Filters
total: 65
Best results in : Research Potential Pokaż wszystkie wyniki (55)
Search results for: SECURITY ASSESSMENT
-
Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa
Research Potential1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.
-
Zespół Katedry Automatyki
Research PotentialMikroprocesorowe urządzenia pomiarowo-rejestrujące i systemy monitorowania wykorzystujące technologie sieciowe, systemy sterowania urządzeniami i procesami technologicznymi. Systemy sterowania w obiektach energetyki odnawialnej, skupionych i rozproszonych. Modelowanie i symulacja obiektów dynamicznych, procesów oraz systemów sterowania i kontroli; projektowanie interfejsów operatorskich. Systemy elektroenergetyczne i automatyki...
-
Information Assurance Group (IAG)
Research PotentialGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
Best results in : Business Offer Pokaż wszystkie wyniki (10)
Search results for: SECURITY ASSESSMENT
-
Laboratorium Badawcze 2-3
Business OfferObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
-
Superkomputer Tryton
Business OfferObliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)
-
Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP
Business Offersześcienna jaskinia rzeczywistości wirtualnej (czyli pomieszczenie, którego ściany są ekranami do projekcji stereoskopowej, ang. CAVE), wstawiany do jaskini przezroczysty sferyczny symulator chodu (czyli sfera obrotowa pozwalająca człowiekowi niczym chomikowi w kołowrotku na chód w miejscu).
Other results Pokaż wszystkie wyniki (416)
Search results for: SECURITY ASSESSMENT
-
Standards on Cyber Security Assessment of Smart Grid
PublicationSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
Security Assessment of a Turbo-Gas Power Plant
PublicationCritical infrastructures are exposed to new threats due to the large number of vulnerabilities and architectural weaknesses introduced by the extensive use of information and communication technologies. This paper presents the results of an exhaustive security assessment for a turbo-gas power plant.
-
Approach to security assessment of critical infrastructures' information systems
PublicationThis study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...
-
Functional safety and security assessment of the control and protection systems
PublicationW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Cost assessment of computer security activities
PublicationComprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...