دانلود سمینار تحقق الگوي معماري به منظور پشتيباني از ايده امنيت به عنوان سرويس
![]() دانلود سمینار تحقق الگوي معماري به منظور پشتيباني از ايده امنيت به عنوان سرويس
تحقق الگوي معماري به منظور پشتيباني از ايده امنيت به عنوان سرويس پايان نامه کارشناسي ارشد مهندسي فناوري اطلاعات گرايش معماري سازماني
چکيده
از جمله ويژگيهاي حائز اهميت در محيط هايي که از معماري سرويس گرا بهره برده اند، ويژگي کيفي امنيت است .
امنيت در سيستم هاي سرويس گرا با مدل هاي مختلفي قابل پياده سازي است . با توجه به اينکه معماري سرويس گرا بر اساس اصول توزيع کارها، جداسازي نگرانيها، يکپارچگي، ترکيب مولفه ها و اشتراک منابع استوار است ، يک مدل امنيتي مناسب براي چنين محيطي نيز بايد اين ويژگيها را دارا باشد. مدل امنيت به عنوان يک سرويس بيشتر اين ويژگيها را دارا بوده و گزينه مناسبي براي پياده سازي امنيت در محيط هاي سرويس گرا است . در اين مدل عملکردهاي امنيتي از سرويس هاي کسب و کار جدا شده و در مولفه امنيتي جداگانه اي قرار ميگيرند که توسط تمامي سرويس هاي کسب و کار به اشتراک گذاشته خواهند شد. اين مدل علاوه بر در نظر گرفتن اصول معماري سرويس گرا، ويژگيهاي کيفي ديگري مانند قابليت پيکربندي، نگهداشت ، اصلاح و استفاده مجدد را نيز بهبود ميبخشد.
در حال حاضر با توجه به مزاياي ارائه امنيت در قالب سرويس و گرايش بازار به سمت بهره گيري از اين شيوه آنچه که کمتر در اين زمينه مورد توجه قرار گرفته است نحوه يکپارچگي اين سرويس هاي امنيتي با سرويس هاي کسب و کار ميباشد. در اين تحقيق با توجه به تحقيقات صورت گرفته در اين زمينه و زمينه هاي مشابه ، سعي در ارائه يک الگوي بهبود يافته به منظور پشتيباني از ايده امنيت به عنوان سرويس و يکپارچه نمودن سرويس هاي امنيتي با سرويس هاي کسب و کار شده است ، به گونه اي که الگوي مربوطه نيازمنديهاي امنيتي معماري سرويس گرا را تا حد امکان پوشش دهد. از جمله الگوهائي که در اين تحقيق به اين منظور مورد بررسي قرار گرفته اند عبارتند از الگوي امنيت به عنوان سرويس (SeAAS) و الگوي سرويس غني .
ايده اصلي الگوي SeAAS جداسازي عملکردهاي امنيتي از سرويس هاي نهائي و محصورسازي آنها درون يک مولفه در همان دامنه است . مولفه اصلي اين الگو موتور امنيتي SeAAS ميباشد که واسط بين سرويس هاي نهائي و سرويس هاي امنيتي قرار دارد. معماري سرويس غني نيز نوعي از معماري سرويس گرا است که با معرفي دو مکانيزم : ١- يکپارچگي افقي ٢- يکپارچگي عمودي، يک رويکرد سبک وزن را به منظور يکپارچگي سيستم ها با يکديگر ارائه ميدهد. از جمله مزاياي اين معماري در نظر گرفتن نيازمنديهاي غيرعملکردي، سياست ها و يکپارچگي سيستم در سطح مدلسازي و جداسازي دغدغه هاي متداخل ميباشد.
در اين تحقيق با در نظر گرفتن مزايا و معايب الگوهاي مطرح شده و همچنين اصول و الگوهاي امنيت جهاني سعي در ارائه الگوي بهبود يافته اي به منظور پشتيباني از ايده امنيت به عنوان سرويس شده است . سپس با استفاده از روش
ATAM1 که يک روش جامع مبتني بر پرسش (شامل سناريو و شاخص ) است و همچنين مثال مربوط به سيستم رصدخانه اقيانوس ، به ارزيابي الگوي پيشنهادي پرداخته خواهد شد. ارزيابي صورت گرفته صحت پشتيباني الگوي ارائه شده از ويژگيهاي کيفي قابليت يکپارچگي، قابليت اصلاح و قابليت دسترسي را تائيد نموده و در انتها يک نمونه اوليه از اين الگو با استفاده از Mule ESB پياده سازي خواهد شد.
کلمات کليدي : سرويس ، معماري سرويس گرا، امنيت به عنوان سرويس
فهرست مطالب فصل اول : تعريف صورت مسئله …………………………………………………………………………………… ١ ١-١ مقدمه …………………………………………………………………………………………………………….. ٢ ١-٢ طرح مسئله ……………………………………………………………………………………………………… ٤ ١-٣ اهداف تحقيق …………………………………………………………………………………………………….. ٥ ١-٤ سوالات تحقيق …………………………………………………………………………………………………… ٦ ١-٥ مراحل و روش تحقيق ………………………………………………………………………………………….. ٦ ١-٦ محدوده تحقيق …………………………………………………………………………………………………… ٧ ١-٧ دستاوردهاي تحقيق ……………………………………………………………………………………………… ٨ ١-٨ محدوديت هاي تحقيق ……………………………………………………………………………………………. ٨ ١-٩ ساختار پايان نامه ………………………………………………………………………………………………… ٩ فصل دوم : ادبيات تحقيق …………………………………………………………………………………………..١٠ ٢-١ مقدمه ……………………………………………………………………………………………………………١١ ٢-٢ معماري سرويس گرا …………………………………………………………………………………………..١١ ٢-٣ تعريف سرويس ………………………………………………………………………………………………..١٢ ٢-٤ پروتکل WSDL ……………………………………………………………………………………………..١٢ ٢-٥ پروتکل SOAP ……………………………………………………………………………………………….١٣ ٢-٦ هم نوائي سرويس ……………………………………………………………………………………………….١٣ ٢-٧ الگوي امنيت به عنوان سرويس ………………………………………………………………………………١٣ ٢-٨ : اصول امنيت جهاني و الگوهاي طراحي امنيتي ……………………………………………………………١٦ ٢-٨-١ مفهوم اصول امنيت برنامه ي کاربردي ………………………………………………………………..١٧ ٢-٨-٢ برخي از اصول امنيت برنامه هاي کاربردي …………………………………………………………..١٧ ٢-٨-٢-١ اصل کمترين امتياز ………………………………………………………………………………١٧ ٢-٨-٢-٢ اصل دفاع در عمق ……………………………………………………………………………….١٧ ٢-٨-٢-٣ اصل محفظه سازي …………………………………………………………………………….١٨ ٢-٨-٢-٤ اصل نگهداري اشياء به صورت ساده ………………………………………………………….١٨ ٢-٨-٢-٥ اصل شکست امن …………………………………………………………………………………١٩ ٢-٨-٢-٦ اصل استفاده از نقاط بررسي …………………………………………………………………….٢٠ ٢-٩ الگوهاي امنيتي پرکاربرد ……………………………………………………………………………………..٢٠ ٢-٩-١ الگوي امنيتي نقطه دسترسي واحد ……………………………………………………………………..٢٠ ٢-٩-٢ الگوي نقطه بررسي …………………………………………………………………………………….٢١ ٢-٩-٣ الگوي نقش ها…………………………………………………………………………………………….٢١ ٢-٩-٤ الگوي جلسه ……………………………………………………………………………………………..٢٢ ٢-٩-٥ الگوي لايه دسترسي امن ……………………………………………………………………………….٢٣ ٢-٩-٦ الگوي ديد محدود………………………………………………………………………………………..٢٤ ٢-٩-٧ الگوي ديد کامل به همراه نمايش پيام خطا……………………………………………………………..٢٤ ٢-٩-٨ الگوي ديد محدود در مقابل الگوي ديد کامل به همراه خطا …………………………………………..٢٤ ٢-١٠ يکپارچه نمودن الگوهاي امنيتي ذکر شده …………………………………………………………………..٢٥ ٢-١١ جمع بندي ………………………………………………………………………………………………………٢٦ فصل سوم : نقش الگوهاي معماري در ارتقاء امنيت سرويس گرا …………………………………………………٢٧ ٣-١ مقدمه ……………………………………………………………………………………………………………٢٨ ٣-٢ چرا از الگوي معماري استفاده ميکنيم ……………………………………………………………………….٢٨ ٣-٣ مدل ESB………………………………………………………………………………………………………٣١ ٣-٤ الگوي مفهومي SeAAS ……………………………………………………………………………………..٣٣ ٣-٤-١ ESB : يک ميان افزار پيام رسان ………………………………………………………………………٣٤ ٣-٤-٢ موتور SeAAS…………………………………………………………………………………………٣٥ ٣-٤-٣ سرويس هاي امنيتي ………………………………………………………………………………………٣٦ ٣-٤-٤ ترکيب سرويس امنيتي ………………………………………………………………………………….٣٦ ٣-٤-٤-١ ترکيب سطح سرويس امنيتي……………………………………………………………………٣٧ ٣-٤-٤-٢ ترکيب سطح موتور SeAAS ………………………………………………………………………….٣٧ ٣-٥ معماري سرويس غني …………………………………………………………………………………………٣٨ ٣-٥-١مدل منطقي سرويس هاي غني ……………………………………………………………………………٣٨ ٣-٥-٢ مدل توسعه سرويس غني ……………………………………………………………………………….٤٢ ٣-٦ نقص هاي الگوهاي موجود و چگونگي بر طرف نمودن آنها………………………………………………..٤٢ ٣-٦-١ نقص هاي الگوي SeAAS ……………………………………………………………………………..٤٢ ٣-٦-٢ نقص هاي الگوي سرويس غني …………………………………………………………………………٤٣ فصل چهارم : ارائه الگوي معماري پيشنهادي به منظور پشتيباني از ايده امنيت به عنوان سرويس …………..٤٥ ٤-١ مقدمه ……………………………………………………………………………………………………………٤٦ ٤-٢ الگوي پيشنهادي معماري امنيت به عنوان سرويس ………………………………………………………….٤٧ ٤-٣ وظايف ، مزايا و نحوه عملکرد سرويس غني زيرساختي امنيتي ……………………………………………٥٠ ٤-٤ تکنولوژي ها و ابزارهاي بکار رفته در پياده سازي الگو …………………………………………………….٥٣ ٤-٤-١گذرگاه سرويس هاي سازماني ( ESB ) …………………………………………………………………٥٣ ٥٤…………………………………………………………………………………………Apache CXF ٢-٤-٤ ٥٤…………………………………………………………………………………………….. API ١-٢-٤-٤ ٤-٤-٢-٢ رهگيرهاي موجود در چارچوب زمان اجرا سرويس هاي Fuse …………………………….٥٤ ٤-٤-٢-٣ پردازش پيام در چارچوب سرويس هاي Fuse…………………………………………………. ٥٥ ٤-٤-٢-٤ رهگيرها…………………………………………………………………………………………..٥٦ ٤-٤-٢-٥ فازها ………………………………………………………………………………………………٥٦ ٤-٤-٢-٦ زنجيره ها ………………………………………………………………………………………….٥٦ ٥٧……………………………………………………………………………………. Apache Tomcat ٣-٤-٤ ٤-٥ شيوه پياده سازي الگوي پيشنهادي …………………………………………………………………………….٥٧ ٤-٥-١ نحوه پياده سازي الگوي پيشنهادي با استفاده از Mule Soft ………………………………………..٥٧ ٤-٦ گام هاي بهره گيري از الگوي پيشنهادي تحقيق ……………………………………………………………….٦٠ ٤-٧ جمع بندي ………………………………………………………………………………………………………..٦١ فصل پنجم : ارزيابي الگوي پيشنهادي ……………………………………………………………………………..٦٣ ٥- ١ روش ارزيابي الگوي پيشنهادي ………………………………………………………………………………٦٤ ٥-٢ علت انتخاب مثال رصدخانه اقيانوس OOI ………………………………………………………………….٦٥ ٥-٣ تعريف مثال رصدخانه اقيانوس OOI……………………………………………………………………….. ٦٦ ٥-٤ ارزيابي معماري امنيتي OOI با استفاده از روش ATAM ……………………………………………….٧١ ٥-٤-١ فاز صفر: مشارکت و آماده سازي ………………………………………………………………………٧١ ٥-٤-٢ فاز اول : ارزيابي ………………………………………………………………………………………..٧٣ ٥-٤-٣ فاز دوم : ارزيابي ……………………………………………………………………………………….٨٢ ٥-٥ جمع بندي ………………………………………………………………………………………………………..٨٨ فصل ششم : نتيجه گيري……………………………………………………………………………………………..٨٩ ٦-١خلاصه و مرور مراحل تحقيق …………………………………………………………………………………٩٠ ٦-١ تحقق اهداف و پاسخ به پرسش هاي تحقيق ……………………………………………………………………٩٠ ٦-٢ مقايسه با ساير روش ها ………………………………………………………………………………………..٩١ ٦-٢-١ پياده سازي SeAAS با استفاده از الگوي طراحي پراکسي …………………………………………..٩١ ٦-٢-٢ ويژگي هاي مقايسه سه الگوي ارائه شده ……………………………………………………………….٩٣ ٦-٣ کارهاي آينده ……………………………………………………………………………………………………٩٥ فهرست مراجع ومنابع ……………………………………………………………………………………………….٩٦ منابع : ………………………………………………………………………………………………………………..٩٦ پيوست ١:فرهنگ واژگان انگليسي به فارسي ……………………………………………………………………١٠٠ پيوست ٢:فرهنگ واژگان فارسي به انگليسي ……………………………………………………………………١٠٥
فهرست شکل ها شکل ١-١: نمايش پيش بيني رشد بازار سرويس هاي امنيتي در محيط هاي مبتني بر ابر [٥]………………………….. ٤ شکل ١-٢: مراحل انجام تحقيق ………………………………………………………………………………………… ٧ شکل ٢ -١: الگوي امنيت به عنوان سرويس [٣] ……………………………………………………………………….١٤ شکل ٢-٢: روابط امتياز- نقش – کاربر [١٥] ………………………………………………………………………….٢٢ شکل ٢-٣: نمودار تعامل الگو [١٥] ……………………………………………………………………………………٢٥ شکل ٣-١: معماري مفهوميSEAAS [٣]………………………………………………………………………………٣٣ شکل ٣-٢: معماري سرويس غني [٢٠] ……………………………………………………………………………….٤٠ شکل ٤-١: الگوي پيشنهادي معماري امنيت به عنوان سرويس – سطح اول …………………………………………..٤٨ شکل ٤-٢: سرويس غني امنيتي – سطح دوم ………………………………………………………………………..٤٩ شکل ٤-٣:چارچوب سيستم ترکيب سرويس [٢٤] ……………………………………………………………………٥٠ شکل ٤-٤: زنجيره رهگير چارچوب سرويس هايFUSE [٢٧] …………………………………………………………٥٥ شکل ٤-٥: جريان گردش کار به منظور فراخواني سرويس جستجو……………………………………………………٥٨ شکل ٤-٦: تعريف رهگير در محيطMULE ……………………………………………………………………………٥٨ شکل ٤-٧: نمودار ترتيبي در هنگام فراخواني سرويس توسط کاربر مجاز ……………………………………………..٥٩ شکل ٤-٨: نمودار ترتيبي در هنگام فراخواني سرويس توسط کاربر غير مجاز …………………………………………٦٠ شکل ٥-١: جريان مهفومي از روشATAM [٣١]…………………………………………………………………….٦٤ شکل ٥-٢: ديد کلي از مراحلATAM [٣١]………………………………………………………………………….٦٥ شکل ٥-٣: تجزيه OOI-CI مطابق نگراني هاي کسب و کار …………………………………………………………..٦٧ شکل ٥-٤: تجزيه سرويس غني امنيتي ……………………………………………………………………………….٦٨ شکل ٥-٥: ديد مولفه سرويس غني – سطح اول ………………………………………………………………………٦٨ شکل ٥-٦: ديد مولفه سرويس غني امنيتي ……………………………………………………………………………٧٠ شکل ٥-٧: ديد استقرار الگوي امنيتي سرويس غني …………………………………………………………………..٧١ شکل ٥-٨: پشتيباني از زيرتاکتيک استفاده از واسط توسط الگوي پيشنهادي تحقيق …………………………………٧٧ شکل ٥-٩: پشتيباني از زيرتاکتيک محدود کردن مسيرهاي ارتباطي …………………………………………………٧٨ شکل ٦-١: مدل منطقي الگوي پراکسي ……………………………………………………………………………….٩٢ شکل ٦-٢: نمودارUML براي الگوي طراحي پراکسي …………………………………………………………………٩٢
فهرست جدول ها جدول ٥-١: تيم ارزيابي و تخصص هر يک از آنها ………………………………………………………………………٧٢ جدول ٥- ٢: نقش هر يک از اعضاء تيم ارزيابي ………………………………………………………………………..٧٢ جدول ٥- ٣: درخت سودمندي خصوصيات کيفي …………………………………………………………………….٨٠ جدول ٥- ٤: خلاصه اي از تحليل روش هاي معماري – سناريو ١ ……………………………………………………….٨٢ جدول ٥-٥: خلاصه اي از تحليل روش هاي معماري – سناريوهاي ٢، ٣، ٤، ٥و ٦ ………………………………………٨٤ جدول ٥-٦: خلاصه اي از تحليل روش هاي معماري – سناريو ٧ ………………………………………………………..٨٦ جدول ٥-٧: خلاصه اي از تحليل روش هاي معماري – سناريو ٨………………………………………………………..٨٦ جدول ٥-٧: مقايسه سه الگوي:SEAAS، الگوي سرويس غني و الگوي سرويس امنيتي غني ………………………….٩٤
محتواي فايل دانلودي: فايل ورد قابل ويرايش 238 صفحه
|
بازدیدها: 0