569 views
پیشینه تحقیق مفاهیم و اصول و مشخصه های معماری سرویس گرا و سیستم مدیریت امنیت اطلاعات دارای ۴۹ صفحه می باشد فایل پیشینه تحقیق به صورت ورد word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.
۲-۱- پیشینه تحقیق ۶
۲-۲-معماری سرویس گرا ۷
۲-۲-۱- سرویس چیست؟ ۸
۲-۲-۲- انواع سرویس ۱۰
۲-۲-۳- معماری سرویس گرا چیست؟ ۱۲
۲-۲-۴- اجزاء معماری سرویس گرا ۱۶
۲-۲-۵- مفاهیم مهم سرویس گرایی ۱۹
۲-۲-۵-۱- چگونه سرویسها منطق را محصور می کنند؟ ۱۹
۲-۲-۵-۲- چگونه سرویسها از وجود یکدیگر مطلع می شوند؟ ۲۰
۲-۲-۵-۳- چگونه سرویسها با هم ارتباط برقرار می کنند؟ ۲۱
۲-۲-۵-۴- چگونه سرویسها طراحی می شوند؟ ۲۱
۲-۲-۵-۵- توصیفات سرویسها ۲۱
۲-۲-۵-۶- فراداده ها و قرارداد سرویس ۲۲
۲-۲-۵-۷- تبلیغ توصیف و کشف سرویس ۲۳
۲-۲-۵-۸- محل ثبت ۲۴
۲-۲-۵-۹- همنوا سازی و همخوانی ۲۴
۲-۲-۶- اصول و مشخصه های معماری سرویس گرا ۲۴
۲-۲-۶-۱- سرویسها دارای واسط (قرارداد) و خط مشی های خوش تعریف اند. ۲۵
۲-۲-۶-۲- سرویسها معمولاً یک دامنه یا وظیفه کاری را نمایش می دهند. ۲۵
۲-۲-۶-۳- سرویسها دارای طراحی پیمانه ای هستند. ۲۶
۲-۲-۶-۴- سرویسها دارای اتصال سست اند. ۲۶
۲-۲-۶-۵- سرویسها قابل کشف اند. ۲۷
۲-۲-۶-۶- محل سرویسها برای سرویس گیرندگان نا پیدا است ۲۷
۲-۲-۶-۷- سرویسها مستقل از روش انتقال هستند. ۲۷
۲-۲-۶-۸- سرویسها مستقل از سکو هستند. ۲۸
۲-۲-۶-۹- سرویسها قابل استفاده مجدد هستند. ۲۸
۲-۲-۶-۱۰- سرویسها قابل ترکیب اند. ۲۹
۲-۲-۶-۱۱- سرویسها دارای استقلال داخلی اند. ۲۹
۲-۲-۶-۱۲- سرویسها بی حالتند. ۳۰
۲-۳- سیستم مدیریت امنیت اطلاعات ۳۰
۲-۳-۱- امنیت اطلاعات چیست؟ ۳۰
۲-۳-۲- چرا امنیت اطلاعات مورد نیاز است؟ ۳۱
۲-۳-۳- مدل سیستم مدیریت امنیت اطلاعات ۳۲
۲-۳-۳-۱- مدل PDCA به کار برده مطابق فرآیندهای ISMS ۳۳
۲-۳-۴- قلمرو ۳۴
۲-۳-۴-۱- تعاریف و قراردادها ۳۴
۲-۳-۴-۱-۱- امنیت اطلاعاتی ۳۴
۲-۳-۴-۱-۲- ارزیابی ریسک ۳۴
۲-۳-۴-۱-۳- مدیریت ریسک ۳۴
۲-۳-۵- سیاست گذاری امنیتی ۳۵
۲-۳-۵-۱- سیاست گذاری امنیت اطلاعاتی ۳۵
۲-۳-۵-۲- مستندات سیاست گذاری امنیتی ۳۵
۲-۳-۶- امنیت سازمانی ۳۶
۲-۳-۶-۱- زیر ساخت امنیت اطلاعاتی ۳۶
۲-۳-۷- طبقه بندی و کنترل دارائی ها ۳۷
۲-۳-۷-۱- موجودی دارایی ها ۳۷
۲-۳-۸- طبقه بندی اطلاعات ۳۸
۲-۳-۸-۱- دستورالعمل های طبقه بندی اطلاعات ۳۸
۲-۳-۹- امنیت فیزیکی و محیطی ۳۹
۲-۳-۹-۱- محیط های امن ۳۹
۲-۳-۹-۲- فضای امن فیزیکی ۴۰
۲-۳-۱۰- مدیریت ارتباط و عملیات ۴۱
۲-۳-۱۰-۱- مستند سازی رویه ها ۴۱
۲-۳-۱۰-۲- کنترل تغییرات ۴۲
۲-۳-۱۱- کنترل دسترسی ۴۲
۲-۳-۱۱-۱- سیاست گذاری و نیازهای سازمانی ۴۲
۲-۳-۱۱-۲- قواعد کنترل دسترسی ۴۳
۲-۳-۱۲- نکات قابل توجه در ممیزی سیستم ۴۴
۲-۳-۱۲-۱- مکانیزم های کنترلی ممیزی سیستم ۴۴
منابع ۴۵
مراجع : ۴۶
۱٫استاندارد ایران-ایزو-آی ای سی ۲۷۰۰۱ “چاپ اول” فن آوری اطلاعات ، فنون امنیتی ، سیستم های مدیریت امنیت اطلاعات ، الزامات
۲٫استاندارد ایران-ایزو-آی ای سی ۲۷۰۰۲ “چاپ اول” فن آوری اطلاعات ، فنون امنیتی ، آیین کار مدیریت امنیت اطلاعات
۳-روش پیادهسازی استاندارد امنیت اطلاعات (ISO 27001) در ادارات و سازمانها (ISMS) “مرتضی معتمدیفر”
۴- ISO/IEC Guide 2:1996, Standardization and related activities – General vocabulary
۵- ISO/IEC Guide 73:2002, Risk management – Vocabulary – Guidelines for use in standards
۶- ISO/IEC TR 13335-3:1998, Information technology – Guidelines for the Management of IT Security – Part 3: Techniques for the management of IT Security
۷- ISO/IEC 13888-1: 1997, Information technology – Security techniques – Non-repudiation – Part 1: General
۸- ISO/IEC 11770-1:1996 Information technology – Security techniques – Key management – Part 1: Framework
۹- ISO/IEC 9796-2:2002 Information technology – Security techniques – Digital signature schemes giving message recovery – Part 2: Integer factorization based mechanisms
۱۰- ISO/IEC 9796-3:2000 Information technology – Security techniques – Digital signature schemes giving message recovery – Part 3: Discrete logarithm based mechanisms
۱۱- ISO/IEC 14888-1:1998 Information technology – Security techniques – Digital signatures with appendix – Part 1: General
۱۲- ISO/IEC 15408-1:1999 Information technology – Security techniques – Evaluation Criteria for IT
security – Part 1: Introduction and general model
۱۳- ISO/IEC 14516:2002 Information technology – Security techniques – Guidelines for the use and management of Trusted Third Party services
۱۴- ISO 15489-1:2001 Information and documentation – Records management – Part 1: General
۱۵- ISO 10007:2003 Quality management systems – Guidelines for configuration management
۱۶- ISO/IEC 12207:1995 Information technology – Software life cycle processes
۱۷- OECD Guidelines for the Security of Information Systems and Networks: ‘Towards a Culture of
Security’, ۲۰۰۲
ISO/IEC TR 18044 Information technology – Security techniques – Information security incident
اخذ گواهینامه ISMS [1]از سال ۸۷ به صورت جدی در دستور کار بسیاری از سازمانها و شرکتها و اکثر دستگاههای دولتی قرار گرفته است. مطالعات انجام شده توسط مراجع بینالمللی نشان میدهد بیش از ۷۰% مشکلات امنیتی به دلایل غیر فنی بوده و عمدتا ناشی از مسائل مدیریتی است. لذا پیاده سازی استاندارد ISMS موجب ارتقا و بهبود مستمر امنیت اطلاعات در سازمانها می گردد. تاکنون تحقیقات خاص و عمیقی در رابطه با همگونی و همسازگاری سیستم های مدیریت امنیت با سرویسگرا در ایران صورت نگرفته و حتی مقالات و کتب در این رابطه و سازگاری پیاده سازی این دو سیستم و معماری باهم صحبتی به میان نیامده است.
در زمینه امنیت اطلاعات در معماری سرویسگرا، پژوهشهای متعددی انجام شده است، از آن دسته میتوان به دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا[۱]، مشکلات سرویسدهی وب در طراحی معماری سرویسگرا [۲]، معماری سرویسگرا برای امنیت سیستم شبکه همراه [۳]، امنیت و کاربرد آن در برنامههای معماری سرویسگرا [۴] اشاره کرد؛ اما اکثر این مطالعات با یک رویکرد فنی و هر کدام تنها به یک جنبه خاص امنیت این معماری پرداختهاند و کمابیش هیچکدام با یک دید کلی و یک رویکرد سیستمی به بررسی این موضوع نپرداختهاند.
الیمنی و همکاران در پژوهشی با عنوان «دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا»، بیان کردند یکی از مشکلات بزرگ گسترش معماری سیستمگرا چالشهای امنیتی موجود در آن است؛ چراکه مسئولیت امنیت SOA به هر دو گروه ارائهدهندگان و مصرفکنندگان، وابسته است. آنان معتقدند در سالهای اخیر، تلاشهای زیادی برای رفع این نواقص انجام شده است که از آن دسته، دسترسی به استاندارهای امنیتی شبکه وب که شامل WS-Security[2] و WS-Policy[3]، بوده است. در این پژوهش یک چارچوب هوشمند امنیتی پیشنهاد شده است که شامل دو عامل مهم در زمینه دستیابی به امنیت است: ۱٫ احراز هویت و امنیت خدمات (NSS[4]) و ۲٫ سرویس مختار. در این پژوهش از سه نوع مختلف دادهکاوی استفاده شده است: ۱٫ قوانین انجمن که به پیشبینی حملهها کمک میکند؛ ۲٫ مکعب پردازش تحلیلی برخط برای مجوز استفاده و ۳٫ الگوریتم کاوش استخراجی که دسترسی به کنترل نمایندگی حقوق و سیستم خودکار را فراهم میکند[۱].
یو و تائو (۲۰۱۲) در پژوهشی با عنوان «مشکلات سرویسدهی وب در طراحی معماری سرویسگرا» بیان کردهاند که با توسعه جهانی استفاده از فناوری SOA، مسائل امنیتی خدمات تارنما (وبسایت) که بر اساس پلتفرم ناهمگون شکل گرفتهاند، بهطور فزایندهای برجسته و مهم خواهد شد. در این پژوهش دو راهکار امنیتی برای خدمات سرویسدهی ارائه شده است. [۲]
روسادو و همکاران (۲۰۱۱) در مطالعهای با موضوع معماری سرویسگرا برای امنیت سیستم شبکه همراه بیان کردند که امنیت در سیستمهای شبکه همراه، بسیار ضروری است؛ در حالیکه تأمین امنیت این سیستمها بهدلیل کمبود منابع در این دستگاهها، سخت و پیچیده است. در این پژوهش برای حفظ امنیت این سیستمها، از مدلی بر اساس طراحی معماری سرویسگرا استفاده شده است. این مدل تا اندازهای محدودیتهای دسترسی به امنیت شبکههای تلفن همراه را برآورده میکند؛ اما نتایج پژوهش نشان میدهد که این مدل بهطور کامل راهگشا نبوده است [۳].
زو و همکاران در سال ۲۰۱۰ در پژوهشی با عنوان «امنیت و کاربرد در برنامههای معماری سرویسگرا؛ موضوعات تجارتی»، معتقدند با پیشرفت کاربرد محاسبات و طراحی معماری سرویسگرا و گسترش استفاده از این خدمات، از برنامههای کاربردی زیادی با توسعه مؤلفههای نرمافزاری و شبکههای استاندارد، استفاده خواهد شد. این برنامهها به لحاظ هزینه و پتانسیل تولید نسبی بالاتر، بهوسیله طراحی معماری سرویسگرا تعدیل خواهند شد و تنها مشکل موجود، تأمین امنیت کاربری این برنامهها و شبکهها است. در این پژوهش از یک الگوریتم ژنتیک برای یافتن مجموعهای بهینه از خدماتی که از پروسههای تجاری این خدمات پشتیبانی کند، استفاده شده است. آنها معتقدند که کاربرد این روش در آینده گستردهتر خواهد شد.[۴]
در این بخش قصد داریم به معرفی معماری سرویس گرا بپردازیم. برای این منظور ابتدا مفاهیمی مانند سرویس و معماری سرویسگرا را تعریف می کنیم. سپس به سایر مفاهیم این معماری و اصول و مشخصههای آن خواهیم پرداخت. مزایای استفاده از این معماری در ادامه بیان خواهد شد و در پایان به معرفی مبحث سرویسهای وب و استانداردها و پروتکلهای آن خواهیم پرداخت.
در دنیای اطراف ما، مفهوم سرویس یا خدمت بسیار معمول و متعارف و قدمت آن به اندازه تاریخ تمدن بشر است. هر شخص که کار معینی را انجام می دهد، سرویسی ارائه میدهد. هر گروه از افراد که با هم کار مشخصی را انجام می دهند نیز سرویسی را ارائه می دهند. یک سازمان که وظایفی را در ارتباط با اهداف خود دنبال می کند به نوبه خود سرویس ارائه می دهد. هرگاه وظیفه یا عملکردی که ارائه می شود خوش تعریف بوده و بتواند نسبتاً از سایر وظایف مستقل باشد می تواند بطور مشخص در رده سرویس ها قرار بگیرد. گاهی نیاز به آن است که گروهی از سرویس دهندگان برای ارائه یک سرویس بزرگتر با هم همکاری کنند. برای مثال یک شرکت پخش برای ارائه سرویس های خود، از سرویس های ارائه شده توسط فروشنده، حمل کننده، هماهنگ کننده و غیره استفاده می کند.[۵]
در مسائل کامپیوتری تجاری نیز عبارت سرویس به مدت بسیار زیاد و به روشهای مختلفی مطرح بوده است. در ابتدای قرن جدید عبارت سرویس های وب بسیار رایج شد، اگرچه، به عناوین مختلفی برای طرح مسائل متفاوت به کار برده می شد. مثلاً برخی از آن برای اشاره به خدمات برنامه های کاربردی تحت وب که به کاربران انسانی ارائه می شد استفاده کردند. برخی دیگر آن را به معنای پیمانه های برنامه ای که از طریق اینترنت و با پروتکلهای XML [۵]برای برنامه های دیگر قابل دسترسی بودند به کار گرفتند[۶]
از آنجا که مفهوم سرویس در صنعت IT به روشهای بسیار متفاوتی به کار برده شده، لازم است آن را به دقت تعریف کنیم. با این وجود قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی ، به تعریف کلی تری خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود . ضمناً برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده سرویس، مشتری یا درخواست کننده، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده سرویس یا فراهم کننده سرویس، از عبارت سرویس دهنده استفاده خواهیم کرد و فرض را بر آن می گذاریم که عبارات در هریک از این دو دسته با یکدیگر هم معنی هستند.
در فرهنگ لغات و بستر در ذیل لغت سرویس آمده است: “کار مفیدی که کالای قابل لمسی تولید نمی کنند.”و “امکاناتی که برخی از نیازهای عمومی را پاسخ می دهد.”
آنچه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالاً بر اساس درخواست یک سرویس گیرنده) انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه ، نرم افزاری یا غیر آن باشد.در اصطلاح فنی و نرم افزاری می توان گفت بطور کلی، سرویس، یک پیمانه قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویسها را در دسترس کاربران انسانی قرار می دهند. با این تفسیر، مشاهده می کنیم که مفهوم سرویس در هر دو حوزه کسب و کار و فناوری مطرح است و کاربرد دارد.
تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله:
“سرویس[۶]، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره اطلاعات و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد[۷]”
“از دیدگاه کاری، سرویسها، داراییهای IT هستند که به فعالیتهای کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار گیرند.”
از دیدگاه فنی، سرویسها داراییهای درشت دانه و قابل استفاده مجدد IT هستند که دارای واسطهای خوش تعریفی (قراردادهای سرویس) هستند که واسطهای قابل دسترس از خارج سرویس را ، از پیاده سازی فنی سرویس مجزا می کنند[۸]”
“سرویس تحقق یک عملکرد کاری مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد و یا حالت مولفه یا سیستم سرویس دهنده را تغییر می دهد[۹]”
“سرویس عملکردی خوش تعریف است که از زمینه یا حالت سرویسهای دیگر مستقل است[۱۰]”
“سرویس، یک مولفه از یک برنامه کاربردی است که روی سکویی، که از طریق شبکه قابل دسترس است، مستقر شده و توسط یک سرویس دهنده ارائه می شود. واسطهای سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک”توصیف سرویس” توصیف می شوند[۱۱]”
“سرویس، یک نمایش منطقی است از یک عملکرد کاری تکرار شونده، که دارای نتیجه است(مانند بررسی اعتبار مشتری ، ارائه داده های وضع هوا، تلفیق گزارشهاو…)، مستقل است، ممکن است ترکیب سرویسهای دیگری باشد و برای مصرف کنندگان یک “جعبه سیاه” است[۱۲]”
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
الف- یک عملکرد (وظیفه مندی) ارائه می کند که ممکن است کاری یا فنی باشد.
ب- قابل استفاده مجدد و از سایر سرویسها مستقل است.
پ – دارای توصیف، واسط با قرارداد خوش تعریف است و جزئیات داخلی آن از دید سرویس گیرندگان مخفی است.
ت- دارای یک یا چند عملیات است و ارتباط سرویسها توسط تبادل پیام میان این عملیات صورت می گیرد.
[۱] Information Security Management System
[۲] Web Services Security
[۳] Web Services Policy
[۴] Network Security Service
[۵] Extensible Markup Language
[۶] Service
تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ را پرداخت نمایید.
ارسال نظر