فاز پياده سازي مونا بخارايي نيا 87131038
DESCRIPTION
فصل پانزدهم. فاز پياده سازي مونا بخارايي نيا 87131038. فهرست. مواردي كه بايد در پياده سازي بدان توجه نمود دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن - PowerPoint PPT PresentationTRANSCRIPT
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
فاز پياده سازي
مونا بخارايي نيا
87131038
فصل پانزدهم
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
مواردي كه بايد در پياده سازي بدان توجه نمود
دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده
تحليل نقاط ضعف در امنيت و مقابله با آن
گيري بصورت افزايشي – سرعت باال و قسمت به Back up سه نوع روش
قسمت
بررسي و نظارت بر كامپيوتر، شبكه، و منابع
مديريت رشد داده ، ميزان استفاده و سخت افزار
خالصه اي از فعاليت هاي پياده سازي و تحويل
فهرست
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
معيارهاي امنيتي براي برنامه كاربردي هوش تجاري
DBMSاستفاده از
تخيصص شناسه هاي كاربري
ها (viewمحدود كردن سطح دسترسي ) ايجاد
Multi tier ايجاد امنيت در محيط هاي
ايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Security in a Multi tier Environment
ها در شبكه و مسير هاي end pointمشخص نمودن
بين آنها
ترسيم فيزيكي از معماري شبكه مانند زير :
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Security in a Multi tier Environment
مشخص نمودن ارتباطات بين مسيرهاي از هر نود
مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در
حال حاضر امنيت هاي مورد نياز از قبل ايجاد گرديد و نيازي به دوباره كاري
نيست.
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Security in a Multi tier Environment
ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند
مي تواند از كم هزينه ترين و پركابردترين روش محسوب گرددpassword استفاده از
از پر اهميت ترين موارد در مقوله امنيت برشمرده مي شودDBMS امنيت
Generic security package
DBMS security Encryption Function
Password security
PC security package
LAN security package
Mainframe security package
Connectivity path
A
B
C
D
E
F
G
H
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
امنيت دسترسي به اينترنت
با داشتن BIاينتر نت دسترسي به اطالعات پراكنده را فراهم مي سازد و از طرفي
محيط خود سهولت دسترسي به داده هاي سازماني را مقدور مي سازد.
براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس
سازماني را در نظر داشت.
Organizational data access
Internet security
Distributed system security
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
امنيت دسترسي به اينترنت
توجه به امنيت هوش تجاري :
توجه به امنيت محيط هوش تجاري بصورت كلي 1(
به منظور دست يافتن به داده هاي webچالش هاي مربوط به مجوزهاي دسترسي به 2(
سازماني
صرف وقت اضافي و پول به webهزينه هاي مربوط به قرار دادن داده ها بر روي 3(
منظور احراز هويت و مجوزهاي دسترسي به كاركنان داخلي و مشتريان خارجي ،
هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به مشتريان خارجي
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Data Backup and Recovery
گيري از Backupيك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران
نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند BIپايگاه داده خود در
چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن را دوباره دريافت كنيد.
very largeمعايب : پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم
database (VLDB)
سروكار داريم.
توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم
گيري بر اساس يك قانون پايه ) مربوط به پايين بودن Backup محدوديت در
سرعت انتقال داده بين
گيري backup سرور و دستگاه
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
گيريBackupانواع
Backup( گيري افزايشيIncremental : )
يfك اسfتراتژي بfراي افfزايش داده هfا ) نfه
update نمودن سطرها( كه
تنهfا داده هfاي جديfد بfه داده هfاي قبلي
افزوده شوند ) سطر جديد(
نfيز مي net changeگfيري Backup بfه اين
گويند
گfيري هfاي Backup بيشfتر مناسfب بfراي
روزانه است
Partial Backup :) بصورت تكه اي (
تقسfيم بنfدي جfداول پايگfاه داده مثال بfه
”روز“ به منظور
backup هfامي كfه ايي هنگfورت تكfيري بصfگ
يك بخش
backup ر درfمتهاي ديگfد قسfيري شfگ
دسترس هستند
بصfورت روزانfه BI اگfر پايگfاه داده مقصfد در
بارگذاري مي شود،
مي تfوان چنfدين روز را در يfك گfروه قfرار داد
به جاي آن كه يك قسمت
جديد براي هر روز ايجاد كرد.
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
معfايب : چنانچfه اين تقسfيم بنfدي صfرفا بfر اسfا سfتون تfاريخ باشfد يعfني دسfته
بنfدي بfر اسfا سfتون تfاريخ صfورت گرفتfه نمي تfوان بfراي ديگfر اهfداف بfدان
براحfتي دسترسfي داشfت. اين امfر بfر روي عملكfرد سيسfتم در هنگfام اجfراي
(( و گزارشات تاثير بگذارد.Queriesدرخواست ها
High Speed Mainframe Backup:
گfيري از backupهfا بfه منظfور mainframeروشfي بfراي اسfتفاده از ابزارهfاي
ها با استفاده از سرعت باال mainframe به BIداده ها در
هزينه باال – بسيار گران
گيري – ادامه Backupانواع
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
نظارت بر بهره برداري از منابعMonitoring the utilization of resource
نظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيطBI
دfود مي آيfه وجfيل بfابع اين پتانسfي اين منfاري و غفلت در بررسfال كfه تهمfهرگون
كه اين منابع ممكن موجود گلوگاه در برنامه كاربردي هوش تجاري شود .
:Computer Utilization
،....CPU، IO، RAM، DASD (direct access storage device) ، disk driverشامل
و ص حيح نظ ارتي ك ه اس ت ض روري و حي اتي بس يار : مهم نكت ه
مناس ب و ابزاره اي هش دار دهن ده ب ه موق ع در هنگ ام بروزمش كل در
منابع و اعمال رويكرد مناسب در قبال آن
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
نظارت بر بهره برداري از منابعMonitoring the utilization of resource
Network Utilization :
از كم اهميت ترين مقوله ها Network utilizationشايد اينطور به نظر برسد كه
باشد و لي اين مسئله مي تواند از بزرگترين مسائل در BIدر برنامه كاربردي
محسوب شود.ETLفرايند
هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد :
هاي مداوم و....Drill down پهناي باند ) پرس وجو هاي پشت سرهم ،
و اجتناب از تمركزسازيBIتوزيع پياده سازي
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
نظارت بر بهره برداري از منابعMonitoring the utilization of resource
:Personal utilization
نياز است به موارد توجه شود :BIدر محيط پشتباني از
I. Application developer
II. Data administrators
III. Database administrator
IV. Hardware and operating system specialist
V. Middleware specialists
VI. network administrators
مشكل در پيدا كردن افراد تكنيكال
Senior database administrator ،مسئول طراحي، ساخت، نظارت
است .BI و نگهداري از پايگاه داده مقصد در Tuningميزان سازي
استفاده درست و تكنيكي ازDBMS
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
مديريت رشد Growth Management
:Growth in Dataرشد داده
تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده
هدف است با ستون هاي اضافي و جداول جديد
Factافزدون يك كليدهاي خارجي به جداول
ها Factمحاسبه مجدد
هاFACTبارگذاري مجدد
Summarize ، Aggregateبازنگري
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
مديريت رشد Growth Management
ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور
پشتباني از حجم باالي داده و تحليل آن در پايگاه داده هاي بزرگ استفاده مي
شود :
تكنولوژي هاي همروند
پايگاه داده چند بعدي
تكنولوژي هاي جديد شاخص گذاري
ROLAP
ابزارهاي نگهداري از پايگاه داده هاي توزيع شده
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Growth in usage:رشد در ميزان استفاده افزايش تعداد كاربران تجاري
افزايش تعداد كاربراني كه بهBI دسترسي دارند در شايد در
برخي موارد بي رويه است .
:Growth in hardwareرشد در سخت افزار رشد در داده و افزايش ميزان استفاده
هزينه سخت افزارBI
ماه در طرح 24 برنامه تا 12در نظر داشتن
در نظر داشتن روند ظرفيتBI Platform ، و در پي آن پروسسورها
IO كنترل هاي ديسك ،
سرورBI
TCP/IP مناسب
مديريت رشد Growth Management
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
1. Plan implementation
فعاليت هاي پياده سازي
2. Set up production
environment4. Set up
production schedule
3. Install all BI application
components5. Load
production databases
6. Prepare for ongoing support
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Deliverables resulting from these activities
1) Production ETL program library
2) Production application program Library
3) Production meta data repository program library
4) Production BI target databases
5) Production meta data repository database
6) Production documentation
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
Roles Involved in These Activities
1) Application developers
2) Application lead developer
3) Data mining expert
4) Database administrator
5) ETL developers
6) ETL lead developer
7) Meta data administrator
8) Meta data repository developers
9) Web developers
10) Web master
/http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير /http://ceit.aut.ac.ir/islabمونا بخارايي - هوش تجاري دانشكده كامپيوتر و فناروي اطالعات صنعتي اميركبير
با تشكر