در رویکرد کوتاه مدت با توجه به پیش شرط ها و نیازمندی ساختار باید در کوتاهترین مدت پیاده سازی شود(بهتراست حداکثر ۶ماه)در رویکرد میان مدت روش ها برای برای رسیدن به حالت ایده آل از وضع موجود حداکثر در یک سال پیاده سازی شوند و دررویکرد بلند مدت برای رسیدن به ساختار مناسب اینترنت اشیا در مدت دو تا سه سال پیاده سازی شود تا به سطح ایده آل برسد
( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
این دو ساختار گرچه متفاوت طراحی و سپس پیاده سازی می شوند ولی به دلیل اشتراکات فراوان در برخی فناوری ها و نیازمندی ها باهم در ارتباط هستند .
۴-۲-۳پیاده سازی و اجرا
برای پیاده سازی و اجرا امنیت معماری سه لایه اینترنت اشیا در نظر گرفته شده و در لایه کاربردی قسمتی به عنوان لایه میان افزار در نظر گرفته شده است هر لایه به سه قسمت امنیت در شناسایی و تشخیص هویت ،امنیت داده ها و کنترل و بررسی رفتار تقسیم می شود هر لایه با لایه بالاتر و همچنین با لایه متناظر خود در ساختار دیگر در تعامل است. در همه لایه مدیریت امنیت به منظور بررسی وسنجش سطح امنیت وجود دارد.
برای ایجاد بستر امن در هر زیر لایه اقداماتی در نظر گرفته می شود . که به صورت زیر تعریف می گردد.
۱-لایه ادراک
-
- امنیت در سخت افزار ها
-
- مکانیزم های و الگوریتم های رمزگذاری
-
- مدیریت کلیدها
-
- امنیت دادها در شبکه های بیسیم
-
- ترمینال های امن برای شناسایی
-
- شناسایی و سطوح دسترسی
-
- طبقه بندی سطح دسترسی داده ها
-
- مسیر امن برای جمع آوری داده ها
-
- امنیت در گره های ارتباطی
-
- ارزیابی امنیت در لایه ادراک
-
- ارزیابی وتضمین دسترس پذیری
-
- تعریف و اجرا دستورالعمل های امنیتی برای لایه ادراک
-
- ارزیابی ریسک
۲-لایه شبکه
-
- شناسایی و احراز هویت هر گره در شبکه
-
- تولید و توزیع انواع کلید برای انتقال داده
-
- مسیر یابی و انتقال امن
-
- ایجاد مسیر قابل اعتماد در انتقال داده
-
- پالایش مستمر امنیت شبکه و لینک های ارتباطی و ثبت وقایع
-
- تعریف و اجرا دستورالعمل های انتقال امن
۳-لایه میان افزار و کاربردی
-
- یکپارچه گی شناسایی و احراز هویت های صورت گرفته
-
- شناسایی و احراز هویت دامنه های مختلف کاری
-
- امنیت session ها
-
- شناسایی کد های مخرب
-
- محافظت و حفاطت از داده ها انتقال یافته و پردازش شده
-
- امنیت در مراحل و تجهیزات ذخیره سازی
-
- ارزیابی و اعتبار سنجی امنیت نرم افزار ها و پلتفروم ها لایه کاربردی
-
- تعریف و اجرا دستورالعمل های امنیتی برای لایه کاربردی
-
- کنترل و دسترسی امن به امکانات لایه کاربردی
-
- ارزیابی ریسک
۵-۲-۳مدیریت امنیت
در این قسمت به اقدامات مدیریتی برای استقرار امنیت می پردازیم. در حقیقت این بخش وظیفه مدیریت و یکپارچه سازی اقداماتی امنیتی که در دو حوزه ساحلی و فراساحلی صورت دادیم را برعهده دارد.
۶-۲-۳ مکانیزم ها و روش های ارزیابی امنیت
کنترل و بررسی مخصوصا در ایجاد امنیت یک امر ضروری و مهم است .با این روند می توان اثربخشی و کارآیی را بالا برد برای کنترل و بررسی دقیق تر انجام موارد زیر توصیه می شود:
۱-استقرارروش های نظارت وبازبینی- شناسایی خطا های ناشی از اجرای فرایند ها شامل مراحل زیر می باشد:
۲-بازنگری درحد قابل قبول مخاطرات صورت گرفته در لایه در فواصل زمانی معین،بازنگری مخاطرات باقیمانده و شناسایی سطح قابل قبول مخاطرات با توجه به تغییرات در فناوری های استفاده شده،اهداف و سیاست های امنیتی،تهدیدات شناسایی شده،میزان اثربخشی روش های پیاده سازی شده ۳-بررسی اتقاقاتی که از خارج ازمحیط به صورت مستقیم یا غیر مستقیم بر ساختار اینترنت اشیا اثرمی گذارند مانند ظهور فناوری جدید ارتباطی ۴-به روز رسانی مدام طرح ها و روش های امنیتی به منظور همگام سازی با در نظر گرفتن یافته های پایش شده.
۳-۳نتیجه گیری
در این فصل به ارائه مدل طراحی شده برای استفاده امن فناوری اینترنت اشیا در صنعت نفت و گاز با تشریح دقیق وظایف و عملکرد های هر کدام از بخش های مدل پرداختیم
فصل چهارم
تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی
۱- ۴ مقدمه