosowanie urządzeń telekomunikacyjnych i informatycznych
sprawia, że systemy ITS są w rzeczywistości systemami teleinformatycznymi (najczęściej opartymi o protokół IP), które podatne są na te same zagrożenia [2]:
a) przerwanie - jest atakiem prowadzącym do zerwania połączenia użytkownika z usługą ITS (np. call centre, witryna internetowa przedstawiającą stan warunków na drodze). Może to być np. przypadkowe lub celowe uszkodzenie fizyczne określonego elementu sieci (np. serwera, przewodu).
b) przechwycenie - ma miejsce, gdy osoba niepowołana uzyskuje dostęp do zasobów sieci (np. podsłuch). Ten typ zagrożenia jest niebezpieczny jedynie poprzez fakt, iż atakujący uzyskuje dostęp do poufnych danych, jednak w porównaniu z innymi typami zagrożeń nie ingeruje w ich treść lub samo przesyłanie danych, c) modyfikacja - polega na zmodyfikowaniu danych przesyłanych przez użytkownika do systemu poprzez zmianę plików, wprowadzenie innych, nieprawdziwych danych. (...)

Artykuł zawiera 16108 znaków.

Źródło: Czasopismo Logistyka

Z ostatniej chwili

  • 1
  • 2
  • 3

Młodzi logistycy walczą o finał Ogólnopolskiej Olimpiady Logistycznej

Młodzi logistycy walczą o finał Ogólnopolskiej Olimpiady Logistycznej

2 grudnia w kilkunastu miastach w całej Polsce odbył się II etap Ogólnopolskiej Olimpiady Logistycznej....

PKP CARGO dzięki dronom odnotowuje coraz mniej kradzieży

PKP CARGO dzięki dronom odnotowuje coraz mniej kradzieży

PKP CARGO zaprezentowało efekty działań prewencyjnych i przeciw kradzieżowych ze wsparciem dronów. Dzięki ich zastosowaniu...

Analizy DHL umożliwiają lepsze zrozumienie sieci dostawcy

Analizy DHL umożliwiają lepsze zrozumienie sieci dostawcy

DHL poszerza swoje portfolio zarządzania łańcuchem dostaw i analizy poprzez uruchomienie Portalu Transparency DHL Resilience360....

Ostatnio na forum

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj