طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و …

  • وضعیت امنیت ذخیره سازی داده ها
  • امنیت نگهداری پشتیبان
  • بررسی وضعیت امنیت فیزیکی نگهداری سرورها
  • بررسی امنیت فایروال ها

  • ارزیابی و اعتبار سنجی امنیت نرم افزار ها و پلتفروم ها لایه کاربردی

    • تکنولوژی کنترل در کانال های ارتباطی بین نرم افزار ها

  • تعریف و اجرا دستورالعمل های امنیتی برای لایه کاربردی
  • برای دانلود متن کامل پایان نامه به سایت azarim.ir مراجعه نمایید.

  • کنترل و دسترسی امن به امکانات لایه کاربردی

    • استفاده تکنولوژی های کنترل دسترسی
    • فناوری های تشخیص ارتباطات ناشناس

  • ارزیابی ریسک

    • مکانیسم تخصیص منابع با توجه به ریسک

  • قسمت بعد مدیریت امنیت می باشد .
    برای مدیریت موثر امنیت اقدامات زیر توصیه می گردد:
    ۱-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا ۲- مدیریت کلید ۳-برقراری فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف ۴-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی ۵- مدیریت تکنولوژی کلید ها ی خود ترکیب ۶-مکانیسم های مدیریت امنیتی ۷-تحمل پذیری خطا وشناسایی روش های نفوذ
    در پایان استقرار مکانیزم ها و روش های برای ارزیابی امنیت ،برای این کار اقدامات زیر صورت می گیرد
    ۱-استقرارروش های نظارت وبازبینی- شناسایی خطا های ناشی از اجرای فرآیند ها شامل مراحل زیر می باشد:

    • شناسایی به موقع نقص ها،حفره های امنیتی و حوادث صورت گرفته موفق و ناموفق(ناتمام)
    • کمک در تشخیص به موقع وقایع امنیتی در هرلایه به منظور پیشگیری
    • تعیین اینکه عملیات صورت گرفته برای امنیت موثر بوده یاخیر
    حتما بخوانید :   دسته بندی علمی - پژوهشی : بررسی و مقایسه ریزغده زایی رقم های زودرس و دیررس گیاه سیب زمینی- ...

    ۲-بازنگری درحد قابل قبول مخاطرات صورت گرفته در لایه در فواصل زمانی معین،بازنگری مخاطرات باقیمانده و شناسایی سطح قابل قبول مخاطرات با توجه به تغییرات در فناوری های استفاده شده،اهداف و سیاست های امنیتی،تهدیدات شناسایی شده،میزان اثربخشی روش های پیاده سازی شده ۳-بررسی اتقاقاتی که از خارج ازمحیط به صورت مستقیم یا غیر مستقیم بر ساختار اینترنت اشیا شرکت اثرمی گذارند مانند ظهور فناوری جدید ارتباطی ۴-به روز رسانی مدام طرح ها و روش های امنیتی به منظور همگام سازی با در نظر گرفتن یافته های پایش شده. ۵-ثبت مداوم وقایع ۶- نگهداری مستمرو مداوم به منظور حفظ امنیت با استفاده از روش های پایشی مانند مانیتورینگ قسمتهاو لایه ها مختلف. ۷-ارزیابی سطح حفاظت، امنیت در اینترنت اشیا

    برچسب گذاری شده با: , , , , ,