|
KRAJOWE RAMY INTEROPERACYJNOŚCI
GAŁACH A. wydawnictwo: C.H. BECK , rok wydania 2015, wydanie Icena netto: 145.10 Twoja cena 137,85 zł + 5% vat - dodaj do koszyka Krajowe ramy interoperacyjności
Krajowe Ramy Interoperacyjności określają zarówno architekturę i funkcjonalność
infrastruktury informatycznej, jak i sposób wdrażania, eksploatacji zarządzania
systemami informatycznymi.
Celem niniejszej książki jest wskazanie problemów, z którymi można spotkać się
w trakcie wdrażania Krajowych Ram Interoperacyjności oraz możliwości ich praktycznego
rozwiązania.
Znaczną część publikacji poświęcono problematyce wdrożenia systemów zarządzania
bezpieczeństwem informacji i zarządzania usługami, wyjaśniając również praktyczne
znaczenie wymagań opisanych w normach przywołanych w rozporządzeniu. Przedstawiono
praktyczne rozwiązania dostosowane do wymagań podmiotów realizujących zadania
publiczne, co jest szczególnie istotne w przypadku systemu zarządzania usługami
zmieniającego podejście instytucji do zarządzania infrastrukturą informatyczną.
Dostosowanie instytucji do wymagań stawianych przez Krajowe Ramy Interoperacyjności
może oznaczać:
konieczność modyfikacji wykorzystywanej infrastruktury informatycznej w celu zapewnienia
zgodności z narzuconymi standardami w zakresie komunikacji miedzy systemami
instalacje dodatkowego oprogramowania umożliwiającego odczyt i zapis danych w wymaganych
formatach, czy przetwarzania danych w ramach zdefiniowanych struktur.
konieczność wdrożenia w instytucji dwóch złożonych systemów zarządzania –
systemu zarządzania bezpieczeństwem informacji oraz systemu zarządzania usługami.
Obowiązek ten uznaje się za spełniony, gdy zasady te zostały wdrożone zgodnie z
normami przywołanymi w rozporządzeniu, tj. PN-ISO/IEC 20000-1, PN-ISO/IEC 20000-2,
PN-ISO/IEC 27001, PN-ISO/IEC 17799, PN-ISO/IEC 27005 oraz PN-ISO/IEC 24762.
wykazania, że systemy te są należycie eksploatowane, nadzorowane oraz doskonalone
(zgodnie z przywołanymi powyżej normami).
dostosowanie serwisów internetowych instytucji z wymaganiami WCAG 2.0 (dostęp do stron
internetowych osobom niepełnosprawnym, a zapewnienie zgodności z nimi wymaga innej
filozofii projektowania serwisów, niż w przypadku zwykłych stron internetowych).
Wprowadzenie systemów zarządzania nie jest zadaniem trywialnym, zwłaszcza w przypadku
niewielkiej instytucji o znacznie ograniczonym personelu. W takich przypadkach konieczne
jest szczególnie rozważne określanie zadań wynikających z wymagań normatywnych, tak,
aby z jednej strony umożliwić ich praktyczną realizację, biorąc pod uwagę również
inne obowiązki pracowników instytucji, z drugiej zaś, aby zapewnić zgodność ze
standardami, uwzględniając możliwość weryfikacji zgodności sposobu funkcjonowania
instytucji z wymaganiami Krajowych Ram Interoperacyjności.
W książce wyjaśniamy m.in. następujące zagadnienia:
Jak dostosować systemy informatyczne do wymagań Krajowych Ram Interoperacyjności?
Jakie dodatkowe oprogramowanie należy zainstalować i co zrobić, żeby zminimalizować
koszty instalacji?
Jakie problemy mogą pojawić się przy wymianie danych drogą elektroniczną i jak je
rozwiązywać?
Jakie wymagania na serwisy internetowe nakłada standard WCAG 2.0 i w jaki sposób zapewnić
spełnienie tych wymagań?
Jak powinien wyglądać proces zarządzania ryzykiem informatycznym i czy może być
zintegrowany z już istniejącym procesem zarządzania ryzykiem operacyjnym?
Jak wdrożyć system zarządzania bezpieczeństwem informacji i system zarządzania
usługami w podmiocie realizującym zadania publiczne tak, aby były one dostosowane do
specyfiki tego podmiotu?
W jaki sposób zintegrować systemy zarządzania bezpieczeństwem informacji i
zarządzania usługami ze sobą oraz z obowiązującymi w instytucji zasadami?
W jaki sposób przeprowadzić audyt zgodności z wymaganiami Krajowych Ram
Interoperacyjności?
Jak powiązać wymagania w zakresie audytu wewnętrznego systemów zarządzania
bezpieczeństwem informacji i zarządzania usługami z zadaniami realizowanymi przez komórkę
audytu wewnętrznego w instytucji?
Nota autorska
Wykaz skrótów
Rozdział I. Wprowadzenie do Krajowych Ram Interoperacyjności
1. Koncepcja Krajowych Ram Interoperacyjności
2. Wymagania techniczne
3. Wymagania dotyczące zarządzania infrastrukturą informatyczną
Rozdział II. Wymagania w zakresie struktur danych i wymiany danych
1. Formaty danych stosowane w systemach informatycznych
2. Dane w rejestrach publicznych
Rozdział III. Wymagania WCAG
1. Obowiązek tworzenia stron internetowych dostępnych dla osób niepełnosprawnych
2. Wymagania w zakresie postrzegalności
3. Wymagania w zakresie funkcjonalności
4. Wymagania w zakresie zrozumiałości
5. Wymagania w zakresie kompatybilności
Rozdział IV. Zarządzanie ryzykiem informatycznym
1. Obowiązek wdrożenia procesu zarządzania ryzykiem informatycznym
1.1. Proces zarządzania ryzykiem zgodny z Polską Normą PN-ISO/IEC 27005
1.2. Ryzyko operacyjne a zarządzanie ryzykiem operacyjnym
1.3. Zdefiniowanie zakresu zarządzania ryzykiem na podstawie normy PN-ISO/IEC 27005
2. Identyfikacja i szacowanie ryzyka
2.1. Ocena poziomu ryzyka
2.2. Identyfikacja aktywów informacyjnych
2.2.1. Określenie konsekwencji naruszeń i częstotliwości ich występowania
2.2.2. Sposoby opisywania ryzyka
2.2.3. Inwentaryzacja aktywów informacyjnych i zagrożeń
2.3. Szacowanie konsekwencji naruszenia bezpieczeństwa informacji
2.4. Szacowanie konsekwencji naruszenia bezpieczeństwa aktywów materialnych
2.5. Identyfikacja zagrożeń oraz szacowanie częstotliwości naruszeń bezpieczeństwa
spowodowanych przez zagrożenie
3. Postępowanie z ryzykiem
3.1. Poziom ryzyka akceptowalnego
3.2. Osoby odpowiedzialne za podjęcie decyzji dotyczących postępowania z ryzykiem
3.3. Metody postępowania z ryzykiem informatycznym
3.4. Plan postępowania z ryzykiem
4. Monitorowanie poziomu ryzyka
5. Odpowiedzialność za realizację zarządzania ryzykiem
6. Komunikacja
Rozdział V. Zarządzanie bezpieczeństwem systemów teleinformatycznych
1. System zarządzania bezpieczeństwem informacji
2. Klasyfikacja informacji
3. Zarządzanie dostępem do informacji
3.1. Zasady zarządzania dostępem do informacji
3.2. Zarządzanie uprawnieniami
3.3. Zarządzanie danymi uwierzytelniającymi
3.4. Dostęp do kont administracyjnych
3.5. Odbieranie dostępu do systemów informatycznych
3.6. Modyfikacja uprawnień
3.7. Przegląd uprawnień
3.8. Prawa dostępu w systemach zarządzanych przez podmioty zewnętrzne
3.9. Funkcjonalność systemów informatycznych w zakresie zarządzania dostępem
4. Użytkowanie systemów informatycznych
4.1. Zasady bezpiecznego korzystania z systemów informatycznych
4.2. Zasady przechowywania danych
4.3. Przekazywanie informacji
4.4. Zasady korzystania przez użytkowników z Internetu
4.5. Bezpieczeństwo sprzętu informatycznego i oprogramowania
5. Inwentaryzacja aktywów informacyjnych
6. Zarządzanie sprzętem i oprogramowaniem
6.1. Zarządzanie sprzętem
6.2. Zarządzanie oprogramowaniem
7. Zarządzanie kopiami zapasowymi
8. Monitorowanie systemów informatycznych i zarządzanie pojemnością
8.1. Zarządzanie logami
8.2. Zarządzanie pojemnością
9. Zarządzanie zmianami i bezpieczeństwo w realizacji projektu
9.1. Proces wprowadzania zmiany
9.2. Bezpieczeństwo informacji podczas realizacji projektu
10. Bezpieczeństwo wymiany danych
11. Ochrona kryptograficzna
11.1. Zadania ochrony kryptograficznej
11.2. System zarządzania certyfikatami
11.3. Wymagania dla algorytmów kryptograficznych i protokołów kryptograficznych
11.4. Ochrona zdalnego dostępu administracyjnego
12. Ochrona przed złośliwym oprogramowaniem
13. Współpraca z podmiotami zewnętrznymi
14. Zabezpieczenia obszaru przetwarzania informacji
15. Zarządzanie incydentami naruszenia bezpieczeństwa informacji
15.1. Pozyskanie informacji o zdarzeniu, które spowodowało incydent
15.2. Reakcja na incydent
16. Zarządzanie ciągłością przetwarzania informacji
16.1. Zabezpieczenie ciągłości działania
16.2. Plany odtwarzania i zapewnienia ciągłości działania
16.3. Zabezpieczenie ciągłości działania zgodnie z PN-ISO/IEC 24762
17. Proces zarządzania personelem
18. Dokumentacja zasad zarządzania bezpieczeństwem informacji
18.1. Dokumenty wewnętrzne systemu zarządzania bezpieczeństwem informacji
18.2. Dokumenty zewnętrzne systemu zarządzania bezpieczeństwem informacji
19. Wdrożenie systemu zarządzania bezpieczeństwem informacji
20. Weryfikacja systemu zarządzania bezpieczeństwem informacji
Rozdział VI. Zarządzanie usługami realizowanymi przez systemy informatyczne
1. Katalog usług i zarządzanie cyklem życia usług
1.1. Katalog usług
1.2. Zarządzanie cyklem życia usług
2. Monitorowanie świadczenia usług
3. Świadczenie usługi przez usługodawcę
3.1. Budżetowanie i rozliczanie kosztów usług
3.2. Współpraca z dostawcami zewnętrznymi
3.3. Zarządzanie pojemnością
3.4. Proces zarządzania konfiguracją
3.5. Zarządzanie konfiguracją i zarządzanie wydaniami
4. Kontakt z użytkownikiem
4.1. Procesy rozwiązywania w normie PN-ISO/IEC 20000-1:2014-01
4.2. Zarządzanie incydentami
4.3. Proces zarządzania problemem
4.4. Proces wnioskowania o usługi
5. Wdrożenie systemu zarządzania usługami
5.1. System zarządzania usługami a system zarządzania bezpieczeństwem informacji
5.2. Procedura zarządzania dokumentami
5.3. Doskonalenie systemu zarządzania usługami
5.4. Plan zarządzania usługami
5.5. Osoby odpowiedzialne za wdrażanie procesów
5.6. Proces zarządzania ryzykiem w ramach zarządzania usługami
Rozdział VII. Wdrożenie Krajowych Ram Interoperacyjności w instytucji
1. Audyt weryfikujący stopień dostosowania instytucji do wymagań określonych w
KrajRamIntR
1.1. Audyt infrastruktury informatycznej
1.2. Audyt procesów zarządzania infrastrukturą informatyczną
1.3. Przygotowanie raportu z audytu
2. Plan dostosowania instytucji do wymagań określonych w KrajRamlntR
3. Wdrożenie strategii rozwoju infrastruktury informatycznej
Rozdział VIII. Przykładowe procedury
1. Procedura instalacji oprogramowania na stacjach roboczych pracowników
2. Procedura zwrotu sprzętu informatycznego przypisanego użytkownikom
Rozdział IX. Akty prawne
1. Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności,
minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci
elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
Rozdział I. Przepisy ogólne
Rozdział II. Krajowe Ramy Interoperacyjności
Rozdział III. Minimalne wymagania dla rejestrów publicznych i wymiany informacji w
postaci elektronicznej
Rozdział IV. Minimalne wymagania dla systemów teleinformatycznych
Rozdział V. Przepisy przejściowe i końcowe
226 stron, Format: 16.5x23.8cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|