Аналитик промежуточного программного обеспечения - Middleware analyst

Аналитики промежуточного программного обеспечения находятся инженеры по компьютерному программному обеспечению со специализацией на продуктах, которые объединяют две разные компьютерные системы. Эти продукты могут быть Открытый исходный код или проприетарный. Как следует из этого термина, программное обеспечение, инструменты и технологии, используемые аналитиками промежуточного программного обеспечения, находятся «посередине» между двумя или более системами; цель состоит в том, чтобы позволить двум системам общаться и обмениваться информацией.

Роли и обязанности

Аналитики промежуточного программного обеспечения[1] посмотри на система систем.[2] Они решают технические проблемы, связанные с крупномасштабными междисциплинарный цели с множественными, разнородными, распределенными системами, которые встроены в сети на нескольких уровнях.[3] Аналитики промежуточного программного обеспечения обладают и поддерживают высокий уровень владения технологиями промежуточного программного обеспечения. Промежуточное ПО - это компьютерное программное обеспечение, которое соединяет программные компоненты или приложения. Центральная тема в большинстве ролей аналитиков промежуточного программного обеспечения - это возможность сформулировать, почему сервис-ориентированная архитектура (SOA ) важен для бизнеса.[4]

Лучшие практики для внедрения

Промежуточное ПО лучшие практики повышать удобство использования и ремонтопригодность обслуживаемых систем. Сюда включены несколько примеров передовых практик, чтобы дать некоторое представление о том, как промежуточное ПО отвечает ключевым принципам основанный на стандартах вычисление.

Одна из распространенных проблем промежуточного программного обеспечения - это способ настройки пользовательских приложений таким образом, чтобы ссылки очереди обходили псевдоним очереди определения, относящиеся непосредственно к локальному или удаленному определению очереди. Такой обход псевдоним очереди отклоняется от передовой практики и подлежит исправлению, если администратор и / или программист могут исправить это в рамках параметров времени и объема. Все ссылки из пользовательских приложений должны указывать на псевдонимы очереди. Тогда псевдонимы очередей должны указывать на определенные очередь местная или же очередь удаленная.

Псевдонимы очередей[5] предоставить администраторам промежуточного программного обеспечения гибкость, позволяющую быстро разрешать или устранять производственные проблемы. Используя псевдонимы очереди, администраторы промежуточного программного обеспечения могут перенаправлять поток сообщений, в случае проблемы с обслуживанием, без изменений в пользовательском приложении. Например, если локальная очередь была переполнена, администратор промежуточного программного обеспечения мог изменить псевдоним очереди, чтобы указать на временную локальную очередь, тем самым позволяя пользовательскому приложению продолжать свою обработку без прерывания, пока основная причина устранена.

Указывая все пользовательские ссылки приложений на псевдонимы очередей, он сохраняет гибкость, которую администраторы промежуточного программного обеспечения должны будут помогать в решении производственных проблем, которые могут возникнуть. Если не следовать передовой практике псевдонимов очередей, способность администратора промежуточного программного обеспечения помочь с остановкой производства будет затруднена.

Навыки

Очередь сообщений (MQ) - это технология промежуточного программного обеспечения, которая значительно упрощает обмен данными между узлами системы и между узлами, которые соединяют системы вместе. Консультанты по информационным системам используют очереди сообщений в качестве базы своих навыков. На этой основе консультанты по информационным системам добавляют управление рабочим процессом, брокерские сообщения и J2EE реализации с использованием виртуальных машин Java (JVM ) и компоненты, управляемые сообщениями (MDB).

Возможно, самый важный навык, который использует аналитик промежуточного программного обеспечения, не технический, а, безусловно, культурный. SOA действительно требует, чтобы люди по-разному относились к бизнесу и технологиям. Вместо того чтобы думать в первую очередь о технологиях, аналитики промежуточного программного обеспечения должны сначала думать о бизнес-функциях или услугах. Ожидается, что принятие SOA изменит ИТ-отделы бизнеса, создав сервис-ориентированные (а не технологически ориентированные) ИТ-организации. Аналитики промежуточного программного обеспечения осуществляют решающую пропаганду этой концепции.

В служебная шина предприятия является ключевым элементом любого SOA. ESB обеспечивают связь между сервисами внутри компании и за ее пределами для связи с торговыми партнерами компании. Следовательно, аналитикам промежуточного программного обеспечения необходимо обладать навыками SOA и служебная шина предприятия концепции в первую очередь. Аналитики промежуточного программного обеспечения полагаются на Эталонная архитектура SOA выложить Среда SOA что отвечает потребностям и приоритетам компании. ESB является частью этой эталонной архитектуры и обеспечивает основу SOA, но сама по себе не считается SOA.

Проблемы безопасности

Общие общие практики

Поскольку промежуточное программное обеспечение является кроссплатформенным инструментом, ожидается, что ваши аналитики промежуточного программного обеспечения будут иметь высокий уровень сложности. Люди, которые разрабатывают и внедряют поток сообщений промежуточного программного обеспечения, должны полностью понимать, как модель безопасности на каждой целевой платформе работает. Это может включать Windows, Unix, z / OS или же AS / 400.

Промежуточное ПО защищает данные в пути через PKI и SSL технологии. Сертификаты безопасности приобретаются в центре сертификации и регулярно развертываются и обновляются на серверах. Это защищает данные во время их передачи, поскольку они покидают один сервер и поступают на следующий сервер в цепочке. Он не защищает данные, пока данные находятся в состоянии покоя.

Дополнительная безопасность передачи может расширить основные меры SSL, существующие на вашем сервере. Это аутентификация клиента SSL, фильтрация DN, проверка CRL LDAP и криптографическое оборудование (шифрование на уровне IPSEC). Этот тип безопасности называется «безопасностью пограничного уровня», потому что он защищает данные только от момента, когда они покидают ваши границы, до тех пор, пока они не достигнут границ вашего торгового партнера. Он не защищает данные после того, как данные перешли на границу. IPSEC - самый эффективный и наименее затратный метод защиты. SSL - это золотая середина, обеспечивающая баланс между гибкостью, потреблением ресурсов и временем передачи.

Когда данные хранятся в очередях, они не защищены MQ. То есть данные представлены в виде «обычного текста». Поэтому, если данные, содержащиеся в сообщениях, являются конфиденциальными, важно, чтобы данные на уровне приложений шифрование использоваться. Примеры данных, которые могут быть защищены с помощью этой стратегии, включают банковские данные (номера счетов, банковские транзакции и т. Д.). Безопасность транзакций на уровне приложений является наиболее надежной формой защиты, но также и наиболее затратной с точки зрения использования ресурсов ЦП и ввода-вывода. как отправляющего, так и получающего серверов. Кроме того, он наименее эффективен.

Каналы данных промежуточного программного обеспечения могут быть настроены для обеспечения различной степени защиты. Пара каналов отправитель / получатель может быть настроена для обеспечения безопасности транспортного уровня IPSEC без использования SSL. Вторая пара отправитель / получатель может быть сконфигурирована для обеспечения безопасности SSL на уровне границы без использования IPSEC. Третья пара каналов отправитель / получатель может быть настроена для обеспечения шифрования на уровне приложений. Используя эту схему, вы предоставляете широкий выбор механизмов защиты, из которых ваши приложения могут выбирать во время выполнения. Это дает приложениям возможность обеспечить наилучшую безопасность, когда это необходимо, или более эффективную защиту, когда данные не настолько конфиденциальны.

Особенности HIPAA

Если ваше предприятие поддерживает HIPAA ePHI данных, то ваши аналитики промежуточного программного обеспечения должны знать и понимать требования, сформулированные закон.[6] Неспособность защитить хранимые данные может повлечь за собой штрафы и пени, налагаемые федеральным правительством или другим органом власти.[7] Для этого требуется шифрование данных на уровне приложений перед доставкой данных в систему очередей для транспортировки.[8]

Системным администраторам, включая аналитиков промежуточного программного обеспечения, не разрешается просматривать незащищенные данные ePHI. Следовательно, всякий раз, когда данные ePHI присутствуют в любой информационной системе, они должны быть защищенный из возможности просмотра администратором. Запрещается хранить данные ePHI в очереди без защиты.

Смотрите также

Рекомендации

  1. ^ «Архивная копия». Архивировано из оригинал на 2010-08-20. Получено 2009-09-04.CS1 maint: заархивированная копия как заголовок (связь)
  2. ^ Agrawal, M .; Граба, Л. (2005). «Требования к распределенному промежуточному программному обеспечению для разнородной авионики и управляющего программного обеспечения». 24-я Конференция по системам цифровой авионики. 2. С. 8.B.4-1-8.B.4-5. Дои:10.1109 / DASC.2005.1563466. ISBN  0-7803-9307-4.
  3. ^ Тай, Стефан; Лампартер, Штеффен (2008). «Услуги моделирования - междисциплинарная перспектива». Коммуникации в компьютерных и информационных науках. 8: 8–11. Дои:10.1007/978-3-540-78999-4_2. ISBN  978-3-540-78998-7.
  4. ^ http://www.aberdeen.com/summary/report/benchmark/RA_IT_ESB_PK_3170.asp
  5. ^ «Архивная копия». Архивировано из оригинал на 2003-09-27. Получено 2009-09-04.CS1 maint: заархивированная копия как заголовок (связь)
  6. ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2009-04-19. Получено 2009-05-04.CS1 maint: заархивированная копия как заголовок (связь)
  7. ^ «Архивная копия». Архивировано из оригинал на 2009-04-22. Получено 2009-05-04.CS1 maint: заархивированная копия как заголовок (связь)
  8. ^ http://www-01.ibm.com/software/integration/wmq/securityedition/about/