Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Akceleracja obliczeń w systemach wizyjnych

Akceleracja obliczeń w systemach wizyjnych

79.00zł
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych 52.50zł
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych

Tytuł: Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych
Autor: Aneta Poniszewska-Marańda
ISBN: 978-83-7837-017-8
Ilość stron: 336
Data wydania: 09/2013
Format: 168x237
Wydawnictwo: Exit

Cena: 52.50zł


Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw.

W takiej systuacji naturalną staje się potrzeba odpowiedniego rozwoju systemu bezpieczeństwa, zgodnego z konkretnymi wymaganiami, w celu ochrony systemu informatycznego przeciw zagrożeniom, pochodzącym z wnętrza danej firmy i z jej otoczenia.

Głównym celem zapewnienia ochrony danych jest zredukowanie tego typu ryzyka do dopuszczalnego poziomu z punktu widzenia poprawnego funkcjonowania firmy.

Spis teści:

I. Bezpieczeństwo systemów informatycznych

1. Wstęp
1.1. System, system informatyczny
1.2. Bezpieczeństwo systemów informatycznych, zagrożenia bezpieczeństwa
1.3. Cel i zakres badań
1.4. Zawartość i struktura opracowania

2. O strategiach i modelach bezpieczeństwa logicznego
2.1. Pojęcie kontroli dostępu
2.2. Strategie i modele kontroli dostępu
2.3. Modele uznaniowej kontroli dostępu
2.4. Modele obowiązkowej kontroli dostępu
2.5. Model kontroli dostępu opartej na koncepcji roli (model Role-Based Access Control, RBAC)
2.6. Modele kontroli użycia
2.7. Zunifikowany język modelowania UML
2.8. Podsumowanie

II. Modele bezpieczeństwa logicznego dla statycznych oraz dynamicznych systemów informatycznych i ich zastosowanie

3. Rozwiązania w dziedzinie bezpieczeństwa logicznego i aplikacyjnego dla systemów statycznych
3.1. Klasyczne modele kontroli dostępu a struktura organizacyjna przedsiębiorstwa
3.2. Autorskie rozszerzenie modelu RBAC - model eRBAC
3.3 Reprezentacja modelu eRBAC przy użyciu koncepcji języka UML
3.4. Tworzenie schematu kontroli dostępu, opartego na modelu eRBAC przy użyciu języka UML
3.5. Inżynieria ról przy zastosowaniu modelu eRBAC
3.6. Ograniczenia bezpieczeństwa systemu informatycznego
3.7. Bezpieczeństwo aplikacyjne w konfrontacji projektanta aplikacji i administratora bezpieczeństwa oraz wykrywanie niespójności w schemacie kontroli dostępu
3.8. Integracja nowych elementów aplikacji z istniejącym systemem przy użyciu ograniczeń bezpieczeństwa
3.9. Weryfikacja spójności systemu w zakresie bezpieczeństwa aplikacyjnego podczas dodawania nowej aplikacji
3.10. Implementacja procesu inżynierii ról na poziomie kontroli dostępu
3.11. Podsumowanie

4. Kontrola dostępu i bezpieczeństwo aplikacyjne w dynamicznych systemach informatycznych
4.1. Współczesne systemy informatyczne z punktu widzenia bezpieczeństwa logicznego i aplikacyjnego
4.2. Tradycyjne modele kontroli dostępu a aktualne potrzeby w zakresie bezpieczeństwa danych
4.3. Koncepcja roli a koncepcja użycia w dziedzinie kontroli dostępu
4.4. Zagadnienie kontroli dostępu dla dynamicznych systemów informatycznych
4.5. Kontrola dostępu w podejściu opartym na koncepcji roli z wykorzystaniem kontroli użycia
4.6. Model kontroli dostępu opartej na koncepcji roli i kontroli użycia - model URBAC
4.7. Reprezentacja modelu URBAC przy użyciu koncepcji języka UML
4.8. Podział zadań w procesie definiowania schematu bezpieczeństwa systemu na podstawie modelu URBAC
4.9. Ograniczenia bezpieczeństwa dla modelu URBAC
4.10. Studium przypadku: System konferencyjny Easy Chair z punktu widzenia ograniczeń bezpieczeństwa modelu URBAC
4.11. Podsumowanie

5. Inżynieria ról dla schematu bezpieczeństwa logicznego systemu informatycznego
5.1. Inżynieria ról przy zastosowaniu modelu URBAC
5.2. Reguły definiowania profili bezpieczeństwa użytkowników systemu informatycznego
5.3. Produkcja zbioru ról systemu informatycznego
5.4. Dwa punkty widzenia w tworzeniu schematu bezpieczeństwa oraz możliwe niespójności pomiędzy nimi
5.5. Integracja nowych elementów ze schematem bezpieczeństwa systemu opartym na podejściu URBAC
5.6. Zapewnienie spójności schematu bezpieczeństwa w sytuacji dodawania nowej aplikacji do systemu
5.7. Podsumowanie

III. Bezpieczeństwo logiczne dla heterogenicznych i rozproszonych systemów informatycznych

6. Kontrola dostępu w heterogenicznych systemach informatycznych
6.1. Współpracujące heterogeniczne systemy informatyczne
6.2. Kontrola dostępu w heterogenicznych systemach informatycznych
6.3. Powiązanie koncepcji modeli kontroli dostępu z koncepcjami języka UML
6.4. Tworzenie profili bezpieczeństwa dla użytkowników z użyciem poszczególnych modeli kontroli dostępu
6.5. Wspólna koncepcje dla heterogenicznych modeli kontroli dostępu
6.6. Podsumowanie

7. Systemy wieloagentowe a kontrola dostępu
7.1. Agenci i systemy wieloagentowe a heterogeniczne systemy informatyczne
7.2. Komunikacja w systemach wieloagentowych
7.3. Systemy wieloagentowe w architekturze FIPA
7.4. Dotychczasowe prace na temat wykorzystania inteligentnych agentów w dziedzinie kontroli dostępu
7.5. Architektura kontroli dostępu dla dynamicznych, rozproszonych systemów informatycznych
7.6. Agenci w bezpieczeństwie współpracujących systemów informatycznych, przykłady zastosowań
7.7. Zarys implementacji podejścia agentowego w dziedzinie bezpieczeństwa logicznego
7.8. Podsumowanie

IV. Zastosowanie modeli bezpieczeństwa logicznego - przykłady implementacyjne

8. Platforma zarządzania kontrolą dostępu w systemach informatycznych
8.1. Zasada działania platformy URBAC REAP wspomagającej administrowanie kontrolą dostępu
8.2. Podstawowa funkcjonalność platformy URBAC REAP do zarządzania bezpieczeństwem logicznym i aplikacyjnym
8.3. Usługa do zarządzania kontrolą dostępu w dynamicznych systemach informatycznych z punktu widzenia użytkownika
8.4. Podsumowanie

9. Techniki i przykłady implementacji bezpieczeństwa logicznego
9.1. Przykład I: Podejście MDA w modelowaniu kontroli dostępu systemu informatycznego
9.2. Przykład II: System wieloagentowy zapewniający bezpieczeństwo danych w rozproszonych systemach informatycznych
9.3. Przykład III: Wykorzystanie języka BPEL do zarządzania kontrolą dostępu w systemach informatycznych
9.4. Podsumowanie

Klienci, którzy kupili tę książkę, kupili także
Praktyka edukacyjna w warunkach zmiany kulturowej (w poszukiwaniu logiki zmian)
Praktyka edukacyjna w warunkach zmiany kulturowej (w poszukiwaniu logiki zmian)
Hejnicka-Bezwińska Teresa
PWN
Talerz zdrowia Naturalna recepta na świetna formę
Talerz zdrowia Naturalna recepta na świetna formę
Dale Pinnock
Galaktyka
Komputery powieści i kino nieme Procesy remediacji w perspektywie historycznej
Komputery powieści i kino nieme Procesy remediacji w perspektywie historycznej
Jerzy Stachowicz
Wydawnictwo Uniwersytetu Warszawskiego
Własność przemysłowa Orzecznictwo Trybunału Sprawiedliwości Unii Europejskiej
Własność przemysłowa Orzecznictwo Trybunału Sprawiedliwości Unii Europejskiej
Ryszard (red.) Skubisz
Wolters Kluwer
Kriegsmarine Raeder i inni
Kriegsmarine Raeder i inni
Keith W. Bird
Bellona
Choroby błony śluzowej jamy ustnej i przyzębia Podręcznik dla studentów stomatologii
Choroby błony śluzowej jamy ustnej i przyzębia Podręcznik dla studentów stomatologii
Zbigniew Jańczuk, Jadwiga Banach
PZWL
 Koszyk
1 x Berlińska depresja Dziennik
1 x Historia wewnętrzna
1 x Cukrzycowa choroba nerek (nefropatia cukrzycowa) i inne choroby nerek
1 x CSS3 Szybki start Wydanie V
1 x Anatomia słabości Rozmowa z Robertem Krasowskim
1 x Deep Stage Dive
1 x Atlas roślin Dragon
1 x Ciało Instrukcja dla użytkownika
1 x Honda Civic modele 2001-2005
1 x Fortece Rzeczypospolitej Studium z dziejów budowy fortyfikacji stałych w państwie polsko-litewskim
1 x Analizy i projektowanie konstrukcji nawierzchni podatnych i półsztywnych
1 x Dar dysleksji
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x 1000 litewskich słów(ek) Ilustrowany słownik polsko-litewski litewsko-polski
1 x Ciągłość i zmiana Sto lat rozwoju polskiej wsi
1 x Teoria obwodów elektrycznych Wydanie 10
1 x Elektroniczne układy wtryskowe silników wysokoprężnych
1 x Until November
1 x Katalog elementów budowlanych Poradnik projektowania na trwałość według norm nowej generacji
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Atlas zwierząt
1 x Atlas dzikich kwiatów
1 x Atlas grzybów Bellona
1 x 1000 francuskich słówek Ilustrowany słownik francusko-polski polsko-francuski
1 x Cyfrowa rewolucja w badaniach eksperymentalnych
1 x Ilustrowany słownik hiszpańsko-polski
1 x Obróbka skrawaniem
1 x ECDL Advanced na skróty + CD Edycja 2012
1 x Cyfrowa fotografia panoramiczna
1 x Teoria i praktyka rozwiązywania zadań optymalizacji z przykładami zastosowań technicznych
1 x Uleczę Twe serce. Kaci Hadesa
1 x Chiny Innowacyjny zielony rozwój
1 x Artyści w przestrzeni miejskiej Krakowa i Katowic
1 x Ćwiczenia z ekofizjologii roślin
1 x Dzień, w którym powrócił
1 x ECDL S4 Edycja obrazów Syllabus v.2.0
1 x Czy wszyscy jesteśmy ekspertami?
1 x Ciekawość zakazana! Pytania, znaleziska, fakty
1 x DTP od podstaw. Projekty z klasą. Wydanie IV
1 x Antykomuniści lewicy Lidia i Adam Ciołkoszowie jako historycy socjalizmu polskiego
1 x Adam Bujak Życie malowane światłem. Fotografie 1964- 2019
1 x Dlaczego ćmy lecą do światła
1 x Dodatki katalizatory i emulgatory w mieszankach mineralno-asfaltowych
1,994.00zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Exit
 Kategoria:
 Chirurgia
Instrumentarium i techniki zabiegów operacyjnych w transplantologii

Instrumentarium i techniki zabiegów operacyjnych w transplantologii

79.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT