در تجزیه وتحلیل سیستم مورد مطالعه بر مبنای سرویس گرایی ابتدا گذری بر جدا سازی کنترلها بر اساس کلاس بندی نوع کنترل و بر اساس طبقه بندی بخشهایی کنترلی و امکان سنجی اعمال سیستم سرویس­گرایی بر روی سیستم های مدیریت امنیت اطلاعات صورت میدهیم.
این کلاس بندی بر ساس کنترل و ممیزی سیستم مدیریت امنیت اطلاعات جهت استقرار انجام میگیرد و بر اساس معماری طراحی شده بر اساس سیستم های سرویس­گرایی و طرح سوالات برای پرسشنامه ها برا اساس نوع کنترل جهت پیاده سازی سیستم و در پی آن تحلیل پرسشنامه بر اساس سوالات مختلف مطرح شده در هر کنترل و زیر کنترل می­باشد. در پیوست (الف) لیست کنترلها جهت پیاده­سازی سیستم مدیریت امنیت اطلاعات و در پیوست (ب) برخی از سوالات تهیه شده به صورت قطعیت (بلی و خیر) از این کنترلها آورده شده­ است.
۴-۲- تحلیل
این پژوهش از دید هدف کاربردی و از نظر روش‎شناسی، توصیفی شمرده می­ شود. این پژوهش در چارچوب شش فرضیه اصلی، به بررسی ابعاد مختلف امنیتی و زیرابعاد مربوط به آنها پرداخته است. بُعد امنیتی اول (امنیت در پیاده­سازی و طراحی معماری سرویس)، بُعد امنیتی دوم (امنیت سطح شبکه و وب)، بُعد امنیتی سوم (امنیت در سطح داده)، بُعد امنیتی چهارم (امنیت در بخش منابع فیزیکی و محیط)، بُعد امنیتی پنجم (امنیت منابع انسانی)، بُعد امنیتی ششم (امنیت برنامه‎های کاربردی) است. هر یک از این ابعاد امنیتی نیز خود دارای زیر ابعادی هستند.
با توجه به اینکه روش گردآوری اطلاعات با بهره گرفتن از دو شیوه کتابخانه­ای و استفاده از پرسش‎نامه انجام گرفته است، روایی پژوهش از طریق مطالعه مبانی نظری و با بهره گرفتن از نظر استادان و متخصصان سیستم های مدیریت امنیت اطلاعات و امنیت شبکه های کامپیوتری در این زمینه لحاظ شد و پایایی ابزار پژوهش از طریق آزمون ضریب آلفای کرونباخ محاسبه شده و برای پاسخ‎دهی به سؤال‎های پژوهش و تحلیل داده­ ها از روش­های آماری استفاده گردیده شده است. با توجه به اینکه جامعه پژوهش حاضر نرمال و تعداد نمونه آن بیش از ۲۰ نفر بود، داده ­های جمع‎آوری شده از طریق پرسش‎نامه به‎صورت استنباطی و با بهره گرفتن از آزمون آماری تی ـ استیودنت مورد تجزیه و تحلیل قرار گرفت.
سپس برای وزن‎دهی و اولویت‎بندی کردن مهم‎ترین شاخص‎ها و زیر شاخص‎های مربوط به آنها، با بهره گرفتن از روش‎های تصمیم ­گیری چند متغیره برای اولویت‎بندی کردن بر اساس اهمیت و وزن‎دهی به هریک از شاخص‎ها استفاده شده است و قبول فرضیه رد فرض صفر به آزمون و نتیجه گیری می پردازیم.(شکل ۴-۱)
شکل ۴-۱- فرایند تدوین فرضیه
نتایج و یافته­ های حاصل از تجزیه و تحلیل فرضیه ­ها با کمک آزمون t در سطح ۰۵/۰ =α به شرح زیر است:
جدول۴-۱- نتایج تجزیه و تحلیل داده ­های مربوط به ابعاد امنیتی و زیرشاخص‎های آنها

جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

نتیجه‎گیری مقدارآمار آزمون تی. شاخص‎های اصلی
رد فرض صفر ۴۸۹/۶ فرضیه۱
رد فرض صفر ۹۳۰/۱۲ فرضیه۲
رد فرض صفر ۴۱۶/۱۴ فرضیه۳
رد فرض صفر ۳۲۴/۱۲ فرضیه۴
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های امنیت داده
رد فرض صفر ۰۲۸/۱۸ محرمانگی
رد فرض صفر ۷۰۶/۷ جامعیت
رد فرض صفر ۴۷۳/۸ دسترس پذیری
رد فرض صفر ۶۸۴/۶ احراز هویت
نتیجه‎گیری مقدارآمار آزمون تی. شاخص‎های اصلی
رد فرض صفر ۸۲۹/۷ فرضیه۵
رد فرض صفر ۷۴۵/۱۲ فرضیه۶
رد فرض صفر ۴۹۳/۱۴ فرضیه۷
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های معماری
رد فرض صفر ۴۰۷/۶ امنیت به‎منزله یک سرویس
رد فرض صفر ۴۵۴/۵ gateway
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های بخش مدیریت
رد فرض صفر ۷۱۶/۱۷ مدیریت سیاست امنیتی
رد فرض صفر ۰۷۱/۱۹ مدیریت ریسک
رد فرض صفر ۷۱۶/۱۷ مدیریت سیاست
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های امنیت داده
رد فرض صفر ۵۵۵/۴ تعیین سطح دسترسی
رد فرض صفر ۵۴۰/۸ تشخیص و شناسایی
رد فرض صفر ۹۸۱/۱۰ امنیت نقل و انتقال
رد فرض صفر ۴۹۰/۱۲ سیاست امنیتی
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های منابع فیزیکی
رد فرض صفر ۹۵۱/۹ تجهیزات
رد فرض صفر ۵۳۰/۵ بازبینی‎های عمومی
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های منابع انسانی
رد فرض صفر ۷۱۶/۱۷ تحصیل
رد فرض صفر ۷۳۰/۵ آموزش
رد فرض صفر ۷۱۶/۱۷ آگاهی
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های برنامه‎های کاربردی
رد فرض صفر ۰۷۱/۱۹ محرمانگی
رد فرض صفر ۴۱۴/۵ جامعیت
رد فرض صفر ۸۰۲/۹ دسترس پذیری
رد فرض صفر ۳۵۶/۱۰ احراز هویت
رد فرض صفر ۹۳۳/۲ تشخیص و شناسایی
رد فرض صفر ۰۶۷/۹ ممیزی و نظارت
رد فرض صفر ۷۱۶/۱۷ سیاست امنیتی
رد فرض صفر ۲۰۴/۸ تعیین سطح اختیار
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های شبکه
رد فرض صفر ۹۳۳/۲ ایزولاسیون
رد فرض صفر ۴۷۳/۸ کنترل ترافیک
رد فرض صفر ۳۵۶/۱۰ امنیت IP
رد فرض صفر ۴۵۴/۵ محکم کردن پایه‎های امنیتی اجزا
تایید فرض صفر ۶۴۹/۰ مدیریت رویدادها
رد فرض صفر ۸۹۱/۱۰ حفاظت در مقابل حمله­ها
رد فرض صفر ۳۵۶/۱۰ کشف و جلوگیری از تجاوز
رد فرض صفر ۸۴۹/۵ امنیت نقل و انتقال

جدول ۴-۲- نتایج تجزیه و تحلیل راهکارهای امنیتی

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

نتیجه‎گیری مقدارآمار آزمون تی. راهکارهای امنیت شبکه
رد فرض صفر ۸۷۴/۹ استفاده از فایروال
رد فرض صفر ۸۶۸/۸ ارزیابی آسیب‎ها
رد فرض صفر ۸۰/۱۳ سیاست‎های امنیتی
رد فرض صفر ۸۶۸/۸ پروکسی
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای امنیت پیام
رد فرض صفر ۲۳۲/۱۰ مسیریابی پیام‎ها
رد فرض صفر ۷۷۷/۱۱ حفاظت از بخش‎های مختلف پیام
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای امنیت منابع انسانی
رد فرض صفر ۳۴۱/۷ تحصیل
رد فرض صفر ۲۷۹/۵ آموزش
رد فرض صفر ۱۵۶/۲۰ آگاهی
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای سیاست‎های امنیتی
رد فرض صفر ۸۳/۱۷ WS-security policy
رد فرض صفر ۱۱۱/۵ استفاده از تجرید یا انتزاع در طراحی سیاست‎ها
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای سطح دسترسی
رد فرض صفر ۰۹۸/۹ دسته‎بندی کاربرد، دیتابیس
رد فرض صفر ۳۲۳/۳ تکثیر سرویس‎ها
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای احراز هویت
رد فرض صفر ۰۵۴/۷ استفاده از شناسه کاربری
رد فرض صفر ۲۷۴/۷ رمزنگاری با کلید عمومی و خصوصی
رد فرض صفر ۵۲۶/۴ سرویس‎دهنده راهنما
رد فرض صفر ۸۶۴/۱۴ توکن‎های امنیتی
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای نقل و انتقال
رد فرض صفر ۸۲۹/۶ Ws-reliable messaging
رد فرض صفر ۵۲۵/۶ S-HTTP , SSL/TLS

4-3- وزن بندی شاخص ها براساس اهداف کنترلی و کنترلها
برای تعیین میزان اهمیت و تأثیری که هریک از این ابعاد و زیر ابعاد مربوط به آنها در مدیریت امنیت سیستم‎های اطلاعاتی سرویس‎گرا دارند، از نظر متخصصان مقایسات زوجی انجام گرفت و با کمک نرم‎افزار expert choice اوزان مربوط به هریک محاسبه شد. سپس با کمک تحلیل سلسله‎ مراتبی داده­ ها، هر یک از ابعاد و زیر ابعاد مربوط به آن، بر اساس اهمیت به‎ترتیب زیر اولویت‎بندی شدند.
جدول ۴-۳- اولویت بندی ابعاد امنیتی (معیار اصلی)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف معیار اصلی SOA وزن نهایی اولویت
۱ امنیت داده ۳۲۰/۰ ۱
۲ امنیت شبکه و وب ۱۲۰/۰ ۵
۳ امنیت در مدیریت ۱۶۶/۰ ۳
۴ منابع فیزیکی ۰۶۸/۰ ۶
۵ امنیت در منابع انسانی ۰۵۸/۰ ۷
۶ امنیت در معماری ۲۳۷/۰ ۲
۷ برنامه های کاربردی ۰۹۷/۰ ۴

جدول ۴-۴- اولویت بندی ابعاد امنیتی (زیر شاخه های امنیت شبکه و وب)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف زیر شاخه های امنیت شبکه و وب وزن نهایی اولویت
۱ ایزولاسیون ۲۶۶/۰ ۲
۲ کنترل ترافیک ۲۰۴/۰ ۳
۳ امنیت IP ۱۹۳/۰ ۴
۴ محکم کردن پایه‎های امنیتی اجزا ۲۹۷/۰ ۱
۵ حفاظت در مقابل حمله­ها ۱۰۷/۰ ۷
۶ کشف و جلوگیری از تجاوز ۱۱۱/۰ ۶
۷ امنیت نقل و انتقال ۱۴۲/۰ ۵

جدول ۴-۵- اولویت بندی ابعاد امنیتی (زیر شاخه های امنیت داده)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف زیر شاخه های امنیت داده وزن نهایی اولویت
۱ محرمانگی ۳۴۲/۰ ۱
۲ جامعیت ۱۷۲/۰ ۲
۳ دسترس پذیری ۰۷۴/۰ ۵
۴ احراز هویت ۰۶۸/۰ ۷
۵ تشخیص و شناسایی ۰۷۳/۰ ۶
۶ امنیت نقل و انتقال ۰۵۴/۰ ۸
۷ سیاست امنیتی ۰۸۱/۰ ۴
۸ تعیین سطح اختیار ۱۳۵/۰ ۳

جدول ۴-۵- اولویت بندی ابعاد امنیتی (زیر شاخه های برنامه های کاربرد)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف امنیت برنامه های کاربرد وزن نهایی اولویت
۱ محرمانگی ۳۰۱/۰ ۱
۲ جامعیت ۱۴۵/۰ ۳
۳ دسترس پذیری ۰۹/۰ ۷
۴ احراز هویت ۱۳۲/۰ ۴
۵ تشخیص و شناسایی ۰۴۸/۰ ۶
۶ ممیزی ۰۳/۰ ۸
۷ سیاست امنیتی ۰۷۵/۰ ۵
۸ تعیین سطح اختیار ۱۷۹/۰ ۲

جدول ۴-۶- اولویت بندی ابعاد امنیتی (امنیت منابع فیزیکی)

 

 

 

 

 

 

 

 

 

ردیف امنیت منابع فیزیکی وزن نهایی اولویت
۱ تجهیزات ۸۳۳/۰ ۱
۲ کنترل عمومی ۱۶۷/۰ ۲

جدول ۴-۷- اولویت بندی ابعاد امنیتی (زیر ساخت معماری)

 

 

 

 

 

 

 

 

 

ردیف زیرساخت معماری وزن نهایی اولویت
۱ پروکسی ۱۶/۰ ۲
۲ ESB ۱۴۹/۰ ۱

همان‎طور که مشاهده می‎شود، در سطح ابعاد امنیتی، بیشترین اوزان به امنیت سطح داده و امنیت در طراحی معماری و کمترین اوزان به امنیت منابع انسانی اختصاص یافته است. بنابراین می‎توان نتیجه گرفت که امنیت سطح داده، بالاترین اهمیت و بیشترین تأثیر را در برقراری امنیت SOA دارد. در سطح زیر ابعاد مربوط به امنیت شبکه و وب، محکم کردن پایه‎های امنیتی اجزا، مجزا کردن فضای آدرس از فرآیندهای دیگر بیشترین میزان تأثیر را در برقراری امنیت شبکه داشته‎اند و کنترل ترافیک بین شبکه، امنیت IP، امنیت نقل و انتقال، کشف و جلوگیری از تجاوز و حفاظت در مقابل حمله‎ها، به‎ترتیب در اولویت‎های بعدی قرار دارند.
در اولویت‎بندی زیر ابعاد مربوط به امنیت داده، محرمانگی، تمامیت، دسترس‎پذیری بالاترین تأثیر؛ در بخش امنیت برنامه‎های کاربردی، محرمانگی، دسترس‎پذیری؛ در قسمت پیاده‎سازی معماری، پروکسی؛ در امنیت منابع انسانی، آموزش و در قسمت امنیت منابع فیزیکی، تجهیزات بیشترین امکان موفقیت را در پیاده سازی سیستم مدیریت امنیت اطلاعات بر مبنای معماری سرویس‎گرا دارند.
۴-۴- راهکارهای امنیتی
در یک جمع‎بندی کلی از نتایج حاصل از داده ­های پژوهش، راهکارهای سیستم مدیریت امنیت بر پایه امنیت SOA را می‎توان به دو دسته کلی تقسیم کرد. این نتایج به‎طور خلاصه در جداول شماره ۴-۸ و ۴-۹ نشان داده شده است.
جدول۴-۸- راهکارهای امنیتی مشابه با سایر سیستم‎های مدیریت امنیت اطلاعات

 

 

 

 

 

 

 

 

تحصیل امنیت در بخش انسانی
آموزش
آگاهی
استفاده از استاندارد امنیت سیاست‎های امنیتی
استفاده از تجرید یا انتزاع در طراحی سیاست‎ها
استفاده از استاندارد امنیت در سطح نقل و انتقال
استفاده از استاندارد
استفاده از پروتکل
استفاده از شناسه کاربری، کلمه عبور، اثر انگشت امنیت برای احراز هویت
اصول رمزنگاری با کلید عمومی و خصوصی
استفاده از سرویس­دهنده راهنما
استفاده از توکن­های امنیتی
دسته‎بندی­کردن کاربردها، دیتابیس­ها و روش‎های مشابه تعیین سطح دسترسی
استفاده از تکثیر سرویس‎ها
استفاده از امضای دیجیتالی جامعیت
استفاده از پروتکل نقل و انتقال
استفاده از استاندارد محرمانگی
استفاده از تکنیک‎های رمزگذاری
استفاده از پروتکل نقل و انتقال
امنیت امنیت  شبکه
فایروال‎های سخت‎افزار
ارزیابی آسیب‎ها ( اسکن منظم سیستم‎های شبکه و زیرساختار
سیاست‎های امنیتی ورود کاربر
پروکسی
سیستم‎های کشف وضعیت‎های نامطلوب
سیاست‎های ایزولاسیون شبکه‎ها

جدول ۴-۹- راهکارهای ارائه شده جهت استقرار سیستم مدیریت امنیت بر اساس امنیت در SOA

 

 

 

 

امنیت در بخش طراحی و پیاده سازی استفاده از پروکسی، برای اداره کردن امنیت HTTP/S و برای مجزا کردن تماس میان فراهم کننده و مشتری سرویس
استفاده از گیت وی برای اداره کردن امنیت
استفاده از گذرگاه سرویس سازمانی برای اجرای کنترل‎های امنیتی
برقراری امنیت بین مرزهای سازمانی استفاده از پروکسی برای کنترل کردن امنیت درخواست‎های مبتنی بر پروتکل نقل و انتقال
استفاده از گیت وی برای بررسی و کنترل درخواست‎هایSOAP
مدیریت کردن سیاست‎های معتبر و هویت‎های یکپارچه شده بین مرزهای سازمان
امنیت سرویس‎های ترکیبی استفاده از یک سیاست امنیتی مجزا برای سرویس‎های ترکیب شده
مدیریت کردن سیاست‎های معتبر و هویت‎های یکپارچه شده بین مرزهای سازمان
امنیت در سطح پیام حفاظت از بخش‎های مختلف پیام، به‎گونه­ای که در مسیر پیام تنها توسط بخش‎هایی که مورد نظر است، قابل استفاده باشد
استفاده از استانداردWS-security

فصل پنچم
ارزیابی
۵- ارزیابی
۵-۱- هدف از ارزیابی
هدف ما از ارزیابی در این تحقیق اطمینان از مناسب بودن سرویسهایی است که شناسایی شده و در فازهای مختلفی که مورد استفاده قرار گرفته­اند مورد بررسی قرار گیرند. هر چه سرویس دارای سطح مطلوبی از ویژگیهای کیفی مانند قابلیت استفاده مجدد، دانه بندی و قابلیت نگهداری و …. باشد می­گوییم سرویس مناسبتر می­باشد. ارزیابی سرویس­ها با توجه به ویژگیهای مطرح در معماری­های بر مبنای سرویس­گرایی با توجه به نیازمندی­های کسب و کار صورت می­گیرد.
۵-۲- تعریف متریک:
متریک کلمه ای عام برای توصیف مقدار یک عنصر از یک سیستم یا سرویس می­باشد. از انجایی که روش های کمی نقش خود را در سایر علوم به اثبات رسانده اند متخصصان علوم کامپیوتر نیز تلاش کرده اند تا در حوزه های مهندسی رویکردهایی اتخاذ نمایند. همانطور که در بخشهای قبل به تعریف سیستم­های سرویس­گرا پرداختیم متذکر شدیم که از دید یک تحلیلگر سیستم مدیریت امنیت اطلاعات مجموعه ­ای از سرویس­هاست که سازمان قصد دارد آنها را به مشتریان خود ارائه دهد. برای همین دلیل تعریف گوناکونی در این راستا ارائه شده است مانند:
هم راستای کسب و کار سازمان باشد.
هم موضوع فنی و هم نوعی سبک تفکر است.
قادر به ساخت سیستم ترکیبی است.
منجر به تعامل پذیری در سیستم های سازمانی باشد.
زیر ساخت ارتباطی این سیستم در تکمبل یک سیستم دیگر اخلال ایحاد نکند.
۵-۳- تحلیل و طراحی سرویس
هدف اصلی از تحلیل مدلهای سرویسگرا عبارتند از:
مشخص کردن مجموعه اصلی عملیات کاندید سرویسها به مانند بررسی نوع درخواست سازمان برای استقرار سیستم و بنا به آن درخواست کلاس سوالات مطرح شده انتخاب و برای مراحل بعدی ارائه گردند.
گروه بندی عملیات کاندید در بسته بندس منطقی سرویس­ها. اسن بدین معنیست که سوالات بر اساس کنترلها، انتخاب شده و در صورت برطرف ساختن (همپوشانی کردن ) حوزه ها تا حدودی که امکان دارد ارائه سرویس نماید.
مشخص کردن مرزهای اصلی سرویس­های کاندید به منظور جلوگیری از بروز روی هم افتادگی سرویسها
مشخص کردن درصد قابلیت استفاده مجدد برای هر بسته یا کلاس کنترلی با توجه به استفاده یا رها سازی در حین استفاده برای استقرار.
حصول اطمینان از وجود تناسب بین سرویسها در کارکرد مورد انتظار آنها. در اینجا مسئله هم پوشانی نسبی برای ارائه سرویس مستمر در امر استقرار و ممیزی مطرح می باشد.
۵-۴- مراحل تحلیل مدلهای سرویس­گرا
مرحله ۱: تعیین نیازمندیها : در این مرحله تنها نیازمندی­های مرتبط با رهیافت سرویس­گرا در نظر گرفته می­ شود.
مرحله ۲: مشخص کردن سیستم های خودکار سازی کنونی: در این مرحله منطق­های کاری موجود در سیستم مورد بررسی قرار می­گیرد. اطلاعات بدست آمده در این مرحله به منظور شناسایی سرویس­های کاندید به کار گرفته می­ شود. سرویسهای کاندید سرویسهای اصلی هستند که در امر استقرار سیستم مدیریت امنیت اطلاعات مورد نیاز اولیه سیستم می­باشد.
مرحله ۳: مدل سازی سرویسهای کاندید: پس از اینکه واحدها شناسایی شد عملیات ها کلاس بندی شروع می­شوند.
۵-۵- طراحی مدل سرویس­گرای تحلیلی
مرحله ۱: تجزیه فرآیندهای حرفه­ای
مرحله ۲: تعیین هملیات کاندیدای سرویسها
مرحله ۳: تعیین همنواسازی
مرحله ۴: تولید سرویس کاندید در صورت نیاز به اتصالات
مرحله ۵: ارزیابی شاخص ها
مرحله ۶: تعیین ترکیبات سرویسها
مرحله ۷ : بازبینی گروه بندی عملیات در سرویسها
مرحله ۸ : تحلیل نسازمندیهای سازمان و نیازمندیهای مطابق پردازشی
مرحله۹ : تعیین عملیات سوریسهای کاندید
مرحله۱۰ : تولید سرویس­های ماندید
مرحله۱۱: بررسی ترکیبات جدید
مرحله۱۲: بررسی گروه­بندی سرویس­ها
۵-۶- معیارهای ازریابی سرویسها در سیستم­های مدیریت امنیت اطلاعات بر پایه سرویس­گرایی
از آنجا که گام اشنایی با سرویسها مهمترین گام در چرخه مدیریت و تحلیل سرویس­ها می­باشد، آشنایی و تحلیل سیستم مدیریت امنیت اطلاعات بر پایه سیتم سرویس­گرا نیز با این معیارها میتواند تا حدی دید درستی نسبت به کیفیت شناسایی ها و پروژه های سرویس گرایی در اختیار بگذارد. باید توجه داشت که معیارهایی که در ادامه معرفی می­گردد تمامی معیارهای معرفی شده در زمینه سنجش کیفیت سرویسها نبوده بلکه معیارهای پر اهمیت در این زمینه می­باشد. همچنین نیازی نیست تمامی سرویسهای مشخص شده در فاز تشخیص سرویسها تمامی معیارهای زیر را داشته باشند.
۵-۶-۱- قابلیت استفاده مجدد[۴۵]:
اساسا سرویس ها برای استفاده مجدد طراحی می شوند، خواه این استفاده مجدد در زمان حال انجام شود و یا موکول به آینده شود، این امر با بکارگیری استانداردهای مستقل از فناوری و جداسازی پیاده سازی سرویس از واسط محقق می­ شود. قابلیت استفاده مجدد شامل انواع مختلفی سرویس های ارکستریشنی و سرویس های بین سازمانی می شود. انواع مختلفی از سرویس وجود دارد، بعضی از این سرویس ها ارکستریشن دیگر سرویس ها هستند و دارای فراخوانی های زیاد هستند، گروه دیگری مانند سرویس های پایه، خود مختاری کامل دارند و سرویس دیگری را فراخوانی نمی کنند. (شکل ۵-۱ ) در سیستم پایه ریزی شده بر مبنای سرویس گرایی سرویسها از قابلیت استفاده مجدد بالایی برخوردار هستند.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...