logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Konieczność i obowiązek wdrożenia polityki bezpieczeństwa informacji w systemach its

Oceń ten artykuł
(0 głosów)
Streszczenie: Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
1. WSTĘP
Wdrożenia Inteligentnych Systemów Transportowych w naszym kraju są coraz bardziej widoczne. Warszawa, Poznań i Olsztyn to tylko niektóre, już istniejące, przykłady
„nowoczesnego” podejścia do rozwiązania problemów związanych z zatłoczeniem miast.
Termin Inteligentne Systemy Transportowe oznacza szeroki zbiór różnorodnych technologii (telekomunikacyjnych, informatycznych, automatycznych i pomiarowych) oraz technik zarządzania stosowanych w transporcie w celu ochrony życia uczestników ruchu, zwiększenia efektywności systemu transportowego oraz ochrony zasobów środowiska naturalnego [1].
2. ZAGROŻENIA DLA SYSTEMÓW ITS
Kluczowym elementem systemów ITS jest informacja przesyłana za pomocą różnego typu środków łączności. Zastosowanie urządzeń telekomunikacyjnych i informatycznych
sprawia, że systemy ITS są w rzeczywistości systemami teleinformatycznymi (najczęściej opartymi o protokół IP), które podatne są na te same zagrożenia [2]:
a) przerwanie - jest atakiem prowadzącym do zerwania połączenia użytkownika z usługą ITS (np. call centre, witryna internetowa przedstawiającą stan warunków na drodze). Może to być np. przypadkowe lub celowe uszkodzenie fizyczne określonego elementu sieci (np. serwera, przewodu).
b) przechwycenie - ma miejsce, gdy osoba niepowołana uzyskuje dostęp do zasobów sieci (np. podsłuch). Ten typ zagrożenia jest niebezpieczny jedynie poprzez fakt, iż atakujący uzyskuje dostęp do poufnych danych, jednak w porównaniu z innymi typami zagrożeń nie ingeruje w ich treść lub samo przesyłanie danych, c) modyfikacja - polega na zmodyfikowaniu danych przesyłanych przez użytkownika do systemu poprzez zmianę plików, wprowadzenie innych, nieprawdziwych danych. (...)

Artykuł zawiera 16108 znaków.

Źródło: Czasopismo Logistyka

Z ostatniej chwili

  • 1
  • 2
  • 3

Bezpłatna konferencja "E-administracja dla biznesu" już wkrótce!

Bezpłatna konferencja "E-administracja dla biznesu" już wkrótce!

Instytut Logistyki i Magazynowania serdecznie zaprasza do udziału w III edycji konferencji e-ADMINISTRACJA DLA BIZNESU...

Grupa ORLEN będzie rozwijała działalność na rynku paliw lotniczych

Grupa ORLEN będzie rozwijała działalność na rynku paliw lotniczych

Dalsze umacnianie pozycji rynkowej, wiodąca rola w obsłudze samolotów i dostarczaniu infrastrukturalnych rozwiązań w obszarze...

Grupa Raben przejmuje udziały we włoskiej spółce SITTAM

Grupa Raben przejmuje udziały we włoskiej spółce SITTAM

Grupa Raben przejęła właśnie 20% udziałów w spółce SITTAM, która jest liderem na włoskim rynku...

Ostatnio na forum

Ogłoszenia

Brak aktywnych ogłoszeń.

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj