بررسی سیستم مدیریت امنیت اطلاعات و توصیف انواع خطرات تهدید کننده سیستم های اطلاعات |
در تجزیه وتحلیل سیستم مورد مطالعه بر مبنای سرویس گرایی ابتدا گذری بر جدا سازی کنترلها بر اساس کلاس بندی نوع کنترل و بر اساس طبقه بندی بخشهایی کنترلی و امکان سنجی اعمال سیستم سرویسگرایی بر روی سیستم های مدیریت امنیت اطلاعات صورت میدهیم.
این کلاس بندی بر ساس کنترل و ممیزی سیستم مدیریت امنیت اطلاعات جهت استقرار انجام میگیرد و بر اساس معماری طراحی شده بر اساس سیستم های سرویسگرایی و طرح سوالات برای پرسشنامه ها برا اساس نوع کنترل جهت پیاده سازی سیستم و در پی آن تحلیل پرسشنامه بر اساس سوالات مختلف مطرح شده در هر کنترل و زیر کنترل میباشد. در پیوست (الف) لیست کنترلها جهت پیادهسازی سیستم مدیریت امنیت اطلاعات و در پیوست (ب) برخی از سوالات تهیه شده به صورت قطعیت (بلی و خیر) از این کنترلها آورده شده است.
۴-۲- تحلیل
این پژوهش از دید هدف کاربردی و از نظر روششناسی، توصیفی شمرده می شود. این پژوهش در چارچوب شش فرضیه اصلی، به بررسی ابعاد مختلف امنیتی و زیرابعاد مربوط به آنها پرداخته است. بُعد امنیتی اول (امنیت در پیادهسازی و طراحی معماری سرویس)، بُعد امنیتی دوم (امنیت سطح شبکه و وب)، بُعد امنیتی سوم (امنیت در سطح داده)، بُعد امنیتی چهارم (امنیت در بخش منابع فیزیکی و محیط)، بُعد امنیتی پنجم (امنیت منابع انسانی)، بُعد امنیتی ششم (امنیت برنامههای کاربردی) است. هر یک از این ابعاد امنیتی نیز خود دارای زیر ابعادی هستند.
با توجه به اینکه روش گردآوری اطلاعات با بهره گرفتن از دو شیوه کتابخانهای و استفاده از پرسشنامه انجام گرفته است، روایی پژوهش از طریق مطالعه مبانی نظری و با بهره گرفتن از نظر استادان و متخصصان سیستم های مدیریت امنیت اطلاعات و امنیت شبکه های کامپیوتری در این زمینه لحاظ شد و پایایی ابزار پژوهش از طریق آزمون ضریب آلفای کرونباخ محاسبه شده و برای پاسخدهی به سؤالهای پژوهش و تحلیل داده ها از روشهای آماری استفاده گردیده شده است. با توجه به اینکه جامعه پژوهش حاضر نرمال و تعداد نمونه آن بیش از ۲۰ نفر بود، داده های جمعآوری شده از طریق پرسشنامه بهصورت استنباطی و با بهره گرفتن از آزمون آماری تی ـ استیودنت مورد تجزیه و تحلیل قرار گرفت.
سپس برای وزندهی و اولویتبندی کردن مهمترین شاخصها و زیر شاخصهای مربوط به آنها، با بهره گرفتن از روشهای تصمیم گیری چند متغیره برای اولویتبندی کردن بر اساس اهمیت و وزندهی به هریک از شاخصها استفاده شده است و قبول فرضیه رد فرض صفر به آزمون و نتیجه گیری می پردازیم.(شکل ۴-۱)
شکل ۴-۱- فرایند تدوین فرضیه
نتایج و یافته های حاصل از تجزیه و تحلیل فرضیه ها با کمک آزمون t در سطح ۰۵/۰ =α به شرح زیر است:
جدول۴-۱- نتایج تجزیه و تحلیل داده های مربوط به ابعاد امنیتی و زیرشاخصهای آنها
جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید. |
نتیجهگیری | مقدارآمار آزمون تی. | شاخصهای اصلی |
رد فرض صفر | ۴۸۹/۶ | فرضیه۱ |
رد فرض صفر | ۹۳۰/۱۲ | فرضیه۲ |
رد فرض صفر | ۴۱۶/۱۴ | فرضیه۳ |
رد فرض صفر | ۳۲۴/۱۲ | فرضیه۴ |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای امنیت داده |
رد فرض صفر | ۰۲۸/۱۸ | محرمانگی |
رد فرض صفر | ۷۰۶/۷ | جامعیت |
رد فرض صفر | ۴۷۳/۸ | دسترس پذیری |
رد فرض صفر | ۶۸۴/۶ | احراز هویت |
نتیجهگیری | مقدارآمار آزمون تی. | شاخصهای اصلی |
رد فرض صفر | ۸۲۹/۷ | فرضیه۵ |
رد فرض صفر | ۷۴۵/۱۲ | فرضیه۶ |
رد فرض صفر | ۴۹۳/۱۴ | فرضیه۷ |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای معماری |
رد فرض صفر | ۴۰۷/۶ | امنیت بهمنزله یک سرویس |
رد فرض صفر | ۴۵۴/۵ | gateway |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای بخش مدیریت |
رد فرض صفر | ۷۱۶/۱۷ | مدیریت سیاست امنیتی |
رد فرض صفر | ۰۷۱/۱۹ | مدیریت ریسک |
رد فرض صفر | ۷۱۶/۱۷ | مدیریت سیاست |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای امنیت داده |
رد فرض صفر | ۵۵۵/۴ | تعیین سطح دسترسی |
رد فرض صفر | ۵۴۰/۸ | تشخیص و شناسایی |
رد فرض صفر | ۹۸۱/۱۰ | امنیت نقل و انتقال |
رد فرض صفر | ۴۹۰/۱۲ | سیاست امنیتی |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای منابع فیزیکی |
رد فرض صفر | ۹۵۱/۹ | تجهیزات |
رد فرض صفر | ۵۳۰/۵ | بازبینیهای عمومی |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای منابع انسانی |
رد فرض صفر | ۷۱۶/۱۷ | تحصیل |
رد فرض صفر | ۷۳۰/۵ | آموزش |
رد فرض صفر | ۷۱۶/۱۷ | آگاهی |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای برنامههای کاربردی |
رد فرض صفر | ۰۷۱/۱۹ | محرمانگی |
رد فرض صفر | ۴۱۴/۵ | جامعیت |
رد فرض صفر | ۸۰۲/۹ | دسترس پذیری |
رد فرض صفر | ۳۵۶/۱۰ | احراز هویت |
رد فرض صفر | ۹۳۳/۲ | تشخیص و شناسایی |
رد فرض صفر | ۰۶۷/۹ | ممیزی و نظارت |
رد فرض صفر | ۷۱۶/۱۷ | سیاست امنیتی |
رد فرض صفر | ۲۰۴/۸ | تعیین سطح اختیار |
نتیجهگیری | مقدارآمار آزمون تی. | زیرشاخصهای شبکه |
رد فرض صفر | ۹۳۳/۲ | ایزولاسیون |
رد فرض صفر | ۴۷۳/۸ | کنترل ترافیک |
رد فرض صفر | ۳۵۶/۱۰ | امنیت IP |
رد فرض صفر | ۴۵۴/۵ | محکم کردن پایههای امنیتی اجزا |
تایید فرض صفر | ۶۴۹/۰ | مدیریت رویدادها |
رد فرض صفر | ۸۹۱/۱۰ | حفاظت در مقابل حملهها |
رد فرض صفر | ۳۵۶/۱۰ | کشف و جلوگیری از تجاوز |
رد فرض صفر | ۸۴۹/۵ | امنیت نقل و انتقال |
جدول ۴-۲- نتایج تجزیه و تحلیل راهکارهای امنیتی
نتیجهگیری | مقدارآمار آزمون تی. | راهکارهای امنیت شبکه |
رد فرض صفر | ۸۷۴/۹ | استفاده از فایروال |
رد فرض صفر | ۸۶۸/۸ | ارزیابی آسیبها |
رد فرض صفر | ۸۰/۱۳ | سیاستهای امنیتی |
رد فرض صفر | ۸۶۸/۸ | پروکسی |
نتیجهگیری | مقدار آمار آزمون تی. | راهکارهای امنیت پیام |
رد فرض صفر | ۲۳۲/۱۰ | مسیریابی پیامها |
رد فرض صفر | ۷۷۷/۱۱ | حفاظت از بخشهای مختلف پیام |
نتیجهگیری | مقدار آمار آزمون تی. | راهکارهای امنیت منابع انسانی |
رد فرض صفر | ۳۴۱/۷ | تحصیل |
رد فرض صفر | ۲۷۹/۵ | آموزش |
رد فرض صفر | ۱۵۶/۲۰ | آگاهی |
نتیجهگیری | مقدار آمار آزمون تی. | راهکارهای سیاستهای امنیتی |
رد فرض صفر | ۸۳/۱۷ | WS-security policy |
رد فرض صفر | ۱۱۱/۵ | استفاده از تجرید یا انتزاع در طراحی سیاستها |
نتیجهگیری | مقدار آمار آزمون تی. | راهکارهای سطح دسترسی |
رد فرض صفر | ۰۹۸/۹ | دستهبندی کاربرد، دیتابیس |
رد فرض صفر | ۳۲۳/۳ | تکثیر سرویسها |
نتیجهگیری | مقدار آمار آزمون تی. | راهکارهای احراز هویت |
رد فرض صفر | ۰۵۴/۷ | استفاده از شناسه کاربری |
رد فرض صفر | ۲۷۴/۷ | رمزنگاری با کلید عمومی و خصوصی |
رد فرض صفر | ۵۲۶/۴ | سرویسدهنده راهنما |
رد فرض صفر | ۸۶۴/۱۴ | توکنهای امنیتی |
نتیجهگیری | مقدار آمار آزمون تی. | راهکارهای نقل و انتقال |
رد فرض صفر | ۸۲۹/۶ | Ws-reliable messaging |
رد فرض صفر | ۵۲۵/۶ | S-HTTP , SSL/TLS |
4-3- وزن بندی شاخص ها براساس اهداف کنترلی و کنترلها
برای تعیین میزان اهمیت و تأثیری که هریک از این ابعاد و زیر ابعاد مربوط به آنها در مدیریت امنیت سیستمهای اطلاعاتی سرویسگرا دارند، از نظر متخصصان مقایسات زوجی انجام گرفت و با کمک نرمافزار expert choice اوزان مربوط به هریک محاسبه شد. سپس با کمک تحلیل سلسله مراتبی داده ها، هر یک از ابعاد و زیر ابعاد مربوط به آن، بر اساس اهمیت بهترتیب زیر اولویتبندی شدند.
جدول ۴-۳- اولویت بندی ابعاد امنیتی (معیار اصلی)
ردیف | معیار اصلی SOA | وزن نهایی | اولویت |
۱ | امنیت داده | ۳۲۰/۰ | ۱ |
۲ | امنیت شبکه و وب | ۱۲۰/۰ | ۵ |
۳ | امنیت در مدیریت | ۱۶۶/۰ | ۳ |
۴ | منابع فیزیکی | ۰۶۸/۰ | ۶ |
۵ | امنیت در منابع انسانی | ۰۵۸/۰ | ۷ |
۶ | امنیت در معماری | ۲۳۷/۰ | ۲ |
۷ | برنامه های کاربردی | ۰۹۷/۰ | ۴ |
جدول ۴-۴- اولویت بندی ابعاد امنیتی (زیر شاخه های امنیت شبکه و وب)
ردیف | زیر شاخه های امنیت شبکه و وب | وزن نهایی | اولویت |
۱ | ایزولاسیون | ۲۶۶/۰ | ۲ |
۲ | کنترل ترافیک | ۲۰۴/۰ | ۳ |
۳ | امنیت IP | ۱۹۳/۰ | ۴ |
۴ | محکم کردن پایههای امنیتی اجزا | ۲۹۷/۰ | ۱ |
۵ | حفاظت در مقابل حملهها | ۱۰۷/۰ | ۷ |
۶ | کشف و جلوگیری از تجاوز | ۱۱۱/۰ | ۶ |
۷ | امنیت نقل و انتقال | ۱۴۲/۰ | ۵ |
جدول ۴-۵- اولویت بندی ابعاد امنیتی (زیر شاخه های امنیت داده)
ردیف | زیر شاخه های امنیت داده | وزن نهایی | اولویت |
۱ | محرمانگی | ۳۴۲/۰ | ۱ |
۲ | جامعیت | ۱۷۲/۰ | ۲ |
۳ | دسترس پذیری | ۰۷۴/۰ | ۵ |
۴ | احراز هویت | ۰۶۸/۰ | ۷ |
۵ | تشخیص و شناسایی | ۰۷۳/۰ | ۶ |
۶ | امنیت نقل و انتقال | ۰۵۴/۰ | ۸ |
۷ | سیاست امنیتی | ۰۸۱/۰ | ۴ |
۸ | تعیین سطح اختیار | ۱۳۵/۰ | ۳ |
جدول ۴-۵- اولویت بندی ابعاد امنیتی (زیر شاخه های برنامه های کاربرد)
ردیف | امنیت برنامه های کاربرد | وزن نهایی | اولویت |
۱ | محرمانگی | ۳۰۱/۰ | ۱ |
۲ | جامعیت | ۱۴۵/۰ | ۳ |
۳ | دسترس پذیری | ۰۹/۰ | ۷ |
۴ | احراز هویت | ۱۳۲/۰ | ۴ |
۵ | تشخیص و شناسایی | ۰۴۸/۰ | ۶ |
۶ | ممیزی | ۰۳/۰ | ۸ |
۷ | سیاست امنیتی | ۰۷۵/۰ | ۵ |
۸ | تعیین سطح اختیار | ۱۷۹/۰ | ۲ |
جدول ۴-۶- اولویت بندی ابعاد امنیتی (امنیت منابع فیزیکی)
ردیف | امنیت منابع فیزیکی | وزن نهایی | اولویت |
۱ | تجهیزات | ۸۳۳/۰ | ۱ |
۲ | کنترل عمومی | ۱۶۷/۰ | ۲ |
جدول ۴-۷- اولویت بندی ابعاد امنیتی (زیر ساخت معماری)
ردیف | زیرساخت معماری | وزن نهایی | اولویت |
۱ | پروکسی | ۱۶/۰ | ۲ |
۲ | ESB | ۱۴۹/۰ | ۱ |
همانطور که مشاهده میشود، در سطح ابعاد امنیتی، بیشترین اوزان به امنیت سطح داده و امنیت در طراحی معماری و کمترین اوزان به امنیت منابع انسانی اختصاص یافته است. بنابراین میتوان نتیجه گرفت که امنیت سطح داده، بالاترین اهمیت و بیشترین تأثیر را در برقراری امنیت SOA دارد. در سطح زیر ابعاد مربوط به امنیت شبکه و وب، محکم کردن پایههای امنیتی اجزا، مجزا کردن فضای آدرس از فرآیندهای دیگر بیشترین میزان تأثیر را در برقراری امنیت شبکه داشتهاند و کنترل ترافیک بین شبکه، امنیت IP، امنیت نقل و انتقال، کشف و جلوگیری از تجاوز و حفاظت در مقابل حملهها، بهترتیب در اولویتهای بعدی قرار دارند.
در اولویتبندی زیر ابعاد مربوط به امنیت داده، محرمانگی، تمامیت، دسترسپذیری بالاترین تأثیر؛ در بخش امنیت برنامههای کاربردی، محرمانگی، دسترسپذیری؛ در قسمت پیادهسازی معماری، پروکسی؛ در امنیت منابع انسانی، آموزش و در قسمت امنیت منابع فیزیکی، تجهیزات بیشترین امکان موفقیت را در پیاده سازی سیستم مدیریت امنیت اطلاعات بر مبنای معماری سرویسگرا دارند.
۴-۴- راهکارهای امنیتی
در یک جمعبندی کلی از نتایج حاصل از داده های پژوهش، راهکارهای سیستم مدیریت امنیت بر پایه امنیت SOA را میتوان به دو دسته کلی تقسیم کرد. این نتایج بهطور خلاصه در جداول شماره ۴-۸ و ۴-۹ نشان داده شده است.
جدول۴-۸- راهکارهای امنیتی مشابه با سایر سیستمهای مدیریت امنیت اطلاعات
تحصیل | امنیت در بخش انسانی |
آموزش | |
آگاهی | |
استفاده از استاندارد | امنیت سیاستهای امنیتی |
استفاده از تجرید یا انتزاع در طراحی سیاستها | |
استفاده از استاندارد | امنیت در سطح نقل و انتقال |
استفاده از استاندارد | |
استفاده از پروتکل | |
استفاده از شناسه کاربری، کلمه عبور، اثر انگشت | امنیت برای احراز هویت |
اصول رمزنگاری با کلید عمومی و خصوصی | |
استفاده از سرویسدهنده راهنما | |
استفاده از توکنهای امنیتی | |
دستهبندیکردن کاربردها، دیتابیسها و روشهای مشابه | تعیین سطح دسترسی |
استفاده از تکثیر سرویسها | |
استفاده از امضای دیجیتالی | جامعیت |
استفاده از پروتکل نقل و انتقال | |
استفاده از استاندارد | محرمانگی |
استفاده از تکنیکهای رمزگذاری | |
استفاده از پروتکل نقل و انتقال | |
امنیت | امنیت شبکه |
فایروالهای سختافزار | |
ارزیابی آسیبها ( اسکن منظم سیستمهای شبکه و زیرساختار | |
سیاستهای امنیتی ورود کاربر | |
پروکسی | |
سیستمهای کشف وضعیتهای نامطلوب | |
سیاستهای ایزولاسیون شبکهها |
جدول ۴-۹- راهکارهای ارائه شده جهت استقرار سیستم مدیریت امنیت بر اساس امنیت در SOA
امنیت در بخش طراحی و پیاده سازی | استفاده از پروکسی، برای اداره کردن امنیت HTTP/S و برای مجزا کردن تماس میان فراهم کننده و مشتری سرویس |
استفاده از گیت وی برای اداره کردن امنیت | |
استفاده از گذرگاه سرویس سازمانی برای اجرای کنترلهای امنیتی | |
برقراری امنیت بین مرزهای سازمانی | استفاده از پروکسی برای کنترل کردن امنیت درخواستهای مبتنی بر پروتکل نقل و انتقال استفاده از گیت وی برای بررسی و کنترل درخواستهایSOAP مدیریت کردن سیاستهای معتبر و هویتهای یکپارچه شده بین مرزهای سازمان |
امنیت سرویسهای ترکیبی | استفاده از یک سیاست امنیتی مجزا برای سرویسهای ترکیب شده |
مدیریت کردن سیاستهای معتبر و هویتهای یکپارچه شده بین مرزهای سازمان | |
امنیت در سطح پیام | حفاظت از بخشهای مختلف پیام، بهگونهای که در مسیر پیام تنها توسط بخشهایی که مورد نظر است، قابل استفاده باشد |
استفاده از استانداردWS-security |
فصل پنچم
ارزیابی
۵- ارزیابی
۵-۱- هدف از ارزیابی
هدف ما از ارزیابی در این تحقیق اطمینان از مناسب بودن سرویسهایی است که شناسایی شده و در فازهای مختلفی که مورد استفاده قرار گرفتهاند مورد بررسی قرار گیرند. هر چه سرویس دارای سطح مطلوبی از ویژگیهای کیفی مانند قابلیت استفاده مجدد، دانه بندی و قابلیت نگهداری و …. باشد میگوییم سرویس مناسبتر میباشد. ارزیابی سرویسها با توجه به ویژگیهای مطرح در معماریهای بر مبنای سرویسگرایی با توجه به نیازمندیهای کسب و کار صورت میگیرد.
۵-۲- تعریف متریک:
متریک کلمه ای عام برای توصیف مقدار یک عنصر از یک سیستم یا سرویس میباشد. از انجایی که روش های کمی نقش خود را در سایر علوم به اثبات رسانده اند متخصصان علوم کامپیوتر نیز تلاش کرده اند تا در حوزه های مهندسی رویکردهایی اتخاذ نمایند. همانطور که در بخشهای قبل به تعریف سیستمهای سرویسگرا پرداختیم متذکر شدیم که از دید یک تحلیلگر سیستم مدیریت امنیت اطلاعات مجموعه ای از سرویسهاست که سازمان قصد دارد آنها را به مشتریان خود ارائه دهد. برای همین دلیل تعریف گوناکونی در این راستا ارائه شده است مانند:
هم راستای کسب و کار سازمان باشد.
هم موضوع فنی و هم نوعی سبک تفکر است.
قادر به ساخت سیستم ترکیبی است.
منجر به تعامل پذیری در سیستم های سازمانی باشد.
زیر ساخت ارتباطی این سیستم در تکمبل یک سیستم دیگر اخلال ایحاد نکند.
۵-۳- تحلیل و طراحی سرویس
هدف اصلی از تحلیل مدلهای سرویسگرا عبارتند از:
مشخص کردن مجموعه اصلی عملیات کاندید سرویسها به مانند بررسی نوع درخواست سازمان برای استقرار سیستم و بنا به آن درخواست کلاس سوالات مطرح شده انتخاب و برای مراحل بعدی ارائه گردند.
گروه بندی عملیات کاندید در بسته بندس منطقی سرویسها. اسن بدین معنیست که سوالات بر اساس کنترلها، انتخاب شده و در صورت برطرف ساختن (همپوشانی کردن ) حوزه ها تا حدودی که امکان دارد ارائه سرویس نماید.
مشخص کردن مرزهای اصلی سرویسهای کاندید به منظور جلوگیری از بروز روی هم افتادگی سرویسها
مشخص کردن درصد قابلیت استفاده مجدد برای هر بسته یا کلاس کنترلی با توجه به استفاده یا رها سازی در حین استفاده برای استقرار.
حصول اطمینان از وجود تناسب بین سرویسها در کارکرد مورد انتظار آنها. در اینجا مسئله هم پوشانی نسبی برای ارائه سرویس مستمر در امر استقرار و ممیزی مطرح می باشد.
۵-۴- مراحل تحلیل مدلهای سرویسگرا
مرحله ۱: تعیین نیازمندیها : در این مرحله تنها نیازمندیهای مرتبط با رهیافت سرویسگرا در نظر گرفته می شود.
مرحله ۲: مشخص کردن سیستم های خودکار سازی کنونی: در این مرحله منطقهای کاری موجود در سیستم مورد بررسی قرار میگیرد. اطلاعات بدست آمده در این مرحله به منظور شناسایی سرویسهای کاندید به کار گرفته می شود. سرویسهای کاندید سرویسهای اصلی هستند که در امر استقرار سیستم مدیریت امنیت اطلاعات مورد نیاز اولیه سیستم میباشد.
مرحله ۳: مدل سازی سرویسهای کاندید: پس از اینکه واحدها شناسایی شد عملیات ها کلاس بندی شروع میشوند.
۵-۵- طراحی مدل سرویسگرای تحلیلی
مرحله ۱: تجزیه فرآیندهای حرفهای
مرحله ۲: تعیین هملیات کاندیدای سرویسها
مرحله ۳: تعیین همنواسازی
مرحله ۴: تولید سرویس کاندید در صورت نیاز به اتصالات
مرحله ۵: ارزیابی شاخص ها
مرحله ۶: تعیین ترکیبات سرویسها
مرحله ۷ : بازبینی گروه بندی عملیات در سرویسها
مرحله ۸ : تحلیل نسازمندیهای سازمان و نیازمندیهای مطابق پردازشی
مرحله۹ : تعیین عملیات سوریسهای کاندید
مرحله۱۰ : تولید سرویسهای ماندید
مرحله۱۱: بررسی ترکیبات جدید
مرحله۱۲: بررسی گروهبندی سرویسها
۵-۶- معیارهای ازریابی سرویسها در سیستمهای مدیریت امنیت اطلاعات بر پایه سرویسگرایی
از آنجا که گام اشنایی با سرویسها مهمترین گام در چرخه مدیریت و تحلیل سرویسها میباشد، آشنایی و تحلیل سیستم مدیریت امنیت اطلاعات بر پایه سیتم سرویسگرا نیز با این معیارها میتواند تا حدی دید درستی نسبت به کیفیت شناسایی ها و پروژه های سرویس گرایی در اختیار بگذارد. باید توجه داشت که معیارهایی که در ادامه معرفی میگردد تمامی معیارهای معرفی شده در زمینه سنجش کیفیت سرویسها نبوده بلکه معیارهای پر اهمیت در این زمینه میباشد. همچنین نیازی نیست تمامی سرویسهای مشخص شده در فاز تشخیص سرویسها تمامی معیارهای زیر را داشته باشند.
۵-۶-۱- قابلیت استفاده مجدد[۴۵]:
اساسا سرویس ها برای استفاده مجدد طراحی می شوند، خواه این استفاده مجدد در زمان حال انجام شود و یا موکول به آینده شود، این امر با بکارگیری استانداردهای مستقل از فناوری و جداسازی پیاده سازی سرویس از واسط محقق می شود. قابلیت استفاده مجدد شامل انواع مختلفی سرویس های ارکستریشنی و سرویس های بین سازمانی می شود. انواع مختلفی از سرویس وجود دارد، بعضی از این سرویس ها ارکستریشن دیگر سرویس ها هستند و دارای فراخوانی های زیاد هستند، گروه دیگری مانند سرویس های پایه، خود مختاری کامل دارند و سرویس دیگری را فراخوانی نمی کنند. (شکل ۵-۱ ) در سیستم پایه ریزی شده بر مبنای سرویس گرایی سرویسها از قابلیت استفاده مجدد بالایی برخوردار هستند.
فرم در حال بارگذاری ...
[یکشنبه 1399-12-17] [ 02:06:00 ب.ظ ]
|