«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
281
Рисунок 3 - Титульная страница портала
Портал размещен на сайте
www.e-zerde.kz/portal
.
УДК. 004
УСКЕНБАЕВА Р.К., КУАНДЫКОВ А.А., КУРМАНГАЛИЕВА Б.К., ЕДИЛХАН Д.
СЕРВИС-ОРИЕНТИРОВАННАЯ СИСТЕМА ПОДДЕРЖКИ МЕДИКО-
ЛЕЧЕБНЫХ И АДМИНИСТРАТИВНО ОРГАНИЗАЦИОННЫХ ПРОЦЕССОВ
ЗДРАВООХРАНЕНИЯ
(Международный университет информационных технологий, г.Алматы, Казахстан)
В статье рассматривается особенности сервис-ориентированной архитектуры в целях
повышения качества медицинских услуг. Также рассматриваются основные принципы и
преимущества сервис-ориентированной системы, их компоненты и уровни процессов.
Медицинские услуги отличаются своим разнообразием и множеством. Систему,
которая должна обслуживать население нельзя приравнивать к системе массового
обслуживания, так как является системой индивидуального обслуживания, несмотря на
всеобщности и интенсивности повторения.
Поэтому необходимо применение технологии сервисного библиотечного обслуживания
или сервисного обслуживания из библиотеки. Каждый сервис выполняет или поддерживает
определенные операции, связанные с диагностированием больных, проведением лечебных
процессов по определенному виду болезни, финансовому расчету для определенной цели,
экономической оценке и планирования бюджета или стратегии и т.д.
Данные принципы и технологии обслуживания воплощены и реализованы в системе
вида сервис-ориентированной архитектуры.
Поэтому, разработку программной системы единой интегрированной системы
автоматизации процессов медицинского обслуживания населения необходимо вести на
основе концепций системы сервис-ориентированной архитектуры.
Основные преимущества, которые дают SОА-системы:
Единый корпоративный репозиторий и каталог для артефактов относящихся к сервисам
и документам.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
282
Автоматическое управление зависимостями сервисов и контроль версий.
Эффективные средства визуализации для моделирования сервисов и управления
жизненным циклом.
Интегрированные репозитарии для поддержки разработки разрозненными командами.
Поддержка расширенных возможностей настройки пользовательского интерфейса.
Есть набор принципов, описывающих сервисно-ориентированную архитектуру:
- сервисы являются полностью автономными приложениями;
- сервисы могут размещаться в любом месте в сети, как на локальной машине, так и
удалённо;
- сервисы независимы от языка программирования и операционной системы;
- для передачи данных сервисы используют контракты и схемы – специальные
объекты, описывающие в каком виде данные передаются по сети, что именно сервис умеет
делать, а также парадигму взаимодействия между клиентом и сервером;
- интероперабельность – то есть способность взаимодействовать с другими системами
без каких-либо ограничений доступа;
- повторное использование.
Основные компоненты сервис-ориентированной архитектуры
С точки зрения архитектуры, SOA базируется на 4 основных компонентах:
- приложение - клиент, который инициирует обращение к сервису и получает
результат его работы
- сервис, который предоставляет функциональность для потребления клиентами
- приложение – хост, которое инкапсулирует один и более сервисов и предоставляет
механизмы для их обнаружения
- сервисная шина, обеспечивающая взаимодействие между всеми компонентами
архитектуры
В данной работе предлагается один из вариантов для автоматизаций и поддержки
процессов медицинского обслуживания на основе сервисных технологий в рамках SOA,
который начинается с формализации деятельности медицинских организаций. формализация
осуществляется путем представления деятельность в виде совокупности процессов или
бизнес-процессов.
Деятельность любого медицинского учреждения или организации здравоохранения
состоит из трех уровней или из трех категории процессов (которые занимают три уровней в
организационной структуре деятельности):
- процесс организации основного процесса.
- процесс управления основного процессом;
- процесс выполнение основного процесса:
- схема выполнения основного процесса;
- технология выполнения основного процесса;
Таким образом, состав деятельности представим таким образом:
BD = (ОBP, УBP, TBP)
(1)
где:
BD – деятельность организации (медицинского и здравоохранения), т.е. деятельность
по выполнению процесса организации;
ОBP – процесс организации основного процесса;
УBP – процесс управления основным процессом;
TBP – технологический процесс выполнения основного процесса.
Каждый уровень характеризуется набором атрибутов и характеристик. В общем случае
количество атрибутов и характеристик бесконечно и они проявляются в зависимости от цели
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
283
наблюдения и анализа. Но, здесь будем предполагать, что количество и разнообразие
атрибутов и их характеристик ограничены.
Формально эти атрибуты и характеристики обозначим через признаки. Тогда состав и
уровни бизнес-деятельности зададим из уровней с признаками:
BD(1, 2,…, i, j,…, k,…, n-1, n)
ОBP(1, 2,…, i, j,…, k,…, n-1, n)
УBP(1, 2,…, i, j,…, k,…, n-1, n)
TBP(1, 2,…, i, j,…, k,…, n-1, n)
(2)
Эти признаки задают общие характеристики процессов такие как: юридический статус,
стоимость процессов, длительность и расписания выполнения по сравнению с остальными.
Схема взаимодействий процессов между уровнями или процессами бизнес-
деятельности можно представить в следующем виде цепочки из последовательно и
одновременно выполняемых рабочих операций. Схему взаимодействий процессов еще
можно предстваить в виде граф-модели.
Всевозможные сервисные сценарий и сервисы рабочих операций в области
здравоохранения и медицины состоит из следующих групп:
- медицинско-диагностические, оценочные, прогнозные;
- медицинско-лечебные
(терапевтические,
профилактические,
хирургические,
психологические и т.д.);
- финансов-экономические;
- планово-бюджетные;
- прогнозно-стратегические;
- административно-хозяйственные.
Процесс представляется в виде схемы, задающей порядок выполнения операций
(назовем рабочими операциями).
При этом процесс можно задать двояко:
- формальная модель в виде схемы процесс задает как канал, состоящего из места
обслуживание потока работ – заданий. Задание от входа до выхода принимает различную
форму: информации – текст задания, материальный (физический вид в различном варианте)
вид, вид виртуальной сущности. Потоки бывают одиночные заданий или двух и более
заданий, которые выполняется в пару соседних местах операций.
- формальная модель в виде схемы задает последовательность операций, выполняемых
в замкнутом режиме.
Представление лечебно-диагностических процессов в виде схем:
Рисунок 1- Схема лечебно-диагностических процессов
ВБЛ
СО1m
СО2m
СОim
РГ
ОО
COnm
СО11
СО21
СОi1
COn1
СО12
СО22
СОi2
COn2
СО1j
СО2j
СОij
COnj
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
284
Обозначения имеют следующий смысл:
РГ – регистрация больного (пациента)
ОО – общий осмотр (интегральная диагностика)
СО1 – специализированный осмотр по 1-ому направлению (группе) болезни;
СО2 – специализированный осмотр по 2-ому направлению (группе) болезни;
СОi – специализированный осмотр по i-ому направлению (группе) болезни;
COn – специализированный осмотр по n-ому направлению (группе) болезни;
ВБЛ – выписка больничного листка.
Каждая рабочая операция представляется в виде организующей-управляющей части и
исполнительной части.
Для построения работающей SOA-системы необходимы хорошая концептуализация и
определение тех бизнес-сервисов, которые составят эту систему. Архитектор должен изучить
множество факторов, чтобы определить, какие сервисы моделировать и строить.
Основополагающими среди этих факторов являются следующие характеристики сервиса:
- Возможность настройки сервиса под потребности бизнеса
- Возможность его компоновки с другими сервисами
- Его потенциал для повторного использования
- Его техническая реализуемость
Это некоторые из базовых концепций, на основании которых моделируются и
проектируются сервисы в SOA-архитектуре.
УДК 681.3.04(075)
ЭГАМБЕРДИЕВ Э.
МАГНИТНЫЕ КАРТЫ - СФЕРЫ ИХ ПРИМЕНЕНИЯ И ПРЕИМУЩЕСТВА
(Евразийский национальный университет им. Л.Н.Гумилева, Астана)
Основная движущая сила развития технологий банковских карт является стремление к
улучшению эффективности и безопасности совершения банковских операций. К замене
первых картонных карт на пластик и применению штрих-кода, а пластиковых на карты с
магнитной полосой привели резвившиеся технологии в повышения безопасности платежной
карты как платежного инструмента.
Первые чиповые карты появились в 70-80-ых годах. Это такие карты, которые несут в
себе встроенную микросхему, то есть чип. Чип, способный хранить в защищенном виде,
гораздо больше информации и выполнять определенные команды, смог стать средством, на
порядок повысившим эффективность и безопасность применения карт. Смарт карты и карты
с магнитной полосой в их числе.
Эти чипы стали теми средствами, которые существенно повысили эффективность и
безопасность применения карт и, это обуславливалось тем, что они могли хранить в
защищенном виде, гораздо больше информации и выполнять определенные команды [2].
Магнитные карты в современном обществе применяются повсеместно. Их применение
находят в качестве кредитных карт, дебетовых карт, карт - ключей, идентификационных
карт, подарочных карт и карт экспресс - оплаты. Магнитная карта получила широкое
распространение особенно в банковской сфере и сфере торговли. Объяснение этому тот
факт, что высокую степень защиты информации обеспечивают карты с магнитной полосой и
позволяют автоматизировать процесс обработки информации. И это четко отражается в
экономии времени при работе с клиентами.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
285
В случае с обычной пластиковой карточкой, если злоумышленник завладеет ей, то ему
будет доступна вся информация о ее владельце. В то время когда, магнитная карта
ограничивает доступ злоумышленника к конфиденциальной информации владельца,
например, личным данным или паролю.
Магнитная карта представляет собой изделие с закодированными данными.
На магнитной полосе с тремя дорожками записывается информация: первая дорожка
магнитной полосы содержит 76 знаков цифробуквенных данных, на второй дорожке
магнитной полосы размещаются 37 цифровых знаков, а на третьей дорожке магнитной
полосы – 104 знака. В зависимости от способа шифрования, такие карты различаются
по степени надежности информации.
В основном кодирование магнитной полосы с использованием всех трех дорожек
используется в банковской сфере, в остальных сферах применяется кодирование одной или
двух дорожек. Магнитные полосы различаются также по степени надежности и
долговечности хранения информации. Различают, в зависимости от силы тока, который
используется при записи информации на носитель, высокую - High Coercitive (HiCo) и
низкую - Low Coercitive (LoCo) степени намагниченности.
Магнитные карты LoCo (с коричневой полосой) являются наиболее востребованными,
а магнитные карты HiCo (с черной полосой) используются реже, что обусловлено разницей
в их стоимости.
В процессе подготовки к выпуску карт с магнитной полосой, карта претерпевает три
вида персонализации – физическую (нанесение персональных данных держателя карты),
графическую (нанесение логотипов банка) и электрическую, при которой кодируется
магнитная полоса. На магнитную полосу в соответствии с международным стандартом ISO
7813 записывается следующая информация: номер карты, фамилия и имя держателя, срок
окончания действия и сервис-код (код, определяющий допустимые типы операции).
После выдачи карты держателю, происходит следующее: карта привязывается к
определенному карточному счету, на котором находится некоторая сумма денежных средств.
И любая операция, совершенная с картой ведет к изменению лимита на сумму операции.
Перед совершением операции с платежной картой в первую очередь осуществляется
авторизация, то есть получение разрешения на операцию. Минимально необходимыми
данными для авторизации являются номер карты, срок действия и сумма операции.
Основным видом авторизации является онлайновая авторизация, которая требует связи
кассира с центром авторизации.
Электронная авторизация является более продвинутой. Она также является и более
безопасной, ведь как минимум в авторизационный запрос включают данные второй дорожки
магнитной полосы. Эта авторизация, которая использует данные, считываемые с магнитной
полосы, позволяет кассиру раскрыть несоответствие закодированных и эмбоссированных
данных (мошенничества, заключающиеся в «наклеивании» эмбоссированных символов или
перекодировании магнитной полосы).
РОS-терминалы или электронные кассовые аппараты со встроенными картридерами
используются для электронной авторизации операций покупок. Технология, при которой
кассир не дублирует ввод данных о платежной операции является наиболее совершенной:
данные, прочитанные с магнитной полосы, и суммы, взятые из электронного образа чека
кассового аппарата формируют авторизационный запрос. Можно совместить технологию с
электронной авторизацией совершения операций с механизмом выполнения долимитных
операций. При этом РОS-терминал для операций с суммой, не превышающей установленный
лимит, считывает магнитную полосу карты и выполняет проверку следующих условий: на
корректность номера карты, на истечение срока действия карты, на отсутствие карты в стоп-
листе, на требование в соответствии с сервис-кодом онлайн-авторизации.
После рассмотрения процессов развития смарт-карт становится ясно, что существуют
веские доводы в пользу применения этой технологии для поиска новых решений в бизнесе и
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
286
комбинированная технология, которая сочетает офлайновую авторизацию долимитных
операций и электронную онлайновую авторизацию, достигает оптимального соотношения
между требованиями эффективности и безопасности совершения операций.
Литература
1. Дмитрий Шорин, Использование технологиии JavaCard для реализации компонент
операционной системы смарт-карты// Научная сессия МИФИ-2006, МИФИ, Москва, 2006
2. Атанов С.К., Структура программного обеспечения смарт-карт // ІІІ Республиканской
студенческой научно-практической конференции по математике, механике и информатика, Сборник
докладов, 7-8 апрель, ЕНУ, г.Астана, 2011 год, стр.404-406
3. Timothy M. Jurgensen, Scott B. Guthery .Smart Cards: The Developer's Toolki// Prentice Hall, New
Jersey, USA, 2002.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
287
СЕКЦИЯ 5
SECTION 5
АҚПАРАТТЫҚ ҚАУІПСІЗДІК ЖӘНЕ СИГНАЛДАРДЫ САНДЫҚ ӨҢДЕУ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЦИФРОВАЯ ОБРАБОТКА
СИГНАЛОВ
INFORMATION SECURITY AND DIGITAL SIGNAL PROCESSING
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
288
УДК 004
АБДУРАИМОВА Б.К.
СОВРЕМЕННЫЙ ПОДХОД К ЗАЩИТЕ IT-СРЕДЫ ОТ УГРОЗ С ПОМОЩЬЮ
ИНТЕГРИРОВАННЫХ РЕШЕНИЙ
(Евразийский национальный университет им.Л.Н.Гумилева, Астана, Казахстан)
Основные направления инфицирования, применяемые сегодня "продвинутыми"
вредоносными программами для кражи информации, — это эксплуатация уязвимостей
приложений и применение схем социальной инженерии с целью непосредственной
установки вредоносных программ. В статье описывается один из современных подходов к
защите ИТ-среды от эксплойтов, от эксфильтрации и от хищения учетных данных с
помощью интегрированных решений Trusteer Apex и IBM Security.
Вредоносные программы обходят черные списки сигнатур и злонамеренного
поведения, а подходы на основе белых списков сложны в реализации и управлении.
Trusteer Apex – это автоматическое решение, которое не позволяет эксплойтам и
вредоносным программам компрометировать конечные точки предприятия и извлекать
информацию. С этой целью решение предоставляет три слоя безопасности:
- защиту
от
эксплойтов,
которая
препятствует
попыткам
эксплойтов
скомпрометировать компьютеры пользователей;
- защиту от эксфильтрации, которая не позволяет вредоносным программам
взаимодействовать с атакующими и отсылать информацию, если компьютер уже был
заражен вредоносными программами;
- защиту учетных данных, которая не позволяет пользователям применять
корпоративные учетные данные на сайтах, не санкционированных на уровне данной
организации.
Деятельность решения Apex концентрируется на поведении небольшой группы
приложений, несущих ответственность за большинство событий эксплуатации: Java™,
Adobe® Reader/Adobe® Flash®, Microsoft® Office.
Trusteer Apex применяет новый подход для защиты приложений от эксплойтов
нулевого дня и от эксфильтрации данных.
Trusteer Apex анализирует операции приложения и его состояние, благодаря чему
автоматически и точно определяет, является ли данное действие этого приложения
легальным или злонамеренным.
Рисунок 1. Пункты, в которых Trusteer Apex останавливает атаки
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
289
Trusteer Apex обладает следующими ключевыми возможностями:
- экранирование приложений конечной точки от эксплойтов нулевого дня;
- защита от эксфильтрации данных и от воровства учетных данных;
- автоматическое обновление состояния приложения.
Сочетание продуктов Trusteer с продуктами IBM Security Systems.
Семейство основанных на облачных технологиях программных продуктов Trusteer
обеспечивает два слоя защиты и предоставляет высокоуровневую базу данных. Компоненты
первого слоя обеспечивают безопасность конечных точек. Trusteer Mobile предлагает
встроенную библиотеку безопасности для мобильных приложений, выделенный мобильный
браузер и аутентификацию по дополнительному каналу. Trusteer Rapport обеспечивает
защиту от вредоносных программ и фишинга (и устранение последствий их воздействия) для
PC и Mac. Trusteer Apex обеспечивает защиту от эксплойтов нулевого дня и от
эксфильтрации данных для конечных точек сотрудников. Компоненты второго слоя
обеспечивают защиту от мошенничества без использования клиентов.
Trusteer Pinpoint состоит из двух продуктов. Account Takeover (ATO) Detection
сопоставляет несколько индикаторов риска мошенничества и принимает окончательное
решение относительно объединяемых учетных записей и обнаружения риска при
использовании мобильных устройств. Malware Detection без использования клиентов
обнаруживает конечные точки, инфицированные вредоносными программами типа Man-in-
the-Browser.
Платформа IBM Security Framework получает следующий выигрыш от интеграции с
функциями продуктов Trusteer:
- усиление веб-защиты от мошенничества для заказчиков из сферы финансовых услуг и
веб-коммерции;
- укрепление инициатив в сфере безопасности ibm mobilefirst посредством защиты
транзакций между устройствами и внутренними серверами;
- расширение возможностей atp-защиты (advanced threat protection — защита от угроз
повышенной сложности) за счет наращивания способностей к выявлению и устранению
угроз повышенной сложности;
- поддержка опции security-as-a-service (безопасность как сервис) и обеспечение
быстрого развертывания и обновления продуктов, связанных с безопасностью.
Рисунок 2. Платформа IBM Security Framework
Таким образом, совместное применение продуктов IBM и Trusteer обеспечивает
комплексный подход к защите информационных систем от угроз и позволяет организации
укрепить профиль безопасности благодаря следующим возможностям:
- совершенствование интеллектуальных средств противодействия угрозам с целью
быстрой адаптации и реагирования на вредоносные программы и новые угрозы;
- сочетание базы данных trusteer cybercrime intelligence с возможностями подразделения
ibm x-force;
- улучшение защиты мобильных транзакций;
|