فصل پانزدهم فاز پياده سازي مونا بخارايي نيا 87131038.

Slides:



Advertisements
Similar presentations
By Glenn Z.  A network is 2 or more computers connected to each other.
Advertisements

Meta Data Repository Analysis Business Intelligence Road Map
Distributed Database Management Systems
Introduction to Systems Architecture Kieran Mathieson.
Copyright © 2004 South-Western. All rights reserved.18–1 Learning Goals components ways computers contribute challenges of managing today’s information.
Database Administration ISQA 436 Fall 2006 Mark Freeman
IS 4420 Database Fundamentals Chapter 12: Data and Database Administration Leon Chen.
Business Intelligence Dr. Mahdi Esmaeili 1. Technical Infrastructure Evaluation Hardware Network Middleware Database Management Systems Tools and Standards.
Business Intelligence
MCTS Guide to Microsoft Windows Server 2008 Network Infrastructure Configuration Chapter 8 Introduction to Printers in a Windows Server 2008 Network.
MCTS Guide to Microsoft Windows Server 2008 Network Infrastructure Configuration Chapter 11 Managing and Monitoring a Windows Server 2008 Network.
Database Administration Chapter 16. Need for Databases  Data is used by different people, in different departments, for different reasons  Interpretation.
70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment, Enhanced Chapter 1: Introduction to Windows Server 2003.
Client/Server Computing. Information processing is distributed among several workstations and servers on a network, with each function being assigned.
Module 1 – MIS Careers & Intro to Systems Architecture MIS5122: Enterprise Architecture for IT Auditors.
Current Job Components Information Technology Department Network Systems Administration Telecommunications Database Design and Administration.
IT Infrastructure Chap 1: Definition
Using Technology to Manage Information Chapter 14.
Database Systems: Design, Implementation, and Management Ninth Edition Chapter 12 Distributed Database Management Systems.
Week 5 Lecture Distributed Database Management Systems Samuel ConnSamuel Conn, Asst Professor Suggestions for using the Lecture Slides.
Mainframe (Host) - Communications - User Interface - Business Logic - DBMS - Operating System - Storage (DB Files) Terminal (Display/Keyboard) Terminal.
10 1 Chapter 10 Distributed Database Management Systems Database Systems: Design, Implementation, and Management, Sixth Edition, Rob and Coronel.
Elmasri and Navathe, Fundamentals of Database Systems, Fourth Edition Copyright © 2004 Pearson Education, Inc. Slide 2-1 Data Models Data Model: A set.
Database Administration
ORGANIZING IT SERVICES AND PERSONNEL (PART 1) Lecture 7.
Jingren Zhou Microsoft Corp.. Mission Impossible?... ……… I can manage 16 machines.
Copyright 2007, Information Builders. Slide 1 Machine Sizing and Scalability Mark Nesson, Vashti Ragoonath June 2008.
Systems Analysis & Design AUTHOR: PROFESSOR SUSAN FUSCHETTO 10/24/
CSC190 Introduction to Computing Operating Systems and Utility Programs.
Week 1. Introduction Types of Software Information Systems Information Systems Technologies and Methodologies.
1 Copyright © 2007, Oracle. All rights reserved. Installing and Setting Up the Warehouse Builder Environment.
Database Principles: Fundamentals of Design, Implementation, and Management Chapter 1 The Database Approach.
Information Systems Development. Outline  Information System  Systems Development Project  Systems Development Life Cycle.
Identify internal hardware devices (e. g
College of Arts & Science Computer Science Department
Databases and DBMSs Todd S. Bacastow January 2005.
Business System Development
Designing the Physical Architecture
Performance, Scalability & Benchmarking of mySAP.com
Hardware vs. Software Question 1 What is hardware?
Data and database administration
Netscape Application Server
Database Systems: Design, Implementation, and Management Tenth Edition
The Client/Server Database Environment
Chapter 1 - Introduction to Information Technology
CHAPTER 2 Application Layer.
Physical Architecture Layer Design
Data Warehouse.
Chapter 16 Designing Distributed and Internet Systems
Migration Strategies – Business Desktop Deployment (BDD) Overview
Information System and Management
Chapter 2 Database Environment Pearson Education © 2009.
Database Management System (DBMS)
List of Topics.
Data, Databases, and DBMSs
Oracle Architecture Overview
Slides prepared by: Farima Maneshi Professor: Dr. Ahmad Abdollahzadeh
Business Intelligence roadmap chapter 8 Database design
IS4680 Security Auditing for Compliance
Module 1 – MIS Careers & Intro to Systems Architecture
Chapter 2: The Linux System Part 1
Introduction to Databases Transparencies
Database Environment Transparencies
Chapter 14: Meta Data Repository Development
Managing Services with VMM and App Controller
File Operations Access Permissions.
Client/Server Computing
The Database Environment
DBMS Physical Design Physical design is concerned with the placement of data and selection of access methods for efficiency and ongoing maintenance.
Presentation transcript:

فصل پانزدهم فاز پياده سازي مونا بخارايي نيا 87131038

فهرست مواردي كه بايد در پياده سازي بدان توجه نمود دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن سه نوع روش Back up گيري بصورت افزايشي – سرعت بالا و قسمت به قسمت بررسي و نظارت بر كامپيوتر، شبكه، و منابع مديريت رشد داده ، ميزان استفاده و سخت افزار خلاصه اي از فعاليت هاي پياده سازي و تحويل

معيارهاي امنيتي براي برنامه كاربردي هوش تجاري استفاده از DBMS تخيصص شناسه هاي كاربري محدود كردن سطح دسترسي ( ايجاد view ها ) ايجاد امنيت در محيط هاي Multi tier ايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت

Security in a Multi tier Environment مشخص نمودن end point ها در شبكه و مسير هاي بين آنها ترسيم فيزيكي از معماري شبكه مانند زير :

Security in a Multi tier Environment مشخص نمودن ارتباطات بين مسيرهاي از هر نود مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در حال حاضر امنيت هاي مورد نياز از قبل ايجاد گرديد و نيازي به دوباره كاري نيست.

Generic security package Mainframe security package Security in a Multi tier Environment ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند استفاده از password مي تواند از كم هزينه ترين و پركابردترين روش محسوب گردد امنيت DBMS از پر اهميت ترين موارد در مقوله امنيت برشمرده مي شود Generic security package DBMS security Encryption Function Password security PC security package LAN security package Mainframe security package Connectivity path A B C D E F G H

امنيت دسترسي به اينترنت امنيت دسترسي به اينترنت اينتر نت دسترسي به اطلاعات پراكنده را فراهم مي سازد و از طرفي BI با داشتن محيط خود سهولت دسترسي به داده هاي سازماني را مقدور مي سازد. براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس سازماني را در نظر داشت. Organizational data access Distributed system security Internet security

امنيت دسترسي به اينترنت امنيت دسترسي به اينترنت توجه به امنيت هوش تجاري : توجه به امنيت محيط هوش تجاري بصورت كلي چالش هاي مربوط به مجوزهاي دسترسي به web به منظور دست يافتن به داده هاي سازماني هزينه هاي مربوط به قرار دادن داده ها بر روي web صرف وقت اضافي و پول به منظور احراز هويت و مجوزهاي دسترسي به كاركنان داخلي و مشتريان خارجي ، هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به مشتريان خارجي

Data Backup and Recovery يك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران Backup گيري از پايگاه داده خود در BI نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن را دوباره دريافت كنيد. معايب : پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم very large database (VLDB) سروكار داريم. توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم محدوديت در Backup گيري بر اساس يك قانون پايه ( مربوط به پايين بودن سرعت انتقال داده بين سرور و دستگاه backupگيري

انواع Backup گيري Backupگيري افزايشي (Incremental) : يك استراتژي براي افزايش داده ها ( نه update نمودن سطرها) كه تنها داده هاي جديد به داده هاي قبلي افزوده شوند ( سطر جديد) به اين Backupگيري net change نيز مي گويند بيشتر مناسب براي Backupگيري هاي روزانه است Partial Backup ( بصورت تكه اي ): تقسيم بندي جداول پايگاه داده مثلا به ”روز“ به منظور backupگيري بصورت تكه ايي هنگامي كه يك بخش backupگيري شد قسمتهاي ديگر در دسترس هستند اگر پايگاه داده مقصد در BI بصورت روزانه بارگذاري مي شود، مي توان چندين روز را در يك گروه قرار داد به جاي آن كه يك قسمت جديد براي هر روز ايجاد كرد.

انواع Backup گيري – ادامه معايب : چنانچه اين تقسيم بندي صرفا بر اسا ستون تاريخ باشد يعني دسته بندي بر اسا ستون تاريخ صورت گرفته نمي توان براي ديگر اهداف بدان براحتي دسترسي داشت. اين امر بر روي عملكرد سيستم در هنگام اجراي درخواست ها Queries)) و گزارشات تاثير بگذارد. High Speed Mainframe Backup: روشي براي استفاده از ابزارهاي mainframeها به منظور backup گيري از داده ها در BI به mainframe ها با استفاده از سرعت بالا هزينه بالا – بسيار گران

نظارت بر بهره برداري از منابع Monitoring the utilization of resource نظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيط BI هرگونه تهمال كاري و غفلت در بررسي اين منابع اين پتانسيل به وجود مي آيد كه اين منابع ممكن موجود گلوگاه در برنامه كاربردي هوش تجاري شود . :Computer Utilization شامل CPU، IO، RAM، DASD (direct access storage device) ، disk driver،.... نكته مهم : بسيار حياتي و ضروري است كه نظارتي صحيح و مناسب و ابزارهاي هشدار دهنده به موقع در هنگام بروزمشكل در منابع و اعمال رويكرد مناسب در قبال آن

نظارت بر بهره برداري از منابع Monitoring the utilization of resource Network Utilization : شايد اينطور به نظر برسد كه Network utilization از كم اهميت ترين مقوله ها در برنامه كاربردي BI باشد و لي اين مسئله مي تواند از بزرگترين مسائل در فرايند ETL محسوب شود. هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد : پهناي باند ( پرس وجو هاي پشت سرهم ، Drill down هاي مداوم و.... توزيع پياده سازي BI و اجتناب از تمركزسازي

نظارت بر بهره برداري از منابع Monitoring the utilization of resource :Personal utilization در محيط پشتباني از BI نياز است به موارد توجه شود : Application developer Data administrators Database administrator Hardware and operating system specialist Middleware specialists network administrators مشكل در پيدا كردن افراد تكنيكال Senior database administratorمسئول طراحي، ساخت، نظارت، ميزان سازي Tuning و نگهداري از پايگاه داده مقصد در BI است . استفاده درست و تكنيكي از DBMS

مديريت رشد رشد داده Growth in Data : Growth Management تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده هدف است با ستون هاي اضافي و جداول جديد افزدون يك كليدهاي خارجي به جداول Fact محاسبه مجدد Fact ها بارگذاري مجدد FACT ها بازنگري Summarize ، Aggregate

مديريت رشد Growth Management ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور پشتباني از حجم بالاي داده و تحليل آن در پايگاه داده هاي بزرگ استفاده مي شود : تكنولوژي هاي همروند پايگاه داده چند بعدي تكنولوژي هاي جديد شاخص گذاري ROLAP ابزارهاي نگهداري از پايگاه داده هاي توزيع شده

مديريت رشد رشد در ميزان استفاده :Growth in usage Growth Management رشد در ميزان استفاده :Growth in usage افزايش تعداد كاربران تجاري افزايش تعداد كاربراني كه به BI دسترسي دارند در شايد در برخي موارد بي رويه است . رشد در سخت افزار Growth in hardware: رشد در داده و افزايش ميزان استفاده هزينه سخت افزار BI در نظر داشتن 12 برنامه تا 24 ماه در طرح در نظر داشتن روند ظرفيت BI Platform و در پي آن پروسسورها ، IO ، كنترل هاي ديسك سرور BI TCP/IP مناسب

فعاليت هاي پياده سازي 1. Plan implementation 2. Set up production environment 3. Install all BI application components 4. Set up production schedule 5. Load production databases 6. Prepare for ongoing support

Deliverables resulting from these activities Production ETL program library Production application program Library Production meta data repository program library Production BI target databases Production meta data repository database Production documentation

Roles Involved in These Activities Application developers Application lead developer Data mining expert Database administrator ETL developers ETL lead developer Meta data administrator Meta data repository developers Web developers Web master

با تشكر