Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Marketing partyzancki w mediach społecznościowych 126 narzędzi w walce o pozycję w internecie

Marketing partyzancki w mediach społecznościowych 126 narzędzi w walce o pozycję w internecie

49.00zł
39.20zł
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych 52.50zł 42.00zł
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych

Tytuł: Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych
Autor: Aneta Poniszewska-Marańda
ISBN: 978-83-7837-017-8
Ilość stron: 336
Data wydania: 07/2013
Oprawa: Miękka
Format: 16.5x23.5cm
Wydawnictwo: EXIT
Cena: 52.50zł 42.00zł


Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw. W takiej systuacji naturalną staje się potrzeba odpowiedniego rozwoju systemu bezpieczeństwa, zgodnego z konkretnymi wymaganiami, w celu ochrony systemu informatycznego przeciw zagrożeniom, pochodzącym z wnętrza danej firmy i z jej otoczenia.

Głównym celem zapewnienia ochrony danych jest zredukowanie tego typu ryzyka do dopuszczalnego poziomu z punktu widzenia poprawnego funkcjonowania firmy.

Spis teści:

I. Bezpieczeństwo systemów informatycznych

1. Wstęp
1.1. System, system informatyczny
1.2. Bezpieczeństwo systemów informatycznych, zagrożenia bezpieczeństwa
1.3. Cel i zakres badań
1.4. Zawartość i struktura opracowania

2. O strategiach i modelach bezpieczeństwa logicznego
2.1. Pojęcie kontroli dostępu
2.2. Strategie i modele kontroli dostępu
2.3. Modele uznaniowej kontroli dostępu
2.4. Modele obowiązkowej kontroli dostępu
2.5. Model kontroli dostępu opartej na koncepcji roli (model Role-Based Access Control, RBAC)
2.6. Modele kontroli użycia
2.7. Zunifikowany język modelowania UML
2.8. Podsumowanie

II. Modele bezpieczeństwa logicznego dla statycznych oraz dynamicznych systemów informatycznych i ich zastosowanie

3. Rozwiązania w dziedzinie bezpieczeństwa logicznego i aplikacyjnego dla systemów statycznych
3.1. Klasyczne modele kontroli dostępu a struktura organizacyjna przedsiębiorstwa
3.2. Autorskie rozszerzenie modelu RBAC - model eRBAC
3.3 Reprezentacja modelu eRBAC przy użyciu koncepcji języka UML
3.4. Tworzenie schematu kontroli dostępu, opartego na modelu eRBAC przy użyciu języka UML
3.5. Inżynieria ról przy zastosowaniu modelu eRBAC
3.6. Ograniczenia bezpieczeństwa systemu informatycznego
3.7. Bezpieczeństwo aplikacyjne w konfrontacji projektanta aplikacji i administratora bezpieczeństwa oraz wykrywanie niespójności w schemacie kontroli dostępu
3.8. Integracja nowych elementów aplikacji z istniejącym systemem przy użyciu ograniczeń bezpieczeństwa
3.9. Weryfikacja spójności systemu w zakresie bezpieczeństwa aplikacyjnego podczas dodawania nowej aplikacji
3.10. Implementacja procesu inżynierii ról na poziomie kontroli dostępu
3.11. Podsumowanie

4. Kontrola dostępu i bezpieczeństwo aplikacyjne w dynamicznych systemach informatycznych
4.1. Współczesne systemy informatyczne z punktu widzenia bezpieczeństwa logicznego i aplikacyjnego
4.2. Tradycyjne modele kontroli dostępu a aktualne potrzeby w zakresie bezpieczeństwa danych
4.3. Koncepcja roli a koncepcja użycia w dziedzinie kontroli dostępu
4.4. Zagadnienie kontroli dostępu dla dynamicznych systemów informatycznych
4.5. Kontrola dostępu w podejściu opartym na koncepcji roli z wykorzystaniem kontroli użycia
4.6. Model kontroli dostępu opartej na koncepcji roli i kontroli użycia - model URBAC
4.7. Reprezentacja modelu URBAC przy użyciu koncepcji języka UML
4.8. Podział zadań w procesie definiowania schematu bezpieczeństwa systemu na podstawie modelu URBAC
4.9. Ograniczenia bezpieczeństwa dla modelu URBAC
4.10. Studium przypadku: System konferencyjny Easy Chair z punktu widzenia ograniczeń bezpieczeństwa modelu URBAC
4.11. Podsumowanie

5. Inżynieria ról dla schematu bezpieczeństwa logicznego systemu informatycznego
5.1. Inżynieria ról przy zastosowaniu modelu URBAC
5.2. Reguły definiowania profili bezpieczeństwa użytkowników systemu informatycznego
5.3. Produkcja zbioru ról systemu informatycznego
5.4. Dwa punkty widzenia w tworzeniu schematu bezpieczeństwa oraz możliwe niespójności pomiędzy nimi
5.5. Integracja nowych elementów ze schematem bezpieczeństwa systemu opartym na podejściu URBAC
5.6. Zapewnienie spójności schematu bezpieczeństwa w sytuacji dodawania nowej aplikacji do systemu
5.7. Podsumowanie

III. Bezpieczeństwo logiczne dla heterogenicznych i rozproszonych systemów informatycznych

6. Kontrola dostępu w heterogenicznych systemach informatycznych
6.1. Współpracujące heterogeniczne systemy informatyczne
6.2. Kontrola dostępu w heterogenicznych systemach informatycznych
6.3. Powiązanie koncepcji modeli kontroli dostępu z koncepcjami języka UML
6.4. Tworzenie profili bezpieczeństwa dla użytkowników z użyciem poszczególnych modeli kontroli dostępu
6.5. Wspólna koncepcje dla heterogenicznych modeli kontroli dostępu
6.6. Podsumowanie

7. Systemy wieloagentowe a kontrola dostępu
7.1. Agenci i systemy wieloagentowe a heterogeniczne systemy informatyczne
7.2. Komunikacja w systemach wieloagentowych
7.3. Systemy wieloagentowe w architekturze FIPA
7.4. Dotychczasowe prace na temat wykorzystania inteligentnych agentów w dziedzinie kontroli dostępu
7.5. Architektura kontroli dostępu dla dynamicznych, rozproszonych systemów informatycznych
7.6. Agenci w bezpieczeństwie współpracujących systemów informatycznych, przykłady zastosowań
7.7. Zarys implementacji podejścia agentowego w dziedzinie bezpieczeństwa logicznego
7.8. Podsumowanie

IV. Zastosowanie modeli bezpieczeństwa logicznego - przykłady implementacyjne

8. Platforma zarządzania kontrolą dostępu w systemach informatycznych
8.1. Zasada działania platformy URBAC REAP wspomagającej administrowanie kontrolą dostępu
8.2. Podstawowa funkcjonalność platformy URBAC REAP do zarządzania bezpieczeństwem logicznym i aplikacyjnym
8.3. Usługa do zarządzania kontrolą dostępu w dynamicznych systemach informatycznych z punktu widzenia użytkownika
8.4. Podsumowanie

9. Techniki i przykłady implementacji bezpieczeństwa logicznego
9.1. Przykład I: Podejście MDA w modelowaniu kontroli dostępu systemu informatycznego
9.2. Przykład II: System wieloagentowy zapewniający bezpieczeństwo danych w rozproszonych systemach informatycznych
9.3. Przykład III: Wykorzystanie języka BPEL do zarządzania kontrolą dostępu w systemach informatycznych
9.4. Podsumowanie

10. Podsumowanie
Spis rysunków
Spis tablic
Spis algorytmów
Listingi kodu
Bibliografia
Indeks

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych
Tytuł książki: "Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych"
Autor: Aneta Poniszewska-Marańda
Wydawnictwo: EXIT
Cena: 52.50zł 42.00zł
Klienci, którzy kupili „Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych”, kupili także:
<b>Wspomaganie interakcji człowiek-komputer w środowiskach wirtualnych</b>, <font color="navy">Adam Wojciechowski</font>, <font color="green"> Wydawnictwo EXIT</font>
Wspomaganie interakcji człowiek-komputer w środowiskach wirtualnych, Adam Wojciechowski, Wydawnictwo EXIT
<b>Algorytmy fotorealistycznej grafiki komputerowej</b>, <font color="navy">Piotr Napieralski</font>, <font color="green"> Wydawnictwo EXIT</font>
Algorytmy fotorealistycznej grafiki komputerowej, Piotr Napieralski, Wydawnictwo EXIT
<b>Eksploracja danych w modelowaniu użytkowników edukacyjnych systemów internetowych</b>, <font color="navy">Danuta Zakrzewska</font>, <font color="green"> Wydawnictwo EXIT</font>
Eksploracja danych w modelowaniu użytkowników edukacyjnych systemów internetowych, Danuta Zakrzewska, Wydawnictwo EXIT
<b>Windows Server 2012 Hyper-V Przewodnik po instalacji i konfiguracji systemu</b>, <font color="navy">Aidan Finn, Damian Flynn, Michel Luescher, Patrick Lownds</font>, <font color="green"> Wydawnictwo APN Promise</font>
Windows Server 2012 Hyper-V Przewodnik po instalacji i konfiguracji systemu, Aidan Finn, Damian Flynn, Michel Luescher, Patrick Lownds, Wydawnictwo APN Promise
<b>Implementowanie Microsoft Dynamics AX 2012 za pomocą Sure Step 2012</b>, <font color="navy">Keith Dunkinson, Andrew Birch</font>, <font color="green"> Wydawnictwo APN Promise</font>
Implementowanie Microsoft Dynamics AX 2012 za pomocą Sure Step 2012, Keith Dunkinson, Andrew Birch, Wydawnictwo APN Promise
<b>Sterowniki SIMATIC S7-1200 w praktyce inżynierskiej</b>, <font color="navy">Janusz Kwaśniewski</font>, <font color="green"> Wydawnictwo BTC</font>
Sterowniki SIMATIC S7-1200 w praktyce inżynierskiej, Janusz Kwaśniewski, Wydawnictwo BTC
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo EXIT
 Kategoria:
 Energetyka
Jakość zasilania w sieciach z generacją rozproszoną

Jakość zasilania w sieciach z generacją rozproszoną

59.90zł
43.73zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
RTLinux System czasu rzeczywistego Kazimierz Lal, Tomasz Rak, Krzysztof Orkisz HELION
Podstawy fizyki atomu Zofia Leś Naukowe PWN
Fizyka dla programistów gier David M. Bourg HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Access programowanie w VBA Charles E. Brown HELION
Linux niezbędnik programisty John Fusco HELION
Podstawy maszyn przepływowych i ich systemów energetycznych Władysław R. Gundlach WNT
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Technika cyfrowa. Zbiór zadań z rozwiązaniami Wydanie 2 Jerzy Tyszer, Grzegorz Mrugalski, Artur Pogiel, Dariusz Czysz BTC

środa, 22 listopad 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami