منبع پایان نامه ارشد درمورد اینترنت اشیا، زنجیره ارزش، فناوری اطلاعات

دانلود پایان نامه ارشد

تعیین میزان هزینه برای ایجاد امنیت می باشد که باید از قبل مشخص و معیین شود.امنیت باید به طریقی ایجاد شود که هزینه های حاصل از برقراری امنیت کمتر از هزینه مصرفی برای ایجاد اینترنت اشیا و ارزش اطلاعاتی باشد که در چرخه اینترت اشیا حضور دارند.
2-2-3برنامه ریزی و ایجاد طرح
در این بخش به بررسی برنامه ریزی استراتژیک ،برنامه ریزی فناوری اطلاعات ،الزامات و ساختار های موجود و همچنین مطالعه و بررسی زنجیره تامین می پردازیم
1-2-2-3 بررسی برنامه ریزی استراتژیک
هدف از بررسی برنامه ریزی استراتژیک به منظور بررسی محیطی )هم محیط خارجی و هم محیط داخلی(فرصتها و تهدیدهای خارجی در سایه توجه به نقاط قوت و ضعف می باشد تا به شناسایی بهتر نقش های که اینترنت اشیا می تواند بر عهده بگیرد بپردازیم

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات
برنامه ریزی فناوری اطلاعات به ما در شناخت بهتر فناوری های و بستر های موجود و وضع مطلوبی که صنعت مورد نظر قصد رسیدن را به آن دارد به ما نشان می دهد بررسی آن نقش مهمی در طراحی اینترنت اشیا امن و کارا در صنعت مورد مطالعه را ممکن می سازد
3-2-2-3الزامات و ساختار های موجود
شناخت ساختار ها و الزاماتی که در صنعت و بخش های مختلف آن برای گردش ها اشیا(بنا به تعریف اشیا ) وجود دارد،به در پیاده سازی بهتر و ایجاد امنیت کمک خواهد کرد . پس یکی دیگر از اقدامات صورت گرفته در بخش طرح ریزی و برنامه ریزی شناخت این الزامات و ساختار هاست.
4-2-2-3مطالعه زنجیره ارزش و تامین
ابتدا به تعریف از زنجیره ارزش و تامین می پردازیم
زنجيره ارزش ( value chain)
زنجيره ارزش ، در برگيرنده مجموعه اي از فعاليتهاست كه براي طراحي ، توليد ، بازاريابي ، تحويل وپشتتيباني محصولات آن بكارگرفته مي شود.
زنجيره تامين ( supply chain)
فرآيند برنامه ريزي ،اجرا وكنترل كارآمد جريان مواد اوليه ، موجوديهاي درجريان ساخت ومحصولات نهايي و همچنين جريان اطلاعات مرتبط با آن از نقطه اوليه تا نقطه مصرف كه با هدف تامين نيازهاي مشتريان انجام مي شود.
با شناخت بهتر از زنجیره ارزش و تامین میتوان درک بهتری نسبت به فعالیتها و عملیاتی اشیا در محیط های مختلف انجام می دهند ،دست پیدا کرد در نتیجه بررسی این دو زنجیره برای پیاده سازی و اجرا اینترنت اشیا امن و شناسایی فعالیت های که امکان و اررش بیشتری برای صنعت مورد مطالعه دارند شناسایی می شوند و در طرح نهایی ساختار اینترنت اشیا قرار می گیرند.
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا
در این بخش با نتایجی که از مطالعه و بررسی برنامه ریزی استراتژیک، برنامه ریزی فناوری اطلاعات؛ساختارها و الزامات و زنجیره ارزش و تامین بدست آمده سعی بر ایجاد طرحی در جهت استقرار اینترنت اشیا با توجه به اهمیت اشیایی که با استفاده از مطالعات انجام شده تعیین شده اند ،صورت می گیرد.
3-2-3تفکیک سازی نقش ها و ساختار
پس از تشکیل ساختار و تعیین نقش اشیا به سراغ تفکیک سازی ساختار می پردازیم . صنایع نفت و گاز به دو بخش عمده ساحلی و فراساحلی تقسیم می شوند
در قسمت ساحلی که تاسسیات ،افراد و به طو رکلی اشیای مد نظر بر روی خشکی قرار دارندو برای استقرار از فناوری های اینترنت اشیا استفاده می کنند. در قسمت فراساحلی تاسسیات ،افراد و به طورکلی اشیای مد نظر بر روی آب و یا زیر آب قرار دارند برای آنها از فناوری های مطرح شده در اینترنت اشیای زیر آب استفاده می کنند
به همین دلیل و تفاوت فناوری ها نیاز داریم پس از تعیین طرح کلی به جداسازی اقدام نماییم تا به طور دقیق تر بتوانیم امنیت را در این دو قسمت با توجه به محیط و عملکر آنها ایجاد کنیم. مسلما پس از تدوین راهکارو روش مناسب نیازمند طرحی هستیم که به واسطه آن به پیاده سازی روش دست پیدا کنیم .باید دراین مرحله الزامات،نحوه پیاده سازی ، ابزارو تجهیزات مورد نیاز برای پیاده سازی در هر قسمت به صورت جداگانه مشخص شود.
می توان روشها را با توجه به نیازمندی آنهاو زیرساخت های فعلی به 3 دسته تقسیم کرد:
رویکرد کوتاه مدت(حداقل پیاده سازی در کوتاه ترین مدت)
رویکرد میان مدت(پیاده سازی از وضع موجود تا رسیدن به وضعیت ایده آل)
رویکرد بلند مدت(ایده آل)
در رویکرد کوتاه مدت با توجه به پیش شرط ها و نیازمندی ساختار باید در کوتاهترین مدت پیاده سازی شود(بهتراست حداکثر 6ماه)در رویکرد میان مدت روش ها برای برای رسیدن به حالت ایده آل از وضع موجود حداکثر در یک سال پیاده سازی شوند و دررویکرد بلند مدت برای رسیدن به ساختار مناسب اینترنت اشیا در مدت دو تا سه سال پیاده سازی شود تا به سطح ایده آل برسد
این دو ساختار گرچه متفاوت طراحی و سپس پیاده سازی می شوند ولی به دلیل اشتراکات فراوان در برخی فناوری ها و نیازمندی ها باهم در ارتباط هستند .
4-2-3پیاده سازی و اجرا
برای پیاده سازی و اجرا امنیت معماری سه لایه اینترنت اشیا در نظر گرفته شده و در لایه کاربردی قسمتی به عنوان لایه میان افزار در نظر گرفته شده است هر لایه به سه قسمت امنیت در شناسایی و تشخیص هویت ،امنیت داده ها و کنترل و بررسی رفتار تقسیم می شود هر لایه با لایه بالاتر و همچنین با لایه متناظر خود در ساختار دیگر در تعامل است. در همه لایه مدیریت امنیت به منظور بررسی وسنجش سطح امنیت وجود دارد.
برای ایجاد بستر امن در هر زیر لایه اقداماتی در نظر گرفته می شود . که به صورت زیر تعریف می گردد.
1-لایه ادراک
امنیت در سخت افزار ها
مکانیزم های و الگوریتم های رمزگذاری
مدیریت کلیدها
امنیت دادها در شبکه های بیسیم
ترمینال های امن برای شناسایی
شناسایی و سطوح دسترسی
طبقه بندی سطح دسترسی داده ها
مسیر امن برای جمع آوری داده ها
امنیت در گره های ارتباطی
ارزیابی امنیت در لایه ادراک
ارزیابی وتضمین دسترس پذیری
تعریف و اجرا دستورالعمل های امنیتی برای لایه ادراک
ارزیابی ریسک
2-لایه شبکه
شناسایی و احراز هویت هر گره در شبکه
تولید و توزیع انواع کلید برای انتقال داده
مسیر یابی و انتقال امن
ایجاد مسیر قابل اعتماد در انتقال داده
پالایش مستمر امنیت شبکه و لینک های ارتباطی و ثبت وقایع
تعریف و اجرا دستورالعمل های انتقال امن
3-لایه میان افزار و کاربردی
یکپارچه گی شناسایی و احراز هویت های صورت گرفته
شناسایی و احراز هویت دامنه های مختلف کاری
امنیت session ها
شناسایی کد های مخرب
محافظت و حفاطت از داده ها انتقال یافته و پردازش شده
امنیت در مراحل و تجهیزات ذخیره سازی
ارزیابی و اعتبار سنجی امنیت نرم افزار ها و پلتفروم ها لایه کاربردی
تعریف و اجرا دستورالعمل های امنیتی برای لایه کاربردی
کنترل و دسترسی امن به امکانات لایه کاربردی
ارزیابی ریسک
5-2-3مدیریت امنیت
در این قسمت به اقدامات مدیریتی برای استقرار امنیت می پردازیم. در حقیقت این بخش وظیفه مدیریت و یکپارچه سازی اقداماتی امنیتی که در دو حوزه ساحلی و فراساحلی صورت دادیم را برعهده دارد.
6-2-3 مکانیزم ها و روش های ارزیابی امنیت
کنترل و بررسی مخصوصا در ایجاد امنیت یک امر ضروری و مهم است .با این روند می توان اثربخشی و کارآیی را بالا برد برای کنترل و بررسی دقیق تر انجام موارد زیر توصیه می شود:
1-استقرارروش های نظارت وبازبینی- شناسایی خطا های ناشی از اجرای فرآیند ها شامل مراحل زیر می باشد:
2-بازنگری درحد قابل قبول مخاطرات صورت گرفته در لایه در فواصل زمانی معین،بازنگری مخاطرات باقیمانده و شناسایی سطح قابل قبول مخاطرات با توجه به تغییرات در فناوری های استفاده شده،اهداف و سیاست های امنیتی،تهدیدات شناسایی شده،میزان اثربخشی روش های پیاده سازی شده 3-بررسی اتقاقاتی که از خارج ازمحیط به صورت مستقیم یا غیر مستقیم بر ساختار اینترنت اشیا اثرمی گذارند مانند ظهور فناوری جدید ارتباطی 4-به روز رسانی مدام طرح ها و روش های امنیتی به منظور همگام سازی با در نظر گرفتن یافته های پایش شده.
3-3نتیجه گیری
در این فصل به ارائه مدل طراحی شده برای استفاده امن فناوری اینترنت اشیا در صنعت نفت و گاز با تشریح دقیق وظایف و عملکرد های هر کدام از بخش های مدل پرداختیم

فصل چهارم
تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی

1- 4 مقدمه
در این فصل برآنیم تا ابتدا مطلعه موردی داشته باشیم و سپس مدل طراحی شده را با مدل امنیتی که تاکنون منتشر شده مقایسه کرده و در نهایت به کمک پرسشنامه و کسب آرای خبرگان، صحت مدل پیشنهادی ارائه شده درفصل قبل را بررسی نموده و ضمن تجزیه و تحلیل نتایج حاصله بر مبنای روشهای علمی آماری و ترسیم نمودارهای مربوطه، به یک جمع بندی کلی در مورد این پژوهش دست یابیم.
2-4مطالعه موردی
تأسیسات نفتی مورد نظر در اطراف یک جزیره که از خشکی فاصله دارد قرار گرفته است. این جزیره با طول تقریبی 20 کیلومتر و عرض حداکثر 15 کیلومتر دارای مساحتی بالغ بر 800 کیلومتر مربع است که در حدود 60 کیلومتر مربع از قسمت غیرمسکونی و نیمه سنگی جزیره در تصرف شرکتهای نفتی است. این منطقه از تولیدی به میزان 150هزار بشکه در روز برخوردار است. این منطقه به عنوان یک منطقه ی نفتی و گازی با شتاب خوبی در حال افزایش تولید است. بالغ بر5میلیون بشکه نفت ذخیره در این میدان وجود دارد که توسط شناور به مقاصد تعیین شده حمل می شود. بخشی از نفت خام تولیدی این میدان نیز برای تأمین خوراک پالایشگاه به میزان 35 هزار بشکه در روز ارسال می شود. به منظور توسعه ی میادین نفتی و گازی این منطقه، سه دکل حفاری مستقر شده انداین منطقه ی نفتی شامل سکوهای مجتمع گازی یک الی چهاراست. در شرقی ترین بخش جزیره، اسکله ی خاکی متعلق به شرکت نفت و انبارهای آن قرار دارد و بعد از آن، منطقه ی مسکونی آلفا،منطقه ی صنعتی آلفا، منطقه ی صنعتی بتا و منطقه ی مسکونی بتا تا غرب جزیره کشیده شده اند. میدا نهای نفتی 3 و 4 با حداکثرظرفیت 15 هزار بشکه نفت در روزمشغول تولید نفت خام هستندو نفت تولیدی آ نها به وسیله ی خط لوله ی 18 اینچی به طول 98کیلومتر برای فرآورش به جزیره منتقل می شود. تصویر شمار ه ی 1-5 نمایی از منطقه به همراه میادین نفتی را نشان میدهد.

شکل1-4 منطقه ی نفتی مورد نظر

شکل2-4 زنجیره ارزش منطقه نفتی

معرفی اجزاء زنجیره ارزش
اكتشاف و توسعه: توسعه و اكتشاف و حفاري نفت خام و گاز
توليد: توليد نفت خام و گاز
پالايش: پالايش نفت خام و گاز
پتروشيمي: توليد محصولات پتروشيمي
معاملات بين الملل: فروش خارجي نفت خام و فرآروده هاي آن، گاز، گازمايع و محصولات پتروشيمي
توزيع: توزيع و فروش داخلي فرآروده هاي نفتي، گاز طبيعي، گاز مايع و محصولات پتروشيمي
زیر ساخت های فناوری اطلاعات
سه نسل از کامپيوترهاي فوق به شرح زير است:
– کامپيوترهاي بزرگ Main Frame براي اجراي سيستم‌هاي نرم‌افزاري به صورت متمرکز و دسته‌اي
– ريزکامپيوتر‌ها، براي انجام امور کامپيوتري هر بخش
– سرور هاي قوي به عنوان مرکزداده و اجراي OnLine سيستم‌ها در محيط شبکه و ارائه خدمات به صورت ASP74
دسته بندی سیستم های کاربردی
الف- سیستم های کاربردی عمومی (Sector Level ICT)
اینگونه نرم افزارها به منظور پشتیبانی منابع و نیازهای واحد های عملیاتی به کار می روند. از جمله این نرم افزارها می توان به سیستم های مالی ، پرسنلی،

پایان نامه
Previous Entries منبع پایان نامه ارشد درمورد اینترنت اشیا، نفت و گاز، محدودیت ها Next Entries منبع پایان نامه ارشد درمورد فناوری اطلاعات، اینترنت اشیا، توسعه فناوری