Filters
total: 409
filtered: 276
Search results for: OCENA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH
-
Ocena dróg krajowych położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublicationOcena poziomu brd na drogach krajowych, liczba wypadków, ich ofiary i wskaźniki brd.
-
Ocena stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na Raduni i Wierzycy
PublicationOpracowanie zawiera coroczną (w oparciu o dane pomiarowe z 2010 r.) ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Ocena bezpieczeństwa ruchu drogowego na odcinkach dróg wojewódzkich położonych w obszarze poszczególnych gmin
PublicationOcena brd na odcinkach dróg wojewódzkich w poszczególnych gminach woj. kujawsko - pomorskiego. liczba wypadków i ich ofiar, wskaźniki brd.
-
Ocena poziomu stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach w Polsce.
PublicationArtykuł stanowi kontynuację artykułu zamieszczonego w numerze 4 z 2005r., uzupełniając ogólny opis problemu oraz zestawienie ważniejszych zagranicznych wyników badań o rezultaty krajowe badań stosowania pasów bezpieczeństwa. W szczególności przedstawiono wyniki badań prowadzonych w ramach monitorowania wybranych zachowań uczestników ruchu drogowego w Polsce, które posłużą do budowy pełnego systemu monitoringu używania pasów bezpieczeństwa...
-
Ocena poziomu stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach w Polsce
PublicationArtykuł stanowi kontynuację artykułu zamieszczonego w numerze 4/2005 TMiR, uzupełniając ogólny opis problemu oraz zestawienie ważniejszych zagranicznych wyników badań o rezultaty krajowych badań stosowania pasów bezpieczeństwa."
-
Ocena wpływu zagrożeń hałasowych na częstość występowania chorób słuchu z zastosowaniem systemów teleinformatycznych
Publication.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublicationW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
The value if independent investigations within integrated transport safety systems = Wartość niezależnych dochodzeń w ramach zintegrowanych systemów bezpieczeństwa
PublicationZnaczenie niezależnych dochodzeń w sprawie przyczyn wypadków transportowych jest wciąż w Polsce bagatelizowane, tak samo, jak prawo społeczeństwa do odpowiednich informacji dotyczących bezpieczeństwa. Tymczasem międzynarodowe doświadczenie pokazuje, że mogą one skutecznie poprawić bezpieczeństwo poprzez obniżenie kosztów, zwiększenie przepływu informacji o bezpieczeństwie między różnymi środkami transportu, ułatwiając rozwój nowych...
-
Ocena wpływu ataku filtrowania wiadomości zarządzających na oferowany poziom bezpieczeństwa w nowym kryptosystemie dla łącza krótkofalowego
PublicationNiniejszy artykuł przedstawia próbę obiektywnej oceny oferowanego poziomu bezpieczeństwa w nowym kryptosystemie dla transmisji danych w łączu krótkofalowym. W referacie tym skupiono się na potencjalnymataku, opartym o technikę filtrowania wiadomości zarządzających przesyłanych w kryptosystemie. W pierwszej kolejności przeanalizowano w sposób subiektywny możliwość wykorzystania takiej metody ataku na próbę uzyskania nieautoryzowanego...
-
Ocena bezpieczeństwa ruchu drogowego na wybranych odcinkach dróg krajowych z punktu widzenia określonych rodzajów wypadków drogowych
PublicationAnaliza wybranych rodzajów wypadków na drogach krajowych: zderzenia czołowe, wypadnięcia z drogi, najechania na pieszego, zderzenia boczne.
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli piętrzących elektrowni wodnych na rzekach Radunia i Wierzyca.
PublicationOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Roczna ocena stanu technicznego i stopnia bezpieczeństwa budowli hydrotechnicznych elektrowni wodnych na rzekach Radunia i Wierzyca.
PublicationOpracowanie zawiera roczną analizę przemieszczeń reperów kontrolowanych oraz kształtowania się zwierciadła wody w sieci piezometrów, które wraz z oględzinami budowli pozwoliły przedstawić ocenę stanu technicznego budowli hydrotechnicznych i zalecenia dotyczące ich dalszej eksploatacji.
-
Okresowa pięcioletnia i roczna ocena stanu technicznego, stopnia bezpieczeństwa oraz przydatności elektrowni wodnych na rzekach Radunia i Wierzyca
PublicationOpracowanie zawiera okresową ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Model i system rozmyty zarządzania zespołami projektowymi realizującymi przedsięwzięcia informatyczne oraz ocena procesów wytwarzania systemów opartych na wiedzy
PublicationW pracy omawia się konstrukcję samonastrajającego modelu rozmytego zarządzania przedsięwzięciami informatycznymi, stosowanego do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model służy w szczególności do zarządzania zmianami finansowania i czasu realizacji projektów. Opiera się on na eksperymentalnej regułowej wiedzy, pochodzącej z realizacji zarządzania przedsięwzięciami informatycznymi, na teorii systemów...
-
Technologie Informacyjne 2005
PublicationKrajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...
-
Ocena bezpieczeństwa i efektywność jabłczanu sunitynibu w przerzutowych guzach neuroendokrynnych trzustki (NEN G1/G2) w zależności od liczby i rodzaju wcześniejszych linii terapeutycznych — doniesienie wstępne
Publication -
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Funcional safety concept for hazardous systems and new challenges
PublicationPrzedstawia się wybrane zagadnienia bezpieczeństwa funkcjonalnego według norm międzynarodowych IEC 61508 i IEC 61511. Opisuje się proces wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL) systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Podkreśla się znaczenie modelowania probabilistycznego tych systemów i weryfikowania SIL. Omawia się nowe aspekty analizy bezpieczeństwa funkcjonalnego...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
A Framework for Analyzing Trust in IT Systems.
PublicationProblem uzasadnienia zaufania do systemów realizowanych w technologiach informacyjnych nabiera coraz większego znaczenia wraz z poszerzaniem zakresu zastosowań takich systemów. W artykule wprowadzono koncepcje 'dowodu zaufania', który stanowi strukturę zawierająca cały materiał dowodowy wraz ze stowarzyszona z nim argumentacja uzasadniająca, ze system jest wystarczająco wiarygodny (w sensie bezpieczeństwa, zabezpieczenia, prywatności...
-
Konkurencyjność regionów w świetle nowej gospodarki - rolatechnologii informacyjnych
PublicationW pracy przedstawiono zagadnienia związane z rolą IToraz zintegrowanych systemów informacyjnych wspomagających zarządzaniemiastem, ich wpływ na konkurencyjność oraz rozwój miast i regionów wnowej gospodarce. Zwrócono uwagę na możliwości wykorzystania technikinformacyjnych oraz systemów wspomagających zarządzanie miastem, takich jak: mapy numeryczne, SIP czy GPS. Przewaga konkurencyjna kraju, regionu, miasta jak i przedsiębiorstwa...
-
Porównianie stanu bezpieczeństwa ruchu drogowego w poszczególnych gminach
PublicationOcena bezpieczeństwa w poszczególnych gminach woj. kujawsko - pomorskiego, wskaźniki bezpieczeństwa.
-
Nauczanie miernictwa elektrycznego na Politechnice Gdańskiej
PublicationOmówiono historię Politechniki Gdańskiej. Przedstawiono pracowników katedr nauczających miernictwa elektrycznego. Opisano laboratoria w Katedrze Metrologii i Systemów Informacyjnych PG.
-
Zintegrowane systemy informacyjne a konkurencyjność regionów
PublicationPrzedstawiono zagadnienia związane z rolą zintegrowanych systemów informatycznych wspomagających zarządzanie miastem oraz ich wpływ na konkurencyjność oraz rozwój miast i regionów. Przedstawiono korzyści wynikające z wdrożenia zintegrowanych systemów informacyjnych w zarządzaniu miastem.
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Assessment of port facilities security in crisis management
PublicationZ punktu widzenia transportu międzynarodowego oraz przemysłowego charakteru systemu portowego, bezpieczeństwo obiektów portowych stanowi ważny element zarówno w zarządzaniu strategicznym portów morskich, jak również element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym, krajowym i międzynarodowym. W celu zapewnienia bezpieczeństwa portów morskich, muszą być prowadzone działania w celu przygotowania administracji...
-
Realistic visualization of real terrain based on GIS Data.
PublicationArtykuł prezentuje projekt realistycznej wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych (GIS). Opisano w nim koncepcję projektu, wskazano trudności w jego realizacji i wskazano drogi ich przezwyciężenia.
-
Formalna metoda oceny bezpieczeństwa statków w stanie uszkodzonym na podstawie analizy przyczyn i skutków wypadków
PublicationW pracy przedstawiono elementy formalnej analizy bezpieczeństwa statków w oparciu o analizę przyczyn i skutków wypadków. Do analizy bezpieczeństwa zastosowano metodykę Formalnej Oceny Bezpieczeństwa FSA. Zgodnie z metodyką FSA analize bezpieczeństwa przeprowadzono w następującym zakresie: identyfikacja zagrożeń, ocena zagrożeń, identyfikacja scenariuszy wypadków, ocenaę ryzyka i kontrola ryzyka. Metoda umożliwia podejmowanie decyzji...
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublicationZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
A model for performance assessment of damaged ships when usig the risk-based method
PublicationArtykuł prezentuje elementy badań związanych z rozwojem metody i modelu do oceny bezpieczeństwa statków i obiektów oceanotechnicznych w stanie uszkodzonym. Przedsawiono podejście do oceny bezpieczeństwa statków i obiektów oceanotechnicznych,składające się z dwóch części: oceny zachowania się obiektów oraz oceny ryzyka. Głównym problemem zaprezentowanym w arytkule jest ocena ocena zachowania się statków i obiektów oceanotechnicznych...
-
The operation mode of E/E/PE system and its influence on determining and verifying the safety integrity level = Rodzaj pracy systemu E/E/PE i jego wpływ na określanie i weryfikację poziomu nienaruszalności bezpieczeństwa
PublicationNorma PN-EN 61508 wprowadza kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE, które związane są z poziomami nienaruszalności bezpieczeństwa SIL. Dla systemów sterowania i zabezpieczeń, pracujących w trybie rzadkiego przywołania do działania, kryterium tym jest przeciętne prawdopodobieństwo niewypełnienia funkcji bezpieczeństwa na żądanie PFDavg. W przypadku systemów realizujących funkcje bezpieczeństwa...
-
Strategia nauk technicznych do roku 2020 - propozycje
PublicationW pracy przedstawiono strategię proponowaną przez Wydział IV Nauk Technicznych PAN w perspektywie wieloletniej. Opisano założenia, cele strategiczne i uwarunkowania rozwoju nauk informacyjnych (informatyka, automatyka, robotyka, telekomunikacja) mikro- i nanotechnologii, optoelektroniki, bioinżynierii, systemów energetycznych i nowych źródeł energii.
-
Information Based Integration for Complex Systems
PublicationW rozdziale zaproponowano strukturę inteligentnego systemu wspomagania procesu integracji dla złożonych systemów wytwarzania. System wspomagania oparto na bazie wiedzy w której wiedza modelowana jest regułami produkcji. Zbudowano również iteracyjny algorytm integracji. Samą ideę integracji oparto na przepływach informacyjnych.
-
Information based integration for complex systems. W: Knowledge and infor-mation technology management in the 21st century organizations. Ed. A. Gu- nasekaran, O. Khalil, M.R. Syed. London: Idea**2002 s. 89-104 Informacyjna integracja systemów złożonych.
PublicationW rozdziale zaproponowano strukturę inteligentnego systemu wspomagania pro-cesu integracji dla złożonych systemów wytwarzania. System wspomagania opar-to na bazie wiedzy, w której wiedza modelowana jest regulami produkcji. Zbu-dowano również iteracyjny algorytm integracji. Samą ideę integracji opartona przepływach informacyjnych.
-
Visual GQM approach to quality driven development of electronic documents.
PublicationJednym z celów projektu europejskiego MEORIAL jest opracowanie nowej technologii wytwarzania webowych systemów informacyjnych wykorzystujących interaktywne dokumenty cyfrowe wytworzone z papierowych oryginałów z zastosowaniem zaawansowanych technik przetwarzania i rozpoznania obrazów. Wieloelementowy model cyklu życia dokumentu cyfrowego przedstawiony w artykule stanowi postawę opracowanej technologii.
-
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
PublicationArtykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektro-energetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa,...
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublicationW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Wyzwania dotyczące edukacji i zarządzania kompetencjami w zakresie inżynierii bezpieczeństwa
PublicationW artykule przedstawiono niektóre problemy i wyzwania dotyczące edukacji w zakresie inżynierii bezpieczeństwa. Charakkteryzuje się wybrane problemy kształcenia na kierunku ''Inżynieria bezpieczeństwa'', ''Inżynieria bezpieczeństwa pracy'' i studiów międzykierunkowych w zakresie technologii i systemów bezpieczeństwa. Postuluje się wprowadzenie systemu zarządzania kompetencjami i certyfikacji wiedzy.
-
Assessment of safety - related systems in industrial hazardous plants
PublicationPrzedstawiono problemy związane z określaniem bezpieczeństwa funkcjonalnego systemów przemysłowych, w oparciu o standard IEC 61508. Wykorzystując informacje zawarte w cytowanym standardzie opisujemy metody określenia wymaganych poziomów zabezpieczeń dla instalacji przemysłowej. Wyjaśniamy znaczenie poziomów SIL. Poddano dyskusji procedurę poprawnego określania poziomów bezpieczeństwa systemów składających się z elementów o...
-
Designing control and protection systems with regard to functional safety aspects.
PublicationZaproponowano zintegrowane podejście w ocenie bezpieczeństwa funkcjonalnego systemów E/E/PE. Niepewność probabilistycznych miar ryzyka dla elektrycznych, elektronicznych i programowalnych elektronicznych systemów jest reprezentowana za pomocą przedziałów, które są porównywane z przedziałowymi kryteriami probabilistycznymi zdefiniowanymi dla tych systemów przez normę IEC 61508, w postaci czterech poziomów nienaruszalności bezpieczeństwa...
-
ProSIL Software for functional saferty management in life cycle = Aplikacja ProSIL do zarządzania bezpieczeństwem funkcjonalnym w cyklu życia
PublicationIn the paper the ProSIL software to aid the functional safety management is presented. The software consists of three modules to aid: determination of the required SIL level (ProSILen), veryfication of the SIL level (ProSILver). In the aplication the method of the calibrated risk graph to determine the required safety integrity level SIL for defined safety instrumented functions is applied. The methods concerning functional safety...
-
A performance-oriented risk-based method for assessment of safety of ships. Modelling uncertainties in hazard and risk analysis
PublicationW artykule podano informacje na temat alternatywnej metody oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka. Zaproponowano użycie metody do projektowania statków w oparciu o ocenę ryzyka. W takim podejściu do projektowania bezpieczeństwo powinno być celem projektowym. Ocena bezpieczeństwa w proponowanej metodzie powinna być dokonywana na podstawie oceny ryzyka. Do oceny ryzyka zastosowano elementy...
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublicationPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Hierarchical approach to security monitoring and risk evaluation
PublicationPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Przyszłościowe kierunku badawcze w dziedzinie technik komórkowych nowej generacji i systemowych rozwiązań aplikacyjnych
PublicationW pracy przedstawiono ważne kierunki badawcze w zakresie nowych technik transmisyjnych stosowanych w systemach komórkowych nowej generacji. Wskazano interesujące funkcje systemów komórkowych, umożliwiające tworzenie rozbudowanych systemów informatyczno-telekomunikacyjnych, przeznaczonych do monitoringu oraz zastosowań związanych z bezpieczeństwem w ruchu drogowym i poprawą bezpieczeństwa obywateli. Omówiono przykład systemu fotoradarowego...
-
A method for assessing hazards, risks and safety of damaged ships at sea
PublicationPrzedstawiono wybrane problemy związane z metodą oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka, w warunkach eksploatacyjnych. Omówiono zakres oceny bezpieczeństwa i analizy ryzyka w odniesieniu do zagadnienia zachowania się statku uszkodzonego na morzu. Analiza ryzyka oparta jest na zastosowaniu elementów Formalnej Oceny Bezpieczeństwa FSA. Opisano główne kroki analizy ryzyka. Podano podstawowe...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
A model for performance assessment of damaged ships when using the risk-based method
PublicationW pracy omówiono metody oceny bezpieczeństwa statków w stanie uszkodzonym w warunkach operacyjnych. Przedstawiono metodę oceny bezpieczeństwa statków w stanie uszkodzonym opartą na analizie ryzyka. Przedstawiono model oceny zachowania się statku w stanie uszkodzonym, który jest oparty na tak zwanym quasi-dynamicznym modelu zatapiania statku. Omówiono elementy związane z analizą ryzyka i ocena bezpieczenstwa statków.
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublicationDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...