| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 7 / 7
First pagePrevious page1Next pageLast page
1.
2.
3.
4.
5.
MODEL VAROVANJA INFORMACIJSKEGA SISTEMA SCADA
Matej Krstov, 2012, undergraduate thesis

Abstract: Povzetek Predmet diplomske naloge je model varovanja informacijskega sistema SCADA. Kot izhodišče smo izbrali preučitev razpoložljive literature za vpogled v trenutno stanje na področju informacijske varnosti in predstavili različne poglede. Nato smo obravnavali informatizacijo poslovnih procesov s poudarkom na vlogo sistemov za spremljanje in kontrolo procesov in njihovo ranljivost zaradi vse bolj višje stopnje integriranosti s poslovnimi aplikacijami temelječih na internetni tehnologiji. Na podlagi pridobljenega znanja o uveljavljenih teoretičnih konceptih s področja informacijske varnosti in že razvitih referenčnih modelih s področja varovanja informacijskih resursov, smo razvili in predstavili model varovanja sistema SCADA. Pri tem smo, kot podlago, za oblikovanje modela uporabili splošni referenčni model za področje informacijske varnosti, funkcijski model za proizvodne procese in logični model. Model zagotavlja hierarhična uveljavitev strategije varovanja obramba v globino, kar je glede na stopnjo tehnološkega razvoja sistemov informacijske tehnologije in organizacijskih varnostnih politik ter družbenih odnosov, optimalna rešitev.
Keywords: informacijska varnost, varnostna politika, ranljivost, razpoložljivost, mehanizmi napadanja, obramba v globino, informatizacija poslovnih procesov, proizvodni in kontrolni sistemi, sistemi SCADA, model varovanja sistema SCADA
Published: 29.10.2012; Views: 1106; Downloads: 146
.pdf Full text (7,40 MB)

6.
Analiza informacijskih tveganj industrijskih kontrolnih sistemov v Termoelektrarni Šoštanj
Blanka Strmšek, 2014, master's thesis

Abstract: Informacijska varnost industrijskih kontrolnih sistemov (IKS) je eno izmed manj poudarjenih varnostnih področij. Na eni strani se o njej pojavljajo številne nejasnosti, povezane z zagotavljanjem informacijske varnosti sistemov, in operativnih potreb na drugi. Te težijo k vedno večjemu povezovanju kontrolnih sistemov, tako znotraj, kot zunaj organizacije, kot na primer v Termoelektrarni Šoštanj (TEŠ). V TEŠ-u so z novimi informacijsko-komunikacijskimi tehnologijami (IKT) in povezovanjem le-teh, izboljšali ekonomičnost in zanesljivost obratovanja elektroenergetskih sistemov, ter s tem povečali kakovost pridobivanja električne energije. Poleg prednosti, povezovanja sistemov, pa so se tu začele pojavljati tudi slabosti. Nekoč izolirani sistemi, so tako danes postali vse bolj izpostavljeni zunanjim ciljno usmerjenim napadom. Ti trenutno predstavljajo največjo nevarnost za kontrolne sisteme ter posledično za kritično infrastrukturo in nacionalna gospodarstva. Potrebno se je zavedati, da je sisteme pred temi grožnjami skoraj nemogoče zaščititi. Kar lahko storimo je, da zmanjšamo stopnjo verjetnosti uresničitve teh groženj. Za zagotovitev ustrezne stopnje informacijske varnosti je potrebno celovito upravljanje, pri čemer je pomembno dobro oceniti trenuten položaj podjetja. Dobro oceno položaja pa je moč doseči s temeljitim varnostnim pregledom podjetja oziroma analizo informacijskih tveganj. Da bi TEŠ-u zagotovili večjo varnost sistemov, je bila tako izvedena analiza informacijskih tveganj, ki je temeljila na standardih za varnost industrijske avtomatizacije in najboljših praksah za zaščito IKS. Z analizo tveganja smo želeli opozoriti vodstvo in varnostne strokovnjake v TEŠ-u o stopnji varnosti in ranljivosti sistemov v notranjem omrežju z namenom, da bi ti namenili večjo pozornost obravnavanemu problemu, hkrati pa izboljšali stroškovno učinkovitost upravljanja varnosti kritičnih IKS. V magistrski nalogi so tako bile obravnavane grožnje, ranljivosti in vektorji napadov, ki pretijo najbolj kritičnemu delu kontrolnih sistemov v Termoelektrarni Šoštanj. Na podlagi ugotovljenega stanja so bili predlagani praktični ukrepi za odpravo pomanjkljivosti, ki bodo zmanjšali stopnjo tveganj.
Keywords: informacijska varnost, industrijski kontrolni sistemi, informacijska tveganja, varnostne grožnje, magistrska dela
Published: 23.01.2015; Views: 815; Downloads: 60
.pdf Full text (2,58 MB)

7.
Implementation of hard real-time embedded control systems
Matjaž Colnarič, Domen Verber, Roman Gumzej, Wolfgang A. Halang, 1998, independent scientific component part or a chapter in a monograph

Abstract: Although the domain of hard real-time systems has been thoroughly elaborated in the academic sphere, embedded computer control systems - being an important in mechatronic design - are seldom dealt with consistemntly. Often, off-the-shelf computer systems are used, with no guarantee that they will be able to meet the requirements specified. In this paper, a design for embedded control systems is presented. particulary, the paper deals with the hardware architecture and design details, the operating sustem, and the high-level real-time language support. It is shown how estimates of process run-times necessary for schedulability analysis can be acquired on the basis of deterministic behavior of the hardware platform.
Keywords: kontrolni sistemi, realni čas, mikrokontrolerji, programski jeziki, embedded compuer control systems, hard real-time systems, microcontrollers, transputers, earliest-deadline-first scheduling, real-time programming languages
Published: 10.07.2015; Views: 420; Downloads: 57
URL Link to full text

Search done in 0.13 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica