www.zak24.pl
INTERNETOWA KSIĘGARNIA NAUKOWO - AKADEMICKA

Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych

24,99  (w tym 5% VAT)

ISBN: 978-83-7865-903-7

Rok wydania: 2019

Liczba stron: 218

Format: A5

Opis

Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych

Wydawnictwo Uniwersytetu Gdańskiego

Autor: Adam Kostulak

 

Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządzania systemami informacyjnymi. Bezpieczeństwo tych organizacji – w większości non profit (szkoły publiczne) – staje się jednym z ważniejszych wyzwań dla kadr menedżerskich uczelni. Zarządzanie bezpieczeństwem informacji w tych organizacjach jest problemem wielowymiarowym i stanowi interesujący obszar dla badań naukowych.

Głównym celem rozprawy jest analiza istniejących metod zarządzania bezpieczeństwem systemów informacyjnych (SI) oraz opracowanie modelu procesów zarządzania bezpieczeństwem SI organizacji edukacyjnej, który gwarantowałby optymalny poziom zabezpieczenia informacji.

Autor ma wieloletnie doświadczenie w projektowaniu i zarządzaniu systemami informatycznymi uczelni publicznych i prywatnych. Był członkiem zespołów ds. strategii informatyzacji oraz kierownikiem projektów NCBR1 związanych z technologiami IT. Prowadzi również działalność konsultingowo-szkoleniową związaną z zagadnieniami bezpieczeństwa informacji.

 

Spis treści

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Rozdział 1. Podejście procesowe w zarządzaniu organizacją . . . . 13

1.1. Koncepcja organizacji procesowej . . . . . . . . .. . . . . 13

1.1.1. Ewolucja konfiguracji organizacyjnych . . . . . . . . . . 13

1.1.2. Struktura organizacji procesowej . . . . . . . . . . . . 17

1.1.3. Czynniki determinujące zmiany

w kierunku organizacji procesowej . . . . . . . . . . . 22

1.2. Definiowanie i identyfikacja procesów w organizacji .  . . 24

1.2.1. Modyfikacja i doskonalenie procesów . . . . . . . . . . 24

1.2.2. Istota procesu jako elementarnego składnika

struktury organizacji . . . . . . . . . . . . . . . . . 28

1.2.3. Kontrola i efektywność procesów w organizacji . . . . . . 32

1.3. Zarządzanie zasobami informacyjnymi organizacji . . . . . . . . 35

1.3.1. Koncepcja i funkcja zasobów informacyjnych organizacji . . 35

1.3.2. Ocena wartości zasobów informacyjnych . . . . . . . . 40

1.3.3. Projektowanie i identyfikacja procesów

wymiany informacji . . . . . . . . . . . . . . . . . 44

Rozdział 2. Koncepcje zarządzania bezpieczeństwem

systemów informacyjnych . . . . . . . . . . . . . . . . . . . 47

2.1. Standaryzacja w bezpieczeństwie systemów informacyjnych (SI) . . 47

2.1.1. Regulacje prawne . . . . . . . . . . . . . . . . . . 47

2.1.2. Standardy umożliwiające certyfikację . . . . . . . . . . 49

2.2. Zarządzanie bezpieczeństwem informacji . . . . . . . . . . . 59

2.2.1. Elementy systemu bezpieczeństwa . . . . . . . . . . . 59

2.2.2. Procesy zarządzania bezpieczeństwem SI . . . . . . . . 62

2.2.3. Systemy zarządzania bezpieczeństwem informacji . . . . . 69

2.3. Modele zarządzania bezpieczeństwem

systemów informacyjnych . . . . . . . . . . . . . . . . . 74

2.3.1. Wymagania funkcjonalne . . . . . . . . . . . . . . . 74

2.3.2. Cele stosowania zabezpieczeń . . . . . . . . . . . . . 80

2.3.3. Metodyki audytu w modelowaniu

systemów informacyjnych . . . . . . . . . . . . . . . 85

Rozdział 3. Systemy informacyjne szkół wyższych . . . . . . . . 89

3.1. Organizacja szkolnictwa wyższego w Polsce . . . . . . . . . . 89

3.1.1. Regulacje prawne . . . . . . . . . . . . . . . . . . 89

3.1.2. Specyfika rynku usług edukacyjnych . . . . . . . . . . 96

3.1.3. Finanse uczelni . . . . . . . . . . . . . . . . . . . 100

3.2. Systemy informacyjne stosowane w szkołach wyższych . . . . . 104

3.2.1. Obszary procesów edukacyjnych . . . . . . . . . . . 104

3.2.2. Realizacje systemowe . . . . . . . . . . . . . . . . 106

3.2.3. Systemy obsługi procesów administracyjnych . . . . . . 114

3.3. Krytyczne obszary bezpieczeństwa

systemów informacyjnych szkół wyższych . . . . . . . . . . . 116

3.3.1. Systemy informacyjne wymagające

uwierzytelniania i autoryzacji . . . . . . . . . . . . . 116

3.3.2. Realizacje zabezpieczeń . . . . . . . . . . . . . . . 117

Rozdział 4. Badanie systemów informacyjnych –

studium przypadku . . . . . . . . . . . . . . . . . . . . . 121

4.1. Metoda badawcza . . . . . . . . . . . . . . . . . . . . 121

4.2. Dobór jednostek badawczych . . . . . . . . . . . . . . . 124

4.3. Wielokrotne studium przypadku . . . . . . . . . . . . . . . 125

4.3.1. Studium przypadku – szkoła wyższa A . . . . . . . . . 125

4.3.2. Studium przypadku – szkoła wyższa B . . . . . . . . . 137

4.3.3. Studium przypadku – szkoła wyższa C . . . . . . . . . 146

Rozdział 5. Projekt metody zarządzania

bezpieczeństwem systemów informacyjnych uczelni

w oparciu o podejście procesowe . . . . . . . . . . . . . . . 157

5.1. Model procesowego zarządzania

bezpieczeństwem SI szkoły wyższej . . . . . . . . . . . . . 157

5.1.1. Przesłanki opracowania modelu . . . . . . . . . . . . 157

5.1.2. Założenia koncepcyjne modelu . . . . . . . . . . . . 158

5.1.3. Referencyjny model procesów zarządzania . . . . . . . . 159

5.1.4. Implementacja procesowego

modelu zarządzania bezpieczeństwem SI . . . . . . . . 184

5.2. Ocena skuteczności zastosowania procesowego

modelu zarządzania bezpieczeństwem SI . . . . . . . . . . . 187

5.2.1. Analiza mocnych i słabych stron modelu procesowego . . . 187

5.2.2. Wnioski z audytu walidacji modelu zarządzania . . . . . . 188

5.3. Perspektywy dalszego rozwoju systemów

zarządzania bezpieczeństwem informacji . . . . . . . . . . . 194

Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . 199

Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . 203

Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . 216

Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . 218

 

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *