Volume 22

Digital security and measurement reliability

Authors Michał Mosiądz, Janusz Sobiech, Jacek Wójcik - Central Office of Measures (Główny Urząd Miar)

Abstract

The goal of metrology is to ensure the reliability of measurements. Modern measuring instruments use control software. The software affects the reliability and quality of measurement. The risk of lowering the reliability of measurements requires the use of digital security principles in metrology. Guidelines for measuring instruments should include these principles.

Bibliography

[1] J. M. Jaworski, R. Z. Morawski: Wstęp do metrologii i techniki eksperymentu. Wydawnictwa Naukowo-Techniczne, Warszawa 1992.
[2] M. Lisowski: Podstawy metrologii. Oficyna Wydawnicza Politechniki Wrocławskiej. Wrocław 2011.
[3] W. Winiecki: Organizacja komputerowych systemów pomiarowych. Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2006.
[4] L. Więcaszek-Kuczyńska: Zagrożenia bezpieczeństwa informacyjnego. Obronność. Zeszyty Naukowe 2014, nr 2(10), s. 210–233.
[5] K. Liderman: Bezpieczeństwo informacyjne: nowe wyzwania. PWN, Warszawa 2017.
[6] PN-ISO/IEC 27005:2014. Technika informatyczna. Techniki bezpieczeństwa. Zarządzanie ryzykiem w bezpieczeństwie informacji. PKN, Warszawa 2014.
[7] Słownik wyrażeń związanych z testowaniem. ISTQB, wersja 2.3 (2014). Stowarzyszenie Jakości Systemów Informatycznych 2014.
[8] M. Esche, F. Thiel: Software Risk Assessment for Measuring Instruments in Legal Metrology, Łódź 2015, t.5, s. 1114.
[9] J. Stokłosa, T. Bilski, T. Pankowski: Bezpieczeństwo danych w systemach informatycznych. PWN 2001.
[10] D. Wojsław: Pojęcie bezpieczeństwa. CIA, http://websecurity.pl/pojecie-bezpieczenstwa-cia.
[11] Y. Cherdantseva, J. Hilton: Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals [w:] Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.), IGI Global Publishing 2013.
[12] Information security, https://en.wikipedia.org/wiki/Information_security.
[13] A.Białas i in.: Zastosowanie wzorców projektowych w konstruowaniu zabezpieczeń informatycznych zgodnych ze standardem Common Criteria. Katowice 2011.
[14] ISO/IEC 15408 Information technology – Security techniques – Evaluation criteria for IT security.
[15] Department of Defense Standard, Trusted Computer System Evaluation Criteria (TCSEC, Orange Book). https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf.
[16] ITSEC, Information Technology Security Evaluation Criteria (ITSEC). Provisional Harmonised Criteria, https://web.archive.org/web/20060523094527/http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf.
[17] British Standard Institute, BSI, Code of practice for Information Security Management (BS 7799-1:1995).
[18] British Standard Institute, BSI, Specification for Information Security Management Systems (BS 7799-2:1998).
[19] National Institute of Standards and Technology, NIST Special Publications, https://csrc.nist.gov/publications/sp.
[20] Center for Internet Security, The CIS Critical Security Controls for Effective Cyber Defense, https://web.archive.org/web/20160919021105/https://www.cisecurity.org/critical-controls/documents/CSC-MASTER-VER61-FINAL.pdf.
[21] Information Systems Audit and Control Association (ISACA), Control Objectives for Information and related Technology (COBIT), https://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx.
[22] AXELOS, ITIL – IT Service Management, https://www.axelos.com/best-practice-solutions/itil.
[23] SSE-CMM, The Systems Security Engineering Capability Maturity Model, http://www.sse-cmm.org/model.htm.
[24] OIML, General requirements for software controlled measuring instruments, D 31, https://www.oiml.org/en/files/pdf_d/d031-e08.pdf.
[25] MID, Dyrektywa Parlamentu Europejskiego i Rady 2014/32/UE z dnia 26 lutego 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do udostępniania na rynku przyrządów pomiarowych, http://www.ce-polska.pl/upload/pictures/2014-32-ue.pdf.
[26] WELMEC, Software Guide, https://www.welmec.org/fileadmin/user_files/publications/WG_07/WELMEC_Guide_7.2_Software_Guide_2018.pdf.
[27] Rozporządzeniu Ministra Gospodarki z dnia 17 lutego 2014 r. w sprawie wymagań, którym powinny odpowiadać przyrządy do pomiaru prędkości pojazdów w ruchu drogowym, oraz szczegółowego zakresu badań i sprawdzeń wykonywanych podczas prawnej kontroli metrologicznej tych przyrządów pomiarowych.
[28] T. Kowalak: Wybrane wymagania dla liczników odbiorców końcowych oraz liczników bilansujących w kontekście współpracy Infrastruktury AMI z Infrastrukturą Sieci Domowej (d. HAN) oraz potrzeb rozliczeniowych odbiorców końcowych, http://old.ure.gov.pl/download/1/5634/Wybranewymaganiadlalicznikowodbiorcowkoncowychorazlicznikowbilansujacychwkonteks.pdf [17 październik 2018 r.].
[29] K. Billewicz: Problematyka bezpieczeństwa informatycznego w inteligentnych sieciach. Jurata 2011.
[30] M. Tabakow, J. Korczak, B. Franczyk: Big Data – definicje, wyzwania i technologie informatyczne. Informatyka Ekonomiczna Business Informatics 2014, nr 1(31).

Options

go up