Порівняльний аналіз безпекових патернів хмарних платформ у контексті наукової відтворюваності

dc.contributor.authorТрофименко О. Г.
dc.contributor.authorЧикунов П. О.
dc.contributor.authorАстахов Д. Ю.
dc.contributor.authorМолоканов Ю. В.
dc.contributor.authorФаріонова Т. А.
dc.contributor.authorTrofymenko O. G.
dc.contributor.authorChykunov P. O.
dc.contributor.authorAstakhov D. Yu.
dc.contributor.authorMolokanov Yu. V.
dc.contributor.authorFarionova T. A.
dc.date.accessioned2026-03-09T09:07:13Z
dc.date.issued2025-12-25
dc.descriptionПорівняльний аналіз безпекових патернів хмарних платформ у контексті наукової відтворюваності = Comparative analysis of security patterns of cloud platforms in the context of scientific reproducability / О. Г. Трофименко, П. О. Чикунов, Д. Ю. Астахов, Ю. В. Молоканов, Т. А. Фаріонова // Інформатика та математичні методи в моделюванні. – 2025. – Т. 15, № 4. – С. 636–646.
dc.description.abstractДослідження присвячене системному аналізу реалізації ключових безпекових патернів у хмарних платформах Amazon Web Services, Microsoft Azure та Google Cloud Platform з урахуванням їх придатності для наукових досліджень у галузі комп’ютерних наук. Актуальність дослідження зумовлена потребою в забезпеченні безпеки, ізоляції, автоматизації та відтворюваності інфраструктури в умовах мультихмарного середовища. Мета дослідження полягає у систематизації та порівняльному аналізі ключових безпекових патернів у хмарних платформах AWS, Azure та GCP з урахуванням їх ефективності, обмежень та придатності для забезпечення відтворюваності, ізоляції та етичної відповідності в наукових дослідницьких середовищах. Методологія дослідження базується на системному підході, який включає порівняння конфігурацій хмарних платформ на основі практичних кейсів, застосування інструментів статичного аналізу (Checkov, tfsec) для оцінки безпеки IaCкоду, моделювання поведінки системи у сценаріях відмови та атак для емпіричної перевірки стійкості інфраструктури. У статті розглянуто три практичні кейси: 1) для AWS – реалізація Role Vending Machine для автоматизованого призначення тимчасових ролей з обмеженими правами, інтеграція з GitHub Actions, Checkov та IAM Access Analyzer; 2) для Azure – багатозонна архітектура з PIM, GitOps, ARMшаблонами та мережевою сегментацією для моделювання відмовостійкості; 3) для GCP – використання Shared VPC, ізольованих проєктів, TPU та Vertex AI Experiments для задач NLP і глибокого навчання. Порівняльний аналіз показав: принцип найменших привілеїв значно знижує ризики витоку прав; відсутність логування та аудиту створює “мертві” права, які можуть бути точками входу для атак; ізоляція середовищ (через окремі акаунти, підписки, проєкти) критично важлива для запобігання перехресному впливу; управління змінами через CI/CD або GitOps забезпечує повторюваність і контроль; Threat modeling дозволяє виявити уразливості, пов’язані з розміщенням ресурсів; регуляторні вимоги (GDPR, шифрування, геозони) мають бути враховані на етапі архітектурного планування. Проведене дослідження дозволяє зробити висновок, що хмарна інфраструктура, налаштована з урахуванням принципів безпеки, автоматизації та етичної відповідності, може стати повноцінним науковим інструментом, а не лише технічним середовищем. Водночас нехтування цими принципами створює ризики компрометації даних, порушення регуляторних норм та втрати достовірності результатів. Наукова новизна роботи полягає у порівняльному аналізі безпекових моделей трьох хмарних платформ у контексті забезпечення достовірності та етичної відповідності наукових експериментів. Практична значущість результатів полягає у можливості їх використання для побудови безпечної, масштабованої та відтворюваної хмарної інфраструктури в наукових проєктах, у професійній діяльності DevOps-команд, які працюють з мультихмарними середовищами, як основа для розробки етичних та регуляторно відповідних архітектур у сфері комп’ютерних наук.
dc.description.abstract1The study is devoted to a systematic analysis of the implementation of key security patterns in the cloud platforms Amazon Web Services, Microsoft Azure and Google Cloud Platform, considering their suitability for scientific research in the field of computer science. The relevance of the study is due to the need to ensure security, isolation, automation and reproducibility of the infrastructure in a multi-cloud environment. The purpose of the study is to systematize and comparatively analyze key security patterns in the cloud platforms AWS, Azure and GCP, considering their effectiveness, limitations and suitability for ensuring reproducibility, isolation and ethical compliance in scientific research environments. The research methodology is based on a systematic approach, which includes a comparison of cloud platform configurations based on practical cases, the use of static analysis tools (Checkov, tfsec) to assess the security of IaC code, modeling system behavior in failure scenarios and attacks to empirically verify the stability of the infrastructure. The article considers three practical cases: 1) for AWS – implementation of Role Vending Machine for automated assignment of temporary roles with limited rights, integration with GitHub Actions, Checkov and IAM Access Analyzer; 2) for Azure – multi-zone architecture with PIM, GitOps, ARM templates and network segmentation for fault tolerance modeling; 3) for GCP – use of Shared VPC, isolated projects, TPU and Vertex AI Experiments for NLP and deep learning tasks. Comparative analysis showed: the principle of least privilege significantly reduces the risks of rights leakage; the lack of logging and auditing creates “dead” rights that can be entry points for attacks; isolation of environments (through separate accounts, subscriptions, projects) is critical to prevent cross-influence; change management through CI/CD or GitOps provides repeatability and control; threat modeling allows you to identify vulnerabilities associated with resource placement; regulatory requirements (GDPR, encryption, geofencing) should be taken into account at the architectural planning stage. The research conducted allows us to conclude that a cloud infrastructure configured considering the principles of security, automation and ethical compliance can become a full-fledged scientific tool, and not just a technical environment. At the same time, neglecting these principles creates risks of data compromise, violation of regulatory norms and loss of reliability of results. The scientific novelty of the work lies in the comparative analysis of security models of three cloud platforms in the context of ensuring the reliability and ethical compliance of scientific experiments. The practical significance of the results lies in the possibility of their use for building a secure, scalable and reproducible cloud infrastructure in scientific projects, in the professional activities of DevOps teams working with multi-cloud environments, as a basis for developing ethical and regulatory-compliant architectures in the field of computer science.
dc.description.provenanceSubmitted by Фаріонова Тетяна Анатоліївна (tetyana.farionova@nuos.edu.ua) on 2026-03-03T11:34:54Z workflow start=Step: reviewstep - action:claimaction No. of bitstreams: 1 2025_4(17).pdf: 746192 bytes, checksum: ad982c2876b16f5caf5635a6220a142a (MD5)en
dc.description.provenanceStep: reviewstep - action:reviewaction Approved for entry into archive by Диндеренко Катерина (kateryna.dynderenko@nuos.edu.ua) on 2026-03-09T09:00:33Z (GMT)en
dc.description.provenanceStep: editstep - action:editaction Approved for entry into archive by Диндеренко Катерина (kateryna.dynderenko@nuos.edu.ua) on 2026-03-09T09:06:52Z (GMT)en
dc.description.provenanceStep: finaleditstep - action:finaleditaction Approved for entry into archive by Диндеренко Катерина (kateryna.dynderenko@nuos.edu.ua) on 2026-03-09T09:07:13Z (GMT)en
dc.description.provenanceMade available in DSpace on 2026-03-09T09:07:13Z (GMT). No. of bitstreams: 1 Trofymenko_ Chykunov_ Astakhov_ Molokanov_ Farionova: 746192 bytes, checksum: ad982c2876b16f5caf5635a6220a142a (MD5) Previous issue date: 2025-12-25en
dc.identifier.govdocDOI 10.15276/imms.v15.no4.636
dc.identifier.issn2223-5744 (Print)
dc.identifier.issn2226-1923 (Online)
dc.identifier.urihttps://eir.nuos.edu.ua/handle/123456789/12290
dc.language.isouk
dc.relation.ispartofseriesУДК; 004.75:004.77
dc.subjectхмарні обчислення
dc.subjectмультихмарне середовище
dc.subjectінфраструктура як код
dc.subjectDevOps
dc.subjectDevSecOps
dc.subjectбезпекові патерни
dc.subjectCI/CD
dc.subjectGitOps
dc.subjectхмарна архітектура
dc.subjectcloud computing
dc.subjectmulti-cloud environment
dc.subjectInfrastructure as Code
dc.subjectsecurity patterns
dc.subjectcloud architecture
dc.titleПорівняльний аналіз безпекових патернів хмарних платформ у контексті наукової відтворюваності
dc.title.alternativeComparative analysis of security patterns of cloud platforms in the context of scientific reproducability
dc.typeArticle

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Trofymenko_ Chykunov_ Astakhov_ Molokanov_ Farionova
Розмір:
728.7 KB
Формат:
Adobe Portable Document Format

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
license.txt
Розмір:
4.38 KB
Формат:
Item-specific license agreed upon to submission
Опис:

Зібрання