مدل امنیتی چند لایه با محاسبه ضریب امنیتی برای ورود و خروج به مراکز داده

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,057

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ROUDSARIT01_055

تاریخ نمایه سازی: 19 مرداد 1390

چکیده مقاله:

امروزه فناوری اطلاعات و ارتباطات یکی از مهم ترین ابزارها در زمینه های مختلف است، به طوریکه داده های الکترونیکی هرسازمان عملاً به صورت مهمترین دارایی آن سازمان درآمده است . مراکز داده نقش مهمی در سازماندهی و متمرکز نمودن منابع، ظرفیت های محاسباتی و نیروهای متخصص یک سازمان جهت یکپارچه سازی تجهیزات، اطلاعات و برنامه های کاربردی حساس در فضایی کاملاً امن و قابل گسترش را به عهده دارند. تا کنون روش ها و تکنولوژی های زیادی برای کنترل دسترسی افراد بصورت فیزیکی و منطقی به مرکز داده به وجود آمده است، که هر کدام مزایا و معایبی داشته اند و توانسته اند امنیت را در مراکز داده برقرار کنند. کاربران ، تعداد سرور ها و تعداد تردد و نوع دستگاه هایی که در مرکز داده تغییر می کند، همچنین با ترکیب دسترسی منطقی و فیزیکی زمان ورود و خروج به مرکز داده و نوع دسترسی افراد

نویسندگان

صفورا جانوسپاه

دانشجوی کارشناسی ارشد، گروه کامپیوتر، واحد امارت، دانشگاه آزاد اسلام

ناصر مدیری

دانشگاه آزاد اسلامی واحد زنجان، گروه کامپیوتر ارشد، زنجان، ایران

محمد ملکوتی

گروه کامپیوتر، واحد امارت، دانشگاه آزاد اسلامی دوبی، امارات

احمد پهلوان تفتی

دانشگاه آزاد اسلامی واحد شهر مجلسی، گروه کامپیوتر ، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I-Based Modeم kovAcstAzx, A. _ _ control of IT Infrastructures", ...
  • S.Janosepah, N.Modiri , M.V. Malakooti, Service, ...
  • sAsrech 2011, Khavaran _ Institute, Mashhad, Iran. May 12-14. "Cisco ...
  • Infrastructure 2.5 Design Guide". Cisco Systems, Inc. 170 West Tasman ...
  • A.K. Talukder, H.A. Prahalad, "Security & scalability architecture for next ...
  • Information Security, July 1, 2009. ...
  • E. Rob ack, "Logical Access Control", DRAFT Handbook, part of ...
  • San Antonio Road Palo Alto, CA 94303- 4900 USA, 2001. ...
  • Monitoring and Analytics for Managing Large Scale Data Centers", ICAC, ...
  • F. Li, P. Zhang N Bhatt "Next Generation Monitoring and ...
  • G. J. PAL.AK, I. SZOMBATH, I. KOCSIS, T. ...
  • نمایش کامل مراجع