MENU

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych

(Miękka)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Produkt niedostępny
Dodaj do schowka
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych

I. Bezpieczeństwo systemów informatycznych

1. Wstęp

1.1. System, system informatyczny
1.2. Bezpieczeństwo systemów informatycznych, zagrożenia bezpieczeństwa
1.3. Cel i zakres badań
1.4. Zawartość i struktura opracowania

2. O strategiach i modelach bezpieczeństwa logicznego

2.1. Pojęcie kontroli dostępu
2.2. Strategie i modele kontroli dostępu
2.3. Modele uznaniowej kontroli dostępu
2.4. Modele obowiązkowej kontroli dostępu
2.5. Model kontroli dostępu opartej na koncepcji roli (model Role-Based Access Control, RBAC)
2.6. Modele kontroli użycia
2.7. Zunifikowany język modelowania UML
2.8. Podsumowanie

II. Modele bezpieczeństwa logicznego dla statycznych oraz dynamicznych systemów informatycznych i ich zastosowanie

3. Rozwiązania w dziedzinie bezpieczeństwa logicznego i aplikacyjnego dla systemów statycznych

3.1. Klasyczne modele kontroli dostępu a struktura organizacyjna przedsiębiorstwa
3.2. Autorskie rozszerzenie modelu RBAC - model eRBAC
3.3 Reprezentacja modelu eRBAC przy użyciu koncepcji języka UML
3.4. Tworzenie schematu kontroli dostępu, opartego na modelu eRBAC przy użyciu języka UML
3.5. Inżynieria ról przy zastosowaniu modelu eRBAC
3.6. Ograniczenia bezpieczeństwa systemu informatycznego
3.7. Bezpieczeństwo aplikacyjne w konfrontacji projektanta aplikacji i administratora bezpieczeństwa oraz wykrywanie niespójności w schemacie kontroli dostępu
3.8. Integracja nowych elementów aplikacji z istniejącym systemem przy użyciu ograniczeń bezpieczeństwa
3.9. Weryfikacja spójności systemu w zakresie bezpieczeństwa aplikacyjnego podczas dodawania nowej aplikacji
3.10. Implementacja procesu inżynierii ról na poziomie kontroli dostępu
3.11. Podsumowanie

4. Kontrola dostępu i bezpieczeństwo aplikacyjne w dynamicznych systemach informatycznych

4.1. Współczesne systemy informatyczne z punktu widzenia bezpieczeństwa logicznego i aplikacyjnego
4.2. Tradycyjne modele kontroli dostępu a aktualne potrzeby w zakresie bezpieczeństwa danych
4.3. Koncepcja roli a koncepcja użycia w dziedzinie kontroli dostępu
4.4. Zagadnienie kontroli dostępu dla dynamicznych systemów informatycznych
4.5. Kontrola dostępu w podejściu opartym na koncepcji roli z wykorzystaniem kontroli użycia
4.6. Model kontroli dostępu opartej na koncepcji roli i kontroli użycia - model URBAC
4.7. Reprezentacja modelu URBAC przy użyciu koncepcji języka UML
4.8. Podział zadań w procesie definiowania schematu bezpieczeństwa systemu na podstawie modelu URBAC
4.9. Ograniczenia bezpieczeństwa dla modelu URBAC
4.10. Studium przypadku: System konferencyjny Easy Chair z punktu widzenia ograniczeń bezpieczeństwa modelu URBAC
4.11. Podsumowanie

5. Inżynieria ról dla schematu bezpieczeństwa logicznego systemu informatycznego

5.1. Inżynieria ról przy zastosowaniu modelu URBAC
5.2. Reguły definiowania profili bezpieczeństwa użytkowników systemu informatycznego
5.3. Produkcja zbioru ról systemu informatycznego
5.4. Dwa punkty widzenia w tworzeniu schematu bezpieczeństwa oraz możliwe niespójności pomiędzy nimi
5.5. Integracja nowych elementów ze schematem bezpieczeństwa systemu opartym na podejściu URBAC
5.6. Zapewnienie spójności schematu bezpieczeństwa w sytuacji dodawania nowej aplikacji do systemu
5.7. Podsumowanie

III. Bezpieczeństwo logiczne dla heterogenicznych i rozproszonych systemów informatycznych

6. Kontrola dostępu w heterogenicznych systemach informatycznych

6.1. Współpracujące heterogeniczne systemy informatyczne
6.2. Kontrola dostępu w heterogenicznych systemach informatycznych
6.3. Powiązanie koncepcji modeli kontroli dostępu z koncepcjami języka UML
6.4. Tworzenie profili bezpieczeństwa dla użytkowników z użyciem poszczególnych modeli kontroli dostępu
6.5. Wspólna koncepcje dla heterogenicznych modeli kontroli dostępu
6.6. Podsumowanie

7. Systemy wieloagentowe a kontrola dostępu

7.1. Agenci i systemy wieloagentowe a heterogeniczne systemy informatyczne
7.2. Komunikacja w systemach wieloagentowych
7.3. Systemy wieloagentowe w architekturze FIPA
7.4. Dotychczasowe prace na temat wykorzystania inteligentnych agentów w dziedzinie kontroli dostępu
7.5. Architektura kontroli dostępu dla dynamicznych, rozproszonych systemów informatycznych
7.6. Agenci w bezpieczeństwie współpracujących systemów informatycznych, przykłady zastosowań
7.7. Zarys implementacji podejścia agentowego w dziedzinie bezpieczeństwa logicznego
7.8. Podsumowanie

IV. Zastosowanie modeli bezpieczeństwa logicznego - przykłady implementacyjne

8. Platforma zarządzania kontrolą dostępu w systemach informatycznych

8.1. Zasada działania platformy URBAC REAP wspomagającej administrowanie kontrolą dostępu
8.2. Podstawowa funkcjonalność platformy URBAC REAP do zarządzania bezpieczeństwem logicznym i aplikacyjnym
8.3. Usługa do zarządzania kontrolą dostępu w dynamicznych systemach informatycznych z punktu widzenia użytkownika
8.4. Podsumowanie

9. Techniki i przykłady implementacji bezpieczeństwa logicznego

9.1. Przykład I: Podejście MDA w modelowaniu kontroli dostępu systemu informatycznego
9.2. Przykład II: System wieloagentowy zapewniający bezpieczeństwo danych w rozproszonych systemach informatycznych
9.3. Przykład III: Wykorzystanie języka BPEL do zarządzania kontrolą dostępu w systemach informatycznych
9.4. Podsumowanie

10. Podsumowanie

Spis rysunków
Spis tablic
Spis algorytmów
Listingi kodu
Bibliografia
Indeks

  • Język wydania: polski
  • ISBN: 9788378370178
  • EAN: 9788378370178
  • Liczba stron: 324
  • Wymiary: 16.0x24.0cm
  • Waga: 0.53kg
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

42,68 zł
50,00 zł

Teoretyczne i praktyczne konteksty funkcjonowania ochotniczych straży pożarnych w krajowym systemie

W monografii przedstawiono w ujęciu przekrojowym problematykę funkcjonowania OSP i KSRG, w szczególności zaś zagadnień dotyczących gotowości operacyjnej tych jednostek, stanowiącej kluczową determinantę w osiągnięciu oczekiwanej sprawności całeg...
20,99 zł
29,90 zł

CzuCzu Uczy Zabawy logiczne 3-4

CzuCzu uczy Zabawy logiczne dla dzieci w wieku 3-4 to poręczna książeczka pełna różnorodnych zabaw. Możecie ją zawsze mieć przy sobie. Bawcie się, doskonaląc umiejętność logicznego myślenia, małą motorykę i rozwijając wyobraźnię: ...
34,81 zł
39,90 zł

Prawne podstawy i ogólne zasady zastosowania nowych elektronicznych oraz informatycznych technologii informacyjnych i komunikacyjnych

[…] pod względem wyboru tematyki monografia, jak można to określić, „trafia w punkt”, a mianowicie w tym sensie, że – co słusznie zresztą zauważono w jej Wstępie – pojawia się ona z zawartym w niej materiałem poznawczym w...
51,21 zł
60,00 zł

Położna w systemie ochrony zdrowia w Polsce

Książka przedstawia aktualny status oraz zasady wykonywania zawodu położnej w Polsce. Omówiono w niej kompetencje, prawa i obowiązki położnych, a także ich rolę w systemie ubezpieczenia zdrowotnego. Jest to jedyna monografia na ten temat na rynk...
65,41 zł
69,00 zł

Kwalifikacja INF.04. Część 2 Projektowanie, programowanie i testowanie aplikacji.

W tej publikacji, będącej podręcznikiem do nauki zawodu technik programista, położono szczególny nacisk na zagadnienie programowania obiektowego. Zakres omówionego tu materiału obejmuje wszystkie efekty kształcenia wymienione w podstawie ...
67,66 zł
89,00 zł

Polityka publiczna wobec zabytków nieruchomych w Polce Doświadczenia-Reguły-Model

Niniejsza książka prezentuje doświadczenia, reguły i model polityki publicznej wobec zabytków nieruchomych w Polsce. Stanowi kompendium wiedzy o teorii, działaniach faktycznych, historii oraz współczesności polityki publicznej, administra...
44,18 zł
56,00 zł

Modele demokracji odczytane raz jeszcze

Księgi pamiątkowe stanowią nieodłączną a jednocześnie specyficzną formę aktywności naukowej. Przede wszystkim są wyrazem szacunku i docenienia wieloletniej działalności badacza, któremu są dedykowane , a z drugiej strony tworzą zbiór arty...
51,21 zł
60,00 zł

Medycyna pracy w systemie ochrony zdrowia w Polsce

W książce w sposób kompleksowy przedstawione zostały organizacja i podstawy prawne funkcjonowania medycyny pracy w Polsce. Omówiono w niej aktualny model systemu medycyny pracy, jego zasoby oraz funkcjonowanie, w szczególności dzia...
15,40 zł
23,73 zł

Systemy polityczne państw Azji Środkowej i Rosji

Struktura organów państwowych, partie polityczne, organizacje i grupy społeczne (formalne i nieformalne) uczestniczące w działaniach politycznych państw Azji Centralnej. Opis generalnych zasad i norm regulujących wzajemne stosunki. Istotne źr&oa...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!