Jump to content

Аналитик промежуточного программного обеспечения

Аналитики промежуточного программного обеспечения — это инженеры компьютерного программного обеспечения , специализирующиеся на продуктах, которые соединяют вместе две разные компьютерные системы. Эти продукты могут быть открытыми или проприетарными. Как следует из этого термина, программное обеспечение, инструменты и технологии, используемые аналитиками промежуточного программного обеспечения, находятся «посередине», между двумя или более системами; цель состоит в том, чтобы позволить двум системам общаться и обмениваться информацией.

Роли и обязанности [ править ]

Аналитики промежуточного программного обеспечения [1] посмотрите на систему систем . [2] Они решают технические проблемы, которые связаны с крупномасштабными междисциплинарными задачами с использованием множества гетерогенных распределенных систем, встроенных в сети на нескольких уровнях. [3] Аналитики промежуточного программного обеспечения поддерживают и поддерживают навыки работы с технологиями промежуточного программного обеспечения. Промежуточное программное обеспечение — это компьютерное программное обеспечение, которое соединяет программные компоненты или приложения. Центральной темой большинства должностей аналитиков промежуточного программного обеспечения является способность сформулировать, почему сервис-ориентированная архитектура ( SOA ) важна для бизнеса. [4]

Лучшие практики внедрения [ править ]

промежуточного программного обеспечения Лучшие практики повышают удобство использования и ремонтопригодность обслуживаемых систем. Здесь включено несколько примеров передового опыта, чтобы дать некоторое представление о том, как промежуточное программное обеспечение реализует ключевые принципы вычислений на основе стандартов .

Одной из распространенных проблем для промежуточного программного обеспечения является способ настройки пользовательских приложений таким образом, чтобы ссылки на очереди обходили определения псевдонимов очереди , ссылаясь непосредственно на локальное или удаленное определение очереди. Такой обход псевдонима очереди противоречит лучшим практикам и должен быть исправлен, когда администратор и/или программист смогут исправить его в рамках параметров времени и области действия. Все ссылки из пользовательских приложений должны указывать на псевдонимы очередей. Тогда псевдонимы очереди должны указывать на определенную локальную или удаленную очередь .

Псевдонимы очередей [5] обеспечить гибкость администраторам промежуточного программного обеспечения для быстрого решения или облегчения производственных проблем. Используя псевдонимы очередей, администраторы промежуточного программного обеспечения могут перенаправить поток сообщений в случае возникновения проблемы со службой без внесения изменений в определяемое пользователем приложение. Например, если локальная очередь переполнена, администратор промежуточного программного обеспечения может изменить псевдоним очереди, чтобы он указывал на временную локальную очередь, тем самым позволяя пользовательскому приложению продолжать свою обработку без перерыва, пока основная причина не будет устранена.

Указывая все пользовательские ссылки на приложения на псевдонимы очередей, он сохраняет гибкость, с которой администраторы промежуточного программного обеспечения могли бы помочь в решении производственных проблем, которые могут возникнуть. Если бы не были соблюдены передовые методы использования псевдонимов очередей, способность администратора промежуточного программного обеспечения помочь при простое производства была бы затруднена.

Навыки [ править ]

Очередь сообщений («MQ») — это технология промежуточного программного обеспечения, которая значительно упрощает связь между узлами системы и между узлами, соединяющими системы вместе. Консультанты по информационным системам используют очереди сообщений в качестве основы своих навыков. На этой основе консультанты по информационным системам добавляют реализации управления рабочими процессами, посредничества сообщений и реализации J2EE с использованием виртуальных машин Java ( JVM ) и компонентов, управляемых сообщениями (MDB).

Вероятно, самый важный навык, который использует аналитик промежуточного программного обеспечения, не технический, а культурный. SOA требует от людей другого подхода к бизнесу и технологиям. Вместо того, чтобы думать в первую очередь о технологиях, аналитики промежуточного программного обеспечения должны сначала думать о бизнес-функциях или услугах. Ожидается, что внедрение SOA изменит ИТ-подразделения бизнеса, создав ИТ-организации, ориентированные на услуги (а не на технологии). Аналитики промежуточного программного обеспечения проводят решающую пропаганду этой концепции.

Корпоративная сервисная шина является ключевым элементом любой SOA . ESB обеспечивают соединение «любой с любым» между службами внутри компании и за ее пределами для подключения к торговым партнерам компании. обладать навыками работы с SOA и концепциями корпоративных сервисных шин Поэтому аналитики промежуточного программного обеспечения должны в первую очередь . Аналитики промежуточного программного обеспечения полагаются на эталонную архитектуру SOA при построении среды SOA , отвечающей потребностям и приоритетам компании. ESB является частью этой эталонной архитектуры и обеспечивает основу SOA, но сам по себе не считается SOA.

Проблемы безопасности [ править ]

Общие общие практики [ править ]

Поскольку промежуточное программное обеспечение является кросс-платформенным инструментом, ожидается, что опыт ваших аналитиков промежуточного программного обеспечения будет очень высоким. Люди, которые проектируют и реализуют поток сообщений промежуточного программного обеспечения, должны полностью понимать, как работает модель безопасности на каждой целевой платформе. Это может быть Windows , Unix , z/OS или IBM i .

Промежуточное ПО защищает данные при передаче с помощью технологий PKI и SSL . Сертификаты безопасности приобретаются у центра сертификации и регулярно развертываются и обновляются на серверах. Это защищает данные во время их передачи, когда они покидают один сервер и попадают на следующий сервер в цепочке. Он не защищает данные, пока они находятся в состоянии покоя.

Дополнительная безопасность передачи может дополнить основные меры SSL, существующие на вашем сервере. Это аутентификация клиента SSL, фильтрация DN, проверка CRL по LDAP и криптографическое оборудование (шифрование на уровне IPSEC). Этот тип безопасности называется «безопасностью на границе», поскольку он защищает данные только с момента, когда они покидают ваши границы, до тех пор, пока они не попадут на границы вашего торгового партнера. Он не защищает данные после того, как данные попали за границу. IPSEC — наиболее эффективный и наименее затратный метод защиты. SSL — это золотая середина с балансом между гибкостью, потреблением ресурсов и временем передачи.

Когда данные находятся в очередях, они не защищены MQ. То есть данные представлены в виде «обычного текста». Поэтому, если данные, содержащиеся в сообщениях, являются конфиденциальными, важно шифрование использовать данных на уровне приложения. Примеры данных, которые могут быть защищены с помощью этой стратегии, включают банковские данные (номера счетов, банковские транзакции и т. д.). Безопасность транзакций на уровне приложений является наиболее безопасной формой защиты, но также и самой дорогостоящей с точки зрения использования ресурсов ЦП и полосы пропускания ввода-вывода. как отправляющего, так и принимающего серверов. Это также наименее эффективно.

Каналы данных промежуточного программного обеспечения можно настроить для обеспечения различной степени защиты. Пара каналов отправителя/получателя может быть настроена для обеспечения безопасности транспортного уровня IPSEC без использования SSL. Вторую пару отправитель/получатель можно настроить для обеспечения межграничной безопасности SSL без использования IPSEC. Третья пара каналов отправителя/получателя может быть настроена для обеспечения шифрования на уровне приложения. Используя эту схему, вы предоставляете широкий выбор механизмов защиты, из которых ваши приложения могут выбирать во время выполнения. Это дает приложениям возможность обеспечить максимальную безопасность, когда это необходимо, или более эффективную безопасность, когда данные не настолько конфиденциальны.

Особенности HIPAA

Если ваше предприятие обрабатывает данные ePHI HIPAA , то аналитики вашего промежуточного программного обеспечения должны знать и понимать требования, установленные законом . [6] Неспособность защитить хранящиеся данные может привести к тому, что ваша организация будет оштрафована и взыскана федеральным правительством или другим органом власти. [7] Это требует шифрования данных на уровне приложения перед доставкой данных в систему массового обслуживания для транспортировки. [8]

Системным администраторам, включая аналитиков промежуточного программного обеспечения, не разрешается просматривать незащищенные данные ePHI. Поэтому всякий раз, когда данные ePHI присутствуют в любой информационной системе, они должны быть защищены от возможности просмотра администратором. Недопустимо хранить данные ePHI в очереди незащищенными.

См. также [ править ]

Ссылки [ править ]

  1. ^ «Аналитик промежуточного программного обеспечения, новые технологии» . Архивировано из оригинала 20 августа 2010 г. Проверено 4 сентября 2009 г.
  2. ^ Агравал, М.; Граба, Л. (2005). «Требования к распределенному промежуточному программному обеспечению для разного авионики и программного обеспечения управления». 24-я конференция по цифровым авиационным системам . Том. 2. стр. 8.Б.4-1-8.Б.4-5. дои : 10.1109/DASC.2005.1563466 . ISBN  0-7803-9307-4 . S2CID   23776303 .
  3. ^ Тай, Стефан; Лампартер, Штеффен (2008). «Моделирующие услуги - междисциплинарная перспектива». Коммуникации в компьютерной и информатике . 8 : 8–11. дои : 10.1007/978-3-540-78999-4_2 . ISBN  978-3-540-78998-7 .
  4. ^ "Удаленный" .
  5. ^ «Руководство системного администратора» . Архивировано из оригинала 27 сентября 2003 г. Проверено 4 сентября 2009 г.
  6. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 19 апреля 2009 г. Проверено 4 мая 2009 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  7. ^ «HIPAA: Закон о переносимости и подотчетности медицинского страхования» . Архивировано из оригинала 22 апреля 2009 г. Проверено 4 мая 2009 г.
  8. ^ «Us-en_software_HP» . 9 ноября 2020 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2500cfb6ce4822036995f97e13e86a8d__1662283260
URL1:https://arc.ask3.ru/arc/aa/25/8d/2500cfb6ce4822036995f97e13e86a8d.html
Заголовок, (Title) документа по адресу, URL1:
Middleware analyst - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)