ХМАРНО-ОРІЄНТОВАНА АРХІТЕКТУРА ІМПЛЕМЕНТАЦІЇ МЕТОДУ АДАТИВНОГО ЛОГУВАННЯ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.724Ключові слова:
кібербезпека, спостережність, логування, дебагінг, хмарна інфраструктура, архітектурна модельАнотація
Програмні технології є рушійною силою відчутної кількості повсякденних процесів, змінюючи звичний спосіб виконання задач та навіть можуть суттєво допомогти в кризові часи. Від приватних віртуальних мереж, що допомогли впоратись із викликами моделей віддаленої роботи, які були необхідні в період перших масових проявів COVID-19, до моделей штучного інтелекту, що трансформують процеси навчання та пошуку інформації, та моделей хмарних обчислень з їх впливом на написання програмного забезпечення – зміни повсюди. Однак разом з ними з’являються нові дилеми, включно з тими, що стосуються безпеки програмного забезпечення та його користувачів, що в свою чергу вимагає належного захисту та контролю над комп’ютерними програмами.
Фокус уваги цієї статті спрямований на аспект спостережності як складової частини кібербезпеки, в межах якого представлена модель реалізації теоретичних аспектів методу адаптивного логування при розміщенні на реальному прикладі веб-сервера. Основою для даної моделі є інфраструктура одного із найбільших провайдерів обчислювальних потужностей в хмарі, на реальних сервісах якого продемонстрована реалізація двох важливих формальних компонентів методу. В ході моделювання була перевірена можливість застосування адаптивного підходу, а також продемонстровано, що в загальному значна частина обчислювальних платформ має необхідні компоненти, що робить можливим реалізацію в різних застосунках. Додатково продемонстровано, що виключення спеціалізованого механізму безпеки із формальних визначень методу адаптивного логування є життєздатним підходом, оскільки необхідний рівень безпеки може бути забезпечений сервісами провайдера хмарних потужностей, завдяки чому додавання цього компоненту проходить не впливаючи безпосередньо на імплементацію методу.
Завантаження
Посилання
Feldmann, A., Gasser, O., Lichtblau, F., Pujol, E., Poese, I., Dietzel, C., Wagner, D., Wichtlhuber, M., Tapiador, J., Vallina-Rodriguez, N., Hohlfeld, O., & Smaragdakis, G. (2021). A year in lockdown: how the waves of COVID-19 impact internet traffic. Communications of the ACM, 64(7), 101–108. https://doi.org/10.1145/3465212123
Fuchs, K. (2023). Exploring the opportunities and challenges of NLP models in higher education: is Chat GPT a blessing or a curse? Frontiers in Education, 8. https://doi.org/10.3389/feduc.2023.1166682
Sengar, S., Hasan, A., Kumar, S. & Caroll, F. (2024). Generative artificial intelligence: a systematic review and applications. Multimedia Tools And Applications. https://doi.org/10.1007/s11042-024-20016-1
Guembe, B., Azeta, A., Misra, S., Osamor, V. C., Fernandez-Sanz, L., & Pospelova, V. (2022). The Emerging Threat of Ai-driven Cyber Attacks: A Review. Applied Artificial Intelligence, 36(1). https://doi.org/10.1080/08839514.2022.2037254
Aydin, H. (2021). A Study of Cloud Computing Adoption in Universities as a Guideline to Cloud Migration. Sage Open, 11(3). https://doi.org/10.1177/21582440211030280
Gopireddy, S. (2023). Compliance automation in azure: ensuring regulatory compliance through DevOps. International Journal of Core Engineering & Management, 7(7).
Suprunenko, I., 7 Rudnytskyi, V. (2024). On specifics of adaptive logging method implementation. Bulletin of Cherkasy State Technological University, 29(1), 36–42. https://doi.org/10.62660/bcstu/1.2024.36
Suprunenko, I., & Rudnytskyi, V. (2024). Validation of dynamic message variant in adaptive logging method. International scientific-technical journal “Measuring and computing devices in technological processes”, 4. https://doi.org/10.31891/2219-9365-2024-80-5
Kewate, N., Raut, A., Dubekar, M., Raut, Y., & Patil, A. (2022). A Review on AWS - Cloud Computing Technology. International Journal for Research in Applied Science & Engineering Technology (IJRASET), 10(1). https://doi.org/10.22214/ijraset.2022.39802
Dancheva, T., Alonso, U., & Barton, M. (2024). Cloud benchmarking and performance analysis of an HPC application in Amazon EC2. Cluster Computing, 27, 2273–2290. https://doi.org/10.1007/s10586-023-04060-4
Wright, A., Andrews, H., Hutton, B., & Dennis, G. (2022). JSON Schema: A Media Type for Describing JSON Documents. https://json-schema.org/draft/2020-12/json-schema-core.
Suprunenko, I., & Rudnytskyi, V. (2024). Comparison of message passing systems in context of adaptive logging method. Visnyk of Kherson National Technical University, 2(89), 228–234. https://doi.org/10.35546/kntu2078-4481.2024.2.32
Barrett, D. J., Silverman, R. E., & Byrnes, R. G. (2005). SSH, the Secure Shell: The Definitive Guide. O'Reilly Media, Inc.
Wittig, A., & Wittig, M. (2023). Amazon Web Services in action: an in-depth guide to AWS (Third edition.). Manning Publications.
Nguyen, T. A. (2024). A comparative analysis of Webpack and Vite as build tools for JavaScript. Haaga-Helia University of Applied Sciences. Business Information Technology. Bachelor’s Thesis
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Ілля Супруненко, Володимир Рудницький

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.