Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.

Podobne dokumenty
PRZEWODNIK PO PRZEDMIOCIE

6 Metody badania i modele rozwoju organizacji

Systemy Informatyki Przemysłowej

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

INŻYNIERIA OPROGRAMOWANIA

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

PROJEKT Z BAZ DANYCH

Wykorzystanie standardów serii ISO oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Narzędzia CASE dla.net. Łukasz Popiel

STUDIA I MONOGRAFIE NR

Egzamin / zaliczenie na ocenę*

Wytwarzanie oprogramowania

Architektura oprogramowania w praktyce. Wydanie II.

Organizacja systemów produkcyjnych / Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta. Warszawa, Spis treści

Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski

PRZEWODNIK PO PRZEDMIOCIE

Kontrola spójności modeli UML za pomocą modelu. Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska

Modelowanie i Programowanie Obiektowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

PRZEWODNIK PO PRZEDMIOCIE

Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017

Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Wprowadzenie dosystemów informacyjnych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

Iteracyjno-rozwojowy proces tworzenia oprogramowania Wykład 3 część 1

Procesy ETL. 10maja2009. Paweł Szołtysek

Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Rozdział 1. Zarządzanie wiedzą we współczesnych organizacjach gospodarczych Zarządzanie wiedzą w Polsce i na świecie w świetle ostatnich lat

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Zakres wykładu. Podstawy InŜynierii Oprogramowania

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016

HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

Spis treści WSTĘP... 9

Agile Project Management

Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy

Bazy danych i ich aplikacje

Podstawy modelowania programów Kod przedmiotu

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Spis treúci. 1. Wprowadzenie... 13

Model przestrzenny Diagramu Obiegu Dokumentów. Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska

PRZEWODNIK PO PRZEDMIOCIE

Zakład Sterowania Systemów

Marcin Kłak Zarządzanie wiedzą we współczesnym przedsiębiorstwie

INŻYNIERIA OPROGRAMOWANIA

Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz

Dostawa i wdroŝenie e Usług

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Rok akademicki: 2014/2015 Kod: EAR IS-s Punkty ECTS: 4. Kierunek: Automatyka i Robotyka Specjalność: Informatyka w sterowaniu i zarządzaniu

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 16 zaliczenie z oceną

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

DOBRE PRAKTYKI W PROCESIE BUDOWY INFRASTRUKTURY INFORMACJI PRZESTRZENNEJ DLA TEMATU ZAGOSPODAROWANIE PRZESTRZENNE.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Metodyka projektowania komputerowych systemów sterowania

Formułowanie i zastosowanie pryncypiów architektury korporacyjnej w organizacjach publicznych

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych

KIERUNKOWE EFEKTY KSZTAŁCENIA

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

Grupa treści kształcenia, w ramach której przedmiot jest realizowany Przedmiot kierunkowy

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram czynności. Materiały dla studenta

Podrozdziały te powinny zawierać informacje istotne z punktu widzenia przyjętego celu pracy

Wprowadzenie do technologii Business Intelligence i hurtowni danych

OFERTA SZKOLENIOWA PROGRESS SOFTWARE

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

ROZDZIAŁ 1. WPROWADZENIE DO PROBLEMATYKI SYSTEMÓW EKSPERTOWYCH 19

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

(w oparciu o uchwały Rady Wydziału z dn. 8 grudnia 2006, 15 stycznia 2008, 17 czerwca 2008, 27 listopada 2008 i 12 maja 2011)

Programowanie obiektowe

PRZEWODNIK PO PRZEDMIOCIE

Informatyczne podstawy projektowania Kod przedmiotu

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS

Aplikacje internetowe i mobilne (studia tradycyjne)

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Metodyki i Narzędzia Wytwarzania Oprogramowania (propozycj

Techniki modelowania programów Kod przedmiotu

UML w Visual Studio. Michał Ciećwierz

Prezentacja specjalności Inżynieria Systemów Informatycznych

Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2)

Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop Spis treści. Wstęp 15.

Spis treúci. Księgarnia PWN: Robert A. Maksimchuk, Eric J. Naiburg - UML dla zwykłych śmiertelników. Wstęp Podziękowania...

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2012/2013. Informatyzacja przedsiębiorstw

Podstawy inżynierii oprogramowania

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Programowanie obiektowe

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

Transkrypt:

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1. System, system informatyczny 4 1.2. Bezpieczeństwo systemów informatycznych, zagroŝenia bezpieczeństwa 7 1.3. Cel i zakres badań 14 1.4. Zawartość i struktura opracowania 16 Rozdział 2. O strategiach i modelach bezpieczeństwa logicznego 21 2.1. Pojęcie kontroli dostępu 22 2.2. Strategie i modele kontroli dostępu 26 2.3. Modele uznaniowej kontroli dostępu 31 2.4. Modele obowiązkowej kontroli dostępu 36 2.5. Model kontroli dostępu opartej na koncepcji roli (model Role-Based Access Control, RBAC) 42 2.5.1. Rodzina modeli typu RBAC 44 2.5.2. Ograniczenia bezpieczeństwa 46 2.6. Modele kontroli uŝycia 48 2.7. Zunifikowany język modelowania UML 54 2.8. Podsumowanie 55 II. Modele bezpieczeństwa logicznego dla statycznych oraz dynamicznych systemów informatycznych i ich zastosowania Rozdział 3. Rozwiązania w dziedzinie bezpieczeństwa logicznego i aplikacyjnego dla systemów statycznych 59 3.1. Klasyczne modele kontroli dostępu a struktura organizacyjna przedsiębiorstwa 61 3.2. Autorskie rozszerzenie modelu RBAC - model erbac 63 3.3. Reprezentacja modelu erbac przy uŝyciu koncepcji języka UML 68 3.3.1. Język UML do projektowania bezpieczeństwa logicznego opartego na modelu erbac 68 3.3.2. Połączenie koncepcji modelu erbac i języka UML 69 3.4. Tworzenie schematu kontroli dostępu, opartego na modelu erbac przy uŝyciu języka UML 73 3.5. InŜynieria ról przy zastosowaniu modelu erbac 76 3.6. Ograniczenia bezpieczeństwa systemu informatycznego 79

3.6.1. Klasyfikacja ograniczeń bezpieczeństwa 80 3.6.2. Ograniczenia z punktu widzenia projektanta 83 3.6.3. Ograniczenia z punktu widzenia administratora bezpieczeństwa 84 3.6.4. Implementacja ograniczeń bezpieczeństwa modelu erbac 88 3.7. Bezpieczeństwo aplikacyjne w konfrontacji projektanta aplikacji i administratora bezpieczeństwa oraz wykrywanie niespójności w schemacie kontroli dostępu 92 3.8. Integracja nowych elementów aplikacji z istniejącym systemem przy uŝyciu ograniczeń bezpieczeństwa 97 3.8.1. Etap tłumaczenia Modelu UML poziomu projektanta na Model poziomu administratora 98 3.8.2. Tłumaczenie wspólnych koncepcji 99 3.9. Weryfikacja spójności systemu w zakresie bezpieczeństwa aplikacyjnego podczas dodawania nowej aplikacji 100 3.10. Implementacja procesu inŝynierii ról na poziomie kontroli dostępu 102 3.11. Podsumowanie 105 Rozdział 4. Kontrola dostępu i bezpieczeństwo aplikacyjne w dynamicznych systemach informatycznych 107 4.1. Współczesne systemy informatyczne z punktu widzenia bezpieczeństwa logicznego i aplikacyjnego 110 4.2. Tradycyjne modele kontroli dostępu a aktualne potrzeby w zakresie bezpieczeństwa danych 113 4.3. Koncepcja roli a koncepcja uŝycia w dziedzinie kontroli dostępu 117 4.4. Zagadnienie kontroli dostępu dla dynamicznych systemów informatycznych 118 4.5. Kontrola dostępu w podejściu opartym na koncepcji roli z wykorzystaniem kontroli uŝycia 120 4.6. Model kontroli dostępu opartej na koncepcji roli i kontroli uŝycia - model URBAC 122 4.6.1. Elementy modelu URBAC 122 4.6.2. Ograniczenia bezpieczeństwa modelu URBAC 127 4.6.3. Definicja modelu URBAC 129 4.6.4. Przykłady realizacji modelu URBAC 131 4.7. Reprezentacja modelu URBAC przy uŝyciu koncepcji języka UML 135 4.7.1. Elementy modelu URBAC i odpowiadające im koncepcje języka UML 135 4.7.2. Ograniczenia bezpieczeństwa w modelu URBAC i odpowiadające im koncepcje języka UML 139 4.8. Podział zadań w procesie definiowania schematu bezpieczeństwa systemu na podstawie modelu URBAC 140 4.8.1. Etap projektowania 141 4.8.2. Etap uŝytkowania 142 4.9. Ograniczenia bezpieczeństwa dla modelu URBAC 145 4.9.1. Klasyfikacja ograniczeń bezpieczeństwa modelu URBAC 146 4.9.2. Ograniczenia z punktu widzenia projektanta w modelu URBAC 149

4.9.3. Rozszerzenie języka RCL dla koncepcji podejścia URBAC 151 4.9.4. Ograniczenia z punktu widzenia administratora bezpieczeństwa w modelu URBAC 153 4.9.5. Implementacja ograniczeń bezpieczeństwa modelu URBAC 155 4.10. Studium przypadku: System konferencyjny EasyChair z punktu widzenia ograniczeń bezpieczeństwa modelu URBAC 157 4.11. Podsumowanie 166 Rozdział 5. InŜynieria ról dla schematu bezpieczeństwa logicznego systemu informatycznego 169 5.1. InŜynieria ról przy zastosowaniu modelu URBAC 171 5.2. Reguły definiowania profili bezpieczeństwa uŝytkowników systemu informatycznego 172 5.3. Produkcja zbioru ról systemu informatycznego 174 5.3.1. Określenie funkcji z przydzielonymi pozwoleniami 174 5.3.2. Określenie roli z przydzielonymi funkcjami 176 5.4. Dwa punkty widzenia w tworzeniu schematu bezpieczeństwa oraz moŝliwe niespójności pomiędzy nimi 177 5.5. Integracja nowych elementów ze schematem bezpieczeństwa systemu opartym na podejściu URBAC 179 5.5.1. Transformacja Modelu UML do koncepcji podejścia URBAC 180 5.5.2. Tłumaczenie koncepcji wspólnych modelu URBAC 181 5.5.3. Tłumaczenie ograniczeń nakładanych na pozwolenie dla modelu URBAC 182 5.5.4. Tłumaczenie ograniczeń następstw dla modelu URBAC 184 5.5.5. Tłumaczenie ograniczeń ilościowych dla modelu URBAC 186 5.6. Zapewnienie spójności schematu bezpieczeństwa w sytuacji dodawania nowej aplikacji do systemu 187 5.6.1. Definicja spójności schematu bezpieczeństwa zgodnego z podejściem URBAC 189 5.6.2. Weryfikacja spójności schematu bezpieczeństwa w podejściu URBAC 194 5.6.3. Algorytm weryfikacji spójności dla modelu URBAC 196 5.7. Podsumowanie 209 III. Bezpieczeństwo logiczne dla heterogenicznych i rozproszonych systemów informatycznych Rozdział 6. Kontrola dostępu w heterogenicznych systemach informatycznych 213 6.1. Współpracujące heterogeniczne systemy informatyczne 215 6.2. Kontrola dostępu w heterogenicznych systemach informatycznych 218 6.3. Powiązanie koncepcji modeli kontroli dostępu z koncepcjami języka UML 220 6.3.1. Koncepcje modelu DAC w powiązaniu z koncepcjami UML 220

6.3.2. Koncepcje modelu MAC w powiązaniu z koncepcjami UML 220 6.3.3. Koncepcje modelu erbac w powiązaniu z koncepcjami UML 221 6.3.4. Koncepcje modelu URBAC w powiązaniu z koncepcjami UML 222 6.3.5. Koncepcje modelu UCON w powiązaniu z koncepcjami UML 223 6.4. Tworzenie profili bezpieczeństwa dla uŝytkowników z uŝyciem poszczególnych modeli kontroli dostępu 225 6.5. Wspólne koncepcje dla heterogenicznych modeli kontroli dostępu 228 6.6. Podsumowanie 232 Rozdział 7. Systemy wieloagentowe a kontrola dostępu 233 7.1. Agenci i systemy wieloagentowe a heterogeniczne systemy informatyczne 235 7.2. Komunikacja w systemach wieloagentowych 239 7.3. Systemy wieloagentowe w architekturze FIPA 243 7.4. Dotychczasowe prace na temat wykorzystania inteligentnych agentów w dziedzinie kontroli dostępu 244 7.5. Architektura kontroli dostępu dla dynamicznych, rozproszonych systemów informatycznych 247 7.6. Agenci w bezpieczeństwie współpracujących systemów informatycznych, przykłady zastosowań 256 7.7. Zarys implementacji podejścia agentowego w dziedzinie bezpieczeństwa logicznego 259 7.8. Podsumowanie 260 IV. Zastosowanie modeli bezpieczeństwa logicznego przykłady implementacyjne Rozdział 8. Platforma zarządzania kontrolą dostępu w systemach informatycznych 265 8.1. Zasada działania platformy URBAC REAP wspomagającej administrowanie kontrolą dostępu 266 8.2. Podstawowa funkcjonalność platformy URBAC REAP do zarządzania bezpieczeństwem logicznym i aplikacyjnym 273 8.3. Usługa do zarządzania kontrolą dostępu w dynamicznych systemach informatycznych z punktu widzenia uŝytkownika 277 8.4. Podsumowanie 280 Rozdział 9. Techniki i przykłady implementacji bezpieczeństwa logicznego 283 9.1. Przykład I: Podejście MDA w modelowaniu kontroli dostępu systemu informatycznego 284 9.1.1. Model-Driven Architecture i inne wybrane techniki inŝynierii oprogramowania dla kontroli dostępu 284 9.1.2. MDA do modelowania kontroli dostępu opartej na rolach 286 9.2. Przykład II: System wieloagentowy zapewniający bezpieczeństwo

danych w rozproszonych systemach informatycznych 289 9.2.1. Metodyka Serum z punktu widzenia zrealizowanego systemu wieloagentowego 290 9.2.2. Inteligentni agenci wspomagający zarządzanie prawami dostępu 291 9.3. Przykład III: Wykorzystanie języka BPEL do zarządzania kontrolą dostępu w systemach informatycznych 296 9.3.1. Architektura zorientowana na usługi oraz język BPEL 296 9.3.2. Implementacja rozwiązania opartego na architekturze SOA 297 9.4. Podsumowanie 300 Rozdział 10. Podsumowanie 301 Spis rysunków 307 Spis tablic 310 Spis algorytmów 311 Listingi kodu 312 Bibliografia 313 Indeks 324 oprac. BPK