فایل شماره 5220 |
مرحله 6: تعیین ترکیبات سرویسها
مرحله 7 : بازبینی گروه بندی عملیات در سرویسها
مرحله 8 : تحلیل نسازمندیهای سازمان و نیازمندیهای مطابق پردازشی
مرحله9 : تعیین عملیات سوریسهای کاندید
مرحله10 : تولید سرویسهای ماندید
مرحله11: بررسی ترکیبات جدید
مرحله12: بررسی گروهبندی سرویسها
5-6- معیارهای ازریابی سرویسها در سیستمهای مدیریت امنیت اطلاعات بر پایه سرویسگرایی
از آنجا که گام اشنایی با سرویسها مهمترین گام در چرخه مدیریت و تحلیل سرویسها میباشد، آشنایی و تحلیل سیستم مدیریت امنیت اطلاعات بر پایه سیتم سرویسگرا نیز با این معیارها میتواند تا حدی دید درستی نسبت به کیفیت شناسایی ها و پروژه های سرویس گرایی در اختیار بگذارد. باید توجه داشت که معیارهایی که در ادامه معرفی میگردد تمامی معیارهای معرفی شده در زمینه سنجش کیفیت سرویسها نبوده بلکه معیارهای پر اهمیت در این زمینه میباشد. همچنین نیازی نیست تمامی سرویسهای مشخص شده در فاز تشخیص سرویسها تمامی معیارهای زیر را داشته باشند.
5-6-1- قابلیت استفاده مجدد[45]:
اساسا سرویس ها براي استفاده مجدد طراحی می شوند، خواه این استفاده مجدد در زمان حال انجام شود و یا موکول به آینده شود، این امر با بکارگیري استانداردهاي مستقل از فناوري و جداسازي پیاده سازي سرویس از واسط محقق می شود. قابلیت استفاده مجدد شامل انواع مختلفی سرویس هاي ارکستریشنی و سرویس هاي بین سازمانی می شود. انواع مختلفی از سرویس وجود دارد، بعضی از این سرویس ها ارکستریشن دیگر سرویس ها هستند و داراي فراخوانی هاي زیاد هستند، گروه دیگري مانند سرویس هاي پایه، خود مختاري کامل دارند و سرویس دیگري را فراخوانی نمی کنند. (شکل 5-1 ) در سیستم پایه ریزی شده بر مبنای سرویس گرایی سرویسها از قابلیت استفاده مجدد بالایی برخوردار هستند.
شکل 5-1- قابلیت استفاده مجدد
5-6-2- قرارداد رسمی براي تعامل
سرویس هایی که نیاز به تعامل با هم دارند می بایست قواعد مربوط به چگونگی این ارتباط را بصورت رسمی و مشخص تعریف و منتشر نمایند. این قرارداد حداقل شامل تعریف نام و آدرس سرویس، عملیات ها، پیام هاي ورودي و خروجی براي هر عملیات و نوع این داده ها است. از آنجاکه تنها طریقه شناخت سرویس گیرندگان از یک سرویس در این قرارداد تعریف می شود، لذا سرویس دهنده باید به مواردي چون تعریف کامل و دقیق اطلاعات، مدیریت نسخه ها و نگهداري و انتشار آن توجه نماید.( شکل 5-2) در ارائه خدمات مربوط به استقرار سیستم مدیریت امنیت اطلاعات، وجود یم تعامل تنگاتنگ بین سرویس دهنده و درگاه پست سرویس وجود خواهد داشت تا در صورت نیاز به تغییر برنامه های استقرار، دسترسی به اطلاعات کامل و توصیفات سرویسها باشد.
شکل 5-2- قرارداد رسمی برای تعامل
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
5-6-3- اتصال سست [46]سرویس ها
اصولا یکی از اصول اصلی این معماري بر پایه اتصال سست سرویس ها است، بطوریکه آنها به یکدیگر وابستگی شدید نداشته باشند و بیشترین استقلال از یکدیگر را داشته باشند. این به معناي آن است که یک سرویس ممکن است نیاز به اطلاعات دیگر سرویس ها و استفاده از آنها داشته باشد ولی مستقل از آنها اجرا می شود. در اسن سیستم نیز اتصالات سست جهت کنترل تغییرات استقرار و همچنین تقسیم پذیری سرویسها با توجه به مکان و نیازمندی سیستم و در صورت عدم دسترس پذیری، سرویس مشابه ارائه گردد.(شکل 5-3)
شکل 5-3- اتصال سست
5-6-4- پنهان سازي پیاده سازي داخلی
تنها بخشی از سرویس که براي شرکاء و محیط قابل روئیت است، واسط سرویس است که تحت قالب یک قرارداد منتشر می شود. چگونگی پیاده سازي عملیات از دید محیط مخفی است و حتی ممکن است بدون اطلاع سرویس گیرندگان تغییر کند یا از فناوري جدیدي استفاده شود بدون انکه واسط و تعریف سرویس تغییر کند. در حقیقت انچه محیط اطراف از یک سرویس می داند “چه چیز ” است و نه “چگونه “، بدین ترتیب سرویس ها بصورت جعبه سیاه می شوند که جزییات داخلی خود را مخفی می نمایند. در این سیستم، عملیات پنهان سازی به خوبی اجرا گردیده و کارکرد ارتباطی و زیرساختی سرویس ها از دید بسیاری از کاربران که جرء گروه اصلب استقرار سیستم نیستند و شاید هم جرئی از بدنه سیستم سازمان باشند، نیاز به دریافت و اطلاع کامل از زیرساخت ارتباطی سرویسها نیستند.
5-6-5- قابلیت ترکیب پذیري[47]
سرویس ها از یکدیگر استفاده می کنند، بدین ترتیب دانه بندي هاي متفاوتی از سرویس ها ایجاد می شود و قابلیت استفاده مجدد ارتقاء می پذیرد. ارکستریشن نیز به نوعی بر این اصل استوار است و از آن سود می جوید، این مورد شباهت هایی با قابلیت استفاده مجدد دارد با این تفاوت که قابلیت استفاده مجدد بر مهیا نمودن لوازم و استانداردها تاکید دارد در حالیکه ترکیب پذیري مربوط به چگونگی تعیین و طراحی سرویس ها از نظر دانه بندي و کارکردي است بگونه اي که بتوان یک سرویس کلان را از ترکیب دیگر سرویس ها ایجاد نمود. ترکیب پذیری گروهی یا کلاسی در این سیستم به طورکامل درک و پیاده سازی شده است تا بتوان از این فاکتور اساسی در جوابگویی خدمات استقرار و ممیزی کلاسهای مشابه دچار کمبود و ضعف نگردد. (شکل 5-4)
.
شکل 5-4- ترکیب پذیری
5-6-6- خود مختاري [48]سرویس ها
هر سرویس براي خود داراي منطق کاري و داده هایی است که حوزه عملکرد آن را تعیین می کند، این حوزه کاملا مشخص است. اگرچه سرویس ها از همدیگر استفاده می کنند )در غیر اینصورت اصلا قابلیت استفاده مجدد معنا نخواهد داشت ( ولی به همدیگر وابستگی محکم نداشته و هر کدام منطق و کارکرد خاص خود را دارند. این اصل بر این موضوع تاکید دارد که یک سرویس باید بتواند چگونگی پیاده سازي داخلی خود را تغییر یا گسترش بدهد بدون اینکه براي این کار نیاز به اجازه یا تغییري در دیگر سرویس ها باشند. یک از مزایاي سیستم مدیریت امنیت اطلاعات بر مبنای معماري سرویس گرا قابلیت انعطاف پذیري آن است بگونه اي که یک سرویس می تواند مراحل پیاده سازي خود را تغییر داده و یا از ارائه دهنده هاي جدیدي براي فراخوانی سرویس هاي مورد نیازش استفاده کند بدون آنکه این موضوع نیاز به کسب اجازه یا تغییري در محیط یا شرکاء داشته باشد. (شکل 5-5)
فرم در حال بارگذاری ...
[یکشنبه 1401-04-05] [ 08:26:00 ب.ظ ]
|