Cantitate/Preț
Produs

Information Flow Based Security Control Beyond RBAC: How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC): IT im Unternehmen, cartea 1

Autor Klaus-Peter Fischer-Hellmann Editat de Rainer Bischoff
en Limba Engleză Paperback – 2 noi 2012

Notăm cu interes expertiza autorului Klaus-Peter Fischer-Hellmann, a cărui abordare în Information Flow Based Security Control Beyond RBAC se concentrează pe soluționarea unei probleme critice în arhitecturile software moderne: rigiditatea sistemelor de control al accesului bazate pe roluri (RBAC). În timp ce RBAC se limitează la decizii binare de acordare sau refuz, autorul aduce în prim-plan necesitatea unui control granular, adaptat fluxurilor de date complexe din procesele de afaceri. Descoperim aici o metodologie care permite accesul la informație condiționat de destinația ulterioară a datelor, asigurând că acestea nu părăsesc limitele organizaționale în etapele de procesare viitoare.

Abordarea diferă de Research Directions in Data and Applications Security de Ehud Gudes prin faptul că este mai puțin abstractă și mult mai aplicabilă în scenarii de business reale. Dacă lucrarea lui Gudes explorează direcții largi de cercetare în baze de date și XML, volumul de față oferă un prototip demonstrat ca fiind executabil de către mașină, facilitând implementarea directă în sisteme care utilizează BPEL (Business Process Execution Language).

Structura volumului reflectă o progresie logică, pornind de la desfășurarea proceselor cross-organizaționale și analiza semanticii securității în BPEL, până la evaluarea conformității. Subliniem relevanța ultimelor secțiuni, unde metodele sunt adaptate pentru tehnologii emergente precum Grid și Cloud services. Este o resursă tehnică riguroasă, publicată în seria IT im Unternehmen de către Springer Vieweg, esențială pentru cei care proiectează politici de securitate în ecosisteme digitale distribuite.

Citește tot Restrânge

Din seria IT im Unternehmen

Preț: 31548 lei

Preț vechi: 39435 lei
-20%

Puncte Express: 473

Carte disponibilă

Livrare economică 27 mai-10 iunie


Specificații

ISBN-13: 9783834826176
ISBN-10: 3834826170
Pagini: 184
Ilustrații: XXI, 161 p. 25 illus.
Dimensiuni: 168 x 240 x 15 mm
Greutate: 0.3 kg
Ediția:2012
Editura: Springer Fachmedien Wiesbaden
Colecția Springer Vieweg
Seria IT im Unternehmen

Locul publicării:Wiesbaden, Germany

Public țintă

Professional/practitioner

De ce să citești această carte

Recomandăm această carte specialiștilor în securitate și managerilor IT (CIO, CSO) care se confruntă cu limitările sistemelor tradiționale RBAC în procese de business complexe. Cititorul câștigă o metodă practică, testată prin prototip, pentru a implementa politici de securitate granulare în fluxuri BPEL, Cloud și Grid, asigurând protecția datelor fără a bloca eficiența operațională a organizației.


Despre autor

Klaus-Peter Fischer-Hellmann este un specialist recunoscut în domeniul securității informatice, cu o expertiză axată pe controlul fluxurilor de date și managementul securității în procesele de afaceri. Lucrările sale se concentrează pe depășirea barierelor tehnologice ale standardelor actuale de control al accesului, contribuind activ la dezvoltarea unor soluții aplicabile în medii enterprise complexe. Colaborarea sa cu editorul Rainer Bischoff pentru editura Springer Vieweg subliniază orientarea sa către soluții tehnice care îmbină rigoarea academică cu necesitățile practice ale infrastructurilor IT moderne, în special în contextul serviciilor de tip Cloud și Grid.


Descriere scurtă

Role-based access control (RBAC) is a widely used technology to control information flows as well as control flows within and between applications in compliance with restrictions implied by security policies, in particular, to prevent disclosure of information or access to resources beyond restrictions defined by those security policies. Since RBAC only provides the alternatives of either granting or denying access, more fine-grained control of information flows such as “granting access to information provided that it will not be disclosed to targets outside our organisation during further processing” is not possible. In business processes, in particular those spanning several organisations, which are commonly defined using business process execution language (BPEL), useful information flows not violating security policy-implied limitations would be prevented if only the access control capabilities offered by RBAC are in use. The book shows a way of providing more refined methods of information flow control that allow for granting access to information or resources by taking in consideration the former or further information flow in a business process requesting this access. The methods proposed are comparatively easy to apply and have been proven to be largely machine-executable by a prototypical realisation. As an addition, the methods are extended to be also applicable to BPEL-defined workflows that make use of Grid services or Cloud services. IT Security Specialists Chief Information Officers (CIOs) Chief Security Officers (CSOs) Security Policy and Quality Assurance Officers and Managers Business Process and Web/Grid/Cloud Service Designers, Developers, Operational Managers Interested Learners / Students in the Field of Security Management.

Textul de pe ultima copertă

The book shows a way of providing more refined methods of information flow control than those offered by role-based access control (RBAC). For granting access to information or resources, former or further information flow in a business process requesting this access is taken into account. The methods proposed are comparatively easy to apply and have been proven to be largely machine-executable by a prototypical realisation. As an addition, the methods are extended to be also applicable to BPEL-defined workflows in Grid and Cloud computing.Contents
Cross-Organisational Deployment of Business Processes - Approaches to Specification and Enforcement of Security Policies - Analysis of Security-Relevant Semantics of BPEL - Security Policy Compliance Assessment for BPEL-Defined Processes - Extension of Methods for Security Policy Enforcement to Grid Processes and Cloud Workflows
Target Groups
IT Security Specialists; Chief Information Officers (CIOs); Chief Security Officers (CSOs);
Security Policy and Quality Assurance Officers and Managers;
Business Process and Web/Grid/Cloud Service Designers, Developers, Operational Managers;
Interested Learners/Students in the Field of Security Management
The Author
Klaus-Peter Fischer-Hellmann has received his PhD in Computer Science from the University of Plymouth (UK) and holds an MSc in Mathematics from the University of Heidelberg. His expertise is based on more than 30 years of experience in the field of distributed applications, particularly in telecommunications. For several years now, he has been actively involved in teaching and supervising post-graduate research students at PhD level.
Klaus-Peter Fischer-Hellmann has received his PhD in Computer Science from the University of Plymouth (UK) and holds an MSc in Mathematics from the University of Heidelberg. His expertise is based on more than 30 years of experience in the field of distributed applications, particularly intelecommunications. For several years now, he has been actively involved in teaching and supervising post-graduate research students at PhD level.
The Series "IT im Unternehmen" is edited by Prof. Dr. Rainer Bischoff.

Caracteristici

Comprehensible for experts in the field as well as other readers Providing modern methods of information flow control Easy-to-apply and proven methods Includes supplementary material: sn.pub/extras Includes supplementary material: sn.pub/extras