دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Klaus-Peter Fischer-Hellmann (auth.), Rainer Bischoff (eds.) سری: IT im Unternehmen 1 ISBN (شابک) : 9783834826176, 9783834826183 ناشر: Vieweg+Teubner Verlag سال نشر: 2012 تعداد صفحات: 178 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب کنترل امنیتی مبتنی بر جریان اطلاعات فراتر از RBAC: چگونه می توان اجرای خط مشی امنیتی دقیق را در فرآیندهای تجاری فراتر از محدودیت های کنترل دسترسی مبتنی بر نقش (RBAC) فعال کرد: سیستم ها و امنیت داده ها، ساختارهای داده، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Information Flow Based Security Control Beyond RBAC: How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنترل امنیتی مبتنی بر جریان اطلاعات فراتر از RBAC: چگونه می توان اجرای خط مشی امنیتی دقیق را در فرآیندهای تجاری فراتر از محدودیت های کنترل دسترسی مبتنی بر نقش (RBAC) فعال کرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنترل دسترسی مبتنی بر نقش (RBAC) یک فناوری پرکاربرد برای کنترل جریانهای اطلاعات و همچنین کنترل جریانهای درون و بین برنامهها با رعایت محدودیتهای مستلزم سیاستهای امنیتی، به ویژه برای جلوگیری از افشای اطلاعات یا دسترسی به منابع است. فراتر از محدودیت های تعریف شده توسط آن سیاست های امنیتی. از آنجایی که RBAC تنها گزینههای اعطای یا رد دسترسی را ارائه میکند، کنترل دقیقتر جریانهای اطلاعاتی مانند «اعطای دسترسی به اطلاعات به شرطی که در طول پردازش بیشتر برای اهداف خارج از سازمان ما فاش نشود» امکانپذیر نیست. در فرآیندهای تجاری، به ویژه آنهایی که چندین سازمان را در بر می گیرند، که معمولاً با استفاده از زبان اجرای فرآیند کسب و کار (BPEL) تعریف می شوند، در صورتی که فقط از قابلیت های کنترل دسترسی ارائه شده توسط RBAC استفاده شود، از جریان های اطلاعات مفیدی که محدودیت های ضمنی سیاست امنیتی را نقض نمی کند، جلوگیری می شود. این کتاب روشی را برای ارائه روشهای دقیقتر کنترل جریان اطلاعات نشان میدهد که امکان دسترسی به اطلاعات یا منابع را با در نظر گرفتن جریان اطلاعات قبلی یا بیشتر در یک فرآیند تجاری که درخواست این دسترسی را دارد، میدهد. روشهای پیشنهادی نسبتاً آسان به کار میروند و ثابت شدهاند که تا حد زیادی توسط یک واقعیت اولیه قابل اجرا توسط ماشین هستند. علاوه بر این، این روشها گسترش یافتهاند تا برای گردشهای کاری تعریفشده توسط BPEL که از سرویسهای Grid یا سرویسهای Cloud استفاده میکنند نیز قابل اجرا باشند. متخصصان امنیت فناوری اطلاعات افسران ارشد اطلاعات (CIO) افسران ارشد امنیت (CSOs) سیاستهای امنیتی و تضمین کیفیت افسران و مدیران فرآیند کسبوکار و وب/گرید/سرویس ابری طراحان، توسعهدهندگان، مدیران عملیاتی یادگیرندگان/دانشجویان علاقهمند در زمینه مدیریت امنیت.< /p>
Role-based access control (RBAC) is a widely used technology to control information flows as well as control flows within and between applications in compliance with restrictions implied by security policies, in particular, to prevent disclosure of information or access to resources beyond restrictions defined by those security policies. Since RBAC only provides the alternatives of either granting or denying access, more fine-grained control of information flows such as “granting access to information provided that it will not be disclosed to targets outside our organisation during further processing” is not possible. In business processes, in particular those spanning several organisations, which are commonly defined using business process execution language (BPEL), useful information flows not violating security policy-implied limitations would be prevented if only the access control capabilities offered by RBAC are in use. The book shows a way of providing more refined methods of information flow control that allow for granting access to information or resources by taking in consideration the former or further information flow in a business process requesting this access. The methods proposed are comparatively easy to apply and have been proven to be largely machine-executable by a prototypical realisation. As an addition, the methods are extended to be also applicable to BPEL-defined workflows that make use of Grid services or Cloud services. IT Security Specialists Chief Information Officers (CIOs) Chief Security Officers (CSOs) Security Policy and Quality Assurance Officers and Managers Business Process and Web/Grid/Cloud Service Designers, Developers, Operational Managers Interested Learners / Students in the Field of Security Management.
Front Matter....Pages 1-1
Introduction....Pages 1-6
Cross-Organisational Deployment of Business Processes....Pages 7-18
Approaches to Specification and Enforcement of Security Policies....Pages 19-38
Analysis of Security-Relevant Semantics of BPEL....Pages 39-65
Specification of Security Policy for Compliance Assessment of CBPs....Pages 67-80
Security Policy Compliance Assessment for BPEL Scripts....Pages 81-92
Proof of Concept by Prototypical Implementation....Pages 93-112
Extending Results to Grid and Cloud Computing....Pages 113-132
Conclusions and Directions of Further Research and Development....Pages 133-140
XML Schema for Security Policy Statement....Pages 141-144
Outline of Sophisticated Covert Channel Prevention for Activity validate....Pages 146-146
Back Matter....Pages 13-13