ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Role-Based Access Control, Second Edition

دانلود کتاب کنترل دسترسی مبتنی بر نقش، نسخه دوم

Role-Based Access Control, Second Edition

مشخصات کتاب

Role-Based Access Control, Second Edition

دسته بندی: امنیت
ویرایش: 2 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1596931132, 9781596932074 
ناشر: Artech Print on Demand 
سال نشر: 2007 
تعداد صفحات: 405 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Role-Based Access Control, Second Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کنترل دسترسی مبتنی بر نقش، نسخه دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کنترل دسترسی مبتنی بر نقش، نسخه دوم

به طور کلی، این کتاب بسیار جامعی است که تقریباً تمام جنبه های RBAC را پوشش می دهد. آنچه در هنگام مطالعه این کتاب بیش از همه نظر من را جلب می کند، ماهیت علمی و نظری مطالب آن است. به عنوان مثال، نمودارها و به خصوص فرمول‌هایی که برای نشان دادن موارد استفاده می‌شوند، احتمالاً برای افراد غیرمتخصص دشوار است و احتمالاً بحث‌ها را در یک پروژه متوسط ​​RBAC روشن نمی‌کنند. از آنجایی که RBAC بر افراد مختلف سازمان، از کسب و کار گرفته تا فناوری اطلاعات، تأثیر می گذارد، موضوع باید تا حد امکان ساده و ساده ارائه شود. کتاب با یک مرور کلی مفید از کنترل دسترسی شروع می شود. انواع مختلف، مانند DAC «کنترل دسترسی اختیاری» و MAC «کنترل دسترسی اجباری» توضیح داده شده و با RBAC مقایسه شده است. در یکی از فصل‌های بعدی، نویسندگان در مورد چگونگی ترکیب RBAC با سایر مکانیسم‌های کنترل دسترسی بحث می‌کنند. اما ماهیت نظری کتاب در پایان یکی از بحث‌ها مثال زده می‌شود که گفته می‌شود «تا به امروز، سیستم‌هایی که از MAC و RBAC پشتیبانی می‌کنند تولید نشده‌اند، اما رویکردهای مورد بحث در این فصل نشان می‌دهد که چنین سیستمی ممکن است. یکی از مهم ترین فصل ها از نظر من، فصلی است که به «تفکیک (یا جداسازی) وظایف» SOD می پردازد. SOD وسیله ای موثر برای مبارزه با تقلب است. همچنین مفید، هر چند مختصر، فصلی است که در آن نویسندگان در مورد چگونگی استفاده از RBAC در انطباق با مقررات بحث می کنند. در سراسر کتاب تعدادی از چارچوب‌ها، تکنیک‌ها و مکانیسم‌ها نحوه ادغام RBAC در محیط‌های واقعی توضیح داده شده است. در فصل آخر، چهار محصول تدارکاتی که به‌طور دلخواه انتخاب شده‌اند (که در اینجا محصولات مدیریت امنیت سازمانی نامیده می‌شوند) مورد بحث قرار می‌گیرند، که با این حال، اکثر آنها فقط پشتیبانی متوسطی را برای مدل‌سازی و مدیریت RBAC ارائه می‌کنند. محصولاتی که چنین پشتیبانی را به روشی بسیار بهتر ارائه می‌دهند، مانند محصولات Bridgestream (اکنون Oracle)، Eurikify، BHOLD و Vaau (اکنون Sun Microsystems)، به‌طور شگفت‌انگیزی به‌اندازه کافی اصلاً ذکر نشده‌اند. آنچه همچنین وجود ندارد مقایسه عملکردهای شغلی و نقش های RBAC است. بسیاری از مردم از خود می پرسند که اینها چگونه با یکدیگر ارتباط دارند یا با یکدیگر تفاوت دارند. نمونه هایی که استفاده می شود، تقریباً منحصراً از سازمان های مالی و بهداشتی است. مثال‌هایی از سازمان‌های دولتی و همچنین موسسات آموزشی و محیط‌های تولیدی نیز می‌تواند مفید باشد، زیرا این نوع سازمان‌ها الزامات RBAC منحصر به فرد خود را دارند. راب ون در استایج


توضیحاتی درمورد کتاب به خارجی

Overall, this is a very comprehensive book that covers almost all aspects of RBAC. What strikes me the most when reading this book, is the academic and theoretical nature of its contents. For example, the diagrams and especially the formulas, which are used to illustrate things, are likely difficult to grasp for a non-expert and will probably not elucidate the discussions in an average RBAC project. Since RBAC affects many different people in the organization, from business to IT, the subject should be presented as straightforward and simple as possible. The book starts with a, useful, overview of access control. The different types, such as DAC `Discretionary Access Control' and MAC `Mandatory Access Control', are explained and compared with RBAC. In one of the subsequent chapters the authors discuss how RBAC can be combined with other access control mechanisms. But the theoretical nature of the book is exemplified at the end of one of the discussions when it is stated that `To date, systems supporting both MAC and RBAC have not been produced, but the approaches discussed in this chapter show that such a system is possible.' One of the most important chapters in my view is the one that deals with SOD `Segregation (or Separation) Of Duties'. SOD is an effective means to combat fraud. Also useful, however brief, is the chapter, in which the authors discuss how RBAC can be used in regulatory compliance. Throughout the book a number of frameworks, techniques and mechanisms are described how to integrate RBAC in real life environments. In the last chapter four arbitrarly chosen provisioning products (here called enterprise security administration products) are discussed, most of which, however, only offer moderate support for role modeling and RBAC administration. The products that do offer such support in a much better way, such as those from Bridgestream (now Oracle), Eurikify, BHOLD and Vaau (now Sun Microsystems), are surprisingly enough not mentioned at all. What also is missing is a comparison of job functions and RBAC roles. Many people ask themselves how these relate to or differ from each other. The examples, which are used, are almost exclusively from financial and health care organizations. Examples from government organizations as well as from educational institutes and production environments would have been helpful as well, since these kinds of organizations have their own unique RBAC requirements. Rob van der Staaij





نظرات کاربران