Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym
|
|
- Judyta Maciejewska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Ewa Dudek 1, Michał Kozłowski 2 Politechnika Warszawska, Wydział Transportu Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym 1. WPROWADZENIE W elemencie infrastruktury transportowej, omawianym w tym artykule w porcie lotniczym zidentyfikować można szereg służb operacyjnych (tj.: zarządzającego portem lotniczym, służby żeglugi powietrznej, agentów obsługi naziemnej, przewoźników lotniczych, i innych) oraz liczne systemy informatyczne (lub zinformatyzowane) wykorzystywane przez te służby (m.in.: Flight Information Display System FIDS, Baggage Handling System BHS, Departure Control System DCS, i inne). Głównym celem eksploatacji portu lotniczego jest obsłużenie ruchu statków powietrznych oraz pasażerów i ich bagażu, jak również poczty i ładunków. Aby zadanie to mogło zostać należycie zrealizowane konieczna jest współpraca wszystkich służb operacyjnych, wspieranych przez zainstalowane systemy. Warto więc rozważyć zagadnienie integracji informacji generowanych, przetwarzanych i przesyłanych pomiędzy tymi służbami w określonych systemach (o różnych formatach i strukturach oraz zabezpieczeniach), a co za tym idzie problem skuteczności i aktualności wymiany informacji pomiędzy tymi wszystkimi służbami zaangażowanymi w procesy eksploatacji portu lotniczego, jak również aspekt stopnia integracji i poziomu bezpieczeństwa przesyłanych danych. Zagadnienie bezpieczeństwa danych operacyjnych ma szczególne znaczenie w przypadku integracji danych na potrzeby wykorzystania w projektach systemów zarządzania operacyjnego A-CDM oraz AMAN/DEMAN, których celem jest podnoszenie poziomu bezpieczeństwa i punktualności oraz obniżanie kosztów i negatywnego oddziaływania transportu lotniczego na środowisko. W kolejnych rozdziałach zaprezentowane i omówione zostaną atrybuty bezpieczeństwa informacji oraz przedstawiona zostanie koncepcja systemu wspólnego podejmowania decyzji w porcie lotniczym (A-CDM). Podjęta będzie również próba określenia właściwego poziomu bezpieczeństwa danych lotniczych. 2. BEZPIECZEŃSTWO DANYCH/INFORMACJI Bezpieczeństwo danych i informacji można określić na wiele sposobów. Norma ISO/IEC [4] definiuje jedynie bezpieczeństwo informacji, jako zachowanie poufności, integralności i dostępności informacji (z zastrzeżeniem, iż dodatkowo mogą być brane pod uwagę inne własności takie jak: autentyczność, rozliczalność, niezaprzeczalność i niezawodność). Przy czym wg [4] poufność to właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom. Integralność to właściwość polegająca na zapewnieniu dokładności i kompletności aktywów. Zaś dostępność rozumiana jest jako właściwość bycia dostępnym i użytecznym na żądanie upoważnionej osoby (podmiotu lub ustalonego procesu). Bezpieczeństwo danych wg [1, 5] polega na ich ochronie, czyli zabezpieczeniu przed nieuprawnionym lub nieprawidłowym, przypadkowym bądź umyślnym ujawnieniem, modyfikacją lub zniszczeniem. Wyróżnia się cztery podstawowe atrybuty bezpieczeństwa danych: poufność, integralność, dostępność, spójność. 1 emdudek@gmail.com 2 m.kozlowski@wt.pw.edu.pl Logistyka 4/
2 Poufność oznacza niedostępność treści zawartych w danych dla wszystkich podmiotów nieuprawnionych do jej odczytania. Danym, których naruszenie poufności byłoby szczególnie niewskazane i kosztowne, przypisywany jest odpowiednio wysoki poziom bezpieczeństwa (poufne, tajne, ściśle tajne, itp.). Bezpośrednim sposobem zapewnienia poufności jest szyfrowanie danych. Procedury uwierzytelniania, ograniczenia uprawnień dostępu czy ograniczanie fizycznego dostępu do systemu komputerowego są środkami pośrednim, prowadzącymi do osiągnięcia tego celu. Pomimo stosowania różnego rodzaju środków, zapewniających poufność, istnieje niebezpieczeństwo przypadkowego lub celowego jej naruszenia. W związku z tym system ochrony powinien nie tylko zapewniać poufność, lecz także gwarantować możliwość wykrycia prób i przypadków jej naruszenia. Integralność danych oznacza, że dane nie zostaną w żaden nieuprawniony sposób zmienione, a tym samym ich stan pozostanie zgodny z wymaganym i oczekiwanym stanem właściwym. Integralność danych może być naruszona przez nieuprawnionego użytkownika, błędy i zaniedbania popełnione przez użytkownika upoważnionego, a także w wyniku awarii, zakłóceń w transmisji, błędów w oprogramowaniu, działania wirusów, itp. Nieupoważniona modyfikacja nie musi wiązać się z naruszeniem poufności danych. Podobnie jak poufność, integralność musi być zapewniona podczas przetwarzania, przechowywania i przesyłania informacji. Integralność danych zapewnia się stosując funkcje skrótu, a w pewnym stopniu także kody wykrywające i korygujące błędy. W sposób pośredni można przyczynić się do osiągnięcia tego celu poprzez stosowanie procedur uwierzytelniania, ograniczenia uprawnień dostępu, ograniczenie fizycznego dostępu do systemu komputerowego, stosowanie metod zwiększających niezawodność sprzętu i tolerancję na błędy. Konieczne może być także zagwarantowanie możliwości wykrycia każdego przypadku lub próby naruszenia integralności danych. Dostępność oznacza niczym nieograniczoną możliwość korzystania z danych przez uprawnionych do tego użytkowników. Dostępność danych może być naruszona przez nieupoważnionego użytkownika, błędy popełniane przez użytkownika upoważnionego, a także w wyniku awarii, zakłóceń w transmisji, błędu oprogramowania, przeciążenia systemu. Wstrzymanie przez nieupoważnionego użytkownika dostępu do zasobów może stanowić wstęp do ataku na poufność i integralność danych. Pożądane może być więc zapewnienie możliwości wykrycia każdego przypadku nieuzasadnionej odmowy dostępu do danych. Dostępność zapewnia się poprzez stosowanie odpowiednio zabezpieczonych systemów operacyjnych, stały nadzór nad stopniem wykorzystania zasobów, stosowanie systemów sterowania ruchem sieciowymi obciążeniem serwerów, stosowanie metod zwiększających niezawodność sprzętu i tolerancję na błędy. Spójność danych odnosi się przede wszystkim do pakietów danych i oznacza konieczność spełnienia przez każdy element pakietu danych zbioru warunków, sformułowanych w jego definicji. Warunki te zwane są warunkami spójności. Istnieje związek między integralnością i spójnością danych, choć nie są to pojęcia tożsame. Niekiedy w sposób wyraźny mówi się tylko o trzech pierwszych aspektach bezpieczeństwa danych, traktując spójność, jako szczególny przypadek integralności. Podejście to jest więc tożsame z zaprezentowanym w normie ISO [4]. 3. SYSTEM WSPÓLNEGO PODEJMOWANIA DECYZJI W PORCIE LOTNICZYM Mając na celu zwiększenie stopnia dokładności, dostępności oraz zakresu informacji przekazywanych w portach lotniczych jak również zwiększenie poziomu bezpieczeństwa operacji, wykonywanych w ruchu lotniskowym, warto rozważyć koncepcję Systemu wspólnego podejmowania decyzji w porcie lotniczym. Koncepcja A-CDM (ang. Airport Collaborative Decision Making, pol. System wspólnego podejmowania decyzji w porcie lotniczym) narodziła się na początku lat 90-tych w Stanach Zjednoczonych z inicjatywy grupy przewoźników lotniczych. Inicjatywa ta wynikała ze stwierdzenia niedostatecznej wymiany informacji i współpracy operacyjnej pomiędzy zarządzającymi portami lotniczymi, służbami żeglugi powietrznej, agentami obsługi naziemnej i przewoźnikami lotniczymi. Koncepcja CDM została rozwinięta przez EUROCONTROL. Obecnie A-CDM definiowany jest [6] jako proces, w zakresie którego decyzje operacyjne, dotyczące systemu zarządzania przepływem ruchu lotniczego i przepustowością (ang. Air Traffic Flow and Capacity Management ATFCM) w portach lotniczych, podejmowane są w oparciu 184 Logistyka 4/2015
3 o interakcję pomiędzy zainteresowanymi, zaangażowanymi w działalność operacyjną i innymi podmiotami uczestniczącymi w ATFCM, a którego celem jest redukcja opóźnień, zwiększenie przewidywalności zdarzeń i optymalizacja wykorzystania zasobów. Wdrożenie A-CDM w głównych europejskich portach lotniczych jest jednym z zadań w ramach realizacji projektu utworzenia Jednolitej Europejskiej Przestrzeni Powietrznej (ang. Single European Sky SES) [8], określonego w Pakiecie WP6 Airport Operations [9]. Z polskich lotnisk, jak dotąd, jedynie Lotnisko Chopina w Warszawie należy do grona wdrażających nawet nie pełny, a tylko tzw. lokalny system A-CDM. Rys. 1. Ogólna koncepcja systemu A-CDM Źródło: opracowanie na podstawie [7]. Podstawowe korzyści, wynikające z wdrożenia A-CDM w porcie lotniczym, to przede wszystkim korzyści operacyjne, wynikające ze zwiększenie stopnia dokładności, dostępności oraz zakresu informacji, takie jak: poprawa punktualności, redukcja kosztów ruchu naziemnego (skrócenie czasów kołowania mniejsze zużycie paliwa), a tym samym ograniczenie negatywnego oddziaływania na środowisko, poprawa wykorzystania infrastruktury i zasobów ludzkich, redukcja strat slotów ATFM. Drugim istotnym obszarem korzyści, wynikających z wdrożenia A-CDM, jest zwiększenie poziomu bezpieczeństwa operacji, wykonywanych w ruchu lotniskowym, poprzez: zapewnienie dostępu do kluczowych informacji i danych operacyjnych we właściwym czasie, a tym samym zwiększenie poziomu świadomości personelu i minimalizacja ryzyka nieintencjonalnego błędu ludzkiego, Logistyka 4/
4 lepsze planowanie operacyjne, a tym samym ograniczanie potencjalnego przeciążenia zadaniami (skala, czas) personelu operacyjnego, lepsze planowanie przepływu ruchu, a tym samym minimalizacja ryzyka bezpieczeństwa w okresach dużego natężenia ruchu, minimalizacja liczby zmian operacyjnych, np. przydziału stanowisk postojowych, a tym samym ograniczenie liczby koniecznych przypadków realokacji zasobów (sprzętowych i ludzkich) agentów obsługi naziemnej, alarmy i ostrzeżenia o niespójności danych operacyjnych generowane w A-CDM. Komponentami (i zasadami) A-CDM, są [6, 7]: wymiana informacji, podejście w oparciu o 16 kamieni milowych, wyznaczających w porządku chronologicznym poszczególne etapy realizacji operacji lotniczych (tj. etapy lotu i obsługi naziemnej) (Rys. 2.) i czas ich realizacji, i w których ustalane są wartości parametrów operacyjnych, determinujących punktualność realizacji procesów operacyjnych związanych z realizacją operacji lotniczych i obsługą przewozu lotniczego, zmienny czas kołowania, sekwencjonowanie przed odlotem, operowanie portu lotniczego w czasie ograniczeń przepustowości, wynikających np. z niekorzystnych meteorologicznych warunków wykonywania lotów, wspólne zarządzanie aktualizacją danych o przebiegu lotu wymiana depesz FUM (ang. Flight Update Messages) oraz DPI (ang. Departure Planning Information). [1] Złożenie Planu Lotu [FPL] (- 3 godz.). [2] Przydzielenie ATFM-Slot (- 2 godz.). [3] Start z lotniska odlotu / Actual Take-Off Time ATOT. [4] Aktualizacja danych radarowych. [5] Podejście końcowe. [6] Lądowanie / Actual Landing Time ALDT. [7] Wejście w bloki / Actual in Block Time AIBT. [8] Rozpoczęcie obsługi naziemnej / Actual Ground Handling Time AGHT. [9] Ostateczna aktualizacja / Target Off-Block Time TOBT. [10] Ustalenie czasu / Target Start up Approval Time TSAT. [11] Rozpoczęcie zapokładowania. [12] Actual Ready Time ARDT. [13] Actual Start up Request Time ASRT. [14] Wydanie zezwolenia na start. [15] Wyjście z bloku / Actual Off-Block Time AOBT. [16] Start /Actual Take-Off Time ATOT. Rys. 2. Schemat rozłożenia kamieni milowych w procesie A-CDM Źródło: opracowanie własne na podstawie [6]. A-CDM został również wskazany [10] jako komponent rozszerzonych systemów zarządzania przylotami (ang. Arrival Management AMAN) [11] i odlotami (ang. Departure Management DMAN) [12], których algorytmy wykorzystują dane generowane, przetwarzane i gromadzone w A-CDM (rys. 2.). Tak więc, system A-CDM stanowi jedno ze źródeł danych dla zaawansowanych systemów zarządzania wykonywaniem operacji w ruchu lotniczym [3], co czyni istotnym zagadnienie zapewnienia bezpieczeństwa, 186 Logistyka 4/2015
5 jakości, aktualności, poprawności, dokładności gromadzonych i przetwarzanych danych oraz ciągłości ich przesyłania. Stąd wynika zainteresowanie autorów artykułu tymi zagadnieniami wraz z przedstawieniem koncepcji podejścia do zagadnienia zintegrowanego zapewnienia bezpieczeństwa lotniskowych danych operacyjnych. 4. BEZPIECZEŃSTWO OPERACYJNYCH DANYCH LOTNISKOWYCH System A-CDM opiera się na wymianie i przetwarzaniu informacji. Aby zapewnić jego należyte funkcjonowanie, a tym samym prawidłowe funkcjonowanie innych powiązanych systemów zarządzania ruchem lotniczym, tj. AMAN i DEMAN, konieczne jest określenie poziomu bezpieczeństwa wykorzystywanych danych. Najbardziej naturalnym wydaje się szukanie rozwiązania tego zagadnienia w normie ISO [4], której już sam tytuł odnosi się do zagadnień bezpieczeństwa i zarządzania bezpieczeństwem informacji. Jednakże poza definicjami i zaleceniami dotyczącymi Systemu Zarządzania Bezpieczeństwem Informacji, norma ta nie określa żadnych algorytmów i miar liczbowych dla danych lotniczych i operacyjnych. Wymagania w tym zakresie określone są w załącznikach 14 [14] i 15 [15] do Konwencji o międzynarodowym lotnictwie cywilnym. Załączniki te określają pojęcia jakości i spójności danych lotniczych, definiowane jako: jakość danych - stopień lub poziom pewności, że dostarczane dane spełniają wymagania użytkownika pod względem dokładności, rozróżnialności i spójności oraz spójność danych lotniczych stopień pewności, że dane lotnicze i ich wartości nie zostały utracone bądź zmienione od czasu ich przekazania lub autoryzowanej zamiany. Rada ICAO określiła również w załącznikach do Konwencji o międzynarodowym lotnictwie cywilnym [13, 15] kryteria klasyfikacji i wymagania dotyczące poziomów spójności dla poszczególnych klas danych: dane krytyczne, poziom spójności : przy wykorzystaniu zafałszowanych danych krytycznych istnieje wysokie prawdopodobieństwo, że bezpieczny lot i lądowanie statku powietrznego będą zagrożone znacznym ryzykiem wystąpienia katastrofy, dane ważne, poziom spójności : przy używaniu zafałszowanych danych niezbędnych istnieje małe prawdopodobieństwo, że bezpieczny lot i lądowanie statku powietrznego będą zagrożone znacznym ryzykiem wystąpienia katastrofy, dane zwykłe, poziom spójności : przy używaniu zafałszowanych danych rutynowych istnieje bardzo małe prawdopodobieństwo, że bezpieczny lot i lądowanie statku powietrznego będą poważnie zagrożone znacznym ryzykiem wystąpienia katastrofy. W załączniku 15 [15] określono również wymaganie stosowania matematycznych algorytmów Cyklicznej Kontroli Nadmiarowej (ang. Cyclic Redundancy Check CRC) celem zapewnienia odpowiedniego poziomu bezpieczeństwa danych lotniczych. W odniesieniu do danych krytycznych i ważnych wymagane jest stosowanie odpowiednio 32-bitowych lub 24-bitowych algorytmów CRC, a dla danych zwykłych zalecane jest stosowanie 16-bitowych algorytmów CRC. Cykliczna Kontrola Nadmiarowa to z przyjętej definicji [15] algorytm matematyczny stosowany w odniesieniu do danych cyfrowych, zapewniający odpowiedni poziom ochrony przed ich utratą lub zmianą. Algorytm CRC jest wyliczany jako reszta R(x) z dzielenia Modulo-2 dwóch wielomianów binarnych w następujący sposób: () =()+ () () () gdzie: x liczba bitów argument wielomianu (wartość danej lotniczej, np.: czas, masa, prędkość, pułap, poziom lotu, gradient zniżania lub wznoszenia), k liczba bitów w danej CRC, (1) 3 Gdzie = 0, wartość prawdopodobieństwa zdarzenia, o którym mowa w przytoczonej definicji spójności danych lotniczych. Analogicznie dla poziomów spójności oraz Logistyka 4/
6 M(x) pole informacyjne, składające się z danych zabezpieczonych dana CRC, przedstawioną jako wielomian, G(x) wielomian generujący określony dla danej CRC, Q(x) iloraz danego dzielenia, R(x) reszta z dzielenia zawierająca CRC: ()= = (2) Jak widać do obliczenia CRC potrzebny jest tzw. wielomian generujący. Stanowi on podstawę do obliczeń i dlatego jego znajomość jest niezbędna zarówno dla nadawcy jak i odbiorcy. Wielomianem generującym jest łańcuch bitów, w którym kolejne pozycje są współczynnikami przy odpowiednich potęgach wielomianu. Zarówno najstarszy jak i najmłodszy bit wielomianu generującego musi być równy 1, a ciąg przeznaczony do zakodowania musi być od niego dłuższy. Przykładowe wielomiany generujące [13] dla algorytmów CRC 32- i 24-bitowych, wykorzystywane dla danych lotniczych, są następujące: ()= + +! + " " + # + $ (3) co odpowiada zapisowi binarnemu: , oraz: ()= # + +! + " + $ (4) co odpowiada zapisowi binarnemu: Jak wspomniano wcześniej przy obliczeniach CRC obowiązuje arytmetyka Modulo-2, operacje te są zatem równoznaczne z funkcją XOR (alternatywą wykluczającą). Procedurę postępowania, zapisaną w postaci równania (1) można sprowadzić do następujących operacji elementarnych [2]: do ciągu danych należy dodać na końcu tyle bitów zerowych, ile wynosi stopień wielomianu generującego (w przypadku omawianych CRC dla danych lotniczych k = 32 lub k = 24), tak rozszerzony ciąg danych należy podzielić przez wielomian generujący, wg następującego algorytmu: a) rozpoczynamy od bitu danych położonego z lewej strony, b) jeśli jest on równy 1, to poniżej przepisujemy wielomian generujący, jeśli 0, to wpisujemy same 0, c) wykonujemy dodawanie Modulo-2, czyli stosujemy funkcję XOR, d) podejmujemy próbę odczytu z ciągu danych kolejnego bitu danych, e) jeśli próba się powiodła, to wracamy do kroku a), f) jeśli próba nie powiodła się, oznacza to koniec obliczeń. Reszta, która pozostanie z dzielenia, jest poszukiwaną właśnie wartością Cyklicznej Kontroli Nadmiarowej CRC. Bity te należy dopisać na koniec ciągu danych zamiast uprzednio dopisanych bitów zerowych. Przy sprawdzaniu poprawności danych stosuje się taki sam algorytm, lecz tym razem dla całego ciągu bitów (łącznie z CRC), jeśli transmisja była bezbłędna, reszta z dzielenia będzie wynosiła 0. Przykład [2]. Ponieważ dla 24- i 32-bitowych algorytmów CRC, wymaganych w celu zapewnienia odpowiedniego poziomu bezpieczeństwa danych lotniczych, przykładowe obliczenia byłyby czaso- i przestrzeniochłonne, na potrzeby zobrazowania zasad i metody wyliczania Cyklicznej Kontroli Nadmiarowej przedstawiony został przykład, w którym wielomian generujący jest stopnia 4-tego (a nie 32-giego czy 24-tego): x 4 +x 2 +1, co odpowiada zapisowi: 1x 4 +0x 3 +1x 2 +0x 1 +1x 0, czyli ciągowi binarnemu. Ciąg z danymi... : , Wielomian generujący.. :, Ciąg danych z dopisanymi zerami : : Logistyka 4/2015
7 poszukiwana wartość CRC. Zatem ciąg z dopisanym CRC ma postać: Koniec przykładu. Poniżej przedstawiono (Rys. 3.) format bloku danych lotniczych z uwzględnieniem 24-bitowego algorytmu CRC. Rys. 3. Format bloku danych lotniczych z uwzględnieniem 24-bitowego algorytmu CRC Źródło: opracowanie na podstawie [13]. W przedmiocie rozważań otwarte pozostaje pytanie, którą klasę danych przyjąć i który algorytm CRC wybrać jako adekwatne do potrzeb służb operacyjnych portu lotniczego? Wychodząc ze stwierdzenia, że największy zakres integracji wynika z merytorycznego zakresu A-CDM i w odniesieniu do przytoczonych Logistyka 4/
8 powyżej definicji (i wykładni) klas spójności danych lotniczych, wystarczającym wydaje się zapewnienie spójności operacyjnych danych lotniskowych na poziomie (dane zwykłe). Uzasadnieniem tego wyboru jest fakt, że dane czasowe (planowane i aktualizowane na bieżąco), dotyczące obsługi naziemnej statku powietrznego oraz przewozu lotniczego, nie są przetwarzane w procesach o krytycznym lub znaczącym wpływie na bezpieczeństwo operacji lotniczych. Jeżeli jednak zostanie uwzględniona ewentualność wykorzystywania A-CDM (w szczególności w aspekcie gromadzenia i przetwarzania danych operacyjnych) jako komponentu systemów AMAN/DEMAN [3], o (przynajmniej) znaczącym wpływie na bezpieczeństwo, to zasadnym wydaje się dokonanie wyboru poziomu spójności (dane ważne). Uzasadnieniem przyjęcia tego poziomu spójności operacyjnych danych lotniskowych jest również fakt, że w zakresie A-CDM przetwarzane są również dane i informacje lotnicze należące swoim zakresem do planu lotów (ang. Flight Plan FPL) i ruchowych danych radarowych (rys. 2.), dla których w praktyce przyjmuje się właśnie ten poziom. Przyjęcie tego rozwiązania zapewni także równoważny poziom i jednolitość algorytmów CRC dla operacyjnych danych lotniskowych, pochodzących z różnych źródeł, co jest kluczowym zagadnieniem przy integracji danych. Dokonanie klasyfikacji i wyboru wymaganego poziomu spójności operacyjnych danych lotniskowych, w szczególności w aspekcie systemu A-CDM otwiera kolejne zagadnienie problemowe, tj. opracowanie i implementacji adekwatnego algorytmu CRC. Rozwiązanie tego problemu będzie wymagało zidentyfikowania struktur logicznych i środowisk software owych oraz platform hardware owych, wykorzystywanych przez poszczególnych tzw. Partnerów CDM, będących jednocześnie dostawcami i odbiorcami danych. Potencjalnie, możliwe są dwa warianty praktycznego rozwiązania tego problemu: utworzenie jednej bazodanowej dynamicznej hurtowni danych i zbioru interface ów; utworzenie zintegrowanej sieci. Dokonanie (poprzedzonego analizą) wyboru jednego z tych wariantów będzie determinowało zakres i stopień integracji (systemów) operacyjnych danych lotniskowych, a tym samym architekturę i strukturę logiczną, dla której zostanie opracowany i zaimplementowany adekwatny algorytm CRC. 5. PODSUMOWANIE Założenia i cele strategiczne określane przez Parlament i Komisję Europejską w wydawanych aktach prawnych [8, 10] wiążą się z obowiązkiem wdrażania odpowiednich systemów zarządzania operacjami w ruchu lotniczym, obsługą naziemną statków powietrznych i przewozu lotniczego w portach lotniczych. Funkcjonowanie tych systemów (m.in.: A-CDM, AMAN / DEMAN) oparte jest na przetwarzaniu i wymianie lotniczych (i lotniskowych) danych operacyjnych w różnych systemach teleinformatycznych. Złożoność struktur tych danych, przy jednoczesnym ich znaczeniu dla bezpieczeństwa i sprawności funkcjonowania transportu lotniczego czynią bardzo istotnym problem ciągłej i bezpiecznej integracji tych danych. Z przeprowadzonego studium wynika, że właściwym miejscem do ulokowania platformy integracji i wymiany lotniskowych danych operacyjnych jest system A-CDM. Platforma ta powinna być wyposażona w odpowiednie zabezpieczenia danych. Dokumenty źródłowe nie określają jednak wprost wymagań i specyfikacji, jak również atrybutów bezpieczeństwa zintegrowanych lotniskowych danych operacyjnych. Z tego wynikała potrzeba przeprowadzenia przedstawionego w artykule studium literaturowego oraz analiz operacyjnych procesów i systemów ruchu i przewozu lotniczego. Uzyskane wyniki wskazują, że do przedmiotowego problemu zapewnienia bezpieczeństwa zintegrowanych lotniskowych danych operacyjnych należy podejść odpowiednio szeroko, integrując zasady, metody, rozwiązania i algorytmy określone odpowiednio w standardach ICAO i normach ISO, co będzie przedmiotem dalszej pracy autorów. 190 Logistyka 4/2015
9 Streszczenie W artykule zaprezentowano i omówiono atrybuty bezpieczeństwa informacji, bazując na standardach zawartych w załącznikach do Konwencji o międzynarodowym lotnictwie cywilnym oraz standardach ISO. Następnie opisano System wspólnego podejmowania decyzji w porcie lotniczym (A-CDM), opierający swe działanie na wymianie informacji, a jednocześnie stanowiący jedno ze źródeł danych dla zaawansowanych systemów zarządzania wykonywaniem operacji w ruchu lotniczym. Aby wymiana i przetwarzanie informacji lotniskowych mogły się odbywać w należyty sposób rozważono zagadnienie bezpieczeństwa danych lotniczych i operacyjnych, w aspekcie kryteriów klasyfikacji i wymagań dotyczących poziomów spójności dla poszczególnych klas danych oraz wymaganie stosowania matematycznych algorytmów Cyklicznej Kontroli Nadmiarowej. Na koniec podjęto próbę określenia którą klasę danych przyjąć i który algorytm CRC wybrać jako adekwatne do potrzeb służb operacyjnych portu lotniczego. Uzyskane wyniki wykazały, że do zagadnienia zapewnienia bezpieczeństwa zintegrowanych lotniskowych danych operacyjnych należy podejść odpowiednio szeroko, integrując zasady, metody, rozwiązania i algorytmy określone odpowiednio w standardach ICAO i normach ISO, co będzie przedmiotem dalszej pracy autorów. Słowa kluczowe: bezpieczeństwo informacji, port lotniczy, integracja danych. The issue of integrated operational information safety at the airport Abstract The article presents and discusses the attributes of information security, based on standards contained in the Annexes to the Convention on International Civil Aviation and ISO standards. Subsequently it describes Airport Collaborative Decision Making (A-CDM) System, basing on information exchange and being one of the data sources for advanced air traffic operation systems. In order to assure proper airport data processing and exchange, the aspect of data security was considered, and what followed classification criteria and requirements for data consistency levels in particular classes as well as requirement of CRC application were described. At the end an attempt to determine which data class and which CRC algorithm are to be chosen as adequate to the airport s operational services needs was made. The results showed that the issue of ensuring integrated airport s data security must be approached in a complex way, integrating principles, methods, solutions and algorithms defined in ICAO and ISO standards, which will be the subject of authors future study. Keywords: information security, airport, data integration. LITERATURA [1] Bilski T., Stokłosa J., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, 2001, Warszawa-Poznań. [2] Fulmański P., Sobieski Ś., Wstęp do informatyki, Uniwersytet Łódzki, styczeń [3] Kwasiborska A., Kozłowski M., Skorupski J., Stelmach A., Operacyjne i teoretyczne aspekty nowoczesnego zarządzania ruchem lotniczym, Przegląd Komunikacyjny, Nr 2/2015, str [4] Norma PN-ISO/IEC 27001:2007, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji, Polski Komitet Normalizacyjny, 2007, Warszawa. [5] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz [6] Airport Collaborative Decision Making Improving efficiency while helping the environment, ACI Europe & EUROCONTROL [7] [8] Rozporządzenie Parlamentu Europejskiego i Rady (WE) Nr 1070/2009 z dnia 21 października 2009 r. zmieniające rozporządzenia (WE) nr 549/2004, (WE) nr 550/2004, (WE) nr 551/2004 oraz (WE) nr 552/2004 w celu poprawienia skuteczności działania i zrównoważonego rozwoju europejskiego systemu lotnictwa. [9] SESAR Joint Undertaking Program WP6 Airport Operations. [10] Rozporządzenie Wykonawcze Komisji (UE) Nr 716/2014 z dnia 27 czerwca 2014 r. w sprawie ustanowienia wspólnego projektu pilotażowego wspierającego realizację centralnego planu zarządzania ruchem lotniczym w Europie. [11] Arrival Manager Implementation Guidelines and Lessons Learned, European Organization for the Safety of Air Navigation, EUROCONTROL [12] The EUROCONTROL DMAN Prototype Description of DMAN in the A-CDM context, EUROCONTROL [13] Załącznik 10 do Konwencji o międzynarodowym lotnictwie cywilnym, Łączność lotnicza, tom I, Organizacja Międzynarodowego Lotnictwa Cywilnego, lipiec Logistyka 4/
10 [14] Załącznik 14 do Konwencji o międzynarodowym lotnictwie cywilnym, Lotniska, Organizacja Międzynarodowego Lotnictwa Cywilnego, lipiec [15] Załącznik 15 do Konwencji o międzynarodowym lotnictwie cywilnym, Służby Informacji Lotniczej, Organizacja Międzynarodowego Lotnictwa Cywilnego, lipiec Logistyka 4/2015
Airport Collaborative Decision Making (A-CDM) Solution Framework. Kontakt: Izabela Trojan,
Airport Collaborative Decision Making (A-CDM) Solution Kontakt: Izabela Trojan, izabela.trojan@jpalio.com jpalio SA ul. Joteyki 20 02-317 Warszawa Tel: +48 22 424 87 88 Fax: +48 22 313 23 37 www.jpalio.com
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
OCENA BEZPIECZEŃSTWA I JAKOŚCI INFORMACJI W SYSTEMACH TELEMATYKI TRANSPORTU
Mirosław SERGEJCZYK, Ewa DUDEK OCENA BEZPECZEŃSTWA JAKOŚC NFORMACJ W SYSTEMACH TELEMATYK TRANSPORTU W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
(Tekst mający znaczenie dla EOG)
30.9.2014 L 284/9 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 1029/2014 z dnia 26 września 2014 r. zmieniające rozporządzenie (UE) nr 73/2010 ustanawiające wymagania dotyczące jakości danych i informacji
STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013
Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
TECHNOLOGIE I ROZWIĄZANIA STOSOWANE W WOJSKOWEJ SŁUŻBIE RUCHU LOTNICZEGO. płk Paweł BRATKOWSKI
TECHNOLOGIE I ROZWIĄZANIA STOSOWANE W WOJSKOWEJ SŁUŻBIE RUCHU LOTNICZEGO płk Paweł BRATKOWSKI SINGLE EUROPEAN SKY Inicjatywa Single European Sky (SES) docelowo ma doprowadzić do utworzenia jednolitego
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Spis treści. Przedmowa... 11
Spis treści Przedmowa.... 11 Nowe trendy badawcze w ruchu lotniczym. Zagadnienia wstępne... 13 I. Ruch lotniczy jako efekt potrzeby komunikacyjnej pasażera.... 13 II. Nowe środki transportowe w ruchu lotniczym....
Porozumienie SLA. Data zawarcia SLA: Załącznik nr 2. Numer porozumienia: [numer]/[rok] Pomiędzy
Załącznik nr 2 Numer porozumienia: [numer]/[rok] Data zawarcia SLA: Porozumienie SLA Pomiędzy [podmiot dostarczający dane] a [instytucja zapewniająca służby informacji lotniczej] 1. ZAKRES POROZUMIENIA
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Zestawienie tematów prac magisterskich 2016/2017
Zestawienie tematów prac magisterskich 2016/2017 Biernat Tomasz 243221 Analiza profilu ryzyka czynnika ludzkiego personelu lotniczego (promotor: dr inż. Michał Kozłowski) a) Analiza procedur ruchu lotniczego
AERONAUTICAL DATA QUALITY
AERONAUTICAL DATA QUALITY Rozporządzenie Komisji (UE) NR 73/2010 Warszawa, 14.11.2013 r. PRZEDMIOT I ZAKRES ROZPORZĄDZENIA Ustanowienie wymagań dotyczących jakości danych i informacji lotniczych pod względem
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
BADANIA REALIZACJI ZASAD BEZPIECZEŃSTWA DANYCH W SYSTEMACH KOMPUTEROWYCH MA- ŁYCH FIRM
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2011 z. VI Edmund Golis, Jan Banasiak Akademia im. Jana Długosza w Częstochowie BADANIA REALIZACJI ZASAD
System zarządzania bezpieczeństwem SMS
System zarządzania bezpieczeństwem SMS Poziom globalny (ogólnoświatowy) ICAO Poziom regionalny (europejski) Parlament Europejski i Rada Europy oraz Rozporządzenia Komisji Europejskiej i EUROCONTROL Poziom
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO
KOMISJA EUROPEJSKA Bruksela, dnia 21.8.2014 r. COM(2014) 527 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO dotyczący strategii UE i planu działania
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Użytkownik statku powietrznego właściciel statku powietrznego lub inna osoba wpisana jako użytkownik do rejestru statków powietrznych.
SRL-sem6-W1-IRL1a - Lotnictwo pojęcia podstawowe Statek powietrzny - urządzenie przeznaczone do przewożenia osób lub rzeczy w przestrzeni powietrznej, zdolne do unoszenia się w atmosferze na skutek oddziaływania
Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012
Sesja INFORMS - Warszawa 18.09.2012 Geneza i przyczyny powstania inicjatywy Lata 1975 2000 - ruch lotniczy zwiększył się prawie trzykrotnie Lata 1997-1999 - Komisja Europejska rozpoczęła analizy wzrostu
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Lotnictwo a ochrona klimatu globalnego
Lotnictwo a ochrona klimatu globalnego Co mogą zrobić uczestnicy rynku lotniczego? Konferencja Lotnictwo a Ochrona Klimatu Globalnego Warszawa, 6 października 2008 Port Lotniczy im. F. Chopina w Warszawie
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
Inżynieria Ruchu Lotniczego 2
Wprowadzenie Inżynieria Ruchu Lotniczego 2 Dr inż. Anna Kwasiborska Inżynieria ruchu lotniczego - problematyka 1 08.04.2018 Inżynieria ruchu lotniczego Inżynieria ruchu inżynieria ruchu lotniczego - wszystkie
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Operacyjne i teoretyczne aspekty nowoczesnego zarządzania ruchem lotniczym
Operacyjne i teoretyczne aspekty nowoczesnego zarządzania ruchem lotniczym Anna Kwasiborska, Michał Kozłowski, Jacek Skorupski, Anna Stelmach dr inż. Anna Kwasiborska dr inż. Michał Kozłowski Zapewnienie
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ Informatyzacja każdej organizacji, a w szczególności tak obszernej i
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Obowiązek szkolenia kadry lotniczej
Obowiązek szkolenia kadry lotniczej Dr hab. inż. nawig. Andrzej Fellner Politechnika Śląska, dr Piotr Uchroński Międzynarodowy Port Lotniczy w Katowicach Krosno, 15.06.2018r. Lotnisko - podlega obowiązkowej
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 6.3.2017 r. C(2017) 1426 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 6.3.2017 r. zmieniające rozporządzenie wykonawcze Komisji (UE) nr 1207/2011 ustanawiające
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
PAŻP wobec wyzwań UEFA EURO 2012
PAŻP wobec wyzwań UEFA EURO 2012 Jarosław Niewiński Warszawa, 10.12.2010 UEFA EURO 2012 z perspektywy PAŻP q Przewidywany tymczasowy ponadplanowy wzrost ruchu lotniczego w FIR EPWW q Peak hours q Dodatkowo
POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH
Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
L 342/20 Dziennik Urzędowy Unii Europejskiej
L 342/20 Dziennik Urzędowy Unii Europejskiej 24.12.2005 ROZPORZĄDZENIE KOMISJI (WE) NR 2150/2005 z dnia 23 grudnia 2005 r. ustanawiające wspólne zasady elastycznego użytkowania przestrzeni powietrznej
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR
L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 11 czerwca 2010 r. w sprawie zakazów lub ograniczeń lotów na czas dłuższy niż 3 miesiące
Dziennik Ustaw Nr 106 8969 Poz. 678 678 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 11 czerwca 2010 r. w sprawie zakazów lub ograniczeń lotów na czas dłuższy niż 3 miesiące Na podstawie art. 119 ust.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w
Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem
Standard ISO 9001:2015
Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015
Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
Klasyfikacja informacji
Bezpieczeństwo informacji BIULETYN TEMATYCZNY Nr 1 / styczeń 2006 Klasyfikacja informacji www.security.dga.pl Spis treści Wstęp 3 Czym jest klasyfikacja informacji? 4 Cel klasyfikacji informacji 5 Sposoby
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 30.1.2018 r. C(2018) 471 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 30.1.2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE)
DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE
Załącznik do Zarządzania Prezydenta Miasta Kędzierzyn-Koźle Nr 1624/BIO/2013 z dnia 4 października 2013 r. DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Spis
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO
Aleksandra Nogała nauczycielka matematyki w Gimnazjum im. Macieja Rataja w Żmigrodzie olanog@poczta.onet.pl KONSPEKT ZAJĘĆ ( 2 godziny) KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO TEMAT
Projekt - 03. 02. 2011 r..
Projekt - 03. 02. 2011 r.. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia.. 2011 r. zmieniające rozporządzenie w sprawie programów ochrony, obowiązków oraz szkolenia w zakresie ochrony lotnictwa cywilnego
Monitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
BADANIA SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM W PROCESIE ICH CERTYFIKACJI
Problemy Kolejnictwa Zeszyt 152 221 Dr inż. Lech Konopiński, Mgr inż. Paweł Drózd Politechnika Warszawska BADANIA SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM W PROCESIE ICH CERTYFIKACJI 1. Wstęp 2. Zakres i warunki
POLITECHNIKA WARSZAWSKA WYDZIAŁ MECHANICZNY ENERGETYKI I LOTNICTWA WYKŁAD 4. dr inż. Kamila Kustroń
POLITECHNIKA WARSZAWSKA WYDZIAŁ MECHANICZNY ENERGETYKI I LOTNICTWA WYKŁAD 4 dr inż. Kamila Kustroń Warszawa, 17 marca 2015 24 lutego: Wykład wprowadzający w interdyscyplinarną tematykę eksploatacji statków
AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej