Role-Based Access Control, 2/e
暫譯: 基於角色的存取控制,第二版
David F. Ferraiolo
- 出版商: Artech House Publish
- 出版日期: 2007-02-28
- 售價: $4,640
- 貴賓價: 9.5 折 $4,408
- 語言: 英文
- 頁數: 418
- 裝訂: Paperback
- ISBN: 1596931132
- ISBN-13: 9781596931138
-
相關分類:
Access、資訊安全
海外代購書籍(需單獨結帳)
買這商品的人也買了...
-
$2,240Advanced RenderMan: Creating CGI for Motion Pictures (Paperback)
-
$1,400Configuring SAP R/3 FI/CO
-
$790$624 -
$850$723 -
$780$663 -
$560$476 -
$550$468 -
$780$663 -
$3,026$2,875 -
$1,570$1,492 -
$700$553 -
$580$493 -
$550$468 -
$480$379 -
$450$405 -
$880$695 -
$1,560$1,326 -
$550$435 -
$600$480 -
$380$323 -
$4,464CCNP Official Exam Certification Library, 5/e
-
$780$616 -
$680$537 -
$540$459 -
$550$468
相關主題
商品描述
Description
This newly revised edition of the Artech House bestseller, Role-Based Access Control, offers you the very latest details on this sophisticated security model aimed at reducing the cost and complexity of security administration for large networked applications. The second edition provides more comprehensive and updated coverage of access control models, new RBAC standards, new in-depth case studies and discussions on role engineering and the design of role-based systems. The book shows you how RBAC simplifies security administration by using roles, hierarchies, and constraints to manage the review and control of organizational privileges. Moreover, it explains how RBAC makes it possible to specify many types of enterprise security policies.
This unique resource covers all facets of RBAC, from its solid model-theoretic foundations to its implementation within commercial products. You learn how to use RBAC to emulate other access control models and find frameworks and tools for administering RBAC. Research prototypes that have incorporated RBAC into various classes of software like WFMS, Web server, OS (Unix) and Java (JEE) are reviewed.?Products implementing RBAC features such as relational DBMS and Enterprise Security Administration (ESA) systems are described to serve as a guide to the state of practice of RBAC.
Table of Contents
Section I: Access Control Concepts & RBAC
Introduction ‑ Purpose and Fundamental of Access Control. A Brief History of Access Control. Reference Monitor and Security Kernel. RBAC and the Enterprise.
Access Control Definitions and Enforcement Framework ? Policy, Models, and Mechanisms. Safety Properties. New Privacy Controls. Comparing RBAC to DAC and MAC. DAC Policies. Access Control Structures. MAC Policies and Models. Bibas Integrity Model. Clark-Wilson Model. The Chinese Wall Policy. The Brewer-Nash Model. Domain-Type Enforcement Model.
Section II: RBAC Framework ?Models & Contraints
Core RBAC Features ‑ Roles versus ACL Groups. Core RBAC. Mapping the Enterprise View to the System View.
Role Hierarchies ?Building Role Hierarchies from Flat Roles. Inheritance Schemes. Hierarchy Structures and Inheritance Forms. Accounting for Role Types. General and Limited Role Hierarchies. Accounting for the Stanford Model.
SoD and Constraints in RBAC Systems ?Types of SoD. Using SoD in Real Systems. Temporal Constraints in RBAC.
RBAC, MAC and DAC ?Enforcing DAC Using RBAC. Enforcing MAC on RBAC Systems. Implementing RBAC on MLS Systems. Running RBAC and MAC Simultaneously.
RBAC and Privacy ?Privacy and Access Control. Regulation Requirements. Privacy Constructs in RBAC Models.
Section III: RBAC Standardization
RBAC Standards ?ANSI/INCITS 359 RBAC Standard. XACML RBAC Profiles. RBAC Requirements in Other Standards.
Section IV: Enterprise Security Administration in RBAC
Role-Based Administration of RBAC ?Background and Terminology. URA02 and PRA02. Crampton-Loizou Administrative Model. Role Control Center.
Role Engineering ?Theory and Practice. Migrating from Legacy Systems. Best Practices and Tools.
Enterprise Access Control Frameworks Using RBAC and XML Technologies ?Conceptual View of EAFs. Enterprise Access Central Model Requirements. EAM Specification and XML Schemas. Encoding of Enterprise Access Control Data in XML. Verification of the ERBAC Model and Data Specifications. Limitation of XML Schemas for ERBAC Model Constraint Representation. Using XML-Encoded Enterprise Access Control Data for Enterprise Wide Access Control Implementation.
Section V: RBAC in IT Systems Applications
Integrating RBAC with Enterprise IT Infrastructures ?RBAC for WFMSs. RBAC Integration in Web Environments. RBAC for UNIX Environments. RBAC in Java. RBAC for FDBSs. RBAC in Autonomous Security Service Modules. Conclusions.
RBAC Implementation Case Studies ?RBAC in a Large Commercial Bank. RBAC in a Defense Application. Multiline Insurance Company.
RBAC Features in Commerical Products ?RBAC in Web Services. RBAC in Relational DBMS Products. RBAC In Enterprise Security Administration Software. Conclusion.
Appendices. About the Authors. Index.
商品描述(中文翻譯)
**描述**
這本經過修訂的 Artech House 暢銷書《基於角色的存取控制》(Role-Based Access Control)提供了有關這種複雜安全模型的最新細節,旨在降低大型網路應用程式的安全管理成本和複雜性。第二版提供了更全面和更新的存取控制模型、全新的 RBAC 標準、深入的案例研究以及有關角色工程和基於角色系統設計的討論。本書展示了如何通過使用角色、層級和約束來簡化安全管理,以管理組織特權的審查和控制。此外,它解釋了 RBAC 如何使得指定多種企業安全政策成為可能。
這本獨特的資源涵蓋了 RBAC 的所有方面,從其堅實的模型理論基礎到在商業產品中的實施。您將學習如何使用 RBAC 模擬其他存取控制模型,並找到管理 RBAC 的框架和工具。已將 RBAC 整合到各類軟體中的研究原型,如 WFMS、Web 伺服器、作業系統(Unix)和 Java(JEE)也會進行回顧。實施 RBAC 特性的產品,如關聯式資料庫管理系統(DBMS)和企業安全管理(ESA)系統,將被描述,以作為 RBAC 實踐現狀的指導。
**目錄**
**第一部分:存取控制概念與 RBAC**
介紹 - 存取控制的目的與基本原則。存取控制的簡史。參考監控器與安全核心。RBAC 與企業。
存取控制定義與執行框架 - 政策、模型與機制。安全性屬性。新的隱私控制。將 RBAC 與 DAC 和 MAC 進行比較。DAC 政策。存取控制結構。MAC 政策與模型。Bibas 完整性模型。Clark-Wilson 模型。中國牆政策。Brewer-Nash 模型。域型強制執行模型。
**第二部分:RBAC 框架 - 模型與約束**
核心 RBAC 特性 - 角色與 ACL 群組。核心 RBAC。將企業視圖映射到系統視圖。
角色層級 - 從平面角色建立角色層級。繼承方案。層級結構與繼承形式。考慮角色類型。一般與有限角色層級。考慮史丹佛模型。
RBAC 系統中的 SoD 與約束 - SoD 的類型。在實際系統中使用 SoD。RBAC 中的時間約束。
RBAC、MAC 與 DAC - 使用 RBAC 強制執行 DAC。在 RBAC 系統上強制執行 MAC。在 MLS 系統上實施 RBAC。同時運行 RBAC 和 MAC。
RBAC 與隱私 - 隱私與存取控制。法規要求。RBAC 模型中的隱私結構。
**第三部分:RBAC 標準化**
RBAC 標準 - ANSI/INCITS 359 RBAC 標準。XACML RBAC 配置檔。其他標準中的 RBAC 要求。
**第四部分:RBAC 中的企業安全管理**
基於角色的 RBAC 管理 - 背景與術語。URA02 和 PRA02。Crampton-Loizou 行政模型。角色控制中心。
角色工程 - 理論與實踐。從舊系統遷移。最佳實踐與工具。
使用 RBAC 和 XML 技術的企業存取控制框架 - 企業存取框架的概念視圖。企業存取中央模型要求。EAM 規範與 XML 架構。將企業存取控制數據編碼為 XML。驗證 ERBAC 模型和數據規範。XML 架構在 ERBAC 模型約束表示中的限制。使用 XML 編碼的企業存取控制數據進行企業範圍的存取控制實施。
**第五部分:RBAC 在 IT 系統應用中的應用**
將 RBAC 與企業 IT 基礎設施整合 - WFMS 的 RBAC。Web 環境中的 RBAC 整合。UNIX 環境中的 RBAC。Java 中的 RBAC。FDBS 的 RBAC。自主安全服務模組中的 RBAC。結論。
RBAC 實施案例研究 - 大型商業銀行中的 RBAC。防禦應用中的 RBAC。多行保險公司。
商業產品中的 RBAC 特性 - Web 服務中的 RBAC。關聯式 DBMS 產品中的 RBAC。企業安全管理軟體中的 RBAC。結論。
附錄。關於作者。索引。