Ulubione
  1. Strona główna
  2. WYBRANE PROBLEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

WYBRANE PROBLEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

60,00 zł
54,00 zł
/ szt.
Oszczędzasz 10 % ( 6,00 zł).
Autor: Jakub J. Brdulak Przemysław Sobczak
Kod produktu: 978-83-7378-945-6
60,00 zł
54,00 zł
/ szt.
Oszczędzasz 10 % ( 6,00 zł).
Dodaj do ulubionych
Łatwy zwrot towaru w ciągu 14 dni od zakupu bez podania przyczyny
WYBRANE PROBLEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
WYBRANE PROBLEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

Autorzy publikacji są absolwentami studiów podyplomowych realizowanych w Szkole Głównej Handlowej w Warszawie: Zarządzanie bezpieczeństwem informacji. Studia koncentrują się na menedżerskich zagadnieniach związanych z problematyką zarządzania bezpieczeństwem informacji. Zdecydowana większość zajęć jest prowadzona przez praktyków - ekspertów w tej dziedzinie. W ramach studiów realizowany jest także wyjazd integracyjny, podczas którego uczestnicy mają okazję budować swoją sieć kontaktów. Studia są bardzo wysoko oceniane przez absolwentów. Informacje o bieżącej edycji można znaleźć na stronie internetowej SGH dotyczącej studiów podyplomowych.

[[[separator]]]

Można powiedzieć, że obecnie żyjemy w czasach rewolucji informacyjnej. W efek­cie powstało społeczeństwo informacyjne, które można zdefiniować "jako syntetyczny termin określający nowe zjawiska społeczne, gospodarcze i kulturowe powstałe w drugiej połowie XX wieku w wyniku oddziaływania technik informacyjnych". Tak więc kwestia zarządzania informacją w obecnym otoczeniu biznesowym stała się jednym z fundamentów sukcesu i porażek organizacji. Tym samym informacja wymaga chronienia, dlatego tę publikację poświęcono tematyce zarządzania bez­pieczeństwem informacji.

Błędem często popełnianym przez kierownictwa organizacji jest przekonanie, że licznie wdrożone zabezpieczenia teleinformatyczne nadzorowane przez komórkę organizacyjną zajmującą się dostarczaniem usług IT rozwiążą problem należytego zabezpieczenia informacji, które mogą stanowić tajemnicę. Wskazują na to nie tylko doświadczenia zawodowe, lecz także liczne badania czy też dostępna literatura.

Należy mieć na uwadze, iż rozwiązania te, choć bezdyskusyjnie istotne, stanowią jednak dopiero pewien element w całościowym procesie mającym na celu zapew­nienie kompleksowej ochrony - w zarządzaniu bezpieczeństwem informacji. Poza wspomnianym już bezpieczeństwem teleinformatycznym proces ten obejmuje przede wszystkim:

  • bezpieczeństwo organizacyjne - m. in. jasno określone role i odpowiedzialności osób związanych z zapewnieniem bezpieczeństwa informacji, w tym reakcją na incydenty;
  • bezpieczeństwo osobowe - m. in. weryfikację kandydatów do pracy, szkolenia, podpisywanie zobowiązań, nadawanie adekwatnych uprawnień do zasobów;
  • bezpieczeństwo prawne - czyli zidentyfikowanie i realizację działań mających na celu spełnienie wymagań prawnych w obszarze ochrony informacji, w szczegól­ności ochrony danych osobowych;
  • bezpieczeństwo fizyczne i środowiskowe - obejmujące przygotowanie na wystąpie­nie takich zagrożeń, jak np. powodzi, zalania, pożaru, włamania czy kradzieży;
  • zarządzanie ciągłością działania - obejmujące opracowanie planów awaryjnych umożliwiających skuteczne zarządzanie incydentami zakłócenia ciągłości dostar­czania kluczowych produktów i usług, prowadzenie działalności na minimalnym poziomie w obliczu ograniczonej dostępności zasobów czy ostatecznie - pełne odtworzenie działalności po incydencie.

Bezpieczeństwo informacji wiąże się zatem z szeregiem działań nie tylko w ob­szarze informatyki, lecz także prawa czy organizacji i zarządzania.

Należy ponadto zauważyć, iż proces zarządzania bezpieczeństwem informacji obejmuje wszystkie obszary działalności organizacji i tym samym - wszystkich pracowników, a w szczególności najwyższe kierownictwo. Problematyka właściwego podejścia w uświadamianiu i uwrażliwianiu pracowników na zagrożenia dotyczące ochrony informacji oraz efektywna nauka dobrych praktyk i właściwych zachowań powoduje, że bezpieczeństwo informacji dotyka również zagadnień z zakresu so­cjologii i psychologii.

Wreszcie, bezpieczeństwo informacji to także problemy natury ekonomicznej. Jakie bowiem będą wymierne korzyści z wdrożenia systemowego zarządzania bez­pieczeństwem informacji? Czy koszty ponoszone na wdrożenie i utrzymywanie zabezpieczeń się zwrócą? Czy nie przewyższą wartości chronionych zasobów?

Obszerność zagadnień dotyczących zarządzania bezpieczeństwem informacji, a także interdyscyplinarność otaczających ich problemów zdecydowanie daleko wykracza poza typowe kompetencje działów informatyki, choć niewątpliwie zagad­nienia informatyczne odgrywają tutaj szczególną rolę:

Konieczność naświetlenia wielu problemów związanych ze złożonością procesu zarządzania bezpieczeństwem informacji stała się powodem, dla którego została przygotowana niniejsza publikacja. Omówiono w niej nie tylko wiele fundamen­talnych zagadnień związanych z ochroną informacji, lecz przedstawiono w niej także istotne aspekty prawne, metodyczne i praktyczne poparte interesującymi przykładami.

Na niniejszą publikację składają się wybrane i ułożone w logiczną i spójną całość fragmenty prac dyplomowych napisanych przez słuchaczy Podyplomowych Studiów Zarządzanie Bezpieczeństwem Informacji realizowanych przy Katedrze Zarządzania Innowacjami Szkoły Głównej Handlowej w Warszawie, a także fragmenty pracy ma­gisterskiej Przemysława Sobczaka napisanej w Instytucie Informatyki Politechniki Poznańskiej.

[[[separator]]]

Wstęp

 

1. Podstawowe problemy zarządzania bezpieczeństwem informacji

Paweł Prusiński

1.1. Informacje jako strategiczne aktywa przedsiębiorstw

1.1.1. Definicja informacji

1.1.2. Znaczenie informacji

1.1.3. Wartość informacji

1.1.4. Informacja jako ważny zasób dla przedsiębiorstwa

1.1.5. Znaczenie informacji w zarządzaniu przedsiębiorstwem

 

Dorota Książek

1.2. Bezpieczeństwo informacji jako element strategii firmy

1.2.1. Miejsce polityki bezpieczeństwa informacji w kulturze organizacji

1.2.2. Poziom świadomości kierownictwa

1.2.3. Poziom świadomości pracowników

 

Magdalena Pieniak

1.3. Zagrożenia dla bezpieczeństwa informacji

1.3.1. Zagrożenia wewnętrzne i rola czynnika ludzkiego

1.3.2. Czynniki zewnętrzne

 

Hanna Aniszewska

1.4. Wpływ czynnika ludzkiego na bezpieczeństwo informacji

 

Adam Marczyński

1.5. Socjotechnika a bezpieczeństwo informacji

 

2. Prawne i normatywne aspekty bezpieczeństwa informacji

2.1. Wybrane regulacje prawne dotyczące bezpieczeństwa informacji

Piotr Mazurek

2.1.1. Ustawa o przeciwdziałaniu nieuczciwej konkurencji

 

Paweł Prusiński

2.1.2. Ustawa o ochronie informacji niejawnych

2.1.3. Ustawa o ochronie danych osobowych

 

Agnieszka Panewczyńska

2.1.4. Kodeks Pracy

 

Przemysław Sobczak

2.2. Norma PN-ISO/IEC 27001:2007

2.2.1. Historia norm w obszarze zarządzania bezpieczeństwem informacji

2.2.2. Podstawowa terminologia

2.2.3. Przegląd i interpretacja wymagań normy PN-ISO/IEC 27001:2007

 

Mateusz Rudnik

2.2.4. Korzyści a koszty zapewniania bezpieczeństwa informacji - norma ISO 27001

 

Sebastian Leśniak

2.3. Regulacje prawne z zakresu zarządzania bezpieczeństwem informacji a cykl życia projektu informatycznego

2.3.1. Zarządzanie projektami informatycznymi

2.3.2. Uwzględnienie aktów prawnych z zakresu ochrony danych osobowych

2.3.3. Produkty projektowe dostarczane na podstawie wytycznych aktów prawnych z zakresu ochrony danych osobowych

2.3.4. Dokumenty regulujące kwestie bezpieczeństwa danych osobowych

2.3.5. Środki bezpieczeństwa teleinformatycznego

2.3.6. Lista kontrolna projektu

 

3. Praktyka zarządzania bezpieczeństwem informacji

Łukasz Kaliś

3.1. Praktyczne zalecenia w zarządzaniu bezpieczeństwem informacji

3.1.1. Bezpieczeństwo organizacyjne

3.1.2. Bezpieczeństwo fizyczne

3.1.3. Bezpieczeństwo teleinformatyczne

3.1.4. Pozostałe aspekty bezpieczeństwa informacji

 

Agnieszka Adamiak

3.2. Podstawy zarządzania ciągłością działania w przedsiębiorstwie

3.2.1. Cykl życiowy zarządzania ciągłością działania - BCM

3.2.2. Zarządzanie programem ciągłości działania

3.2.3. Zrozumienie organizacji

3.2.4. Opracowanie strategii ciągłości działania

3.2.5. Opracowanie i wdrożenie programu zarządzania ciągłością działania

3.2.6. Testowanie, utrzymanie i audyt programu zarządzania ciągłością działania

3.2.7. Świadomość BCM w organizacji

 

Przemysław Sobczak

3.3. Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji

3.3.1. Podejścia do projektowania SZBI

3.3.2. Ustanowienie SZBI

3.3.3. Wdrożenie i eksploatacja

3.3.4. Monitorowanie i przegląd

3.3.5. Doskonalenie i utrzymanie SZBI

3.3.6. Certyfikacja

 

Hanna Aniszewska

3.4. Rola czynnika ludzkiego w uwierzytelnianiu hasłami w organizacji

3.4.1. Zarządzanie hasłami w organizacji

3.4.2. Firmowe standardy zarządzania hasłami

3.4.3. Polityka haseł jako część Polityki Bezpieczeństwa organizacji

3.4.4. Narzędzia do zarządzania hasłami w organizacji

 

Izabella Wołłejko-Chwastowicz

3.5. Wpływ porażek projektów IT na bezpieczeństwo

3.5.1. Wpływ na bezpieczeństwo teleinformatyczne

3.5.2. Wpływ na bezpieczeństwo informacji

 

Marcin Kuzia

3.6. Botnet - źródło zagrożeń w internecie

3.6.1. Jak stworzyć botnet

3.6.2. Jak rozprzestrzenić botnet

3.6.3. Modele zarządzania botnetem

3.6.4. Jak działa botnet

3.6.5. Jak wykorzystać botnet i jak na nim zarobić

3.6.6. Jak przeciwdziałać botnetom

 

Piotr Berliński

3.7. Wyzwania związane z przetwarzaniem w chmurze

3.7.1. Co to jest przetwarzanie w chmurze?

3.7.2. Infrastruktura

3.7.3. Bezpieczeństwo danych

 

Paweł Mański

3.7.4. Analiza SWOT zarządzania w chmurze

3.7.5. Czynniki zewnętrzne mające wpływ na przetwarzanie w chmurze

 

4. Przykłady działań w obszarze zarządzania bezpieczeństwem informacji

Piotr Mazurek

4.1. Realizacja szacowania ryzyka w przykładowym przedsiębiorstwie

4.1.1. Inwentaryzacja aktywów

4.1.2. Klasyfikacja aktywów

4.1.3. Punkty krytyczne oraz ranking ryzyk

4.1.4. Plan postępowania z ryzykiem

4.2. Praktyczna realizacja zabezpieczeń organizacyjno-technicznych w przedsiębiorstwie

4.2.1. Bezpieczeństwo fizyczne

4.2.2. Bezpieczeństwo osobowe

4.2.3. Zasady bezpieczeństwa w kontaktach ze stronami trzecimi

4.2.4. Bezpieczeństwo teleinformatyczne

4.2.5. Instalacja i inwentaryzacja sprzętu i oprogramowania

 

Regina Wiśniewska

4.3. Audyt bezpieczeństwa informacji w banku

4.3.1. Funkcjonowanie audytu

4.3.2. Cel i zakres działania audytu

4.3.3. Planowanie i organizowanie audytu

4.3.4. Metody przeprowadzania badań audytowych

4.3.5. Dokumentowanie wyników audytu

 

Sławomir Mądry

4.4. Procedury bezpiecznej eksploatacji systemu teleinformatycznego Millenium w przykładowej firmie

4.4.1. Bezpieczeństwo dokumentów

4.4.2. Bezpieczeństwo personelu i bezpieczeństwo fizyczne

4.4.3. Bezpieczeństwo infrastruktury sprzętowej

4.4.4. Plany awaryjne i zapobiegawcze

 

Robert Krukar

4.5. Bezpieczeństwo informacji na przykładzie funkcjonowania kancelarii tajnej w Głównym Urzędzie Prokuratorii Generalnej Skarbu Państwa

4.5.1. Podstawy działalności i funkcjonowania Prokuratorii Generalnej Skarbu Państwa

4.5.2. Funkcjonowanie kancelarii tajnej w PGSP

4.5.3. Ocena funkcjonowania kancelarii tajnej w PGSP

 

Zakończenie

 

Bibliografia

 

Informacja o autorach

Opis

Wydanie: 1
Rok wydania: 2014
Wydawnictwo: Oficyna Wydawnicza
Oprawa: miękka
Format: B5
Liczba stron: 290

Autorzy publikacji są absolwentami studiów podyplomowych realizowanych w Szkole Głównej Handlowej w Warszawie: Zarządzanie bezpieczeństwem informacji. Studia koncentrują się na menedżerskich zagadnieniach związanych z problematyką zarządzania bezpieczeństwem informacji. Zdecydowana większość zajęć jest prowadzona przez praktyków - ekspertów w tej dziedzinie. W ramach studiów realizowany jest także wyjazd integracyjny, podczas którego uczestnicy mają okazję budować swoją sieć kontaktów. Studia są bardzo wysoko oceniane przez absolwentów. Informacje o bieżącej edycji można znaleźć na stronie internetowej SGH dotyczącej studiów podyplomowych.

Wstęp

Można powiedzieć, że obecnie żyjemy w czasach rewolucji informacyjnej. W efek­cie powstało społeczeństwo informacyjne, które można zdefiniować "jako syntetyczny termin określający nowe zjawiska społeczne, gospodarcze i kulturowe powstałe w drugiej połowie XX wieku w wyniku oddziaływania technik informacyjnych". Tak więc kwestia zarządzania informacją w obecnym otoczeniu biznesowym stała się jednym z fundamentów sukcesu i porażek organizacji. Tym samym informacja wymaga chronienia, dlatego tę publikację poświęcono tematyce zarządzania bez­pieczeństwem informacji.

Błędem często popełnianym przez kierownictwa organizacji jest przekonanie, że licznie wdrożone zabezpieczenia teleinformatyczne nadzorowane przez komórkę organizacyjną zajmującą się dostarczaniem usług IT rozwiążą problem należytego zabezpieczenia informacji, które mogą stanowić tajemnicę. Wskazują na to nie tylko doświadczenia zawodowe, lecz także liczne badania czy też dostępna literatura.

Należy mieć na uwadze, iż rozwiązania te, choć bezdyskusyjnie istotne, stanowią jednak dopiero pewien element w całościowym procesie mającym na celu zapew­nienie kompleksowej ochrony - w zarządzaniu bezpieczeństwem informacji. Poza wspomnianym już bezpieczeństwem teleinformatycznym proces ten obejmuje przede wszystkim:

  • bezpieczeństwo organizacyjne - m. in. jasno określone role i odpowiedzialności osób związanych z zapewnieniem bezpieczeństwa informacji, w tym reakcją na incydenty;
  • bezpieczeństwo osobowe - m. in. weryfikację kandydatów do pracy, szkolenia, podpisywanie zobowiązań, nadawanie adekwatnych uprawnień do zasobów;
  • bezpieczeństwo prawne - czyli zidentyfikowanie i realizację działań mających na celu spełnienie wymagań prawnych w obszarze ochrony informacji, w szczegól­ności ochrony danych osobowych;
  • bezpieczeństwo fizyczne i środowiskowe - obejmujące przygotowanie na wystąpie­nie takich zagrożeń, jak np. powodzi, zalania, pożaru, włamania czy kradzieży;
  • zarządzanie ciągłością działania - obejmujące opracowanie planów awaryjnych umożliwiających skuteczne zarządzanie incydentami zakłócenia ciągłości dostar­czania kluczowych produktów i usług, prowadzenie działalności na minimalnym poziomie w obliczu ograniczonej dostępności zasobów czy ostatecznie - pełne odtworzenie działalności po incydencie.

Bezpieczeństwo informacji wiąże się zatem z szeregiem działań nie tylko w ob­szarze informatyki, lecz także prawa czy organizacji i zarządzania.

Należy ponadto zauważyć, iż proces zarządzania bezpieczeństwem informacji obejmuje wszystkie obszary działalności organizacji i tym samym - wszystkich pracowników, a w szczególności najwyższe kierownictwo. Problematyka właściwego podejścia w uświadamianiu i uwrażliwianiu pracowników na zagrożenia dotyczące ochrony informacji oraz efektywna nauka dobrych praktyk i właściwych zachowań powoduje, że bezpieczeństwo informacji dotyka również zagadnień z zakresu so­cjologii i psychologii.

Wreszcie, bezpieczeństwo informacji to także problemy natury ekonomicznej. Jakie bowiem będą wymierne korzyści z wdrożenia systemowego zarządzania bez­pieczeństwem informacji? Czy koszty ponoszone na wdrożenie i utrzymywanie zabezpieczeń się zwrócą? Czy nie przewyższą wartości chronionych zasobów?

Obszerność zagadnień dotyczących zarządzania bezpieczeństwem informacji, a także interdyscyplinarność otaczających ich problemów zdecydowanie daleko wykracza poza typowe kompetencje działów informatyki, choć niewątpliwie zagad­nienia informatyczne odgrywają tutaj szczególną rolę:

Konieczność naświetlenia wielu problemów związanych ze złożonością procesu zarządzania bezpieczeństwem informacji stała się powodem, dla którego została przygotowana niniejsza publikacja. Omówiono w niej nie tylko wiele fundamen­talnych zagadnień związanych z ochroną informacji, lecz przedstawiono w niej także istotne aspekty prawne, metodyczne i praktyczne poparte interesującymi przykładami.

Na niniejszą publikację składają się wybrane i ułożone w logiczną i spójną całość fragmenty prac dyplomowych napisanych przez słuchaczy Podyplomowych Studiów Zarządzanie Bezpieczeństwem Informacji realizowanych przy Katedrze Zarządzania Innowacjami Szkoły Głównej Handlowej w Warszawie, a także fragmenty pracy ma­gisterskiej Przemysława Sobczaka napisanej w Instytucie Informatyki Politechniki Poznańskiej.

Spis treści

Wstęp

 

1. Podstawowe problemy zarządzania bezpieczeństwem informacji

Paweł Prusiński

1.1. Informacje jako strategiczne aktywa przedsiębiorstw

1.1.1. Definicja informacji

1.1.2. Znaczenie informacji

1.1.3. Wartość informacji

1.1.4. Informacja jako ważny zasób dla przedsiębiorstwa

1.1.5. Znaczenie informacji w zarządzaniu przedsiębiorstwem

 

Dorota Książek

1.2. Bezpieczeństwo informacji jako element strategii firmy

1.2.1. Miejsce polityki bezpieczeństwa informacji w kulturze organizacji

1.2.2. Poziom świadomości kierownictwa

1.2.3. Poziom świadomości pracowników

 

Magdalena Pieniak

1.3. Zagrożenia dla bezpieczeństwa informacji

1.3.1. Zagrożenia wewnętrzne i rola czynnika ludzkiego

1.3.2. Czynniki zewnętrzne

 

Hanna Aniszewska

1.4. Wpływ czynnika ludzkiego na bezpieczeństwo informacji

 

Adam Marczyński

1.5. Socjotechnika a bezpieczeństwo informacji

 

2. Prawne i normatywne aspekty bezpieczeństwa informacji

2.1. Wybrane regulacje prawne dotyczące bezpieczeństwa informacji

Piotr Mazurek

2.1.1. Ustawa o przeciwdziałaniu nieuczciwej konkurencji

 

Paweł Prusiński

2.1.2. Ustawa o ochronie informacji niejawnych

2.1.3. Ustawa o ochronie danych osobowych

 

Agnieszka Panewczyńska

2.1.4. Kodeks Pracy

 

Przemysław Sobczak

2.2. Norma PN-ISO/IEC 27001:2007

2.2.1. Historia norm w obszarze zarządzania bezpieczeństwem informacji

2.2.2. Podstawowa terminologia

2.2.3. Przegląd i interpretacja wymagań normy PN-ISO/IEC 27001:2007

 

Mateusz Rudnik

2.2.4. Korzyści a koszty zapewniania bezpieczeństwa informacji - norma ISO 27001

 

Sebastian Leśniak

2.3. Regulacje prawne z zakresu zarządzania bezpieczeństwem informacji a cykl życia projektu informatycznego

2.3.1. Zarządzanie projektami informatycznymi

2.3.2. Uwzględnienie aktów prawnych z zakresu ochrony danych osobowych

2.3.3. Produkty projektowe dostarczane na podstawie wytycznych aktów prawnych z zakresu ochrony danych osobowych

2.3.4. Dokumenty regulujące kwestie bezpieczeństwa danych osobowych

2.3.5. Środki bezpieczeństwa teleinformatycznego

2.3.6. Lista kontrolna projektu

 

3. Praktyka zarządzania bezpieczeństwem informacji

Łukasz Kaliś

3.1. Praktyczne zalecenia w zarządzaniu bezpieczeństwem informacji

3.1.1. Bezpieczeństwo organizacyjne

3.1.2. Bezpieczeństwo fizyczne

3.1.3. Bezpieczeństwo teleinformatyczne

3.1.4. Pozostałe aspekty bezpieczeństwa informacji

 

Agnieszka Adamiak

3.2. Podstawy zarządzania ciągłością działania w przedsiębiorstwie

3.2.1. Cykl życiowy zarządzania ciągłością działania - BCM

3.2.2. Zarządzanie programem ciągłości działania

3.2.3. Zrozumienie organizacji

3.2.4. Opracowanie strategii ciągłości działania

3.2.5. Opracowanie i wdrożenie programu zarządzania ciągłością działania

3.2.6. Testowanie, utrzymanie i audyt programu zarządzania ciągłością działania

3.2.7. Świadomość BCM w organizacji

 

Przemysław Sobczak

3.3. Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji

3.3.1. Podejścia do projektowania SZBI

3.3.2. Ustanowienie SZBI

3.3.3. Wdrożenie i eksploatacja

3.3.4. Monitorowanie i przegląd

3.3.5. Doskonalenie i utrzymanie SZBI

3.3.6. Certyfikacja

 

Hanna Aniszewska

3.4. Rola czynnika ludzkiego w uwierzytelnianiu hasłami w organizacji

3.4.1. Zarządzanie hasłami w organizacji

3.4.2. Firmowe standardy zarządzania hasłami

3.4.3. Polityka haseł jako część Polityki Bezpieczeństwa organizacji

3.4.4. Narzędzia do zarządzania hasłami w organizacji

 

Izabella Wołłejko-Chwastowicz

3.5. Wpływ porażek projektów IT na bezpieczeństwo

3.5.1. Wpływ na bezpieczeństwo teleinformatyczne

3.5.2. Wpływ na bezpieczeństwo informacji

 

Marcin Kuzia

3.6. Botnet - źródło zagrożeń w internecie

3.6.1. Jak stworzyć botnet

3.6.2. Jak rozprzestrzenić botnet

3.6.3. Modele zarządzania botnetem

3.6.4. Jak działa botnet

3.6.5. Jak wykorzystać botnet i jak na nim zarobić

3.6.6. Jak przeciwdziałać botnetom

 

Piotr Berliński

3.7. Wyzwania związane z przetwarzaniem w chmurze

3.7.1. Co to jest przetwarzanie w chmurze?

3.7.2. Infrastruktura

3.7.3. Bezpieczeństwo danych

 

Paweł Mański

3.7.4. Analiza SWOT zarządzania w chmurze

3.7.5. Czynniki zewnętrzne mające wpływ na przetwarzanie w chmurze

 

4. Przykłady działań w obszarze zarządzania bezpieczeństwem informacji

Piotr Mazurek

4.1. Realizacja szacowania ryzyka w przykładowym przedsiębiorstwie

4.1.1. Inwentaryzacja aktywów

4.1.2. Klasyfikacja aktywów

4.1.3. Punkty krytyczne oraz ranking ryzyk

4.1.4. Plan postępowania z ryzykiem

4.2. Praktyczna realizacja zabezpieczeń organizacyjno-technicznych w przedsiębiorstwie

4.2.1. Bezpieczeństwo fizyczne

4.2.2. Bezpieczeństwo osobowe

4.2.3. Zasady bezpieczeństwa w kontaktach ze stronami trzecimi

4.2.4. Bezpieczeństwo teleinformatyczne

4.2.5. Instalacja i inwentaryzacja sprzętu i oprogramowania

 

Regina Wiśniewska

4.3. Audyt bezpieczeństwa informacji w banku

4.3.1. Funkcjonowanie audytu

4.3.2. Cel i zakres działania audytu

4.3.3. Planowanie i organizowanie audytu

4.3.4. Metody przeprowadzania badań audytowych

4.3.5. Dokumentowanie wyników audytu

 

Sławomir Mądry

4.4. Procedury bezpiecznej eksploatacji systemu teleinformatycznego Millenium w przykładowej firmie

4.4.1. Bezpieczeństwo dokumentów

4.4.2. Bezpieczeństwo personelu i bezpieczeństwo fizyczne

4.4.3. Bezpieczeństwo infrastruktury sprzętowej

4.4.4. Plany awaryjne i zapobiegawcze

 

Robert Krukar

4.5. Bezpieczeństwo informacji na przykładzie funkcjonowania kancelarii tajnej w Głównym Urzędzie Prokuratorii Generalnej Skarbu Państwa

4.5.1. Podstawy działalności i funkcjonowania Prokuratorii Generalnej Skarbu Państwa

4.5.2. Funkcjonowanie kancelarii tajnej w PGSP

4.5.3. Ocena funkcjonowania kancelarii tajnej w PGSP

 

Zakończenie

 

Bibliografia

 

Informacja o autorach

Opinie

Twoja ocena:
Wydanie: 1
Rok wydania: 2014
Wydawnictwo: Oficyna Wydawnicza
Oprawa: miękka
Format: B5
Liczba stron: 290

Autorzy publikacji są absolwentami studiów podyplomowych realizowanych w Szkole Głównej Handlowej w Warszawie: Zarządzanie bezpieczeństwem informacji. Studia koncentrują się na menedżerskich zagadnieniach związanych z problematyką zarządzania bezpieczeństwem informacji. Zdecydowana większość zajęć jest prowadzona przez praktyków - ekspertów w tej dziedzinie. W ramach studiów realizowany jest także wyjazd integracyjny, podczas którego uczestnicy mają okazję budować swoją sieć kontaktów. Studia są bardzo wysoko oceniane przez absolwentów. Informacje o bieżącej edycji można znaleźć na stronie internetowej SGH dotyczącej studiów podyplomowych.

Można powiedzieć, że obecnie żyjemy w czasach rewolucji informacyjnej. W efek­cie powstało społeczeństwo informacyjne, które można zdefiniować "jako syntetyczny termin określający nowe zjawiska społeczne, gospodarcze i kulturowe powstałe w drugiej połowie XX wieku w wyniku oddziaływania technik informacyjnych". Tak więc kwestia zarządzania informacją w obecnym otoczeniu biznesowym stała się jednym z fundamentów sukcesu i porażek organizacji. Tym samym informacja wymaga chronienia, dlatego tę publikację poświęcono tematyce zarządzania bez­pieczeństwem informacji.

Błędem często popełnianym przez kierownictwa organizacji jest przekonanie, że licznie wdrożone zabezpieczenia teleinformatyczne nadzorowane przez komórkę organizacyjną zajmującą się dostarczaniem usług IT rozwiążą problem należytego zabezpieczenia informacji, które mogą stanowić tajemnicę. Wskazują na to nie tylko doświadczenia zawodowe, lecz także liczne badania czy też dostępna literatura.

Należy mieć na uwadze, iż rozwiązania te, choć bezdyskusyjnie istotne, stanowią jednak dopiero pewien element w całościowym procesie mającym na celu zapew­nienie kompleksowej ochrony - w zarządzaniu bezpieczeństwem informacji. Poza wspomnianym już bezpieczeństwem teleinformatycznym proces ten obejmuje przede wszystkim:

  • bezpieczeństwo organizacyjne - m. in. jasno określone role i odpowiedzialności osób związanych z zapewnieniem bezpieczeństwa informacji, w tym reakcją na incydenty;
  • bezpieczeństwo osobowe - m. in. weryfikację kandydatów do pracy, szkolenia, podpisywanie zobowiązań, nadawanie adekwatnych uprawnień do zasobów;
  • bezpieczeństwo prawne - czyli zidentyfikowanie i realizację działań mających na celu spełnienie wymagań prawnych w obszarze ochrony informacji, w szczegól­ności ochrony danych osobowych;
  • bezpieczeństwo fizyczne i środowiskowe - obejmujące przygotowanie na wystąpie­nie takich zagrożeń, jak np. powodzi, zalania, pożaru, włamania czy kradzieży;
  • zarządzanie ciągłością działania - obejmujące opracowanie planów awaryjnych umożliwiających skuteczne zarządzanie incydentami zakłócenia ciągłości dostar­czania kluczowych produktów i usług, prowadzenie działalności na minimalnym poziomie w obliczu ograniczonej dostępności zasobów czy ostatecznie - pełne odtworzenie działalności po incydencie.

Bezpieczeństwo informacji wiąże się zatem z szeregiem działań nie tylko w ob­szarze informatyki, lecz także prawa czy organizacji i zarządzania.

Należy ponadto zauważyć, iż proces zarządzania bezpieczeństwem informacji obejmuje wszystkie obszary działalności organizacji i tym samym - wszystkich pracowników, a w szczególności najwyższe kierownictwo. Problematyka właściwego podejścia w uświadamianiu i uwrażliwianiu pracowników na zagrożenia dotyczące ochrony informacji oraz efektywna nauka dobrych praktyk i właściwych zachowań powoduje, że bezpieczeństwo informacji dotyka również zagadnień z zakresu so­cjologii i psychologii.

Wreszcie, bezpieczeństwo informacji to także problemy natury ekonomicznej. Jakie bowiem będą wymierne korzyści z wdrożenia systemowego zarządzania bez­pieczeństwem informacji? Czy koszty ponoszone na wdrożenie i utrzymywanie zabezpieczeń się zwrócą? Czy nie przewyższą wartości chronionych zasobów?

Obszerność zagadnień dotyczących zarządzania bezpieczeństwem informacji, a także interdyscyplinarność otaczających ich problemów zdecydowanie daleko wykracza poza typowe kompetencje działów informatyki, choć niewątpliwie zagad­nienia informatyczne odgrywają tutaj szczególną rolę:

Konieczność naświetlenia wielu problemów związanych ze złożonością procesu zarządzania bezpieczeństwem informacji stała się powodem, dla którego została przygotowana niniejsza publikacja. Omówiono w niej nie tylko wiele fundamen­talnych zagadnień związanych z ochroną informacji, lecz przedstawiono w niej także istotne aspekty prawne, metodyczne i praktyczne poparte interesującymi przykładami.

Na niniejszą publikację składają się wybrane i ułożone w logiczną i spójną całość fragmenty prac dyplomowych napisanych przez słuchaczy Podyplomowych Studiów Zarządzanie Bezpieczeństwem Informacji realizowanych przy Katedrze Zarządzania Innowacjami Szkoły Głównej Handlowej w Warszawie, a także fragmenty pracy ma­gisterskiej Przemysława Sobczaka napisanej w Instytucie Informatyki Politechniki Poznańskiej.

Wstęp

 

1. Podstawowe problemy zarządzania bezpieczeństwem informacji

Paweł Prusiński

1.1. Informacje jako strategiczne aktywa przedsiębiorstw

1.1.1. Definicja informacji

1.1.2. Znaczenie informacji

1.1.3. Wartość informacji

1.1.4. Informacja jako ważny zasób dla przedsiębiorstwa

1.1.5. Znaczenie informacji w zarządzaniu przedsiębiorstwem

 

Dorota Książek

1.2. Bezpieczeństwo informacji jako element strategii firmy

1.2.1. Miejsce polityki bezpieczeństwa informacji w kulturze organizacji

1.2.2. Poziom świadomości kierownictwa

1.2.3. Poziom świadomości pracowników

 

Magdalena Pieniak

1.3. Zagrożenia dla bezpieczeństwa informacji

1.3.1. Zagrożenia wewnętrzne i rola czynnika ludzkiego

1.3.2. Czynniki zewnętrzne

 

Hanna Aniszewska

1.4. Wpływ czynnika ludzkiego na bezpieczeństwo informacji

 

Adam Marczyński

1.5. Socjotechnika a bezpieczeństwo informacji

 

2. Prawne i normatywne aspekty bezpieczeństwa informacji

2.1. Wybrane regulacje prawne dotyczące bezpieczeństwa informacji

Piotr Mazurek

2.1.1. Ustawa o przeciwdziałaniu nieuczciwej konkurencji

 

Paweł Prusiński

2.1.2. Ustawa o ochronie informacji niejawnych

2.1.3. Ustawa o ochronie danych osobowych

 

Agnieszka Panewczyńska

2.1.4. Kodeks Pracy

 

Przemysław Sobczak

2.2. Norma PN-ISO/IEC 27001:2007

2.2.1. Historia norm w obszarze zarządzania bezpieczeństwem informacji

2.2.2. Podstawowa terminologia

2.2.3. Przegląd i interpretacja wymagań normy PN-ISO/IEC 27001:2007

 

Mateusz Rudnik

2.2.4. Korzyści a koszty zapewniania bezpieczeństwa informacji - norma ISO 27001

 

Sebastian Leśniak

2.3. Regulacje prawne z zakresu zarządzania bezpieczeństwem informacji a cykl życia projektu informatycznego

2.3.1. Zarządzanie projektami informatycznymi

2.3.2. Uwzględnienie aktów prawnych z zakresu ochrony danych osobowych

2.3.3. Produkty projektowe dostarczane na podstawie wytycznych aktów prawnych z zakresu ochrony danych osobowych

2.3.4. Dokumenty regulujące kwestie bezpieczeństwa danych osobowych

2.3.5. Środki bezpieczeństwa teleinformatycznego

2.3.6. Lista kontrolna projektu

 

3. Praktyka zarządzania bezpieczeństwem informacji

Łukasz Kaliś

3.1. Praktyczne zalecenia w zarządzaniu bezpieczeństwem informacji

3.1.1. Bezpieczeństwo organizacyjne

3.1.2. Bezpieczeństwo fizyczne

3.1.3. Bezpieczeństwo teleinformatyczne

3.1.4. Pozostałe aspekty bezpieczeństwa informacji

 

Agnieszka Adamiak

3.2. Podstawy zarządzania ciągłością działania w przedsiębiorstwie

3.2.1. Cykl życiowy zarządzania ciągłością działania - BCM

3.2.2. Zarządzanie programem ciągłości działania

3.2.3. Zrozumienie organizacji

3.2.4. Opracowanie strategii ciągłości działania

3.2.5. Opracowanie i wdrożenie programu zarządzania ciągłością działania

3.2.6. Testowanie, utrzymanie i audyt programu zarządzania ciągłością działania

3.2.7. Świadomość BCM w organizacji

 

Przemysław Sobczak

3.3. Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji

3.3.1. Podejścia do projektowania SZBI

3.3.2. Ustanowienie SZBI

3.3.3. Wdrożenie i eksploatacja

3.3.4. Monitorowanie i przegląd

3.3.5. Doskonalenie i utrzymanie SZBI

3.3.6. Certyfikacja

 

Hanna Aniszewska

3.4. Rola czynnika ludzkiego w uwierzytelnianiu hasłami w organizacji

3.4.1. Zarządzanie hasłami w organizacji

3.4.2. Firmowe standardy zarządzania hasłami

3.4.3. Polityka haseł jako część Polityki Bezpieczeństwa organizacji

3.4.4. Narzędzia do zarządzania hasłami w organizacji

 

Izabella Wołłejko-Chwastowicz

3.5. Wpływ porażek projektów IT na bezpieczeństwo

3.5.1. Wpływ na bezpieczeństwo teleinformatyczne

3.5.2. Wpływ na bezpieczeństwo informacji

 

Marcin Kuzia

3.6. Botnet - źródło zagrożeń w internecie

3.6.1. Jak stworzyć botnet

3.6.2. Jak rozprzestrzenić botnet

3.6.3. Modele zarządzania botnetem

3.6.4. Jak działa botnet

3.6.5. Jak wykorzystać botnet i jak na nim zarobić

3.6.6. Jak przeciwdziałać botnetom

 

Piotr Berliński

3.7. Wyzwania związane z przetwarzaniem w chmurze

3.7.1. Co to jest przetwarzanie w chmurze?

3.7.2. Infrastruktura

3.7.3. Bezpieczeństwo danych

 

Paweł Mański

3.7.4. Analiza SWOT zarządzania w chmurze

3.7.5. Czynniki zewnętrzne mające wpływ na przetwarzanie w chmurze

 

4. Przykłady działań w obszarze zarządzania bezpieczeństwem informacji

Piotr Mazurek

4.1. Realizacja szacowania ryzyka w przykładowym przedsiębiorstwie

4.1.1. Inwentaryzacja aktywów

4.1.2. Klasyfikacja aktywów

4.1.3. Punkty krytyczne oraz ranking ryzyk

4.1.4. Plan postępowania z ryzykiem

4.2. Praktyczna realizacja zabezpieczeń organizacyjno-technicznych w przedsiębiorstwie

4.2.1. Bezpieczeństwo fizyczne

4.2.2. Bezpieczeństwo osobowe

4.2.3. Zasady bezpieczeństwa w kontaktach ze stronami trzecimi

4.2.4. Bezpieczeństwo teleinformatyczne

4.2.5. Instalacja i inwentaryzacja sprzętu i oprogramowania

 

Regina Wiśniewska

4.3. Audyt bezpieczeństwa informacji w banku

4.3.1. Funkcjonowanie audytu

4.3.2. Cel i zakres działania audytu

4.3.3. Planowanie i organizowanie audytu

4.3.4. Metody przeprowadzania badań audytowych

4.3.5. Dokumentowanie wyników audytu

 

Sławomir Mądry

4.4. Procedury bezpiecznej eksploatacji systemu teleinformatycznego Millenium w przykładowej firmie

4.4.1. Bezpieczeństwo dokumentów

4.4.2. Bezpieczeństwo personelu i bezpieczeństwo fizyczne

4.4.3. Bezpieczeństwo infrastruktury sprzętowej

4.4.4. Plany awaryjne i zapobiegawcze

 

Robert Krukar

4.5. Bezpieczeństwo informacji na przykładzie funkcjonowania kancelarii tajnej w Głównym Urzędzie Prokuratorii Generalnej Skarbu Państwa

4.5.1. Podstawy działalności i funkcjonowania Prokuratorii Generalnej Skarbu Państwa

4.5.2. Funkcjonowanie kancelarii tajnej w PGSP

4.5.3. Ocena funkcjonowania kancelarii tajnej w PGSP

 

Zakończenie

 

Bibliografia

 

Informacja o autorach

Napisz swoją opinię
Twoja ocena:
Szybka wysyłka zamówień
Kup online i odbierz na uczelni
Bezpieczne płatności
pixel