Presentation is loading. Please wait.

Presentation is loading. Please wait.

فصل پانزدهم فاز پياده سازي مونا بخارايي نيا 87131038.

Similar presentations


Presentation on theme: "فصل پانزدهم فاز پياده سازي مونا بخارايي نيا 87131038."— Presentation transcript:

1 فصل پانزدهم فاز پياده سازي مونا بخارايي نيا

2 فهرست مواردي كه بايد در پياده سازي بدان توجه نمود
دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن سه نوع روش Back up گيري بصورت افزايشي – سرعت بالا و قسمت به قسمت بررسي و نظارت بر كامپيوتر، شبكه، و منابع مديريت رشد داده ، ميزان استفاده و سخت افزار خلاصه اي از فعاليت هاي پياده سازي و تحويل

3 معيارهاي امنيتي براي برنامه كاربردي هوش تجاري
استفاده از DBMS تخيصص شناسه هاي كاربري محدود كردن سطح دسترسي ( ايجاد view ها ) ايجاد امنيت در محيط هاي Multi tier ايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت

4 Security in a Multi tier Environment
مشخص نمودن end point ها در شبكه و مسير هاي بين آنها ترسيم فيزيكي از معماري شبكه مانند زير :

5 Security in a Multi tier Environment
مشخص نمودن ارتباطات بين مسيرهاي از هر نود مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در حال حاضر امنيت هاي مورد نياز از قبل ايجاد گرديد و نيازي به دوباره كاري نيست.

6 Generic security package Mainframe security package
Security in a Multi tier Environment ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند استفاده از password مي تواند از كم هزينه ترين و پركابردترين روش محسوب گردد امنيت DBMS از پر اهميت ترين موارد در مقوله امنيت برشمرده مي شود Generic security package DBMS security Encryption Function Password security PC security package LAN security package Mainframe security package Connectivity path A B C D E F G H

7 امنيت دسترسي به اينترنت
امنيت دسترسي به اينترنت اينتر نت دسترسي به اطلاعات پراكنده را فراهم مي سازد و از طرفي BI با داشتن محيط خود سهولت دسترسي به داده هاي سازماني را مقدور مي سازد. براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس سازماني را در نظر داشت. Organizational data access Distributed system security Internet security

8 امنيت دسترسي به اينترنت
امنيت دسترسي به اينترنت توجه به امنيت هوش تجاري : توجه به امنيت محيط هوش تجاري بصورت كلي چالش هاي مربوط به مجوزهاي دسترسي به web به منظور دست يافتن به داده هاي سازماني هزينه هاي مربوط به قرار دادن داده ها بر روي web صرف وقت اضافي و پول به منظور احراز هويت و مجوزهاي دسترسي به كاركنان داخلي و مشتريان خارجي ، هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به مشتريان خارجي

9 Data Backup and Recovery
يك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران Backup گيري از پايگاه داده خود در BI نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن را دوباره دريافت كنيد. معايب : پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم very large database (VLDB) سروكار داريم. توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم محدوديت در Backup گيري بر اساس يك قانون پايه ( مربوط به پايين بودن سرعت انتقال داده بين سرور و دستگاه backupگيري

10 انواع Backup گيري Backupگيري افزايشي (Incremental) :
يك استراتژي براي افزايش داده ها ( نه update نمودن سطرها) كه تنها داده هاي جديد به داده هاي قبلي افزوده شوند ( سطر جديد) به اين Backupگيري net change نيز مي گويند بيشتر مناسب براي Backupگيري هاي روزانه است Partial Backup ( بصورت تكه اي ): تقسيم بندي جداول پايگاه داده مثلا به ”روز“ به منظور backupگيري بصورت تكه ايي هنگامي كه يك بخش backupگيري شد قسمتهاي ديگر در دسترس هستند اگر پايگاه داده مقصد در BI بصورت روزانه بارگذاري مي شود، مي توان چندين روز را در يك گروه قرار داد به جاي آن كه يك قسمت جديد براي هر روز ايجاد كرد.

11 انواع Backup گيري – ادامه
معايب : چنانچه اين تقسيم بندي صرفا بر اسا ستون تاريخ باشد يعني دسته بندي بر اسا ستون تاريخ صورت گرفته نمي توان براي ديگر اهداف بدان براحتي دسترسي داشت. اين امر بر روي عملكرد سيستم در هنگام اجراي درخواست ها Queries)) و گزارشات تاثير بگذارد. High Speed Mainframe Backup: روشي براي استفاده از ابزارهاي mainframeها به منظور backup گيري از داده ها در BI به mainframe ها با استفاده از سرعت بالا هزينه بالا – بسيار گران

12 نظارت بر بهره برداري از منابع
Monitoring the utilization of resource نظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيط BI هرگونه تهمال كاري و غفلت در بررسي اين منابع اين پتانسيل به وجود مي آيد كه اين منابع ممكن موجود گلوگاه در برنامه كاربردي هوش تجاري شود . :Computer Utilization شامل CPU، IO، RAM، DASD (direct access storage device) ، disk driver،.... نكته مهم : بسيار حياتي و ضروري است كه نظارتي صحيح و مناسب و ابزارهاي هشدار دهنده به موقع در هنگام بروزمشكل در منابع و اعمال رويكرد مناسب در قبال آن

13 نظارت بر بهره برداري از منابع
Monitoring the utilization of resource Network Utilization : شايد اينطور به نظر برسد كه Network utilization از كم اهميت ترين مقوله ها در برنامه كاربردي BI باشد و لي اين مسئله مي تواند از بزرگترين مسائل در فرايند ETL محسوب شود. هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد : پهناي باند ( پرس وجو هاي پشت سرهم ، Drill down هاي مداوم و.... توزيع پياده سازي BI و اجتناب از تمركزسازي

14 نظارت بر بهره برداري از منابع
Monitoring the utilization of resource :Personal utilization در محيط پشتباني از BI نياز است به موارد توجه شود : Application developer Data administrators Database administrator Hardware and operating system specialist Middleware specialists network administrators مشكل در پيدا كردن افراد تكنيكال Senior database administratorمسئول طراحي، ساخت، نظارت، ميزان سازي Tuning و نگهداري از پايگاه داده مقصد در BI است . استفاده درست و تكنيكي از DBMS

15 مديريت رشد رشد داده Growth in Data : Growth Management
تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده هدف است با ستون هاي اضافي و جداول جديد افزدون يك كليدهاي خارجي به جداول Fact محاسبه مجدد Fact ها بارگذاري مجدد FACT ها بازنگري Summarize ، Aggregate

16 مديريت رشد Growth Management
ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور پشتباني از حجم بالاي داده و تحليل آن در پايگاه داده هاي بزرگ استفاده مي شود : تكنولوژي هاي همروند پايگاه داده چند بعدي تكنولوژي هاي جديد شاخص گذاري ROLAP ابزارهاي نگهداري از پايگاه داده هاي توزيع شده

17 مديريت رشد رشد در ميزان استفاده :Growth in usage
Growth Management رشد در ميزان استفاده :Growth in usage افزايش تعداد كاربران تجاري افزايش تعداد كاربراني كه به BI دسترسي دارند در شايد در برخي موارد بي رويه است . رشد در سخت افزار Growth in hardware: رشد در داده و افزايش ميزان استفاده هزينه سخت افزار BI در نظر داشتن 12 برنامه تا 24 ماه در طرح در نظر داشتن روند ظرفيت BI Platform و در پي آن پروسسورها ، IO ، كنترل هاي ديسك سرور BI TCP/IP مناسب

18 فعاليت هاي پياده سازي 1. Plan implementation
2. Set up production environment 3. Install all BI application components 4. Set up production schedule 5. Load production databases 6. Prepare for ongoing support

19 Deliverables resulting from these activities
Production ETL program library Production application program Library Production meta data repository program library Production BI target databases Production meta data repository database Production documentation

20 Roles Involved in These Activities
Application developers Application lead developer Data mining expert Database administrator ETL developers ETL lead developer Meta data administrator Meta data repository developers Web developers Web master

21 با تشكر


Download ppt "فصل پانزدهم فاز پياده سازي مونا بخارايي نيا 87131038."

Similar presentations


Ads by Google