Метод передачи метрик загруженности инстансов облачной инфраструктуры в кластер обработки средствами и методами больших данных для защиты информации и обеспечения информационной безопасности
Пестов Игорь Евгеньевич
старший преподаватель Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия, [email protected] Фёдоров Павел Олегович
студент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, [email protected] Кошелева Софья Андреевна
студент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, [email protected] Алёхин Роман Вячеславович
студент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, [email protected]
АННОТАЦИЯ_
Введение: В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать метод передачи метрик загруженности облачной инфраструктуры и инстансов в кластер обработки средствами и методами больших данных. Результаты: Для реализации предложенного метода был собран тестовый стенд. На основании эксперимента со стендом было выявлено что предлагаемый метод обладает высоким быстродействием оп сравнению с аналогичными так как использует принцип организации взаимодействия Rest по средствам протокола https, а также собирает информацию о загруженности на прямую с модулей облачной инфраструктуры предоставляющих данные ресурсы. Был произведен теоретический расчет временной сложности и времени обработки файла. На основании результатов расчетов можно сделать вывод что теоретически время обработки файла формата JSON приблизительно в два раза с половиной раза меньше чем время обработки файла EXM. В качестве экспериментальной проверки выдвинутой гипотезы было проведено исследование по измерению времени обработки репрезентативной выборки файлов двух расширений XML и JSON. Критерием выборки было количество записей в файле. Основываясь на данных, полученных, в результате сравнительного анализа был сделан однозначный вывод: использование формата передачи данных JSON с точки зрения времени обработки файлов эффективнее. Практическая значимость: данный метод позволяет повысить эффективность передачи данных. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение влияние протоколов передачи данных на быстродействия предложенного метода.
КЛЮЧЕВЫЕ СЛОВА: облачная инфраструктура; информационная безопасность; метрика; инстанс; виртуальная машина; контейнер.
Введение
В рамках данной статьи будет описан метод передачи метрик загруженности облачной инфраструктуры и инстансов в кластер обработки средствами и методами больших данных.
Описания метода следует начать с определения объекта исследования, являющегося облачной инфраструктурой. [16] В данной инфраструктуре развернуты виртуальные машины и контейнеры, являющиеся инстансами, под метриками представляются числовые показатели загрузки основных ресурсов инстанса. В метриках загрузки вычислительных ресурсов, отражается информацию о загрузке центрального процессора - CPU, оперативной памяти - RAM, загрузки системы хранения информации - Storage, а также загруженности сетевого интерфейса - Network, виртуальной машины или контейнера. [1] Пример файла, содержащий метрик, представлен на рисунке 1. На данном рисунке отражена информация о всех виртуальных машинах облачной инфраструктуры vmID- поле идентификатора виртуальной машины supportID — поле идентификатора виртуальной машины необходимый для управляющего воздействия, contents - метрики данной виртуальной машины, CPU -процент загрузки центрально процессора виртуальной машины, RAM процент загрузки оперативной памяти виртуальной машины, Storage процент загрузки дискового хранилища виртуальной машины, Net процент загрузки сетевого интерфейса виртуальной машины. [4,14,15]
"VM": [{
"vmID" : 1001,
"supportID": 1001,
"contents": [{
"CPU": 21,
"RAM": 41,
"Storage": 51,
"Net": 1
}]
{
"vm ID- : 1002,
'S ii рро rtID": 1002,|
"contents": [{
"CPU": 19,
"RAM": 23,
"Storeg": 4-2,
"Net": 71
}]
}
]
Рис.1. Пример файла, содержащий метрики
Работа метода
В начале работы метод собирает информацию об облачной инфраструктуре, количество модулей из которых инстансы берут ресурсы, количество и характеристики инстансов развернутых в системе, данные о пропускной способности внутренней сети инфраструктуры. [19] Данные представляются с использованием не стандартного формата передаваемых данных JSON, данный формат теоретически может стать угрозой информационной безопасности, так как без создания дополнительной проверки, получаемой информации на скрытые исполняемые команды, обработчик может выполнить данный код, но так как при использовании описываемого метода вся служебная информация передается через выделенную сеть данной угрозой можно пренебречь.
Полученные данные требуется преобразовать в формат временного ряда, для последующей обработки. Обработка данных метрик M облачной инфраструктуры и ее инстансов базируется на преобразовании ряда значений в ряды метрик конкретного показателя CPU, RAM, Storage, Network (1), (2), (3).
M {nodi, value\cpu, value\storage, valueram, value\netwœk, nod 2...) (1)
M ^ {Micpu,M2cpu,..) (2)
Mcpu ^Micpu {timei, valuei) (3)
После этого полученные данные необходимо привести к формату временного ряда (4).
Micpu {timei, valuei) ^ Rc¡m = {R : t eT ) (4)
Собранные данные передаются системе обработки больших данных для оценки сложности инфраструктуры. Под оценкой сложности подразумевается анализ собранной информации, для создания файлов конфигурации служб системы обработки больших данных, а также определение нужного количества вычислительных ресурсов для работы служб, при представлении метрик в формат временных рядов.
Модуль взаимодействует со всеми основными компонентами облачной инфраструктуры, организуя сбор необходимых данных, помогающих определить нестандартное поведения инстансов облачной инфраструктуры, а также для обнаружения аномального использования ресурсов облачной инфраструктуры в целом. [2,7]
Структурная схема взаимодействия базовых модулей облачной инфраструктуры OpenStack, для реализации предложенного метода представлена на рисунке 2.
Метрики загрузки виртуальных машин и контейнеров собираются благодаря взаимодействию модуля Gnocchi с компонентами, которые предоставляют ресурсы инстансам облачной инфраструктуры. Данные метрики: M(Network) - метрика загруженности сетевого интерфейса, M (Storage) - метрика загруженности системы хранения данных, M (RAM) - метрика загруженности оперативной памяти, M (CPU) -метрика загруженности центрального процессора, предаются по закрытому сетевому каналу передачи данных в систему обработки больших данных Apache Spark, как показано на рисунке 3. [5,20]
Рис.2. Структурная схема взаимодействия базовых модулей облачной инфраструктуры.
Open Stack
M (Network)
M(Storage)
M (RAM)
M (CPU)
Apache Spark
Рис.3. Передача данных в систему обработки больших данных Apache Spark
Данная архитектура взаимодействия облачной инфраструктуры Open Stack и системы обработки больших данных Apache Spark универсальна для любой облачной инфраструктуры, в которой использован API для работы со службами, предоставляющими ресурсы. [3]
Тестовый стенд
Реализация предложенного метода проведена в три этапа:
1. Развертывание облачной инфраструктуры Open Stack.
2. Развёртывание системы обработки больших данных Apache Spark.
3. Настройка взаимодействия.
Для развертывания облачной инфраструктуры Open Stack использовались шесть компьютеров с операционной системой Ubuntu server, на каждом был установлен, один из
компонентов инфраструктуры и настроены сетевые подключения, для взаимодействия компонентов облачной инфраструктуры между собой. [9,i7]
В качестве компонентов были установлены: Keystone - модуль являющийся центром авторизации для всей облачной инфраструктуры, Glance - компонент облачной инфраструктуры, использующийся для хранения шаблонов виртуальных машин и контейнеров, Nova - модуль предоставляющий вычислительные ресурсы виртуальным машинам и контейнерам, Neutron - данный модуль обеспечивает доступ к сети всех виртуальных машин и контейнеров в облачной инфраструктуре, Cinder -модуль обеспечивающий взаимодействие инстансов облачной инфраструктуры с хранилищами данных, Gnocchi - модуль благодаря которому происходит сбор метрик с интансов облачной инфраструктуры.
На втором этапе потребовалось семь отдельных компьютеров разделенный на две функциональные группы: Apache Spark и Konwlege base.
Apache Spark функциональная группа компьютеров на которой будет развернута система обработки больших данных, включающая в себя Control node, а также вычислительные узлы compute и узлы хранения информации storage. Первым компонентом было развернут Control node - модуль, отвечающий за распределение вычислительных задач между всеми узлами системы и за авторизацию узлов. Установка модуля Apache Spark заключается в установке ряда управляющих сервисов, обеспечивающих работу системы обработки больших данных, на узлах системы были установить клиентские сервисы.
На заключительном этапе была настроена сеть между облачной инфраструктурой и системой анализа больших данных и организован высокоскоростной канала передачи данных 10 Гб/с между Router AS и Router OS.
Для проверки работоспособности экспериментального стенда были развернуто две виртуальные машины и два контейнера. Так же запущено программное обеспечение по сбору метрик с инстансов, собранные метрики в формате временного ряда поступали в систему обработки больших данных, что свидетельствует о корректной работе данного стенда. Реализация экспериментального стенда представлена на рисунке 4. [6,8]
Предлагаемый метод обладает высоким быстродействием оп сравнению с аналогичными так как использует принцип организации взаимодействия Rest по средствам протокола https, а также собирает информацию о загруженности на прямую с модулей облачной инфраструктуры предоставляющих данные ресурсы.
В отличии от классических решений данная реализация предоставляет данные в формате временного ряда, что позволяет проводить первичную обработку данных, до создания Dataset, это уменьшает объём хранимой информации в системе обработки больших данных, а также не требует дополнительных итераций при обращении к необходимой информации для приведения ее в нужный формат.
Рис.4. Реализация экспериментального стенда
Теоретический расчет временной сложности и времени обработки файла.
В общем случаи для расчета времени выполнения программы tall используется формула
(5)
tall
O
CPU
(5)
Где O - сложность алгоритма,
CPU - вычислительная мощность процессора.
Для расчета вычислительная мощность процессора используется формула (6)
CPU = v*a*p*y
(6)
Где и - тактовая частота процессора, а - количество ядер процессора, ß - количество потоков на одно ядро, у - коэффициент гипертрейдинга.
Сложность рассчитывается на основе алгоритма анализа файла в случае использования формата XML файла, необходимо также учитывать уровень вложения тегов, так как от уровня вложения зависит количество рекурсивных обращений внутри обрабатываемого файла, что напрямую влияет на сложность алгоритма[5]
Сложность обработки XML файла рассчитывается по формуле (7)
O = N + N (7)
Где N - количество обрабатываемых элементов, i - уровень вложенности.
Файлы типа JSON не имеют вложенности, следовательно, временная сложность будет изменятся линейно-логарифмически.
Сложность обработки JSON файла рассчитывается по формуле (8)
O = N2 * LOG2N2 (8)
Где N - количество обрабатываемых элементов
При расчете временной сложности использовался файл, содержащий N=1000 значений метрик инстансов облачной инфраструктуры.
Расчет временной сложности алгоритмов приведен в таблице 1, при расчете учитывался уровень вложенности тегов в формате XML i=3, необходимо отметить, что уровень вложенности тегов при обработки более сложных данных приводит к значительному росту временной сложности.
Таблица 1
Расчет временной сложности алгоритмов
JSON XML
Временная сложность 19931568,57 1000001000
Результаты расчетов времени обработки файла двух типов приведены в таблице 2.
Таблица 2
Результаты расчета времени обработки файла
XML JSON
Время обработки файла, с 0,061 0,025
Результатом проведения теоретического эксперимента стали численные показатели временной сложности, а также времени обработки файлов формата XML и JSON представленные в таблице 1 и 2 соответственно. На основании представленных таблиц можно сделать вывод что теоретически время обработки файла формата JSON приблизительно в два раза с половиной раза меньше что время обработки файла EXM. [12,13]
Эксперимент
В качестве экспериментальной проверки выдвинутой гипотезы был проведен исследование по измерению времени обработки репрезентативной выборке файлов двух расширений XML и JSON. Критерием выборки было количество записей в файле. Количество записей метрик инстансов соответствует N=1000, данное значение выбрано в соответствии с теоретическим расчетом. Необходимо отметить что в выбранной репрезентативной выборке уровень вложения i=3. [18]
Результаты эксперимента по измерению времени обработки файла метрик инстансов облачной инфраструктуры представлены в таблице 3.
Таблица 3
Результаты эксперимента по измерению времени
XML JSON
Время, с 0,069 0,031
Стоит отметить, что при проведении исследования вычислительные узлы системы обработки больших данных, обрабатывали только экспериментальную задачу, при проведении эксперимента в реальных условиях результаты обработки могут быть другими. Данное упрощение было сделано специально для более полной достоверности так как при теоретическом расчете не учитывались сторонние задачи на CPU.
В результате проведенного эксперимента было измерено время обработки файлов системой обработки больших данных форматив XML и JSON 0,069 с. и 0,031 с. соответственно. Анализируя результаты теоретической оценки и эксперимента, сформирована таблица 4.
Таблица 4
Таблица результатов расчета и измерения времени
XML JSON
Время эксперимент, с 0,069 0,031
Расчетное время, с 0,061 0,025
Расчет разницы между теоретическими расчетами и экспериментальными измерениями проводился по формуле (9).
t -1
д^ _ экспериментальное рассчетное .j- ^ QQO/
tэкспериментальное (9)
Результаты расчета разницы:
• JSON - 19,3%
• XML - 11,5%
Расхождение между теоретическими расчетами и экспериментальными измерениями вызваны:
Допущением при расчете теоретического времени обработки файла метрик, вычислительные мощности полностью направлены на решение поставленной задачи, без учета затраты вычислительных ресурсов, направленных на поддержание работоспособности системы обработки больших данных.
При расчете сложности учитывался максимальный уровень вложения тегов 3, в частных случая уровень вложения может быть выше что отразиться на расчете сложности и как следствие на времени обработки файла.
Также необходимо отметить повышенное потребление ресурсов системы при одинаковой загруженности CPU, таблица 5.
Измерения проводились серией из 10 штук и в таблице 5 представлены усредненные значения измерений, проводимых над репрезентативными выборками файлов содержащих N=1000 записей измерений метрик инстансов облачной инфраструктуры.
Таблица 5
Использование оперативной памяти, при обработке файлов
Time, с XML, RAM, бит JSON, RAM, бит
0 - -
0,01 6615016 10849266
0,02 6758821 12079595
0,03 7405942 10513722
0,04 7909258 -
0,05 7046430 -
0,06 7549747 -
0,07 6974528 -
1,40E+07 1,20E+07 1,00E+07
ivo 8,00E+06
< 6,00E+06 cc
4,00E+06 2,00E+06 0,00E+00
I XML JSON
0,01 0,02 0,03 0,04 0,05 0,06 0,07
Время, с
Рис.5. Использование оперативной памяти при обработке файлов
Заключение
Основываясь на данных, полученных, в результате сравнительного анализа можно сделать однозначный вывод: использование формата передачи данных JSON с точки зрения времени обработки файлов эффективнее, так же необходимо учитывать факт повышенного
потребления вычислительных ресурсов compute node, при обработке файлов данного типа. [10,11]
Литература
I. Темченко В. И., Цветков А. Ю. Проектирование модели информационной безопасности в операционной системе //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). - 2019. - С. 740-745.
2 Красов А.В., Штеренберг С.И., Голузина Д.Р Методика визуализации больших данных в системах защиты информации для формирования отчетов уязвимостей //Электросвязь. 2019. № 11. С. 39-47.
3. Волкогонов В. Н., Гельфанд А. М., Деревянко В. С. Актуальность автоматизированных систем управления //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). - 2019. - С. 262-266.
4. Гельфанд А. М., Косов Н. А., Красов А. В., Орлов Г. А., Защита для распределенных отказов в обслуживании в облачных вычислениях //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). - 2019. - С. 329-334.
5. Гельфанд А.М., Косов Н.А., Красов А.В., Орлов Г.А. Защита для распределенных отказов в обслуживании в облачных вычислениях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 329-334.
6. Андрианов В.И., Виткова Л.А., Сахаров Д.В. Исследование алгоритма защиты общедоступных персональных данных в информационных системах В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей V международной научно-технической и научно-методической конференции. 2016. С. 227-231.
7. Красов А.В., Штеренберг С.И., Москальчук А.И. Методология создания виртуальной лаборатории для тестирования безопасности распределенных информационных систем // Вестник Брянского государственного технического университета. 2020. № 3 (88). С. 38-46.
8. Штеренберг С.И., Москальчук А.И., Красов А.В. Разработка сценариев безопасности для создания уязвимых виртуальных машин и изучения методов тестирования на проникновения //Информационные технологии и телекоммуникации. 2021. Т. 9. № 1. С. 4758.
9. Красов А.В., Левин М.В., Фостач Е.С. Проблемы обеспечения безопасности облачных вычислений // В книге: Информационная безопасность регионов России (ИБРР-2017). Материалы конференции. 2017. С. 520-522
10. Миняев А.А., Красов А.В. Методика оценки эффективности системы защиты информации территориально-распределенных информационных систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 3. С. 26-32.
II. Красов А.В., Сахаров Д.В., Тасюк А.А. Проектирование системы обнаружения вторжений для информационной сети с использованием больших данных // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 1. С. 70-76.
12. Красов А.В., Штеренберг С.И., Голузина Д.Р. Методика визуализации больших данных в системах защиты информации для формирования отчетов уязвимостей // Электросвязь. 2019. № 11. С. 39-47.
13. Виткова Л.А., Иванов А.И., Сергеева И.Ю. Исследование и разработка методик оценки рисков облачных ресурсов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI
Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 152-155
14. Виткова Л.А., Глущенко А.А., Сахаров Д.В., Чмутов М.В. Выбор оптимального метода оценки эффективности перехода к облачной архитектуре. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 168-171.
15. Виткова Л.А., Иванов А.И. Обзор актуальных угроз и методов защиты в сфере облачных вычислений. //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 179-182.
16. Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. Исследование механизмов обеспечения защищённого доступа к данным, размещенным в облачной инфраструктуре. // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 2. С. 40-46.
17. Миняев А.А., Красов А.В., Сахаров Д.В. Метод оценки эффективности системы защиты информации территориально-распределенных информационных систем персональных данных // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 1. С. 29-33
18. Штеренберг С.И., Москальчук А.И., Коптелова В.А., Виноградова О.М. Разработка методов обеспечения безопасности для создания уязвимых виртуальных машин и изучение методов тестирования на проникновение // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 1. С. 32-38.
19.Minyaev A.A., Krasov A.V., Saharov D.V. The method and methodology of efficiency assessment of protection system of distributed information systems // В сборнике: 2020 12th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT). 2020. С. 291-295
20. Бирих Э.В., Виткова Л.А., Левин М.В., Чмутов М.В. Развитие стандартов и руководств в сфере облачных технологий // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 92-95.
METHOD OF TRANSFERRING METRICS OF WORKLOAD OF CLOUD INFRASTRUCTURE INSTANCES TO A PROCESSING CLUSTER USING BIG DATA TOOLS AND METHODS TO PROTECT INFORMATION AND ENSURE INFORMATION SECURITY
IGOR E. PESTOV,
St-Petersburg, Russia, [email protected]
PAVEL O. FEDOROV,
St-Petersburg, Russia, [email protected]
SOFYA A. KOSHELEVA,
St-Petersburg, Russia, [email protected]
ROMAN V. ALEHIN,
St-Petersburg, Russia, [email protected]
ABSTRACT
Introduction: This paper deals with the problem of information security of cloud infrastructure instances. Purpose: In the above work, it was necessary to describe the method of transferring the load metrics of the cloud infrastructure and instances to the processing cluster using big data tools and methods. Results: To implement the proposed method, a test stand was assembled. Based on the experiment with the stand, it was revealed that the proposed method has a high speed compared to similar ones, since it uses the principle of organizing Rest interaction using the https protocol, and also collects information about the workload directly from the cloud infrastructure modules providing these resources. A theoretical calculation of the time complexity and file processing time was made. Based on the calculation results, we can conclude that theoretically the processing time of a JSON file is approximately two and a half times less than the processing time of an EXM file. As an experimental verification of the hypothesis put forward, a study was conducted to measure the processing time of a representative sample of files of two extensions XML and JSON. The selection criterion was the number of records in the file. Based on the data obtained, as a result of a comparative analysis, an unambiguous conclusion was made: the use of the JSON data transfer format is more efficient in terms of file processing time. Practical relevance: this method improves the efficiency of data transmission. Discussion: as a further study, a detailed consideration of the effect of data transfer protocols on the performance of the proposed method is required.
Keywords: cloud infrastructure; information security; metric; instance; virtual machine; container.
REFERENCES
1. Temchenko V.I., Tsvetkov A.Y. Designing an information security model in the operating system // Actual problems of infotelecommunications in science and education (APINO 2019). - 2019. - S. 740-745.
2. Krasov A.V., Shterenberg S.I., Goluzina D.R. Big data visualization technique in information security systems for vulnerability reporting // Telecommunications. 2019. No. 11. S. 39-47.
3. Volkogonov V. N., Gelfand A. M., Derevyanko V. S. Relevance of automated control systems // Actual problems of infotelecommunications in science and education (APINO 2019). - 2019. - S. 262-266.
4. Gelfand A. M., Kosov N. A., Krasov A. V., Orlov G. A., Protection for distributed denial of service in cloud computing // Actual problems of infotelecommunications in science and education (APINO 2019). - 2019. - S. 329-334.
5. Gelfand A.M., Kosov N.A., Krasov A.V., Orlov G.A. Protection for distributed denial of service in cloud computing // In the collection: Actual problems of infotelecommunications in science and education (APINO 2019). Collection of scientific articles of the VIII International scientific-technical and scientific-methodological conference: in 4 volumes. 2019. P. 329-334.
6. Andrianov V.I., Vitkova L.A., Sakharov D.V. Study of the algorithm for protecting publicly available personal data in information systems In the collection: Actual problems of info-telecommunications in science and education. Collection of scientific articles of the V international scientific-technical and scientific-methodical conference. 2016. S. 227-231.
7. Krasov A.V., Shterenberg S.I., Moskalchuk A.I. Methodology for creating a virtual laboratory for testing the security of distributed information systems // Bulletin of the Bryansk State Technical University. 2020. No. 3 (88). pp. 38-46.
8. Shterenberg S.I., Moskalchuk A.I., Krasov A.V. Development of security scenarios for the creation of vulnerable virtual machines and the study of penetration testing methods //Information technologies and telecommunications. 2021. V. 9. No. 1. S. 47-58.
9. Krasov A.V., Levin M.V., Fostach E.S. Problems of ensuring the security of cloud computing // In the book: Information Security of Russian Regions (ISRR-2017). Conference materials. 2017. S. 520-522
10. Minyaev A.A., Krasov A.V. Methodology for evaluating the effectiveness of the information protection system of geographically distributed information systems // Bulletin of the St. Petersburg State University of Technology and Design. Series 1: Natural and technical sciences. 2020. No. 3. S. 26-32.
11. Krasov A.V., Sakharov D.V., Tasyuk A.A. Designing an intrusion detection system for an information network using big data // Science-intensive technologies in space research of the Earth. 2020. V. 12. No. 1. S. 70-76.
12. Krasov A.V., Shterenberg S.I., Goluzina D.R. Big Data Visualization Technique in Information Security Systems for Vulnerability Reporting // Elektrosvyaz. 2019. No. 11. S. 39-47.
13. Vitkova L.A., Ivanov A.I., Sergeeva I.Yu. Research and development of methods for assessing the risks of cloud resources // In the collection: Actual problems of infotelecommunications in science and education (APINO 2017). Collection of scientific articles of the VI International scientific-technical and scientific-methodical conference. In 4 volumes. Edited by S.V. Bachevsky. 2017. S. 152-155.
14. Vitkova L.A., Glushchenko A.A., Sakharov D.V., Chmutov M.V. Choosing the optimal method for evaluating the effectiveness of the transition to cloud architecture. // In the collection: Actual problems of infotelecommunications in science and education (APINO 2018). VII International scientific-technical and scientific-methodical conference. Collection of scientific articles. In 4 volumes. Edited by S.V. Bachevsky. 2018. S. 168-171.
15. Vitkova L.A., Ivanov A.I. Overview of current threats and protection methods in the field of cloud computing. //In the collection: Actual problems of infotelecommunications in science and education (APINO 2018). VII International scientific-technical and scientific-methodical conference. Collection of scientific articles. In 4 volumes. Edited by S.V. Bachevsky. 2018. S. 179-182.
16. Sakharov D.V., Levin M.V., Fostach E.S., Vitkova L.A. Study of mechanisms for providing secure access to data hosted in the cloud infrastructure. // Science-intensive technologies in space research of the Earth. 2017. V. 9. No. 2. S. 40-46.
17. Minyaev A.A., Krasov A.V., Sakharov D.V. Method for evaluating the effectiveness of the information security system of geographically distributed information systems of personal data // Bulletin of the St. Petersburg State University of Technology and Design. Series 1: Natural and technical sciences. 2020. No. 1. S. 29-33
18. Shterenberg S.I., Moskalchuk A.I., Koptelova V.A., Vinogradova O.M. Development of security methods for creating vulnerable virtual machines and the study of penetration testing methods // Bulletin of the St. Petersburg State University of Technology and Design. Series 1: Natural and technical sciences. 2021. No. 1. S. 32-38.
19. Minyaev A.A., Krasov A.V., Saharov D.V. The method and methodology of efficiency assessment of protection system of distributed information systems // In the collection: 2020 12th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT). 2020. a 291-295
20. Birikh E.V., Vitkova L.A., Levin M.V., Chmutov M.V. Development of standards and guidelines in the field of cloud technologies // In the collection: Actual problems of infotelecommunications in science and education (APINO 2017). Collection of scientific articles of the VI International scientific-technical and scientific-methodical conference. In 4 volumes. Edited by S.V. Bachevsky. 2017. S. 92-95.