صفحه 1:
فاز پیاده سازی
مونا بخارایی نیا
87131038
صفحه 2:
Amirkabir
مب مب مب * ¢ *
قهرست
مواردى كه بايد در پیاده سازی بدان توجه نمود
دو نوع از پیاده سازی امنیتی : امنیت بصورت متمرکز و نوزیع شده
تحلیل نقاط ضعف در آمنیت و مقبله با آن
اسه نوع روش لا 831 گیری بصورت افزایشی - سرعت بالا و قسمت به قسمت
بررسی و نظارت بر کامپیوتره شبکه. و منایع
مدیریت رشد داده . میزان استفاده و سخت افزار
خلاصه ای از فعالیت های پیاده سازی و تحویل
صفحه 3:
معیارهای امنیتی برای برنامه کاربردی هوش تجاری
Amirkabir
#استفاده از DBMS
#تخیصص شناسه های کاربری
##محدود کردن سطح دسترسی ( ایجاد ۷16۷۷ ها)
# ايجاد امنيت در محيط های Multi tier
#ايجاد و بررسى نحوه برقرارى امنيت در دسترسى به اينترنت
صفحه 4:
Security in a Multi tier
Environment
ترسيم: فيريكى از مسار :شبك مامد وين
صفحه 5:
Security in a Multi tier
Environment
مشخص نمودن ارتباطات بین مسیرهای از هر نود
مقایسه مسیرها با معیارهای موجود برای حفظ امنیت چرا که ممکن در حال حاضر امتیت های مورد
نیاز از قبل ایجاد گردید و نیزی, به دوباره کار», نسست.
‘igure 152: Example of a Connectivity Path Diagram
صفحه 6:
1 Security in a Multi tier
Environment ع
ماتريس زير به شناسایی و تعریف امنیت های مورد نیاز و موجود کمک می کند
استفاده از 0355۷۷0۲0 می تواند از کم هزینه ترین و پرکابردترین روش محسوب گردد
امنیت 0815] از پر اهمیت ترین موارد در مقوله امنیت برشمرده می شود
DBMS | Encryption | Password
ل | att | |
— ead
صفحه 7:
امنیت دست به |
Amirkabir يت دسترسی به ی
اینتر نت دسترسی به اطلاعات پراکنده را فراهم می سازد و از طرفی 81 با داشتن محیط خود سهولت دسترسی به داده
های سازمانی را مقدور می سازد.
برای ترکیب این دو تکنولوژی می بایست مواردی چون ریسک و داده های حساس سازمائی را در نظر داشت.
Organizatio
nal data
access
Internet
securit
y
صفحه 8:
Sala pape ct
Amirkabir
توجه به امنیت هوش تجاری
)_توجه به امتیت محیط هوش تجاری بصورت کلی
۲ چالش های مربوط به مجوزهای دسترسی به ۷۷60 به منظور دست یافتن به داده های سازمانی
۳ هزینه های مربوط به قرر دادن داده ها بر روی ۷۷6/0 صرف وقت اضافی و پول به منظور احراز هویت و مجوزهای
دسترسی به کارکنان داخلی و مشتریان خارجی ۰ هزینه مربوط به رمزنگاری داده ها رای دریافت و یا انتقال به
مشتریان خارجی
صفحه 9:
Data Backup and
یک دیدگاه وجو دارد که بسیار غلط بوده و توصیه تمی شود آنکه نگران 821118 گیری از پیگاه داده خود در 8
نباشید چراکه داده ها مشتق شده از سیستم های منبع هستند چنانچه داده ها خراب شوند شما می توانید به سادگی آن
را دوباره دریافت کنید.
معایب : پر هزینه - خطر پذیر بخصوص در مواردی که داده های حجیم (۷۱۵8) 0۵10256 عو۲ه۱ ۷۵۳۷
سروکار داریم.
توجه به ظریفت سخت افزارها در مقایل داده های حجیم
محدودیت در 301110 گیری بر اساس یک قانون پایه ( مربوط به پایین بودن سرعت انتقال داده بین
سرور و دستكاه (لاكاع 3 6كيرى
صفحه 10:
انواع 510 گیری
92660 کر یلفزلیشی( ۱۱6۲۵۳60۵
یک استراتژی برای افزایش داده ها ( نه 002:6(ا نمودن سطرها)
تتها داده های جدید به داده های قبلی افزوده شوند ( سطر جدید)
به این 83610 گیری 2096» 06۸ نیز می گویند
(clas cays) Partial Backup بیشتر مناسب برای 26160۵ 0گیری های روزنه است
تقسیم بندی جداول پایگه دادهمثلا به "روز" به منظور
8 یری بصورت تکه ایی هنگامی که یک بخش
08610 گیری شد قسمتهای دیگر در دسترس هستند
اگر پایگاهداده مقصد در 3 بصورت روزالهبرگذاری می شود.
می تون چندین روز را در یک گروهقرار داد به جای آن که یک قسمت
جدید برای هر روز یجاد کرد.
صفحه 11:
نی انواع 3/0 گیری - ادامه
معلیب : چنانچه لین تقسیم بندی صرفا بر اسا ستون تاریخ باشد یعتی دسته بندی بر اسا ستون تاريخ
صورت گرفته نمی تون برای دیگر اهداف بدان براحتی دسترسی داشت. این امر بر روی عملکرد سیستم
در هنكام اجرای درخواست ها 0016۲165))) و گزارشات ناثیر بگذارد.
‘High Speed Mainframe Backup
روشی برای استفاده از ابزارهای ۱31۳۴۲3۳6آها به منظور 03100 كيرى از داده ها در 81 به
6 ها با استفاده از سرعت بالا
هزينه يالا - بسيار كران
صفحه 12:
نظارت بر بهره برداری از منابع
Monitoring the utilization of resource
نظارت مداوم بر روی بهره برداری ها از منابع مختلف در محیط 91
"هركونه تهمال كارى و غفلت در بررسى اين منابع اين بتانسيل به وجود مى آيد كه اين منلبع ممكن
موجود كلوكاه در برنامه كاربردى هوش تجارى شود
:Computer Utilization
CPU. 10. RAM. DASD (direct access storage device) . js
disk driver
نکته مهم : بسیار حیلتی و ضروری است که نظارتی صحیح و مناسب و ابزارهای هشدار دهنده به
موقع در هنگام بروزمشکل در منابع و اعمال رویکرد مناسب در قبال آن
صفحه 13:
نظارت بر بهره برداری از منابع
Monitoring the utilization of resource irkabir
شاید اینطور به نظر برسد که ۱01/12110 ۱۱6/۷۷۵۲۲ از کم اهمیت ترین مقوله ها در برنامه
کاربردی 9 باشد و لی اين مسئله می تواند از بزرگترین مسائل در فرایند 2۲1 محسوب شود.
هنگامی که شبکه خود را نظارت می كنيد به موا
زير توجه کنید.
پهنای باند ( پرس وجو های پشت سرهم ۰ 010۷/۳ 0۲1 های مداوم و
توزيع بياده سازى 81 و اجتناب از تمركزسازى
صفحه 14:
نظارت بر بهره برداری از منابع
Monitoring the utilization of resource
Personal utilization:
در محیط پشتبانی از 91 نیاز است به موارد توجه شود :
۱. Application developer
Il. Data administrators
lll. Database administrator
IV. Hardware and operating system specialist
V. Middleware specialists
VI. network administrators
مشكل در بيدا كردن افراد تکنیکال
۲ 30۳01۴151۲۵۲۵۲ 012130256 6۳30۲ 5مسئول طراحی. ساخت. نظارت. میزان
سازی Tuning و نگهداری از پایگاه داده مقصد در 91 است .
% استفاده درست و تکنیکی از 815
صفحه 15:
مدیریت رشد
Growth Management
irkabir
: Growth in Data رشد داده
تنها به معنی اقزایش سطرهای جدید در جداول نیست بلکه توسعه پایگه داده هدف است با ستون های
اضافی و جداول جدید
افزدون یک کلیدهای خارجی به جداول ۴31
محاسیه مجدد ۴31 ها
باررگذاری مجدد ۳۸۸62۲ ها
بازنگری ۰۸99۲6916 5۷۲۲۵۵۲۱26
صفحه 16:
مدیریت رشد
Growth Management Amirkabir
لیستی که در زیر مشاهده می نمایید شامل تکنولوژی های به روز که به منظور پشتبانی از حجم بالای داده و
تحلیل آن در پایگاه داده های بزرگ استفاده می شود
"نکنولوژی های همروند
"پایگاه داده چند بعدی
"تکنولوژی های جدید شاخص گذاری
ROLAPY
بزارهای نگهداری از يايكاه داده های توزیع شده
صفحه 17:
مدیرب
Growth Management
رشد در میزان استفاده Growth in usage:
"7افزایش تعداد کاربران تجاری
"افزایش تعداد کاربرانی که به 9 دسترسی دارند در شاید در برخی موارد بی رویه است .
رشد در سخت افزار ۵۳۵۷/۲۵ ۱0 (/6۳۵۷۷:
۷"رشد در داده و افزایش میزان استفاده
“هزينه سخت افزار 81
"در نظر داشتن 17 برنامه تا ۲۴ ماه در طرح
"در نظر داشتن روند ظرفیت ۳۱۵۴۴۵۲۲ 81 و در پی آن پروسسورها . ۰10 کنترل های
دیسک
الاسرور 81
TCP/IPY مناسب
صفحه 18:
فعالیت های پیاده سازی
irkabir
۹
1۳۵۱6۴6۲۵
2. Set up
production
4. Set up
production
schedule __4
صفحه 19:
Deliverables resulting from these activities
1) Production ETL program library
2) Production application program Library
3) Production meta data repository program library
4) Production BI target databases
5) Production meta data repository database
6) Production documentation
صفحه 20:
Roles Involved in These Se
1) Application developers
2) Application lead developer
3) Data mining expert
4) Database administrator
5) ETL developers
6) ETL lead developer
7) Meta data administrator
8) Meta data repository developers
9) Web developers
10)Web master
صفحه 21:
Amirkabir