چکیده. 7
فصل اول. 8
معرفی.. 8
1- معرفی.. 9
1-2- مقدمه. 9
1-3- شرح و بيان مساله. 10
1-4- اهميت وضرورت و اهداف تحقيق.. 11
1-5- سئوالات و فرضيه هاي تحقيق.. 11
1-6- اصطلاحات و مفاهيم تحقيق.. 12
فصل دوم. 16
ادبیات تحقیق.. 16
2- ادبيات تحقيق.. 17
2-1- پيشينه تحقيق.. 17
2-2-معماری سرویس گرا 19
2-2-1- سرویس چیست؟. 19
2-2-2- انواع سرویس... 21
2-2-3- معماری سرویس گرا چیست؟. 23
2-2-4- اجزاء معماری سرویس گرا 27
2-2-5- مفاهیم مهم سرویس گرایی.. 30
2-2-5-1- چگونه سرویسها منطق را محصور می کنند؟. 30
2-2-5-2- چگونه سرویسها از وجود یکدیگر مطلع می شوند؟. 31
2-2-5-3- چگونه سرویسها با هم ارتباط برقرار می کنند؟. 32
2-2-5-4- چگونه سرویسها طراحی می شوند؟. 32
2-2-5-5- توصیفات سرویسها 32
2-2-5-6- فراداده ها و قرارداد سرویس... 33
2-2-5-7- تبلیغ توصیف و کشف سرویس... 34
2-2-5-8- محل ثبت.. 35
2-2-5-9- همنوا سازی و همخوانی.. 35
2-2-6- اصول و مشخصه های معماری سرویس گرا 35
2-2-6-1- سرویسها دارای واسط (قرارداد) و خط مشی های خوش تعریف اند. 36
2-2-6-2- سرویسها معمولاً یک دامنه یا وظیفه کاری را نمایش می دهند. 36
2-2-6-3- سرویسها دارای طراحی پیمانه ای هستند. 37
2-2-6-4- سرویسها دارای اتصال سست اند. 37
2-2-6-5- سرویسها قابل کشف اند. 38
2-2-6-6- محل سرویسها برای سرویس گیرندگان نا پیدا است.. 38
2-2-6-7- سرویسها مستقل از روش انتقال هستند. 38
2-2-6-8- سرویسها مستقل از سکو هستند. 39
2-2-6-9- سرویسها قابل استفاده مجدد هستند. 39
2-2-6-10- سرویسها قابل ترکیب اند. 40
2-2-6-11- سرویسها دارای استقلال داخلی اند. 40
2-2-6-12- سرویسها بی حالتند. 41
2-3- سیستم مدیریت امنیت اطلاعات.. 41
2-3-1- امنیت اطلاعات چیست؟. 41
2-3-2- چرا امنیت اطلاعات مورد نیاز است؟. 42
2-3-3- مدل سیستم مدیریت امنیت اطلاعات.. 43
2-3-3-1- مدل PDCA به کار برده مطابق فرآیندهای ISMS. 44
2-3-4- قلمرو. 44
2-3-4-1- تعاریف و قراردادها 45
2-3-4-1-1- امنیت اطلاعاتی.. 45
2-3-4-1-2- ارزیابی ریسک... 45
2-3-4-1-3- مدیریت ریسک... 45
2-3-5- سیاست گذاری امنیتی.. 45
2-3-5-1- سیاست گذاری امنیت اطلاعاتی.. 45
2-3-5-2- مستندات سیاست گذاری امنیتی.. 46
2-3-6- امنیت سازمانی.. 47
2-3-6-1- زیر ساخت امنیت اطلاعاتی.. 47
2-3-7- طبقه بندی و کنترل دارائی ها 47
2-3-7-1- موجودی دارایی ها 47
2-3-8- طبقه بندی اطلاعات.. 48
2-3-8-1- دستورالعمل های طبقه بندی اطلاعات.. 49
2-3-9- امنیت فیزیکی و محیطی.. 50
2-3-9-1- محیط های امن.. 50
2-3-9-2- فضای امن فیزیکی.. 50
2-3-10- مدیریت ارتباط و عملیات.. 51
2-3-10-1- مستند سازی رویه ها 51
2-3-10-2- کنترل تغییرات.. 52
2-3-11- کنترل دسترسی 53
2-3-11-1- سیاست گذاری و نیازهای سازمانی.. 53
2-3-11-2- قواعد کنترل دسترسی.. 54
2-3-12- نکات قابل توجه در ممیزی سیستم. 54
2-3-12-1- مکانیزم های کنترلی ممیزی سیستم. 54
فصل سوم. 56
روش شناسي تحقيق.. 56
3- روش شناسي تحقيق.. 57
3-1- مقدمه. 57
3-2- روش تحقیق.. 57
3-4- روش ها و ابزارهای تجزيه و تحليل.. 58
3-4-1- ضریب آلفای کرونباخ.. 58
3-5- جامعه آماری و مشخصات آن. 59
فصل چهارم. 60
تجزيه و تحليل.. 60
4- تجزيه و تحليل دادهها 61
4-1- مقدمه. 61
4-2- تحليل.. 61
4-3- وزن بندی شاخص ها براساس اهداف کنترلی و کنترلها 67
4-4- راهکارهای امنیتی.. 70
فصل پنچم. 73
ارزیابی.. 73
5- ارزیابی.. 74
5-1- هدف از ارزیابی.. 74
5-2- تعریف متریک: 74
5-3- تحلیل و طراحی سرویس... 75
5-4- مراحل تحلیل مدلهای سرویسگرا 75
5-5- طراحی مدل سرویسگرای تحلیلی.. 76
5-6- معیارهای ازریابی سرویسها در سیستمهای مدیریت امنیت اطلاعات بر پایه سرویسگرایی.. 76
5-6-1- قابلیت استفاده مجدد: 77
5-6-2- قرارداد رسمی براي تعامل.. 78
5-6-3- اتصال سست سرویس ها 79
5-6-4- پنهان سازي پیاده سازي داخلی.. 79
5-6-5- قابلیت ترکیب پذیري.. 80
5-6-6- خود مختاري سرویس ها 81
5-6-7- بی وضعیت سرویس ها 82
5-6-8- قابلیت شناسایی و کشف.. 83
5-7- بررسي فاكتور دانه بندي سرويس ها 83
5-7-1- انعطاف پذیری : 83
5-7-2- کارایی.. 84
5-7-3- پيچيدگي.. 84
فصل ششم. 85
نتیجه گیری.. 85
5- نتیجه گیری وپیشنهادها 86
5-1- مقدمه. 86
5-2- نتيجهگيري.. 86
5-3- محدوديتهاومشکلات.. 87
5-4- پيشنهادات.. 87
منابع. 89
مراجع : 91
-
|