Аналитик промежуточного программного обеспечения

редактировать

Midd Аналитики программного обеспечения - это инженеры по компьютерному программному обеспечению, специализирующиеся на продуктах, которые объединяют две разные компьютерные системы. Эти продукты могут быть открытыми или проприетарными. Как следует из этого термина, программное обеспечение, инструменты и технологии, используемые аналитиками промежуточного программного обеспечения, находятся «посередине» между двумя или более системами; цель состоит в том, чтобы позволить двум системам общаться и обмениваться информацией.

Содержание
  • 1 Роли и обязанности
  • 2 Рекомендации по внедрению
  • 3 Навыки
  • 4 Проблемы безопасности
    • 4.1 Общие общие практики
    • 4.2 Особенности HIPAA
  • 5 См. также
  • 6 Ссылки
Роли и обязанности

Аналитики промежуточного программного обеспечения рассматривают систему систем. Они решают технические проблемы, которые включают крупномасштабные междисциплинарные задачи с множественными, разнородными, распределенными системами, встроенными в сети на нескольких уровнях. Аналитики промежуточного программного обеспечения обладают знаниями в области технологий промежуточного программного обеспечения. Промежуточное ПО - это компьютерное программное обеспечение, которое соединяет программные компоненты или приложения. Центральная тема в большинстве ролей аналитиков промежуточного программного обеспечения - это возможность сформулировать, почему сервис-ориентированная архитектура (SOA ) важна для бизнеса.

Лучшие практики для реализации

Промежуточное ПО передовой опыт способствует удобству использования и ремонтопригодности обслуживаемых систем. Сюда включены несколько примеров передового опыта, чтобы дать некоторое представление о том, как промежуточное программное обеспечение учитывает ключевые принципы стандартных вычислений.

Одной из распространенных проблем промежуточного программного обеспечения является способ настройки пользовательских приложений таким образом, чтобы ссылки в очереди обходили определения, ссылающиеся непосредственно на локальное или удаленное определение очереди. Такой обход отклонений от передовой практики должен быть исправлен, когда администратор и / или программист смогут исправить это в рамках параметров времени и объема. Все ссылки из пользовательских приложений должны указывать на псевдонимы очереди. Тогда псевдонимы очереди должны указывать на определенный или.

Псевдонимы очередей позволяют администраторам промежуточного ПО гибко решать или устранять производственные проблемы. Используя псевдонимы очередей, администраторы промежуточного программного обеспечения могут перенаправить поток сообщений в случае возникновения проблем со службой без изменений в пользовательском приложении. Например, если локальная очередь была переполнена, администратор промежуточного программного обеспечения мог изменить псевдоним очереди, чтобы указать на временную локальную очередь, тем самым позволяя определяемому пользователем приложению продолжать свою обработку без прерывания, пока основная причина устранена.

За счет указания всех пользовательских ссылок на приложения на псевдонимы очередей сохраняется гибкость, которую администраторы промежуточного программного обеспечения должны будут помогать в решении производственных проблем, которые могут возникнуть. Если не следовать лучшим методам использования псевдонимов очередей, администратор промежуточного программного обеспечения не сможет помочь с производственным отключением.

Навыки

Очередь сообщений («MQ») - это технология промежуточного программного обеспечения, которая значительно упрощает связь между узлами системы и между узлами, которые соединяют системы вместе. Консультанты по информационным системам используют очереди сообщений в качестве базы своих навыков. На этой основе консультанты по информационным системам добавляют реализации управления рабочими процессами, брокера сообщений и J2EE с использованием виртуальных машин Java (JVM ) и компонентов, управляемых сообщениями (MDB).

Возможно, самый важный навык, который использует аналитик промежуточного программного обеспечения, не технический, а, безусловно, культурный. SOA действительно требует, чтобы люди думали о бизнесе и технологиях по-другому. Вместо того чтобы думать в первую очередь о технологиях, аналитики промежуточного программного обеспечения должны сначала думать о бизнес-функциях или услугах. Ожидается, что внедрение SOA изменит ИТ-отделы бизнеса, создав сервис-ориентированные (а не технологически ориентированные) ИТ-организации. Аналитики промежуточного программного обеспечения осуществляют решающую пропаганду этой концепции.

служебная шина предприятия является основным элементом любой SOA. ESB обеспечивают связь «любой к любому» между сервисами внутри компании и за ее пределами для подключения к торговым партнерам компании. Следовательно, аналитикам промежуточного программного обеспечения необходимо, прежде всего, уметь разбираться в концепциях SOA и служебной шины предприятия. Аналитики промежуточного программного обеспечения полагаются на создание среды SOA, которая отвечает потребностям и приоритетам компании. ESB является частью этой эталонной архитектуры и обеспечивает основу SOA, но сама по себе не считается SOA.

Проблемы безопасности

Общие общепринятые практики

Поскольку промежуточное ПО является кроссплатформенным инструментом, ожидается, что ваши аналитики промежуточного программного обеспечения будут очень опытными. Люди, которые проектируют и реализуют поток сообщений промежуточного программного обеспечения, должны полностью понимать, как работает модель безопасности на каждой целевой платформе. Это может включать Windows, Unix, z / OS или AS / 400.

Middleware защищает данные при передаче через PKI и SSL технология. Сертификаты безопасности приобретаются в центре сертификации и регулярно развертываются и обновляются на серверах. Это защищает данные во время их передачи, поскольку они покидают один сервер и поступают на следующий сервер в цепочке. Он не защищает данные, пока данные находятся в состоянии покоя.

Дополнительная безопасность передачи может усилить основные меры SSL, существующие на вашем сервере. Это проверка подлинности клиента SSL, фильтрация DN, проверка CRL с помощью LDAP и криптографическое оборудование (шифрование на уровне IPSEC). Этот тип безопасности называется «безопасностью пограничного уровня», потому что он защищает данные только от того, когда они покидают ваши границы, до тех пор, пока они не достигнут границ вашего торгового партнера. Он не защищает данные после того, как данные перешли на границу. IPSEC - самый эффективный и наименее затратный метод защиты. SSL - это золотая середина, обеспечивающая баланс между гибкостью, потреблением ресурсов и временем передачи.

Когда данные находятся в состоянии ожидания в очередях, они не защищены MQ. То есть данные представлены в виде «обычного текста». Следовательно, если данные, содержащиеся в сообщениях, являются конфиденциальными, важно использовать шифрование данных на уровне приложения. Примеры данных, которые могут быть защищены с помощью этой стратегии, включают банковские данные (номера счетов, банковские транзакции и т. Д.). Безопасность транзакций на уровне приложений является наиболее надежной формой защиты, но также и наиболее затратной с точки зрения использования ресурсов ЦП и ввода-вывода. как отправляющего, так и получающего серверов. Также он наименее эффективен.

Каналы данных промежуточного программного обеспечения могут быть настроены для обеспечения различной степени защиты. Пара каналов отправитель / получатель может быть настроена для обеспечения безопасности транспортного уровня IPSEC без использования SSL. Вторая пара отправитель / получатель может быть сконфигурирована для обеспечения безопасности SSL на уровне границы без использования IPSEC. Третья пара каналов отправитель / получатель может быть настроена для обеспечения шифрования на уровне приложений. Используя эту схему, вы предоставляете широкий выбор механизмов защиты, из которых ваши приложения могут выбирать во время выполнения. Это дает приложениям возможность обеспечить наилучшую безопасность, когда это необходимо, или более эффективную защиту, когда данные не настолько конфиденциальны.

Особенности HIPAA

Если ваше предприятие обрабатывает данные HIPAA ePHI, то ваши аналитики промежуточного программного обеспечения должны знать и понимать требования, изложенные в законе. Неспособность защитить хранимые данные может повлечь за собой штрафы и пени, налагаемые федеральным правительством или другим органом власти. Для этого требуется шифрование данных на уровне приложения перед доставкой данных в систему очередей для транспорта.

Системным администраторам, включая аналитиков промежуточного программного обеспечения, не разрешается просматривать незащищенные данные ePHI. Следовательно, всякий раз, когда данные ePHI присутствуют в любой информационной системе, они должны быть защищены от возможности просмотра администратором. Запрещается хранить данные ePHI в очереди без защиты.

См. Также
Ссылки
Последняя правка сделана 2021-05-30 10:34:41
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте