Opis
Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych
Wydawnictwo Uniwersytetu Gdańskiego
Autor: Adam Kostulak
Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządzania systemami informacyjnymi. Bezpieczeństwo tych organizacji – w większości non profit (szkoły publiczne) – staje się jednym z ważniejszych wyzwań dla kadr menedżerskich uczelni. Zarządzanie bezpieczeństwem informacji w tych organizacjach jest problemem wielowymiarowym i stanowi interesujący obszar dla badań naukowych.
Głównym celem rozprawy jest analiza istniejących metod zarządzania bezpieczeństwem systemów informacyjnych (SI) oraz opracowanie modelu procesów zarządzania bezpieczeństwem SI organizacji edukacyjnej, który gwarantowałby optymalny poziom zabezpieczenia informacji.
Autor ma wieloletnie doświadczenie w projektowaniu i zarządzaniu systemami informatycznymi uczelni publicznych i prywatnych. Był członkiem zespołów ds. strategii informatyzacji oraz kierownikiem projektów NCBR1 związanych z technologiami IT. Prowadzi również działalność konsultingowo-szkoleniową związaną z zagadnieniami bezpieczeństwa informacji.
Spis treści
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Rozdział 1. Podejście procesowe w zarządzaniu organizacją . . . . 13
1.1. Koncepcja organizacji procesowej . . . . . . . . .. . . . . 13
1.1.1. Ewolucja konfiguracji organizacyjnych . . . . . . . . . . 13
1.1.2. Struktura organizacji procesowej . . . . . . . . . . . . 17
1.1.3. Czynniki determinujące zmiany
w kierunku organizacji procesowej . . . . . . . . . . . 22
1.2. Definiowanie i identyfikacja procesów w organizacji . . . 24
1.2.1. Modyfikacja i doskonalenie procesów . . . . . . . . . . 24
1.2.2. Istota procesu jako elementarnego składnika
struktury organizacji . . . . . . . . . . . . . . . . . 28
1.2.3. Kontrola i efektywność procesów w organizacji . . . . . . 32
1.3. Zarządzanie zasobami informacyjnymi organizacji . . . . . . . . 35
1.3.1. Koncepcja i funkcja zasobów informacyjnych organizacji . . 35
1.3.2. Ocena wartości zasobów informacyjnych . . . . . . . . 40
1.3.3. Projektowanie i identyfikacja procesów
wymiany informacji . . . . . . . . . . . . . . . . . 44
Rozdział 2. Koncepcje zarządzania bezpieczeństwem
systemów informacyjnych . . . . . . . . . . . . . . . . . . . 47
2.1. Standaryzacja w bezpieczeństwie systemów informacyjnych (SI) . . 47
2.1.1. Regulacje prawne . . . . . . . . . . . . . . . . . . 47
2.1.2. Standardy umożliwiające certyfikację . . . . . . . . . . 49
2.2. Zarządzanie bezpieczeństwem informacji . . . . . . . . . . . 59
2.2.1. Elementy systemu bezpieczeństwa . . . . . . . . . . . 59
2.2.2. Procesy zarządzania bezpieczeństwem SI . . . . . . . . 62
2.2.3. Systemy zarządzania bezpieczeństwem informacji . . . . . 69
2.3. Modele zarządzania bezpieczeństwem
systemów informacyjnych . . . . . . . . . . . . . . . . . 74
2.3.1. Wymagania funkcjonalne . . . . . . . . . . . . . . . 74
2.3.2. Cele stosowania zabezpieczeń . . . . . . . . . . . . . 80
2.3.3. Metodyki audytu w modelowaniu
systemów informacyjnych . . . . . . . . . . . . . . . 85
Rozdział 3. Systemy informacyjne szkół wyższych . . . . . . . . 89
3.1. Organizacja szkolnictwa wyższego w Polsce . . . . . . . . . . 89
3.1.1. Regulacje prawne . . . . . . . . . . . . . . . . . . 89
3.1.2. Specyfika rynku usług edukacyjnych . . . . . . . . . . 96
3.1.3. Finanse uczelni . . . . . . . . . . . . . . . . . . . 100
3.2. Systemy informacyjne stosowane w szkołach wyższych . . . . . 104
3.2.1. Obszary procesów edukacyjnych . . . . . . . . . . . 104
3.2.2. Realizacje systemowe . . . . . . . . . . . . . . . . 106
3.2.3. Systemy obsługi procesów administracyjnych . . . . . . 114
3.3. Krytyczne obszary bezpieczeństwa
systemów informacyjnych szkół wyższych . . . . . . . . . . . 116
3.3.1. Systemy informacyjne wymagające
uwierzytelniania i autoryzacji . . . . . . . . . . . . . 116
3.3.2. Realizacje zabezpieczeń . . . . . . . . . . . . . . . 117
Rozdział 4. Badanie systemów informacyjnych –
studium przypadku . . . . . . . . . . . . . . . . . . . . . 121
4.1. Metoda badawcza . . . . . . . . . . . . . . . . . . . . 121
4.2. Dobór jednostek badawczych . . . . . . . . . . . . . . . 124
4.3. Wielokrotne studium przypadku . . . . . . . . . . . . . . . 125
4.3.1. Studium przypadku – szkoła wyższa A . . . . . . . . . 125
4.3.2. Studium przypadku – szkoła wyższa B . . . . . . . . . 137
4.3.3. Studium przypadku – szkoła wyższa C . . . . . . . . . 146
Rozdział 5. Projekt metody zarządzania
bezpieczeństwem systemów informacyjnych uczelni
w oparciu o podejście procesowe . . . . . . . . . . . . . . . 157
5.1. Model procesowego zarządzania
bezpieczeństwem SI szkoły wyższej . . . . . . . . . . . . . 157
5.1.1. Przesłanki opracowania modelu . . . . . . . . . . . . 157
5.1.2. Założenia koncepcyjne modelu . . . . . . . . . . . . 158
5.1.3. Referencyjny model procesów zarządzania . . . . . . . . 159
5.1.4. Implementacja procesowego
modelu zarządzania bezpieczeństwem SI . . . . . . . . 184
5.2. Ocena skuteczności zastosowania procesowego
modelu zarządzania bezpieczeństwem SI . . . . . . . . . . . 187
5.2.1. Analiza mocnych i słabych stron modelu procesowego . . . 187
5.2.2. Wnioski z audytu walidacji modelu zarządzania . . . . . . 188
5.3. Perspektywy dalszego rozwoju systemów
zarządzania bezpieczeństwem informacji . . . . . . . . . . . 194
Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . 199
Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . 203
Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . 216
Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . 218
Opinie
Na razie nie ma opinii o produkcie.