%36تخفیف

دانلود پروژه: جنبه های امنیتی در معماری سرویس گرا و ارائه راهکارهایی جهت بهبود امنیت در معماری سرویس گرا

تعداد 108 صفحه در فایل word

کارشناسی ارشد رشته مهندسی کامپیوتر(M.A)

گرایش نرم افزار

جنبه های امنیتی در معماری سرویس گرا و ارائه راهکارهایی جهت بهبود امنیت در معماری سرویس گرا

چکیده

در سالهای اخیر ظهور معماری سرویس گرا و تجارب موفقی که شرکتها و سازمانهای بزرگ در زمینه استفاده از معماری سرویس گرا داشته اند، سبب برانگیخته شدن دیگر سازمانها و تمایل آنها جهت یافتن روشی برای پذیرش این معماری و بهره برداری از مزایای آن شده است. با افزایش رویکرد معماری سرویس گرا میزان حملات به این معماری جهت نفوذ و انجام کارهای خرابکارانه زیاد شده است، بنابراین امنیت برای این ساختار معماری لازم است. نفوذ به ساختار امنیتی در سازمانهایی با سیستمهای یکپارچه می تواند خرابیهای گسترده و مهارناپذیری را ایجاد کند و تمام داراییهای سازمان یکپارچه را از بین ببرد. ویژگیهای خاص معماری سرویس گرا از جمله باز بودن مرزهای آن موجب شده است تا امنیت این سیستمهای اطلاعاتی در مقایسه با سایر الگوهای ساختاری بیشتر در معرض خطر قرار گیرد. به همین دلیل محافظت از این نوع سیستمهای اطلاعاتی که یک نوع دارایی سازمان محسوب می گردد، اهمیت بسیاری پیدا می کند. فراهم کردن نیازمندیهای امنیت در معماری سرویس گرا برای طراحان واقعاً مشکل است زیرا آنها در زمینه امنیت تجربه کافی را ندارند، بعلاوه امنیت در معماری سرویس گرا مبهم بوده و بایستی اطلاعات زیادی در این زمینه وجود داشته باشد. در زمینه امنیت معماری سرویس گرا تحقیقات و فعالیتهایی صورت گرفته ولی هرکدام از آنها بطور خاص فقط یک بعد امنیت در معماری سرویس گرا را مورد مطالعه قرار داده اند و راهکارهایی جهت بهبود امنیت در آن بعد را ارائه کرده اند و یا از دیدگاه مدیریتی کلیه جنبه ها را در نظر گرفته اند، در این تحقیق سعی شده است تمامی جنبه های امنیت معماری سرویس گرا با رویکردی فنی و مهندسی مورد مطالعه قرار گیرد. امنیت معماری سرویس گرا در هفت بُعد بررسی و معیارهای تأثیرگذار در هر بُعد نیز مشخص شده است. سپس راهکارهایی جهت بهبود امنیت برای هرکدام تعیین شده است. این تحقیق امکان شناخت تمامی عوامل تأثیر گذار بر امنیت معماری سرویس گرا و راهکارهای بهبود امنیت در این معماری را بصورت دسته بندی و منظم فراهم می کند.

کلمات کلیدی

معماری سرویس گرا، امنیت، آسیب پذیری، سرویس، معماری امنیت اطلاعات سازمانی

فهرست مطالب

عنوان………………………………………………………………………………………………………………………………………………………………………………………………………………………….. صفحه

چکیده……………………………………………………………………………………………………………………………………………………………………………………………………………………………………….. 1

فصل اول: کلیات تحقیق

1-1 تعریف مسأله………………………………………………………………………………………………………………………………………………………………………………………………………………… 3

1-2 فرضیه های تحقیق……………………………………………………………………………………………………………………………………………………………………………………………………. 4

1-3 اهداف تحقیق……………………………………………………………………………………………………………………………………………………………………………………………………………….. 5

1-4 اهمیت و ضرورت تحقیق………………………………………………………………………………………………………………………………………………………………………………………… 6

1-5 محدودیت های تحقیق…………………………………………………………………………………………………………………………………………………………………………………………….. 6

1-6 نوع و روش تحقیق…………………………………………………………………………………………………………………………………………………………………………………………………….. 7

1-7 ساختار تحقیق……………………………………………………………………………………………………………………………………………………………………………………………………………. 7

فصل دوم: ادبیات موضوع

2-1 ساختار معماری سرویس گرا……………………………………………………………………………………………………………………………………………………………………………….. 9

2-2 نیاز به بازنگری امنیت در معماری سرویس گرا…………………………………………………………………………………………………………………………………………. 10

2-3 جنبه های امنیت معماری سرویس گرا………………………………………………………………………………………………………………………………………………………… 12

2-4 مهمترین ملزومات امنیت……………………………………………………………………………………………………………………………………………………………………………………. 14

2-5 استانداردهای امنیت……………………………………………………………………………………………………………………………………………………………………………………………… 18

2-6 مقایسه معماری امنیت بین کاربردهای منتی و سرویس گرا………………………………………………………………………………………………………………. 20

2-7 مدلهای امنیتی موجود در امنیت معماری سروی گرا……………………………………………………………………………………………………………………………. 23

    2-7-1 مدل IBM…………………………………………………………………………………………………………………………………………………………………………………………………….. 23

    2-7-2 مدل CTC ……………………………………………………………………………………………………………………………………………………………………………………………………. 24

    2-7-3 مدل پیشنهادی معماری سازمانی سرویس گرا برای دولت الکترونیک محلی با رویکرد امنیتی………………………………. 24

فصل سوم: مرور سوابق

3-1 تحقیقات و فعالیتهای انجام شده……………………………………………………………………………………………………………………………………………………………………… 27

فصل چهارم: ابعاد و راهکارهای افزایش امنیت در معماری سرویس گرا

4-1 مشکلات و راهکارها……………………………………………………………………………………………………………………………………………………………………………………………….. 39

    4-2 عوامل تأثیرگذار بر امنیت معماری سرویس گرا…………………………………………………………………………………………………………………………………. 40

    4-2-1 عوامل تأثیرگذار بر امنیت در سطح شبکه………………………………………………………………………………………………………………………………………. 41

    4-2-2 عوامل تأثیرگذار بر امنیت در سطح طراحی……………………………………………………………………………………………………………………………………. 42

    4-2-3 عوامل تأثیر گذار بر امنیت در سطح داده……………………………………………………………………………………………………………………………………….. 43

    4-2-4 عوامل تأثیرگذار بر امنیت در سطح مدیریت………………………………………………………………………………………………………………………………….. 44

    4-2-5 عوامل تأثیرگذار بر امنیت در سطح منابع فیزیکی………………………………………………………………………………………………………………………. 45

    4-2-6 عوامل تأثیرگذار بر امنیت سطح منابع کاربردی…………………………………………………………………………………………………………………………… 45

    4-2-7 عوامل تأثیرگذار بر امنیت در سطح منابع انسانی…………………………………………………………………………………………………………………………. 46

4-3 راهکارهای افزایش امنیت در معماری سرویس گرا………………………………………………………………………………………………………………………………….. 48

    4-3-1 راهکارهای افزایش امنیت در سطح شبکه……………………………………………………………………………………………………………………………………….. 48

    4-3-2 راهکارهای مؤثردر ایجاد محرمانگی……………………………………………………………………………………………………………………………………………………. 48

    4-3-3 راهکارهای مؤثر برای احراز هویت………………………………………………………………………………………………………………………………………………………. 49

    4-3-4 راهکارهای مؤثر جهت تعیین سطح دسترسی………………………………………………………………………………………………………………………………. 49

    4-3-5 راهکارهای مؤثر برای ایجاد جامعیت…………………………………………………………………………………………………………………………………………………. 50

    4-3-6 راهکارهای مؤثر جهت افزایش امنیت سطح پیام…………………………………………………………………………………………………………………………. 50

    4-3-7 راهکارهای مؤثر جهت افزایش امنیت سطح نقل و انتقال…………………………………………………………………………………………………………. 51

    4-3-8 راهکارهای مؤثر برای انتخاب سیاست امنیتی………………………………………………………………………………………………………………………………. 51

    4-3-9 راهکارهای مؤثر جهت افزایش امنیت در سطح منابع انسانی………………………………………………………………………………………………….. 52

    4-3-10 راهکارهای مؤثر در افزایش امنیت بین مرزهای سازمانی……………………………………………………………………………………………………… 52

فصل پنجم: روش تحقیق و ارزیابی ابعاد و راهکارها

5-1 روش تحقیق……………………………………………………………………………………………………………………………………………………………………………………………………………… 56

5-2 روش های گردآوری اطلاعات……………………………………………………………………………………………………………………………………………………………………………. 56

5-3 پایایی تحقیق…………………………………………………………………………………………………………………………………………………………………………………………………………….. 56

5-4 جامعه و نمونه آماری…………………………………………………………………………………………………………………………………………………………………………………………….. 57

5-5 ارزیابی معیارهای اصلی امنیت در معماری سرویس گرا………………………………………………………………………………………………………………………… 58

5-6 ارزیابی زیرمعیارهای امنیت در هریک از معیارهای اصلی……………………………………………………………………………………………………………………… 60

    5-6-1 ارزیابی زیرمعیارهای امنیت در هریک از معیارهای اصلی………………………………………………………………………………………………………… 60

    5-6-2 ارزیابی زیرمعیارهای امنیت در سطح طراحی و پیاده سازی………………………………………………………………………………………………….. 62

    5-6-3 ارزیابی زیرمعیارهای امنیت در سطح منابع کاربردی………………………………………………………………………………………………………………… 63

    5-6-4 ارزیابی زیرمعیارهای امنیت در سطح شبکه…………………………………………………………………………………………………………………………………… 65

    5-6-5 ارزیابی زیرمعیارهای امنیت در سطح مدیریت………………………………………………………………………………………………………………………………. 67

    5-6-6 ارزیابی زیرمعیارهای امنیت در سطح منابع فیزیکی…………………………………………………………………………………………………………………… 68

5-7 ارزیابی راهکارهای بهبود امنیت در معماری سرویس گرا……………………………………………………………………………………………………………………… 69

    5-7-1 ارزیابی راهکارهای مؤثر در امنیت شبکه…………………………………………………………………………………………………………………………………………. 69

    5-7-2 ارزیابی راهکارهای مؤثر در ایجاد محرمانگی…………………………………………………………………………………………………………………………………… 71

    5-7-3 ارزیابی راهکارهای مؤثر در ایجاد جامعیت……………………………………………………………………………………………………………………………………… 72

    5-7-4 ارزیابی راهکارهای مؤثر در تعیین سطح دسترسی……………………………………………………………………………………………………………………… 73

    5-7-5 ارزیابی راهکارهای مؤثر در احراز هویت…………………………………………………………………………………………………………………………………………… 74

    5-7-6 ارزیابی راهکارهای مؤثر در امنیت سطح پیام………………………………………………………………………………………………………………………………… 76

    5-7-7 ارزیابی راهکارهای مؤثر در امنیت سطح نقل و انتقال……………………………………………………………………………………………………………….. 77

    5-7-8 ارزیابی راهکارهای مؤثر در سطح سیاستهای امنیتی………………………………………………………………………………………………………………… 78

    5-7-9 ارزیابی راهکارهای مؤثر در افزایش امنیت در بخش منابع انسانی…………………………………………………………………………………………. 79

    5-7-10 ارزیابی راهکارهای مؤثر در برقراری امنیت بنی مرزهای سازمانی…………………………………………………………………………………….. 80

فصل ششم: نتیجه گیری

6-1 مقدمه…………………………………………………………………………………………………………………………………………………………………………………………………………………………… 83

6-2 مشکلات موجود………………………………………………………………………………………………………………………………………………………………………………………………………. 83

6-3 راهکارها………………………………………………………………………………………………………………………………………………………………………………………………………………………. 84

6-4 نتایج تحقیق………………………………………………………………………………………………………………………………………………………………………………………………………………. 85

6-5 پیشنهاد………………………………………………………………………………………………………………………………………………………………………………………………………………………. 86

6-6 پیشنهاد برای تحقیق آینده………………………………………………………………………………………………………………………………………………………………………………… 86

منابع و مأخذ………………………………………………………………………………………………………………………………………………………………………………………………………………………. 87

فهرست جداول

عنوان………………………………………………………………………………………………………………………………………………… صفحه

3-1 شاخص های کیفیتی ارزیابی سرویسها…………………………………………………………………………………………………………………………………………………………. 32

3-2 مقایسه تحقیقات انجام شده در زمینه امنیت معماری سروی گرا…………………………………………………………………………………………………….. 36

4-1 دسته بندی عوامل مؤثر بر امنیت معماری سرویس گرا………………………………………………………………………………………………………………………… 46

4-2 دسته بندی راهکارهای بهبود امنیت در معماری سرویس گرا…………………………………………………………………………………………………………… 53

5-1 میزان پایایی تحقیق……………………………………………………………………………………………………………………………………………………………………………………………….. 56

5-2 مدرک تحصیلی جامعه آماری……………………………………………………………………………………………………………………………………………………………………………. 57

5-3 رشته تحصیلی جامعه آماری……………………………………………………………………………………………………………………………………………………………………………… 57

5-4 سمت در محل کار جامعه آماری…………………………………………………………………………………………………………………………………………………………………….. 58

5-5 سابقه فعالیت جامعه آماری در زمینه معماری سرویس گرا………………………………………………………………………………………………………………… 58

5-6 توصیف آماری منابع اصلی امنیت در معماری سرویس گرا………………………………………………………………………………………………………………….. 59

5-7 ضریب همبستگی معیارهای اصلی امنیت در معماری سرویس گرا…………………………………………………………………………………………………… 59

5-8 اولویت بندی معیارهای اصلی امنیت در معماری سرویس گرا…………………………………………………………………………………………………………….. 60

5-9 توصیف آماری زیرمعیارهای امنیت در سطح داده…………………………………………………………………………………………………………………………………… 61

5-10 ضریب همبستگی زیرمعیارهای امنیت در سطح داده………………………………………………………………………………………………………………………….. 61

5-11 رتبه بندی زیرمعیارهای امنیت در سطح داده………………………………………………………………………………………………………………………………………… 62

5-12 توصیف آماری زیرمعیارهای امنیت در سطح طراحی و پیاده سازی…………………………………………………………………………………………….. 62

5-13 ضریب همبستگی زیرمعیارهای امنیت در سطح طراحی و پیاده سازی………………………………………………………………………………………. 63

5-14 رتبه بندی زیرمعیارهای امنیت در سطح طراحی و پیاده سازی…………………………………………………………………………………………………….. 63

5-15 توصیف آماری زیرمعیارهای امنیت در سطح منابع کاربردی…………………………………………………………………………………………………………… 64

5-16 ضریب همبستگی زیرمعیارهای امنیت در سطح منابع کاربردی…………………………………………………………………………………………………….. 64

5-17 رتبه بندی زیرمعیارهای امنیت در سطح منابع کاربردی…………………………………………………………………………………………………………………… 65

5-18 توصیف آماری زیرمعیارهای امنیت در سطح شبکه……………………………………………………………………………………………………………………………… 65

5-19 ضریب همبستگی زیرمعیارهای امنیت در سطح شبکه……………………………………………………………………………………………………………………….. 66

5-20 رتبه بندی زیرمعیارهای امنیت در سطح شبکه……………………………………………………………………………………………………………………………………… 66

5-21 توصیف آماری زیرمعیارهای امنیت در سطح مدیریت…………………………………………………………………………………………………………………………. 67

5-22 ضریب همبستگی زیرمعیارهای امنیت در سطح مدیریت…………………………………………………………………………………………………………………… 67

5-23 رتبه بندی زیرمعیارهای امنیت در سطح مدیریت…………………………………………………………………………………………………………………………………. 68

5-24 توصیف آماری زیرمعیارهای امنیت در سطح منابع فیزیکی……………………………………………………………………………………………………………… 68

5-25 ضریب همبستگی زیرمعیارهای امنیت در سطح منابع فیزیکی……………………………………………………………………………………………………….. 68

5-26 رتبه بندی زیرمعیارهای امنیت در سطح منابع فیزیکی……………………………………………………………………………………………………………………… 69

5-27 توصیف آماری راهکارهای بهبود امنیت شبکه………………………………………………………………………………………………………………………………………… 70

5-28 ضریب همبستگی راهکارهای بهبود امنیت شبکه………………………………………………………………………………………………………………………………….. 70

5-29 رتبه بندی راهکارهای بهبود امنیت در شبکه…………………………………………………………………………………………………………………………………………. 71

5-30 توصیف آماری راهکارهای مؤثر در ایجاد محرمانگی…………………………………………………………………………………………………………………………….. 71

5-31 ضریب همبستگی راهکارهای مؤثر در ایجاد محرمانگی………………………………………………………………………………………………………………………. 72

5-32 رتبه بندی راهکارهای مؤثر در ایجاد محرمانگی…………………………………………………………………………………………………………………………………….. 72

5-33 توصیف آماری راهکارهای مؤثر در ایجاد جامعیت………………………………………………………………………………………………………………………………… 72

5-34 ضریب همبستگی راهکارهای مؤثر در ایجاد جامعیت………………………………………………………………………………………………………………………….. 73

5-35 رتبه بندی راهکارهای مؤثر در ایجاد جامعیت………………………………………………………………………………………………………………………………………… 73

5-36 توصیف آماری راهکارهای مؤثر در تعیین سطح دسترسی………………………………………………………………………………………………………………… 73

5-37 ضریب همبستگی راهکارهای مؤثر در تعیین سطح دسترسی………………………………………………………………………………………………………….. 74

5-38 رتبه بندی راهکارهای مؤثر در تعیین سطح دسترسی………………………………………………………………………………………………………………………… 74

5-39 توصیف آماری عوامل تأثیرگذار در احراز هویت……………………………………………………………………………………………………………………………………… 75

5-40 ضریب همبستگی عوامل تأثیرگذار در احراز هویت……………………………………………………………………………………………………………………………….. 75

5-41 رتبه بندی عوامل تأثیرگذار در احراز هویت……………………………………………………………………………………………………………………………………………… 75

5-42 توصیف آماری راهکارهای مؤثر در امنیت سطح پیام………………………………………………………………………………………………………………………….. 76

5-43 ضریب همبستگی راهکارهای مؤثر در امنیت سطح پیام……………………………………………………………………………………………………………………. 76

5-44 رتبه بندی راهکارهای مؤثر در امنیت سطح پیام………………………………………………………………………………………………………………………………….. 76

5-45 توصیف آماری راهکارهای مؤثر در امنیت سطح نقل و انتقال………………………………………………………………………………………………………….. 77

5-46 ضریب همبستگی راهکارهای مؤثر در امنیت سطح نقل و انتقال……………………………………………………………………………………………………. 77

5-47 رتبه بندی راهکارهای مؤثر در امنیت سطح نقل و انتقال………………………………………………………………………………………………………………….. 78

5-48 توصیف آماری راهکارهای مؤثر در ایجاد جامعیت در سطح سیاست های امنیتی…………………………………………………………………. 78

5-49 ضریب همبستگی راهکارهای مؤثر در ایجاد امنیت در سطح سیاست های امنیتی……………………………………………………………….. 79

5-50 رتبه بندی راهکارهای مؤثر در ایجاد امنیت در سطح سیاست های امنیتی……………………………………………………………………………… 79

5-51 توصیف آماری عوامل مؤثر در افزایش امنیت در بخش منابع انسانی…………………………………………………………………………………………….. 79

5-52 ضریب همبستگی عوامل مؤثر در افزایش امنیت در بخش منابع انسانی………………………………………………………………………………………. 80

5-53 رتبه بندی عوامل مؤثر در افزایش امنیت در بخش منابع انسانی…………………………………………………………………………………………………….. 80

5-54 توصیف آماری عوامل مؤثر در امنیت بین مرزی……………………………………………………………………………………………………………………………………. 80

5-55 ضریب همبستگی عوامل مؤثر در امنیت بین مرزی……………………………………………………………………………………………………………………………… 81

5-56 رتبه بندی عوامل مؤثر در امنیت بین مرزی……………………………………………………………………………………………………………………………………………. 81

فهرست شکلها

عنوان………………………………………………………………………………………………………………………………………………… صفحه

2-1 مدل پایه معماری سرویس گرا…………………………………………………………………………………………………………………………………………………………………………….. 9

2-2 امنیت سطح نقل و انتقال برای حفاظت نقطه به نقطه…………………………………………………………………………………………………………………………….. 16

2-3 استفاده از امنیت سطح پیام برای تضمین حفاظت انتها به انتها………………………………………………………………………………………………………… 16

2-4 معماری امنیتی کاربردهای سنتی………………………………………………………………………………………………………………………………………………………………….. 21

2-5 ساختار نامتمرکز معماری در کاربردهای سرویس گرا………………………………………………………………………………………………………………………….. 22

2-6 لایه های SOEA برای شهرداری الکترونیک…………………………………………………………………………………………………………………………………………….. 24

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo