Порівняльний аналіз безпекових патернів хмарних платформ у контексті наукової відтворюваності
| dc.contributor.author | Трофименко О. Г. | |
| dc.contributor.author | Чикунов П. О. | |
| dc.contributor.author | Астахов Д. Ю. | |
| dc.contributor.author | Молоканов Ю. В. | |
| dc.contributor.author | Фаріонова Т. А. | |
| dc.contributor.author | Trofymenko O. G. | |
| dc.contributor.author | Chykunov P. O. | |
| dc.contributor.author | Astakhov D. Yu. | |
| dc.contributor.author | Molokanov Yu. V. | |
| dc.contributor.author | Farionova T. A. | |
| dc.date.accessioned | 2026-03-09T09:07:13Z | |
| dc.date.issued | 2025-12-25 | |
| dc.description | Порівняльний аналіз безпекових патернів хмарних платформ у контексті наукової відтворюваності = Comparative analysis of security patterns of cloud platforms in the context of scientific reproducability / О. Г. Трофименко, П. О. Чикунов, Д. Ю. Астахов, Ю. В. Молоканов, Т. А. Фаріонова // Інформатика та математичні методи в моделюванні. – 2025. – Т. 15, № 4. – С. 636–646. | |
| dc.description.abstract | Дослідження присвячене системному аналізу реалізації ключових безпекових патернів у хмарних платформах Amazon Web Services, Microsoft Azure та Google Cloud Platform з урахуванням їх придатності для наукових досліджень у галузі комп’ютерних наук. Актуальність дослідження зумовлена потребою в забезпеченні безпеки, ізоляції, автоматизації та відтворюваності інфраструктури в умовах мультихмарного середовища. Мета дослідження полягає у систематизації та порівняльному аналізі ключових безпекових патернів у хмарних платформах AWS, Azure та GCP з урахуванням їх ефективності, обмежень та придатності для забезпечення відтворюваності, ізоляції та етичної відповідності в наукових дослідницьких середовищах. Методологія дослідження базується на системному підході, який включає порівняння конфігурацій хмарних платформ на основі практичних кейсів, застосування інструментів статичного аналізу (Checkov, tfsec) для оцінки безпеки IaCкоду, моделювання поведінки системи у сценаріях відмови та атак для емпіричної перевірки стійкості інфраструктури. У статті розглянуто три практичні кейси: 1) для AWS – реалізація Role Vending Machine для автоматизованого призначення тимчасових ролей з обмеженими правами, інтеграція з GitHub Actions, Checkov та IAM Access Analyzer; 2) для Azure – багатозонна архітектура з PIM, GitOps, ARMшаблонами та мережевою сегментацією для моделювання відмовостійкості; 3) для GCP – використання Shared VPC, ізольованих проєктів, TPU та Vertex AI Experiments для задач NLP і глибокого навчання. Порівняльний аналіз показав: принцип найменших привілеїв значно знижує ризики витоку прав; відсутність логування та аудиту створює “мертві” права, які можуть бути точками входу для атак; ізоляція середовищ (через окремі акаунти, підписки, проєкти) критично важлива для запобігання перехресному впливу; управління змінами через CI/CD або GitOps забезпечує повторюваність і контроль; Threat modeling дозволяє виявити уразливості, пов’язані з розміщенням ресурсів; регуляторні вимоги (GDPR, шифрування, геозони) мають бути враховані на етапі архітектурного планування. Проведене дослідження дозволяє зробити висновок, що хмарна інфраструктура, налаштована з урахуванням принципів безпеки, автоматизації та етичної відповідності, може стати повноцінним науковим інструментом, а не лише технічним середовищем. Водночас нехтування цими принципами створює ризики компрометації даних, порушення регуляторних норм та втрати достовірності результатів. Наукова новизна роботи полягає у порівняльному аналізі безпекових моделей трьох хмарних платформ у контексті забезпечення достовірності та етичної відповідності наукових експериментів. Практична значущість результатів полягає у можливості їх використання для побудови безпечної, масштабованої та відтворюваної хмарної інфраструктури в наукових проєктах, у професійній діяльності DevOps-команд, які працюють з мультихмарними середовищами, як основа для розробки етичних та регуляторно відповідних архітектур у сфері комп’ютерних наук. | |
| dc.description.abstract1 | The study is devoted to a systematic analysis of the implementation of key security patterns in the cloud platforms Amazon Web Services, Microsoft Azure and Google Cloud Platform, considering their suitability for scientific research in the field of computer science. The relevance of the study is due to the need to ensure security, isolation, automation and reproducibility of the infrastructure in a multi-cloud environment. The purpose of the study is to systematize and comparatively analyze key security patterns in the cloud platforms AWS, Azure and GCP, considering their effectiveness, limitations and suitability for ensuring reproducibility, isolation and ethical compliance in scientific research environments. The research methodology is based on a systematic approach, which includes a comparison of cloud platform configurations based on practical cases, the use of static analysis tools (Checkov, tfsec) to assess the security of IaC code, modeling system behavior in failure scenarios and attacks to empirically verify the stability of the infrastructure. The article considers three practical cases: 1) for AWS – implementation of Role Vending Machine for automated assignment of temporary roles with limited rights, integration with GitHub Actions, Checkov and IAM Access Analyzer; 2) for Azure – multi-zone architecture with PIM, GitOps, ARM templates and network segmentation for fault tolerance modeling; 3) for GCP – use of Shared VPC, isolated projects, TPU and Vertex AI Experiments for NLP and deep learning tasks. Comparative analysis showed: the principle of least privilege significantly reduces the risks of rights leakage; the lack of logging and auditing creates “dead” rights that can be entry points for attacks; isolation of environments (through separate accounts, subscriptions, projects) is critical to prevent cross-influence; change management through CI/CD or GitOps provides repeatability and control; threat modeling allows you to identify vulnerabilities associated with resource placement; regulatory requirements (GDPR, encryption, geofencing) should be taken into account at the architectural planning stage. The research conducted allows us to conclude that a cloud infrastructure configured considering the principles of security, automation and ethical compliance can become a full-fledged scientific tool, and not just a technical environment. At the same time, neglecting these principles creates risks of data compromise, violation of regulatory norms and loss of reliability of results. The scientific novelty of the work lies in the comparative analysis of security models of three cloud platforms in the context of ensuring the reliability and ethical compliance of scientific experiments. The practical significance of the results lies in the possibility of their use for building a secure, scalable and reproducible cloud infrastructure in scientific projects, in the professional activities of DevOps teams working with multi-cloud environments, as a basis for developing ethical and regulatory-compliant architectures in the field of computer science. | |
| dc.description.provenance | Submitted by Фаріонова Тетяна Анатоліївна (tetyana.farionova@nuos.edu.ua) on 2026-03-03T11:34:54Z workflow start=Step: reviewstep - action:claimaction No. of bitstreams: 1 2025_4(17).pdf: 746192 bytes, checksum: ad982c2876b16f5caf5635a6220a142a (MD5) | en |
| dc.description.provenance | Step: reviewstep - action:reviewaction Approved for entry into archive by Диндеренко Катерина (kateryna.dynderenko@nuos.edu.ua) on 2026-03-09T09:00:33Z (GMT) | en |
| dc.description.provenance | Step: editstep - action:editaction Approved for entry into archive by Диндеренко Катерина (kateryna.dynderenko@nuos.edu.ua) on 2026-03-09T09:06:52Z (GMT) | en |
| dc.description.provenance | Step: finaleditstep - action:finaleditaction Approved for entry into archive by Диндеренко Катерина (kateryna.dynderenko@nuos.edu.ua) on 2026-03-09T09:07:13Z (GMT) | en |
| dc.description.provenance | Made available in DSpace on 2026-03-09T09:07:13Z (GMT). No. of bitstreams: 1 Trofymenko_ Chykunov_ Astakhov_ Molokanov_ Farionova: 746192 bytes, checksum: ad982c2876b16f5caf5635a6220a142a (MD5) Previous issue date: 2025-12-25 | en |
| dc.identifier.govdoc | DOI 10.15276/imms.v15.no4.636 | |
| dc.identifier.issn | 2223-5744 (Print) | |
| dc.identifier.issn | 2226-1923 (Online) | |
| dc.identifier.uri | https://eir.nuos.edu.ua/handle/123456789/12290 | |
| dc.language.iso | uk | |
| dc.relation.ispartofseries | УДК; 004.75:004.77 | |
| dc.subject | хмарні обчислення | |
| dc.subject | мультихмарне середовище | |
| dc.subject | інфраструктура як код | |
| dc.subject | DevOps | |
| dc.subject | DevSecOps | |
| dc.subject | безпекові патерни | |
| dc.subject | CI/CD | |
| dc.subject | GitOps | |
| dc.subject | хмарна архітектура | |
| dc.subject | cloud computing | |
| dc.subject | multi-cloud environment | |
| dc.subject | Infrastructure as Code | |
| dc.subject | security patterns | |
| dc.subject | cloud architecture | |
| dc.title | Порівняльний аналіз безпекових патернів хмарних платформ у контексті наукової відтворюваності | |
| dc.title.alternative | Comparative analysis of security patterns of cloud platforms in the context of scientific reproducability | |
| dc.type | Article |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Trofymenko_ Chykunov_ Astakhov_ Molokanov_ Farionova
- Розмір:
- 728.7 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 4.38 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: