1 / 21

فاز پياده سازي مونا بخارايي نيا 87131038

فصل پانزدهم. فاز پياده سازي مونا بخارايي نيا 87131038. فهرست. مواردي كه بايد در پياده سازي بدان توجه نمود دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن

kele
Download Presentation

فاز پياده سازي مونا بخارايي نيا 87131038

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. فصل پانزدهم • فاز پياده سازي • مونا بخارايي نيا • 87131038

  2. فهرست مواردي كه بايد در پياده سازي بدان توجه نمود دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن سه نوع روش Back up گيري بصورت افزايشي – سرعت بالا و قسمت به قسمت بررسي و نظارت بر كامپيوتر، شبكه، و منابع مديريت رشد داده ، ميزان استفاده و سخت افزار خلاصه اي از فعاليت هاي پياده سازي و تحويل

  3. معيارهاي امنيتي براي برنامه كاربردي هوش تجاري استفاده از DBMS تخيصص شناسه هاي كاربري محدود كردن سطح دسترسي ( ايجاد view ها ) ايجاد امنيت در محيط هاي Multi tier ايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت

  4. Security in a Multi tier Environment مشخص نمودن end point ها در شبكه و مسير هاي بين آنها ترسيم فيزيكي از معماري شبكه مانند زير :

  5. Security in a Multi tier Environment مشخص نمودن ارتباطات بين مسيرهاي از هر نود مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در حال حاضر امنيت هاي مورد نياز از قبل ايجاد گرديد و نيازي به دوباره كاري نيست.

  6. Security in a Multi tier Environment ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند استفاده از password مي تواند از كم هزينه ترين و پركابردترين روش محسوب گردد امنيت DBMS از پر اهميت ترين موارد در مقوله امنيت برشمرده مي شود

  7. امنيت دسترسي به اينترنت اينتر نت دسترسي به اطلاعات پراكنده را فراهم مي سازد و از طرفي BI با داشتن محيط خود سهولت دسترسي به داده هاي سازماني را مقدور مي سازد. براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس سازماني را در نظر داشت. Organizational data access Distributed system security Internet security

  8. امنيت دسترسي به اينترنت توجه به امنيت هوش تجاري : توجه به امنيت محيط هوش تجاري بصورت كلي چالش هاي مربوط به مجوزهاي دسترسي به web به منظور دست يافتن به داده هاي سازماني هزينه هاي مربوط به قرار دادن داده ها بر روي web صرف وقت اضافي و پول به منظور احراز هويت و مجوزهاي دسترسي به كاركنان داخلي و مشتريان خارجي ، هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به مشتريان خارجي

  9. Data Backup and Recovery يك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران Backup گيري از پايگاه داده خود در BI نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن را دوباره دريافت كنيد. معايب : پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم very large database (VLDB) سروكار داريم. توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم محدوديت در Backup گيري بر اساس يك قانون پايه ( مربوط به پايين بودن سرعت انتقال داده بين سرور و دستگاه backupگيري

  10. انواع Backup گيري Backupگيري افزايشي (Incremental) : يك استراتژي براي افزايش داده ها ( نه update نمودن سطرها) كه تنها داده هاي جديد به داده هاي قبلي افزوده شوند ( سطر جديد) به اين Backupگيري net change نيز مي گويند بيشتر مناسب براي Backupگيري هاي روزانه است Partial Backup ( بصورت تكه اي ): تقسيم بندي جداول پايگاه داده مثلا به ”روز“ به منظور backupگيري بصورت تكه ايي هنگامي كه يك بخش backupگيري شد قسمتهاي ديگر در دسترس هستند اگر پايگاه داده مقصد در BI بصورت روزانه بارگذاري مي شود، مي توان چندين روز را در يك گروه قرار داد به جاي آن كه يك قسمت جديد براي هر روز ايجاد كرد.

  11. انواع Backup گيري – ادامه معايب : چنانچه اين تقسيم بندي صرفا بر اسا ستون تاريخ باشد يعني دسته بندي بر اسا ستون تاريخ صورت گرفته نمي توان براي ديگر اهداف بدان براحتي دسترسي داشت. اين امر بر روي عملكرد سيستم در هنگام اجراي درخواست ها Queries)) و گزارشات تاثير بگذارد. High Speed Mainframe Backup: روشي براي استفاده از ابزارهاي mainframeها به منظور backup گيري از داده ها در BI به mainframe ها با استفاده از سرعت بالا هزينه بالا – بسيار گران

  12. نظارت بر بهره برداري از منابع Monitoring the utilization of resource • نظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيط BI • هرگونه تهمال كاري و غفلت در بررسي اين منابع اين پتانسيل به وجود مي آيد كه اين منابع ممكن موجود گلوگاه در برنامه كاربردي هوش تجاري شود . • :Computer Utilization • شامل CPU، IO، RAM، DASD (direct access storage device) ، disk driver،.... • نكته مهم : بسيار حياتي و ضروري است كه نظارتي صحيح و مناسب و ابزارهاي هشدار دهنده به موقع در هنگام بروزمشكل در منابع و اعمال رويكرد مناسب در قبال آن

  13. نظارت بر بهره برداري از منابع Monitoring the utilization of resource Network Utilization : شايد اينطور به نظر برسد كه Network utilization از كم اهميت ترين مقوله ها در برنامه كاربردي BI باشد و لي اين مسئله مي تواند از بزرگترين مسائل در فرايند ETL محسوب شود. هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد : پهناي باند ( پرس وجو هاي پشت سرهم ، Drill down هاي مداوم و.... توزيع پياده سازي BI و اجتناب از تمركزسازي

  14. نظارت بر بهره برداري از منابع Monitoring the utilization of resource • :Personal utilization • در محيط پشتباني از BI نياز است به موارد توجه شود : • Application developer • Data administrators • Database administrator • Hardware and operating system specialist • Middleware specialists • network administrators • مشكل در پيدا كردن افراد تكنيكال • Senior database administratorمسئول طراحي، ساخت، نظارت، ميزان سازي Tuning و نگهداري از پايگاه داده مقصد در BI است . • استفاده درست و تكنيكي از DBMS

  15. مديريت رشد Growth Management رشد داده Growth in Data : تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده هدف است با ستون هاي اضافي و جداول جديد افزدون يك كليدهاي خارجي به جداول Fact محاسبه مجدد Fact ها بارگذاري مجدد FACT ها بازنگري Summarize ، Aggregate

  16. مديريت رشد Growth Management • ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور پشتباني از حجم بالاي داده و تحليل آن در پايگاه داده هاي بزرگ استفاده مي شود : • تكنولوژي هاي همروند • پايگاه داده چند بعدي • تكنولوژي هاي جديد شاخص گذاري • ROLAP • ابزارهاي نگهداري از پايگاه داده هاي توزيع شده

  17. مديريت رشد Growth Management • رشد در ميزان استفاده :Growth in usage • افزايش تعداد كاربران تجاري • افزايش تعداد كاربراني كه به BI دسترسي دارند در شايد در برخي موارد بي رويه است . • رشد در سخت افزار Growth in hardware: • رشد در داده و افزايش ميزان استفاده • هزينه سخت افزار BI • در نظر داشتن 12 برنامه تا 24 ماه در طرح • در نظر داشتن روند ظرفيت BI Platform و در پي آن پروسسورها ، IO ، كنترل هاي ديسك • سرور BI • TCP/IP مناسب

  18. فعاليت هاي پياده سازي 1. Plan implementation 2. Set up production environment 3. Install all BI application components 4. Set up production schedule 5. Load production databases 6. Prepare for ongoing support

  19. Deliverables resulting from these activities Production ETL program library Production application program Library Production meta data repository program library Production BI target databases Production meta data repository database Production documentation

  20. Roles Involved in These Activities Application developers Application lead developer Data mining expert Database administrator ETL developers ETL lead developer Meta data administrator Meta data repository developers Web developers Web master

  21. با تشكر

More Related