Методы обработки информации для совершенствования процесса администрирования POS-сетей тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Козлов Дмитрий Викторович
- Специальность ВАК РФ00.00.00
- Количество страниц 114
Оглавление диссертации кандидат наук Козлов Дмитрий Викторович
Введение
Глава 1 Анализ процесса эксплуатации и обслуживания POS -сетей
1. 1 Определение POS-сетей, их структура и топология
1.2 Администрирование POS-сетей
1.2.1 Описание процесса удаленного администрирования POS-устройств
1.2.2 Недостатки существующего процесса удаленного администрирования POS-устройств
1.3 Анализ систем администрирования POS-сетей
1.3.1 Система First Data
1.3.2 Система TransLink.iQ
1.3.3 Система Networks POS
1.3.4 Система Mercury Processing Services International
1.3.5 Решения INETCO для мониторинга POS и Управление розничными приложениями
1.4 Анализ подходов и требований к мониторингу эксплуатации и безопасности POS-сетей
1.5 Поиск инцидентов и предотвращение мошенничества в системах электронных платежей на основе мониторинга и анализа событий
1.5.1 Система Splunk
1.5.2 Tivoli Security Information and Event Manager (TSIEM)
1.5.3 LogRhythm
1.5.4 Отечественные SIEM системы
1.5.5 Внедрение SIEM систем на отечественном рынке
Выводы к главе
Глава 2 Модификация процесса администрирования POS -сетей на основе проактивного мониторинга
2.1 Разработка нового процесса установки заданий на группу устройств оператором системы администрирования POS-сети
2.2 Разработка нового процесса выполнения задания устройством POS -сети с отправкой событий о ходе работы в систему мониторинга
2.3 Разработка нового процесса мониторинга заданий выполняемых группой устройств оператором системы
2.4 Выбор подхода к обработке событий в системе мониторинга POS -сети
Выводы к главе
Глава 3 Разработка методов и алгоритмов сбора и классификации событий
3.1 Построение системы мониторинга POS-сетей в реальном времени
3.2 Анализ и классификация событий сетей POS-оборудования
3.3 Разработка методов обработки информации для обнаружения инцидентов работы POS-оборудования
3.3.1 Алгоритм поиска инцидентов в потоке событий
3.3.2 Пример работы алгоритма поиска инцидентов
Выводы к главе
Глава 4 Разработка метода когнитивного отображения сетей POS -оборудования
4.1 Выбор способа отображения сети POS-устройств для построения эффективной системы мониторинга
4.1.1 Метод когнитивного отображения сетей POS-оборудования
4.1.2 Отображение событий
4.2 Модель хранения данных для отображения топологии POS-сети
4.2.1 Реляционная модель данных системы администрирования POS-сети
4.2.2 Модель хранения данных для организации мониторинга процессов и событий POS-сетей
4.2.3 Модель данных хранения событий POS-сети
Выводы к главе
Глава 5 Система проактивного мониторинга процесса эксплуатации POS -сетей
5.1 Анализ существующих технологий для реализации проактивного мониторинга POS-сетей
5.1.1 Инструменты хранение событий
5.1.2 Инструменты анализа событий
5.1.3 Доставка сообщений клиентам
5.2 Концептуальная архитектура системы мониторинга POS -сетей
5.3 Выбор стека технологий для построения системы мониторинга
5.4 Обоснование эффективности разработанной системы проактивного мониторинга POS-сетей
5.4.1 План эксперимента
5.4.2 Реализация эксперимента
5.5 Выявленные в процессе работы закономерности процессов эксплуатации и администрирования POS-сетей
Выводы к главе
Заключение
Литература
ПРИЛОЖЕНИЕ А. АКТ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ ДАННОЙ РАБОТЫ
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Методы обработки разнородных данных в проактивных системах управления транспортной инфраструктурой2019 год, кандидат наук Чан Ван Фу
Модели и алгоритмы контроля инцидентов информационной безопасности в корпоративной телекоммуникационной сети2016 год, кандидат наук Монахова Мария Михайловна
Разработка системы управления качеством инфокоммуникационных услуг оператора связи2013 год, кандидат технических наук Мочалов, Дмитрий Валерьевич
Система удаленного администрирования средствами защиты информации от несанкционированного доступа2013 год, кандидат наук Ляшко, Дмитрий Анатольевич
Гибридные алгоритмы прогнозирования многомерных нестационарных процессов в задачах проактивного управления сложными техническими объектами2021 год, кандидат наук Мусаев Андрей Александрович
Введение диссертации (часть автореферата) на тему «Методы обработки информации для совершенствования процесса администрирования POS-сетей»
Введение
Актуальность темы исследования. Система электронных платежей является сложной структурой, с множеством разнородных подсистем и элементов, распределенной на большой территории и требующей серьезных ресурсов для поддержания своего функционального состояния. Аппаратное и программное обеспечение обслуживающее электронные платежи сегодня имеет очень большое номенклатурное разнообразие и максимально широко распространено географически.
Российский рынок POS-терминалов по-прежнему остается очень перспективным сегментом и далек от своего насыщения. По данным Центробанка России, на первое января 2020г. в нашей стране было эмитировано более 285 млн. банковских карт [1] (это почти в 2 раза больше, чем граждан России). При этом количество активных пользователей, которые применяют карты для безналичной оплаты, растет с каждым годом. На 1 октября 2019 года количество POS-терминалов в России составило 2,745 млн., рост с начала года — 6%, более чем на 150 тыс. единиц. Впрочем, в 2018 году динамика была гораздо выше — за тот же период наблюдался прирост на 12,6% (277 тыс. терминалов) [2]. По прогнозу Центробанка, к 2025 году количество терминалов в России удвоится и достигнет порядка 5 млн. штук.
Сегодня на отечественном рынке присутствует множество производителей как POS-оборудования, так и программного обеспечения, управляющего этим оборудованием. Современная инфраструктура обслуживающая безналичные платежи в конкретной торговой точке представляет собой сложный аппаратно-программный комплекс, содержащий различные типы оборудования: терминалы, пинпады, ридеры, чековые принтеры, торговые системы. Сетевые точки обслуживания клиентов (сети магазинов и отделения банков) образуют обширные сети, включающие оборудование разных типов и программное обеспечение разных вендоров и версий. Подобные сети — POS-сети, являются достаточно частым явлением как на мировом, так и на отечественном рынке. Программная компонента
таких сетей требует регулярного обновления и профилактики. Однако, их широкая географическая распределенность сильно затрудняет данный процесс. Именно поэтому, в последнее время, сильно возрос спрос на системы удаленного администрирования подобных сетей POS -оборудования.
Для успешной реализации, внедрения и эксплуатации системы проактивного мониторинга POS-сетей необходимы новые методы поддержки принятия решений, основанные на методах анализа данных в режиме реального времени, позволяющие получить необходимые знания для повышения надежности функционирования POS-сетей. При мониторинге POS-сетей необходимо учитывать их динамическую топологию, а также специфические процессы, происходящие в них. Данные процессы способны порождать в системе определенный набор инцидентов. Данные инциденты при их возникновении могут привести к полной или частичной деградации сети. Кроме того, стоит учитывать и немаловажный факт возможности возникновения инцидентов безопасности: мошеннических угроз или киберугроз [3]. «Глобальное исследование мошенничества» 2018 проведенное Ассоциацией сертифицированных специалистов по расследованию хищений (ACFE) [4] показало, что типичная организация теряет в среднем 5% доходов каждый год из -за мошенничества. В глобальном масштабе, по оценкам экспертов по борьбе с мошенничеством, это приводит к потерям в размере около $7 млрд. В последние годы, развитие новых технологий также предоставило дополнительные способы, с помощью которых преступники могут совершить мошенничество [5].
Размер ущерба в случае возникновении инцидентов при эксплуатации POS-оборудования, экспоненциально возрастает на протяжении времени обнаружения, реагирования и противодействия [6].
Чтобы нивелировать риски возникновения не обнаруженных инцидентов необходимо осуществлять анализ потока событий, генерируемых структурными элементами POS -сети на предмет наличия инцидентов в нем. Также необходимо осуществлять прогнозирование появления такого рода инцидентов в ближайшее время, тем самым позволяя проводить заблаговременные профилактические работы [7].
Степень разработанности темы. Изучением вопросов повышения надежности эксплуатации POS-систем, методами визуализации сетей оборудования, а также методам обработки потоков их событий занимались отечественные и зарубежные ученые: Котенко И. В., Саенко И.Б. Miller David, Payton Zachary и другие. Их работы в основном посвящены реализации, внедрению и эксплуатации Систем управления событиями безопасности (Security event management — SEM) и Систем информационной безопасности и управления событиями (Security information and event management — SIEM). Проблема мониторинга сетей с динамической топологией разрабатывалась Дмитриевым В.Н. и Сорокиным А. А.
Однако, следует отметить, что в представленных выше исследованиях проблема автоматизации процессов сбора и анализа информации решена не полностью. К недостаткам существующих подходов следует отнести отсутствие эффективных методов анализа информации о состоянии процессов в сетях оборудования, позволяющих решать задачу обработки инцидентов в режиме реального времени. Для решения данной проблемы предлагается использовать следующие методы интеллектуального анализа данных: интеллектуальный анализ процессов — Process Mining (Wil van der Aalst, Arya Adriansyah, Ana Karla Alves de Medeiros's и др.) и визуальный анализ данных — Visual Mining (Simeon J. Simoff, Michael Böhlen и др.). Для реализации подходов визуального анализа данных в данной работе применяются модели и методы когнитивной графики (Поспелов Д.А., Зенкин А.А. и др.).
Таким образом, является актуальной разработка методов проактивного мониторинга, поиска и анализа инцидентов при эксплуатации банковских терминалов. Исходя из этого была сформулирована цель работы: повышение эффективности процессов администрирования POS -сетей за счет использования проактивного мониторинга и интеллектуального анализа данных. В данном случае наиболее объективными критериями эффективности можно считать:
1. Снижение временных затрат на получение детальной информации о происходящих в POS-сети процессах.
2. Снижение временных затрат на поиск и классификацию инцидентов.
При этом, объектом исследования данной работы является: процесс эксплуатации и обслуживания POS-сетей. Предметом исследования являются: методы поддержки принятия решений для обеспечения надежного функционирования POS-сетей.
Для достижения поставленной цели были сформулированы следующие задачи:
1. Изучение процесса эксплуатации и обслуживания банковских терминалов, а также существующих подходов к повышению надежности, снижению затрат и повышению эффективности в процессе администрирования POS-сетей.
2. Анализ и классификация событий, возникающих в процессе работы POS-
сетей.
3. Разработка методов обработки информации, позволяющих ускорить обнаружение и снизить количество инцидентов, возникающих в процессе работы POS-сетей.
4. Разработка метода интеллектуальной поддержки процесса администрирования POS-сетей на основе проактивного мониторинга.
5. Реализация и тестирование системы мониторинга сетей POS-сетей с использованием разработанных моделей и методов.
6. Проведение испытаний разработанных решений и обоснование эффективности предложенных методов и алгоритмов на примере их опытного внедрения.
В качестве методов исследования в данной работе применяются: методы системного анализа, методы моделирования, интеллектуального анализа данных, теории искусственного интеллекта, программные и языковые средства современных компьютерных технологий.
Научная новизна заключается в разработке нового подхода к поддержке принятия решений при администрировании POS -сетей, который обеспечивает повышение эффективности процессов администрирования POS -сетей за счет
использования проактивного мониторинга и интеллектуального анализа данных. Разработанный подход включает в себя:
1. Метод интеллектуальной поддержки процесса администрирования POS -сетей в котором использован новый способ обработки потока событий, учитывающий топологию сети и конфигурацию устройств, что позволило автоматизировать процесс анализа событий и сформировать единую модель данных для классификации инцидента по степени его влияния на систему.
2. Новый метод классификации событий, порождаемых элементами POS-сети, включающий процедуру обнаружения инцидентов на основе алгоритма интеллектуального анализа сериализованного потока событий на соответствие шаблонам, описанным при помощи автоматов, реализованных на основе регулярных выражений. Показано, что возможно сокращение временных затрат на анализ соответствия процессов «как есть» и «как должно быть» за счет автоматизации поиска наиболее критичных различий между моделями этих процессов.
3. Метод отображения POS-сетей, отличающийся от существующих использованием когнитивной графики для представления данных о структуре POS -сети и ее конфигурации и свойствах элементов POS -сети. Экспериментально доказано снижение временных затрат на обнаружение, классификацию и предотвращение инцидентов при использовании предложенной нотации отображения POS-сетей и происходящих в них событий.
Теоретическая значимость работы состоит в совершенствовании существующих методов и средств обработки информации, позволяющих повысить эффективность процессов администрирования сложных технических систем. Предложенные методы и алгоритмы позволили повысить надежность функционирования POS-сетей и снизить затраты времени на поиск и анализ инцидентов. В результате проведенных исследовании разработаны универсальные способы обработки и классификации событий, позволяющие снизить время на обработку инцидентов и предсказать их появление в будущем.
Практическая значимость состоит в разработке специального программного обеспечения для поддержки задач администрирования POS-сетей, которое позволяет реализовать проактивный мониторинг событий в POS-сети и представить результаты анализа состояния сети в наиболее удобном для оператора виде. Результаты исследования могут быть адаптированы для реализации систем мониторинга крупномасштабных распределенных сетей оборудования, например, систем администрирования устройств Интернета Вещей (IoT).
Разработанные программные системы «Менеджер управления потоком событий системы мониторинга POS-сетей» и «Система проактивного мониторинга сетей POS-оборудования» внедрены в компании ООО «ТЕКНО Юг» (Россия) (имеется акт внедрения).
Содержащиеся в диссертационной работе анализ, выводы и предложения могут быть также использованы для реализации систем мониторинга крупномасштабных распределенных сетей оборудования, например, систем администрирования устройств Интернета Вещей (IoT).
Обоснованность и достоверность. Результаты диссертационной работы получены при корректном и обоснованном применении методов интеллектуального анализа данных и подтверждаются проведенными экспериментальными исследованиями, а также внедрением на целевом предприятии разработанных в рамках данного исследования программных продуктов и бизнес процессов.
Апробация результатов работы. Основные положения исследования докладывались и обсуждались на следующих форумах и научных конференциях:
— XX Международная Объединенная Конференция «Интернет и современное общество» (Internetand Modern Society — IMS-2017), Санкт-Петербург, 2017 год.
— Десятая международная конференция «Управление развитием крупномасштабных систем» (MLSD'2017), Москва, 2017 год.
— XXI Международная Объединенная Конференция «Интернет и современное общество» (Internetand Modern Society — IMS-2018), Санкт-Петербург, 31 мая - 2 июня 2018 г.
— Одиннадцатая международная конференция «Управление развитием крупномасштабных систем» (MLSD'2018). г. Москва, 1 - 3 октября 2018 г.
— Первый форум молодых ученых Юга России «Лидеры перемен», Волгоград, 13-16 ноября 2018 г.
— Международная научная мультиконференция: «Математические методы в технике и технологиях — ММТТ-32» и «Кибер-физические системы: проектирование и моделирование», Санкт -Петербург, 3-7 июня 2019 г.
По теме диссертации издано 16 печатных работ, в том числе 4 статьи в изданиях, рекомендованных ВАК, 4 работы в зарубежных изданиях, индексируемых в базах научного цитирования Scopus и 8 публикаций, индексированных РИНЦ. Получено свидетельство о государственной регистрации программы для ЭВМ.
Результаты диссертационной работы использованы при реализации 2 грантов РФФИ № 16-07-00388 А, № 18-47-340012 р_а.
Положения, выносимые на защиту, по результатам работы:
1. Метод анализа потока событий, позволяющий классифицировать события по их типу, принадлежности к структурному элементу POS-сети их породившему, а также по процессу, в рамках которого были сгенерированные эти события.
2. Метод обнаружения инцидентов включающий алгоритм интеллектуального анализа сериализованного потока событий при помощи шаблонов регулярных выражений, позволяющий осуществлять поиск существующих инцидентов в процессе работы POS-сети в реальном времени, а также прогнозировать появление таких инцидентов в будущем.
3. Метод отображения POS-сетей, позволяющий предоставлять актуальную информацию о состоянии POS -сети и ее элементов в реальном времени и
осуществлять фильтрацию ее структурных элементов и генерируемых ими событий.
4. Система проактивного мониторинга процесса эксплуатации POS-сетей.
Глава 1 Анализ процесса эксплуатации и обслуживания Р08-сетей
1.1 Определение Р08-сетей, их структура и топология
POS-сеть представляет собой множество программных и аппаратных решений, осуществляющих платежные операции, либо участвующие в их обеспечении. К аппаратным решениям относятся платежные терминалы, пинпады, ридеры и другие устройства различных моделей. При этом существуют модели устройств способные выполнять несколько из перечисленных функций или все одновременно. Существуют и программные решения, выполняемые на персональных компьютерах и берущие на себя часть функций терминала. Каждое из аппаратных решений в дальнейшим будем именовать физическим устройством (ФУ).
Зачастую, имеется возможность физического соединения нескольких ФУ между собой. Примером, таких соединений могут быть соединение терминала и пинпада или пинпада и ридера. Одной физической связью соединяется между собой пара устройств: управляющее и управляемое. Несколько связанных устройств образуют комплекс устройств. Структура комплекса устройств, как правило, иерархична и древовидна: комплекс устройств имеет одно главное устройство — корень комплекса, каждое управляемое устройство имеет всего одно управляющее.
Физическое устройство обязательно имеет свое аппаратное исполнение, и служит для проведения финансовых трансакций на конкретных торговых точках. Каждая торговая точка имеет свой географический адрес.
Каждое из физических устройств, в свою очередь, имеет собственное программное обеспечение. Например, для корректной работы терминала необходимо ПО осуществляющее платежные операции в обслуживающем его банке-эквайере. Такое программное обеспечение в дальнейшем будем называть логическим устройством (ЛУ). Важным является тот факт, что существуют
устройства способные работать с несколькими банками -эквайерами одновременно (мультибанкинг) либо же работающих с несколькими валютами. В таком случае, работа с каждым из банков и с каждой из валют требует своего ПО выполняемого на устройстве. Из этого следует, что одному физическому устройству соответствует одно или более логических устройств.
Исходя из вышеизложенного видно, что каждое из логических устройств связано с банком-эквайером. Данная связь осуществляется за счет наличия у владельца физического устройства, счета в банке (Account). Владельца банковского счета в дальнейшем будем именовать Customer — клиент, владелец счета/счетов в банке-эквайере.
Merchant — юридическое лицо, которое осуществляет свою деятельность в сфере продажи товаров и предоставления услуг. Merchant может принимать к оплате платежные карты с использованием платежных терминалов. Каждое логическое устройство привязано к соответствующему ему Merchant.
Customer может иметь один или более Merchant.
Кроме того, Customer и Merchant имеют физические адреса, причем адрес Customer — юридический адрес владельца счетов, а адрес Merchant — адрес по которому расположены физические устройства Merchant.
Из представленного описания видно, что POS-сети могут иметь достаточно сложную топологию и по своей структуре представляют собой граф.
1.2 Администрирование POS-сетей
Для управления POS-сетями, сегодня успешно внедряются системы администрирования сетей POS-устройств. Такого рода системы принято относить к так называемым TMS-системам (Terminal Management System — система управления терминалами).
Такие системы позволяют:
— Вести учет имеющихся POS-устройств и их конфигурации.Удаленно обновлять ПО на POS-устройствах.
— Удаленно конфигурировать параметры работы POS -устройств.
— Удаленно доставлять ключи безопасности по защищенным каналам. При этом отдельно выделяется задача доставки первого ключа в устройство (мастер ключа, под которым, в дальнейшем, передаются все остальные ключи).
На текущий момент времени разработано, внедрено и успешно эксплуатируется решение компании «Techno» для удаленного администрирования POS-устройств — система Techno TMS. Данная система реализует весь описанный выше функционал. Кроме того, система Techno TMS позволяет производить удаленное обновление как ПО, конфигурации так и ключей безопасности не по одному устройству, а целыми группами устройств. Система Techno TMS представляет собой одно из наиболее функциональных присутствующих на рынке решений подобного рода. Однако, данное решение не реализует в полной мере функциональность проактивного мониторинга процесса эксплуатации POS-устройств. Исходя из этого, было принято решение [8] рассматривать текущее состояние вопроса эксплуатации и удаленного администрирования POS-устройств на примере системы Techno TMS.
1.2.1 Описание процесса удаленного администрирования POS-устройств
Рассмотрим более подробно процесс удаленного администрирования POS-устройств на примере обновления ПО для группы устройств. На рисунке 1 подробно описан процесс установки задания на удаленное обновление программного обеспечения для группы устройств в нотации BPMN 2.0. Процесс обновления группы устройств инициируется оператором системы TMS при получении очередной версии пакета обновления ПО от вендора. Пакет обновления ПО загружается в систему и для группы устройств, для которых необходимо обновление на новую версию, устанавливается задание на обновление ПО. При установки группового задание, оно декомпозируется на индивидуальные задания для обновления каждого конкретного устройства группы.
После установки индивидуального задания на устройство, система TMS ожидает окончания выполнения задания устройством. Процесс выполнения задания на обновление ПО устройством отражен на рисунке 2. Задание на обновление ПО принимается на исполнение устройством при регулярной отправке информации о своем состоянии на сервер системы TMS. В случае, если для устройства установлено задание на обновление ПО, то в ответ на присылаемый им статус, система TMS возвращает информацию о данном задании. Выполнение задания на устройстве включает в себя загрузку пакета обновления ПО с сервера и его установку на устройстве. При этом, задание не всегда может быть выполнено успешно и при выполнении загрузки или установки ПО на устройстве могут возникнуть ошибки. По результатам загрузки и установки ПО, устройство отправляет отчет о выполнении задания. Отчет о выполнении задания при обработке его системой TMS, приводит либо к успешному завершению задания, либо к завершению задания с ошибкой.
Рисунок 1 — Процесс установки задания на удаленное обновление POS-устройств
Рисунок 2 — Процесс обновления ПО на устройстве
После установки задания на обновление ПО для группы устройств, в процессе его выполнения устройствами группы, оператор системы TMS выполняет мониторинг данного процесса. На рисунке 3 представлен текущий процесс мониторинга выполнения группового задания на обновление ПО. Мониторинг процесса обновления оператором представляет собой регулярную проверку статусов выполнения группового и индивидуальных заданий.
В случае, если групповое задание завершено успешно, то это означает что все индивидуальные задания также завершены успешно и процесс обновления завершен.
Если групповое задание завершено с ошибкой, то система TMS предоставит информацию оператору о тех индивидуальных заданиях на обновление ПО для устройств которые завершены с ошибкой. В этом случае, оператор, как правило, устанавливает новые задания на обновление ПО для тех устройств, для которых не удалось произвести обновление при помощи группового задания.
Если групповое задание находится в процессе обновления, то это означает что еще не все устройства группы завершили обновления ПО. В таком состояние групповое задание может находиться достаточно долгое время, по причине того, что какое-либо из заданий не может быть завершено, т.е. устройство не может отправить отчет о выполнении задания. В этом случае, как правило, необходимы ручные операции с устройством, например, сброс его к заводским настройкам. При таком «зависании» процесса выполнения задания, оператору, как правило, необходимо принудительно отменить выполнение задания и установить новое индивидуальное задание на обновление ПО для данного устройства.
Рисунок 3
— Процесс мониторинга обновления ПО на группе устройств
1.2.2 Недостатки существующего процесса удаленного администрирования
POS-устройств
Описанный процесс удаленного администрирования POS-устройств позволяет обновлять устройства целыми группами, а не по одному, как это реализовано в системах аналогах. Кроме того, к плюсам существующего процесса можно отнести доступность информации для оператора системы TMS о результате выполнения заданий, как групповых, так и индивидуальных, а также возможность просмотра текущего статуса выполнения задания.
Однако, существующий процесс имеет ряд существенных недостатков:
— Система TMS получает отчеты о текущем состоянии устройств. Но эти отчеты присылаются не в реальном времени, а лишь по истечению определенного промежутка (порядка 5 минут). Кроме того, все отчеты от устройств отображены для оператора системы в детальной информации о конкретном устройстве в виде логов устройства, что сильно затрудняет их чтение и сопоставление. Как следствие, для оператора отсутствует общая картина актуального состояния POS -сети, что не позволяет быстро обнаружить инциденты, возникающие в ней, в том числе те из них, которые способны привести к ее деградации.
— Несмотря на сложную топологию POS-сети у оператора отсутствует возможность наблюдения за ее иерархической структурой: отношениями между ее структурными элементами, а также динамику изменения взаимосвязей между этими элементами во времени.
— Существующий процесс мониторинга состояния POS-сети имеет недопустимо большой интервал времени до обнаружения инцидентов происходящих в ней.
— Анализ текущего состояния POS-сети затрудняет высокая сложность осуществления классификации событий, полученных от устройств и анализа процессов в рамках которых были сгенерированы эти события.
— Большое количество структурных элементов POS-сети, а также событий, порождаемых ими, сильно затрудняют поиск необходимой информации для эффективного администрирования системы.
Все перечисленные проблемы сильно затрудняют построение эффективного процесса администрирования POS-сети, а также не позволяют его должным образом масштабировать, что ограничивает сферу применения описываемой системы.
1.3 Анализ систем администрирования POS-сетей
Для решения задачи устранения выявленных недостатков существующего процесса были проанализированы существующие на рынке системы аналоги. Сегодня, наиболее распространенными системами удаленного администрирования POS-сетей являются: First Data, Networks POS, TransLink.iQ, решения компании «INETCO» для мониторинга POS и др. Далее, рассмотрим каждую из приведенных систем, выделив ее особенности.
1.3.1 Система First Data
First Data (Clover® Apps) — глобальная система в области администрирования POS-устройств. Предоставляет широкий набор инструментов администрирования POS-терминалов и периферийных устройств. Поддерживает стандарт безопасности инфраструктуры платежных карт PCI [9]. TransArmor от First Data использует комбинацию технологий шифрования и токенизации для полной защиты и удаления данных платежной карты из среды торгового предприятия, поэтому системы никогда не будут содержать фактические номера карт в транзакциях, которые обрабатывают. Это решение избавляет от необходимости хранить данные карт, заменяя их случайным номером, называемым
«токеном». При этом решение TransArmor минимизирует риски за счет сокращения объема соответствия PCI, тем самым перекладывая «бремя» защиты данных держателях карт с пользователя на First Data.
1.3.2 Система TransLink.iQ
TransLink.iQ — обеспечивает удобное управление POS-терминалами в режиме реального времени, безопасную и быструю передачу финансовых транзакций с POS-терминалов, а также возможности интеграции с внешними системами для передачи электронных платежей. Программное обеспечение было разработано в соответствии с требованиями международных компаний VISA International и MasterCard International и соответствует стандартам EMV. С 2007 года компания сертифицирована согласно требованиям уровня 1 PCI.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Методика оценки оперативности управления телекоммуникационной сетью ОАО "РЖД" в нестационарных условиях2013 год, кандидат наук Вандич, Алексей Павлович
Интеллектуальная система мониторинга информационной безопасности промышленного Интернета вещей с использованием механизмов искусственных иммунных систем2023 год, кандидат наук Шамсутдинов Ринат Рустемович
Система мониторинга опасных факторов при эксплуатации опасных производственных объектов на предприятиях машиностроения с использованием средств радиочастотной идентификации2016 год, кандидат наук Масленников, Алексей Александрович
Разработка моделей передачи потоковых данных и алгоритмов адаптивного управления в одноранговых сетях Интернет2013 год, кандидат наук Емельянов, Владимир Никитич
Критические режимы работы телекоммуникационной сети и алгоритмы маршрутизации2012 год, кандидат технических наук Тухтамирзаев, Адхам Юлбарсмирзаевич
Список литературы диссертационного исследования кандидат наук Козлов Дмитрий Викторович, 2022 год
Литература
1. Банк России. Статистика национальной платежной системы [Электронный ресурс] Режим доступа: https: //www. cbr. ru/statistics/nps/psrf/ (дата обращения: 07.05.2020).
2. Данил Поминов. Б.О Банковское Обозрение "Больше эквайринга!" [Электронный ресурс] Режим доступа: https://bosfera.ru/bo/bolshe-ekvayringa (дата обращения: 07.05.2020).
3. Козлов, Д.В. Современные методы защиты от мошеннических угроз при эксплуатации платёжных приложений / Д.В. Козлов, Л.В. Дружинина // Инновационные, информационные и коммуникационные технологии (ИНФО-2017) : сб. тр. XIV междунар. науч.-практ. конф. (г. Сочи, 1-10 октября 2017 г.) / под ред. С.У. Увайсова ; Московский технологический ун-т (МИРЭА), Ассоциация выпускников и сотрудников ВВИА им. проф. Жуковского, РФФИ (Проект № 17 -07-20539). - Москва, 2017. - C. 36-40.
4. Association of Certified Fraud Examiners (ACFE). Report to the Nations on Occupational Fraud and Abuse 2018. [Электронный ресурс] Режим доступа: https://s3-us-west-2.amazonaws.com/acfepublic/2018-report-to-the-nations.pdf (дата обращения: 06.11.2019).
5. G.K. Palshikar, The Hidden Truth - Frauds and Their Control: A Critical Application for Business Intelligence, Intelligent Enterprise, vol. 5, no. 9, 28 May 2002, pp. 46-51.
6. Manworren, N., Letwat, J., Daily, O., Why you should care about the Target data breach, Business Horizons, Volume 59, Issue 3, 1 May 2016.
7. Козлов Д.В., Анализ методов обнаружения и предотвращения угроз мошенничества в информационных системах // Известия Волгоградского государственного технического университета. 2017. № 1 (196). С. 112-115.
8. Козлов, Д.В. Система проактивного мониторинга процессов эксплуатации банковских терминалов для снижения рисков злоумышленных воздействий / Д.В. Козлов // Конкурс научно -исследовательских проектов молодых
учёных, направленных на реализацию приоритетных направлений Стратегии научно-технологического развития Российской Федерации (СНТР РФ) (г. Волгоград, 13-16 ноября 2018 г.) : первый форум молодых учёных Юга России «Лидеры перемен» : сб. ст. / сост.: С. Б. Гаманюк ; Федеральное агентство по делам молодёжи (Росмолодёжь), ФГБОУ ВО «Волгоградский гос. технический ун -т». -Волгоград, 2018. - C. 3-6.
9. The PCI Security Standards [Электронный ресурс]. Режим доступа: https ://www. pcisecuritystandards. org/pci_security/ (дата обращения: 01.05.2017).
10. Пересыпкин, И.П. Анализ подходов и требований к системе безопасности POS-сети / И.П. Пересыпкин, Н.П. Садовникова, Д.В. Козлов // Известия ВолгГТУ. Сер. Актуальные проблемы управления, вычислительной техники и информатики в технических системах. - Волгоград, 2018. - № 8 (218) август. - C. 109-112.
11. Коломеец М.В., Котенко И.В., Косов Н.А., Агеев С.А. Иванов А.Ю. Анализ методов человеко-машинного взаимодействия в инструментах визуальной аналитики SIEM-систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 665 -668.
12. Котенко И.В., Саенко И.Б. SIEM-системы для мониторинга и управления инцидентами // Транспортная безопасность и технологии. 2017. № 04(51). С. 96-97.
13. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. Вып. 46. C.90-107.
14. Igor Kotenko, Elena Doynikova. Countermeasure selection in SIEM systems based on the integrated complex of security metrics // Proceedings of the 23th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2015). Turku, Finland. 4-6 March 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.567-574.
15. Igor Kotenko, Andrey Chechulin. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems. 2012 IEEE International Conference on Green
Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11 -14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.94-101.
16. Miller, David R., Harris, Shon, Harper, Allen A., Van Dyke, Stephen, & Blask, Chris (2011). Security Information and Event Management (SIEM) Implementation. McGraw Hill, New York, NY.
17. А. А. Сорокин, В. Н. Дмитриев, Чан Куок Тоан, П. С. Резников, "Оценка результатов использования протокола RIP в системах связи с динамической топологией сети методом имитационного моделирования", Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2014, 4, 85-93.
18. А. А. Перов, А. А. Сорокин, В. Н. Дмитриев, "Мониторинг сетей связи с динамической топологией на основе программы Nagios", Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2010, 1, 99-102.
19. А. А. Сорокин, В. Н. Дмитриев, "Описание систем связи с динамической топологией сети при помощи модели «мерцающего» графа", Вестн. Астрахан. гос. техн. унта. Сер. управление, вычисл. техн. информ., 2009, 2, 134139.
20. Cherniack M. et al. Scalable Distributed Stream Processing. Proceedings of the First Biennial Conference on Innovative Data Systems Research (CIDR'03). 2003. vol. 3. pp. 257-268.
21. Schultz-M0ller N.P., Migliavacca M., Pietzuch P. Distributed Complex Event Processing with Query Rewriting. Proceedings of the Third ACM International Conference on Distributed Event-Based Systems. 2009. Article no. 4. 12 p.
22. Moraru A., Mladenic D. Complex Event Processing and Data Mining for Smart Cities. Proceedings of the 15th International Multiconference on Information Society15th International Multiconference on Information Society (IS-2012). 2012. 4 p.
23. Anicic D., Rudolph S., Fodor P., Stojanovic N. Stream reasoning and complex event processing in ETALIS. Semantic Web. 2012. vol. 3. no. 4. pp. 397-407.
24. Wang D., Rundensteiner E.A., Ellison R.T. Active Complex Event Processing over Event Streams. Proceedings of the VLDB Endowment. 2011. vol. 4. no. 10. pp. 634-645.
25. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, "Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах", Тр. СПИИРАН, 20 (2012), 27-56.
26. Nicolett M., Kavanagh K.M. Magic Quadrant for Security Information and Event Management. Gartner, 12 May 2011. 20 р.
27. Splunk-Blogs. Shifting Priorities in our Global Strategy [Электронный ресурс] Режим доступа: https://www.splunk.com/en us/blog/bulletins/shifting-priorities-in-our-global-strategy.html (дата обращения: 07.05.2020).
28. Tivoli Security Information and Event Manager [Электронный ресурс] Режим доступа: http://www.ibm.com/software/products/ru/ru/securityinformationandeventmanager/ (дата обращения: 07.05.2020).
29. Buecker A., Amado J., Druker D., Lorenz C., Muehlenbrock F.,Tan R. IT Security Compliance Management Design Guide with IBM Tivoli Security Information and Event Manager. IBM Redbooks. 2010. 464 p.
30. Phua, C., Lee, V., Smith-Miles, K. and Gayler, R. (2005). A Comprehensive Survey of Data Mining-based Fraud Detection Research. Clayton School of Information Technology, Monash University.
31. O. Podzins and A. Romanovs, "Why SIEM is Irreplaceable in a Secure IT Environment?," 2019 Open Conference of Electrical, Electronic and Information Sciences (eStream), Vilnius, Lithuania, 2019, pp. 1-5, doi: 10.1109/eStream.2019.8732173.
32. Садовникова Н.П., Козлов Д.В. Система безопасности POS-сети / Материалы VIII Всероссийская научно-практическая конференция «Безопасность информационных систем и технологий в условиях цифровой экономики», 2019.
33. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2009. С.74-103.
34. S. V. Susarev, N. G. Gubanov and Y. I. Steblev, "Development of intelligent hardware and software monitoring complex structure for lingering objects in real-time mode," 2017 International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM), St. Petersburg, 2017, pp. 1-5, doi: 10.1109/ICIEAM.2017.8076152.
35. J. Oakes, M. Johnson, J. Xue and S. Turner, "Simplified deployment of virtual machines using an intelligent design engine," 2016 SAI Computing Conference (SAI), London, 2016, pp. 566-572, doi: 10.1109/SAI.2016.7556037.
36. Sarogini Grace Pease, Russell Trueman, Callum Davies, Jude Grosberg, Kai Hin Yau, Navjot Kaur, Paul Conway, Andrew West, An intelligent real-time cyber-physical toolset for energy and process prediction and optimisation in the future industrial Internet of Things, Future Generation Computer Systems, Volume 79, Part 3, 2018, pp. 815-829, ISSN 0167-739X.
37. Development the Online Operating System of Urban Infrastructure Data / Д.С. Парыгин, Д.В. Козлов, Н.П. Садовникова, В.В. Кветкин, И.Н. Сопляков, В.П. Маликов // Creativity in Intelligent Technologies and Data Science (CIT&DS 2019) : Third Conference (Volgograd, Russia, September 16-19, 2019) : Proceedings. Part II / Editors: A. Kravets, P. Groumpos, M. Shcherbakov, M. Kultsova ; Volgograd State Technical University [et al.]. - Cham (Switzerland) : Springer Nature Switzerland AG, 2019. - P. 203-216. - (Ser. Communications in Computer and Information Science (CCIS) ; Volume 1084).
38. Предотвращение мошенничества в системах электронных платежей на основе мониторинга и анализа событий в POS-сетях = Fraud prevention in the system of electronic payments on the basis of monitoring and analysis events in POS-networks [Электронный ресурс] / Д.В. Козлов, Н.П. Садовникова, Л.В. Дружинина, Д.В. Петрова // International Journal of Open Information Technologies: электрон. журнал
(Москва). - 2017. - Vol. 5, № 11. - C. P. 15-20. - URL : http://injoit.org/index.php/j 1/article/view/503/475.
39. Козлов Д.В. Модификация процесса администрирования POS -сетей на основе проактивного мониторинга // Перспективы Науки. - 2020. - №135. - С. 4144.
40. Козлов, Д.В. Концепция системы контроля безопасности функционирования POS-сетей в реальном времени / Д.В. Козлов, Н.П. Садовникова // Информационное общество: образование, наука, культура и технологии будущего. Выпуск 1 (Труды XX Международной объединенной научной конференции «Интернет и современное общество», IMS-2017, Санкт-Петербург, 21 - 23 июня 2017 г. Сборник научных статей). — СПб: Университет ИТМО, 2017. — C. 44-51.
41. Fraud prevention in the system of electronic payments on the basis of POSnetworks security monitoring [Электронный ресурс] / О.А. Авдеюк, Д.В. Козлов, Л.В. Дружинина, И.А. Тарасова // IEEE Tenth International Conference «Management of large-scale system development» (MLSD'2017) (Moscow, Russia, October 2 -4, 2017) : Proceedings / V.A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences, IEEE (Institute of Electrical and Electronics Engineers). - [Publisher: IEEE], 2017. - 4 p. - DOI: 10.1109/MLSD.2017.8109597.
42. K. Mani Chandy Event-Driven Applications: Costs, Benefits and Design Approaches, California Institute of Technology, 2006.
43. Brenda M. Michelson, Event-Driven Architecture Overview, Patricia Seybold Group, February 2, 2006.
44. Luckham, D.: The Power of Events: An Introduction to Complex Event Processing in Distributed Enterprise Systems. Addison-Wesley, Reading (2002).
45. J.P. Martin-Flatin, G. Jakobson and L. Lewis, «Event Correlation in Integrated Management: Lessons Learned and Outlook», Journal of Network and Systems Management, Vol. 17, No. 4, December 2007.
46. O. Etzion and P. Niblett, «Event Processing in Action», Manning Publications, 2010.
47. David Luckham. What's the Difference Between ESP and CEP? [Электронный ресурс] Режим доступа: https://complexevents.com/2019/07/15/whats-the-difference-between-esp-and-cep-2/ (дата обращения: 07.05.2020).
48. Kleppmann, M., Beresford, A. R., & Svingen, B. (2019). Online Event Processing: Achieving Consistency Where Distributed Transactions Have Failed. Communications of the ACM, 62 (5), 43-49. https://doi.org/10.1145/3312527.
49. M. Fowler. Event sourcing. [Электронный ресурс] Режим доступа: http://martinfowler.com/eaaDev/EventSourcing.html (дата обращения: 07.05.2020).
50. Schiepek G, Aichhorn W, Gruber M, Strunk G, Bachler E and Aas B (2016) Real-Time Monitoring of Psychotherapeutic Processes: Concept and Compliance. Front. Psychol. 7:604. doi: 10.3389/fpsyg.2016.00604
51. D. B. Ramos, D. S. Loubach and A. M. da Cunha, "Developing a distributed real-time monitoring system to track UAVs," in IEEE Aerospace and Electronic Systems Magazine, vol. 25, no. 9, pp. 18-25, Sept. 2010, doi: 10.1109/MAES.2010.5592987.
52. Almajid, H., Al Gamber, S., Abou Zeid, S., & Ramos, M. (2019, November 11). An Integrated Approach Utilizing ESP Design Improvements and Real Time Monitoring to Ensure Optimum Performance and Maximize Run Life. Society of Petroleum Engineers. doi:10.2118/197209-MS.
53. Aihua Shen, Rencheng Tong, Yaochen Deng, Application of Classification Models on Credit Card Fraud Detection, 2007 International Conference on Service Systems and Service Management, 2007, pp 1 - 4.
54. Выбор способа отображения сети POS-устройств для построения эффективной системы мониторинга / Д.В. Козлов, Н.П. Садовникова, Л.В. Дружинина, Д.В. Петрова // Управление развитием крупномасштабных систем (MLSD'2018) : материалы Одиннадцатой междунар. конф. (г. Москва, 1 -3 октября 2018 г.). В 2 т. Т. 2 (Секции 8-16) / под общ. ред. С. Н. Васильева, А. Д. Цвиркуна ; Ин -т проблем управления им. В. А. Трапезникова РАН. - Москва, 2018. - C. 404406.
55. Миллер Дж. А. Магическое число семь плюс или минус два: О некоторых пределах нашей способности перерабатывать информацию // Инженерная психология: Сб. статей. - М.: Прогресс, 1964. - С. 192-225.
56. Солсо Р. Л. Когнитивная психология. - М.: Тривола, 1996. - С. 149-196.
57. Ефремов А. С. Применение способов прототипирования пользовательских интерфейсов при создании электронных образовательных ресурсов средствами веб-технологий в обучении будущих учителей // Мир науки, культуры, образования. — Горно-Алтайск: МНКО, 2017. — № 2(63). — С. 88-91. ISSN: 1991-5497.
58. Когнитивное отображение сети POS-устройств для эффективного мониторинга происходящих в ней событий и процессов / Д.В. Козлов, Н.П. Садовникова, Л.В. Дружинина, Д.В. Петрова // Информационное общество: образование, наука, культура и технологии будущего. Вып. 1 : (Труды XXI международной объединённой научной конференции «Интернет и современное общество» = Internet and Modern Society - IMS-2018) (г. Санкт-Петербург, 30 мая -2 июня 2018 г.) : сб. науч. ст. / редкол.: Н. В. Борисов [и др.] ; Ун -т ИТМО. - Санкт-Петербург, 2018. - C. 27-36.
59. Displaying the events flow of POS-devices network for building an effective monitoring system / D. Kozlov, L. Druzhinina, N. Sadovnikova, D. Petrova // Proceedings of 2018 11th International Conference Management of Large-Scale System Development, MLSD 2018. - Moscow, 2018.
60. Козлов, Д.В. Data Storage Model for Organizing the Monitoring of POS -Networks Processes and Events / Д.В. Козлов, Н.П. Садовникова, Д.С. Парыгин // Cyber-Physical Systems: Industry 4.0 Challenges / eds.: A. G. Kravets, A. A. Bolshakov, M. V. Shcherbakov. - Cham (Switzerland) : Springer Nature Switzerland AG, 2020. - P. 23-37. - URL : https://link.springer.com/book/10.1007/978-3-030-32648-7. - (Book Ser. Studies in Systems, Decision and Control (SSDC) ; vol. 260).
61. Козлов, Д.В. Модель хранения данных для организации мониторинга процессов и событий POS-сетей / Д.В. Козлов, Н.П. Садовникова, Д.С. Парыгин // Математические методы в технике и технологиях (ММТТ-32) : сб. тр. XXXII
междунар. науч. конф. В 12 т. Т. 7 / под общ. ред. А. А. Большакова ; Санкт-Петербургский гос. технологический ин-т (техн. ун-т), Санкт-Петербургский ин-т информатики и автоматизации РАН, Санкт -Петербургский политехнический ун -т Петра Великого, Саратовский гос. техн. ун -т им. Гагарина Ю. А. [и др.]. - Санкт-Петербург, 2019. - C. 64-69.
62. Graph Databases. New opportunities for connected data / Ian Robinson, Jim Webber and Emil Eifrem // O'Reilly Media; 2 edition (June, 2015). - P. 238.
63. A comparison of a graph database and a relational database: a data provenance perspective / Chad Vicknair, Michael Macias, Zhendong Zhao, Xiaofei Nan, Yixin Chen, Dawn Wilkins // Published 2010 in ACM Southeast Regional Conference DOI:10.1145/1900008.1900067.
64. RabbitMQ. RabbitMQ is the most widely deployed open source message broker [Электронный ресурс] Режим доступа: https: //www. rabbitmq. com/ (дата обращения: 07.05.2020).
65. Apache ActiveMQ. Flexible & Powerful Open Source Multi-Protocol Messaging [Электронный ресурс] Режим доступа: http://activemq.apache.org/ (дата обращения: 07.05.2020).
66. Redis. Introduction to Redis Streams [Электронный ресурс] Режим доступа: https://redis.io/topics/streams-intro (дата обращения: 07.05.2020).
67. Apache Kafka. A distributed streaming platform [Электронный ресурс] Режим доступа: https ://kafka. apache. org/ (дата обращения: 07.05.2020).
68. Apache Flume. Welcome to Apache Flume [Электронный ресурс] Режим доступа: https://flume.apache.org/ (дата обращения: 07.05.2020).
69. Apache Pulsar. Apache Pulsar is an open-source distributed pub-sub messaging system [Электронный ресурс] Режим доступа: https://pulsar.apache.org/ (дата обращения: 07.05.2020).
70. MySQL Database [Электронный ресурс] Режим доступа: https://www.mysql.com/ (дата обращения: 07.05.2020).
71. PostgreSQL: The World's Most Advanced Open Source Relational Database [Электронный ресурс] Режим доступа: https://www.postgresql.org/ (дата обращения: 07.05.2020).
72. MongoDB. The database for modern applications [Электронный ресурс] Режим доступа: https://www.mongodb.com/ (дата обращения: 07.05.2020).
73. RethinkDB. The open-source database for the realtime web [Электронный ресурс] Режим доступа: https://rethinkdb.com/ (дата обращения: 07.05.2020).
74. Logstash. Centralize, transform & stash your data [Электронный ресурс] Режим доступа: https ://www. elastic. co/logstash (дата обращения: 07.05.2020).
75. Oracle Database and Data Management Products [Электронный ресурс] Режим доступа: https://www.oracle.com/database/ (дата обращения: 07.05.2020).
76. Welcome to Apache ZooKeeper [Электронный ресурс] Режим доступа: https://zookeeper.apache.org/ (дата обращения: 07.05.2020).
77. J. Wang, X. Li, R. Ruiz, J. Yang and D. Chu, "Energy Utilization Task Scheduling for MapReduce in Heterogeneous Clusters," in IEEE Transactions on Services Computing, doi: 10.1109/TSC.2020.2966697.
78. J. Liu, S. Tang, G. Xu, C. Ma and M. Lin, "A Novel Configuration Tuning Method Based on Feature Selection for Hadoop MapReduce," in IEEE Access, vol. 8, pp. 63862-63871, 2020, doi: 10.1109/ACCESS.2020.2984778.
79. Qin Y., Tang Y., Zhu X., Yan C., Wu C., Lin D. (2020) Zone-Based Resource Allocation Strategy for Heterogeneous Spark Clusters. In: Liang Q., Wang W., Mu J., Liu X., Na Z., Chen B. (eds) Artificial Intelligence in China. Lecture Notes in Electrical Engineering, vol 572. Springer, Singapore. ISBN 978-981-15-0186-9.
80. Wang, Yandong; Goldstone, Robin; Yu, Weikuan; Wang, Teng (May 2014). "Characterization and Optimization of Memory-Resident MapReduce on HPC Systems". 2014 IEEE 28th International Parallel and Distributed Processing Symposium. IEEE. pp. 799-808. doi:10.1109/IPDPS.2014.87. ISBN 978-1-4799-3800-1.
81. The Scala Programming Language [Электронный ресурс] Режим доступа: https://www.scala-lang.org/ (дата обращения: 07.05.2020).
82. Akka. Build powerful reactive, concurrent, and distributed applications more easily [Электронный ресурс] Режим доступа: https://akka.io/ (дата обращения: 07.05.2020).
83. Hewitt, Carl; Bishop, Peter; Steiger, Richard (1973). "A Universal Modular Actor Formalism for Artificial Intelligence". IJCAI.
84. Carl Hewitt. Viewing Control Structures as Patterns of Passing Messages. Journal of Artificial Intelligence. June 1977.
85. Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., & Stal, M. (1996). Pattern Oriented Software Architecture, Volume 1: A System of Patterns. John Wiley & Sons, 1996, pp. 339—343.
86. I. Hickson, The WebSocket protocol draft-hixie-thewebsocketprotocol-76. Google, Inc. May 6, 2010.
87. Buchmann, A. "Real Time Database Systems." Encyclopedia of Database Technologies and Applications. Ed. Laura C. Rivero, Jorge H. Doorn, and Viviana E. Ferraggine. Idea Group, 2005.
88. Kanitkar, Vinay & Alex Delis (1997). "A Case for Real-Time Client-Server Databases.". Brooklyn, New York: Polytechnic University. Retrieved 13 December 2006.
89. PipelineDB [Электронный ресурс] Режим доступа: https://www.pipelinedb.com/ (дата обращения: 07.05.2020).
90. Introduction to PouchDB [Электронный ресурс] Режим доступа: https://pouchdb.com/guides/ (дата обращения: 07.05.2020).
91. Parse Server. The Complete Application Stack [Электронный ресурс] Режим доступа: https://parseplatform.org/ (дата обращения: 07.05.2020).
92. Tiepolo, Gianluca. 2016. Getting Started with RethinkDB. Birmingham: Packt Publishing, Limited.
93. Get Started with Elasticsearch [Электронный ресурс] Режим доступа: https://www.elastic.co/ (дата обращения: 07.05.2020).
94. Kibana. Your window into the Elastic Stack [Электронный ресурс] Режим доступа: https://www. elastic.co/kibana (дата обращения: 07.05.2020).
95. HAProxy. The Reliable, High Performance TCP/HTTP Load Balancer [Электронный ресурс] Режим доступа: http://www.haproxy.org/ (дата обращения: 07.05.2020).
96. React. JavaScript-библиотека для создания пользовательских интерфейсов [Электронный ресурс] Режим доступа: https ://ru.reactj s.org/ (дата обращения: 07.05.2020).
97. Redux. A Predictable State Container for JS Apps [Электронный ресурс] Режим доступа: https://redux.js.org/ (дата обращения: 07.05.2020).
98. Анализ существующих технологий для реализации облачного мониторинга POS-сетей / О.А. Авдеюк, Л.В. Дружинина, Д.В. Козлов, И.А. Тарасова // Управление развитием крупномасштабных систем (MLSD'2017) : матер. десятой междунар. конф. (г. Москва, 2-4 октября 2017 г.). В 2 т. Т. II. Секции 5-13 / под общ. ред. С.Н. Васильева, А.Д. Цвиркуна ; ФГБУН «Ин-т проблем управления им. В.А. Трапезникова» РАН. - Москва, 2017. - С. 312-314.
99. Apache JMeter [Электронный ресурс] Режим доступа: https ://j meter. apache. or g/ (дата обращения: 07.05.2020).
100. Свид. о гос. регистрации программы для ЭВМ № 2019611120 от 22 января 2019 г. Российская Федерация. Менеджер управления потоком событий системы мониторинга POS-сетей / Д.В. Козлов, Л.В. Дружинина, Н.П. Садовникова; ВолгГТУ. - 2019.
ПРИЛОЖЕНИЕ А. АКТ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ ДАННОЙ РАБОТЫ
Юр. адрес: 119002, г. Москва, ул. Арбат д.20, 1- й этаж, помещение VII,
ООО «ТЕКНО»
ИНН: 7727613838 КПП: 770401001
ком. 2, офис 2
АКТ
о внедрении научных результатов кандидатской диссертационной работы Козлова Дмитрия Викторовича
Настоящим актом подтверждается, что результаты диссертационного исследования Козлова Дмитрия Викторовича «Методы обработки информации для совершенствования процесса администрирования POS-сетей» переданы в компанию ООО «ТЕКНО» и применяются при разработке и внедрении системы администрирования платежных терминалов Techno TMS.
Применение результатов диссертационной работы позволило:
ить время обнаружения инцидентов в системе, а также время необходимое для их анализа.
— Увеличить количество Р08-терминалов администрируемых одним оператором.
— Увеличить количество Р08-терминалов, обновляемых в рамках одной сессии.
— Сократить долю вовремя необнаруженных инцидентов (в том числе инцидентов безопасности).
Полученные результаты внедрения, позволяют сделать вывод о допустимости практического использования предложенных в диссертационном исследовании подходов.
ООО «ТЕКНО»
Заместитель генерального директора
ООО «ТЕКНО», Россия, г. Москва, 115093, ул. Щипок 18, стр.1, тел.: +7 495 937 63 77
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.