ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Flow Based Security Control Beyond RBAC: How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC)

دانلود کتاب کنترل امنیتی مبتنی بر جریان اطلاعات فراتر از RBAC: چگونه می توان اجرای خط مشی امنیتی دقیق را در فرآیندهای تجاری فراتر از محدودیت های کنترل دسترسی مبتنی بر نقش (RBAC) فعال کرد

Information Flow Based Security Control Beyond RBAC: How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC)

مشخصات کتاب

Information Flow Based Security Control Beyond RBAC: How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC)

ویرایش: 1 
نویسندگان: ,   
سری: IT im Unternehmen 1 
ISBN (شابک) : 9783834826176, 9783834826183 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2012 
تعداد صفحات: 178 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب کنترل امنیتی مبتنی بر جریان اطلاعات فراتر از RBAC: چگونه می توان اجرای خط مشی امنیتی دقیق را در فرآیندهای تجاری فراتر از محدودیت های کنترل دسترسی مبتنی بر نقش (RBAC) فعال کرد: سیستم ها و امنیت داده ها، ساختارهای داده، کدگذاری و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Information Flow Based Security Control Beyond RBAC: How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کنترل امنیتی مبتنی بر جریان اطلاعات فراتر از RBAC: چگونه می توان اجرای خط مشی امنیتی دقیق را در فرآیندهای تجاری فراتر از محدودیت های کنترل دسترسی مبتنی بر نقش (RBAC) فعال کرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کنترل امنیتی مبتنی بر جریان اطلاعات فراتر از RBAC: چگونه می توان اجرای خط مشی امنیتی دقیق را در فرآیندهای تجاری فراتر از محدودیت های کنترل دسترسی مبتنی بر نقش (RBAC) فعال کرد



کنترل دسترسی مبتنی بر نقش (RBAC) یک فناوری پرکاربرد برای کنترل جریان‌های اطلاعات و همچنین کنترل جریان‌های درون و بین برنامه‌ها با رعایت محدودیت‌های مستلزم سیاست‌های امنیتی، به ویژه برای جلوگیری از افشای اطلاعات یا دسترسی به منابع است. فراتر از محدودیت های تعریف شده توسط آن سیاست های امنیتی. از آنجایی که RBAC تنها گزینه‌های اعطای یا رد دسترسی را ارائه می‌کند، کنترل دقیق‌تر جریان‌های اطلاعاتی مانند «اعطای دسترسی به اطلاعات به شرطی که در طول پردازش بیشتر برای اهداف خارج از سازمان ما فاش نشود» امکان‌پذیر نیست. در فرآیندهای تجاری، به ویژه آنهایی که چندین سازمان را در بر می گیرند، که معمولاً با استفاده از زبان اجرای فرآیند کسب و کار (BPEL) تعریف می شوند، در صورتی که فقط از قابلیت های کنترل دسترسی ارائه شده توسط RBAC استفاده شود، از جریان های اطلاعات مفیدی که محدودیت های ضمنی سیاست امنیتی را نقض نمی کند، جلوگیری می شود. این کتاب روشی را برای ارائه روش‌های دقیق‌تر کنترل جریان اطلاعات نشان می‌دهد که امکان دسترسی به اطلاعات یا منابع را با در نظر گرفتن جریان اطلاعات قبلی یا بیشتر در یک فرآیند تجاری که درخواست این دسترسی را دارد، می‌دهد. روش‌های پیشنهادی نسبتاً آسان به کار می‌روند و ثابت شده‌اند که تا حد زیادی توسط یک واقعیت اولیه قابل اجرا توسط ماشین هستند. علاوه بر این، این روش‌ها گسترش یافته‌اند تا برای گردش‌های کاری تعریف‌شده توسط BPEL که از سرویس‌های Grid یا سرویس‌های Cloud استفاده می‌کنند نیز قابل اجرا باشند. متخصصان امنیت فناوری اطلاعات افسران ارشد اطلاعات (CIO) افسران ارشد امنیت (CSOs) سیاست‌های امنیتی و تضمین کیفیت افسران و مدیران فرآیند کسب‌وکار و وب/گرید/سرویس ابری طراحان، توسعه‌دهندگان، مدیران عملیاتی یادگیرندگان/دانشجویان علاقه‌مند در زمینه مدیریت امنیت.< /p>


توضیحاتی درمورد کتاب به خارجی

Role-based access control (RBAC) is a widely used technology to control information flows as well as control flows within and between applications in compliance with restrictions implied by security policies, in particular, to prevent disclosure of information or access to resources beyond restrictions defined by those security policies. Since RBAC only provides the alternatives of either granting or denying access, more fine-grained control of information flows such as “granting access to information provided that it will not be disclosed to targets outside our organisation during further processing” is not possible. In business processes, in particular those spanning several organisations, which are commonly defined using business process execution language (BPEL), useful information flows not violating security policy-implied limitations would be prevented if only the access control capabilities offered by RBAC are in use. The book shows a way of providing more refined methods of information flow control that allow for granting access to information or resources by taking in consideration the former or further information flow in a business process requesting this access. The methods proposed are comparatively easy to apply and have been proven to be largely machine-executable by a prototypical realisation. As an addition, the methods are extended to be also applicable to BPEL-defined workflows that make use of Grid services or Cloud services. IT Security Specialists Chief Information Officers (CIOs) Chief Security Officers (CSOs) Security Policy and Quality Assurance Officers and Managers Business Process and Web/Grid/Cloud Service Designers, Developers, Operational Managers Interested Learners / Students in the Field of Security Management.



فهرست مطالب

Front Matter....Pages 1-1
Introduction....Pages 1-6
Cross-Organisational Deployment of Business Processes....Pages 7-18
Approaches to Specification and Enforcement of Security Policies....Pages 19-38
Analysis of Security-Relevant Semantics of BPEL....Pages 39-65
Specification of Security Policy for Compliance Assessment of CBPs....Pages 67-80
Security Policy Compliance Assessment for BPEL Scripts....Pages 81-92
Proof of Concept by Prototypical Implementation....Pages 93-112
Extending Results to Grid and Cloud Computing....Pages 113-132
Conclusions and Directions of Further Research and Development....Pages 133-140
XML Schema for Security Policy Statement....Pages 141-144
Outline of Sophisticated Covert Channel Prevention for Activity validate....Pages 146-146
Back Matter....Pages 13-13




نظرات کاربران