Архитектура комбинированной системы э-обучения: модельное исследование процессов защиты информационных ресурсов
Автор: Романски Ради Петров, Нонинска Ирина Станчева
Журнал: Образовательные технологии и общество @journal-ifets
Статья в выпуске: 3 т.20, 2017 года.
Бесплатный доступ
Цель статьи - представить результат исследований процессов защиты информационных ресурсов комбинированной системы э-обучения, включающей два типа ресурсов - внутренних (сохраняемых в собственной памяти) и внешних (сохраняемых в облачных центрах данных и используемых посредством облачных услуг). Представлена основная архитектурная концепция системы и предложена формализация процессов. Исследование реализовано с помощью аппарата сетей Петри, при этом использовано расширение на основе модели Маркова, чтобы отобразить стохастический характер процессов. Представлены также статистические оценки основных параметров.
Комбинированная среда э-обучения, защита информации, облачные услуги, моделирование, статистические оценки
Короткий адрес: https://sciup.org/140224516
IDR: 140224516
Текст научной статьи Архитектура комбинированной системы э-обучения: модельное исследование процессов защиты информационных ресурсов
Электронное обучение развивается непрерывно: постоянно предлагаются различные новые методы, модели и технологии э-обучения. Например, в [1]
предлагается новый подход к виртуальному обучению „ … который интегрирует в себя особенности уже существующих, открывает новые горизонты и возможности в получении определенных навыков и умений. “. Авторы указывают на то, что „ новый подход заключается во внедрении в типовую архитектуру системы электронного обучения новой составляющей ... ", которая на основе современных информационных технологий (ИТ) позволит достичь " ... улучшения качества и повышения эффективности обучения и образовательного процесса в целом ".
Электронное образование (э-образование) является основной частью современного информационного общества (ИО) и многие из инициатив Европейской комиссии (ЕК) связаны с развитием таких систем. За последние несколько лет в цифровом пространстве усиленно вводятся технологии облачных услуг [2] и социальные коммуникации [3]. В таком аспекте в [4] подчеркивается, что „ использование технологии облачных вычислений является неотъемлемой составляющей современного технического образования… “ и в дополнение указывается, что „ … облачные вычисления подразумевают хранение и доступ к данным и программам через Интернет вместо жесткого диска вашего компьютера. “. Рогальский [5] отмечает „ Есть еще одна причина, требующая ускорения наших разработок в этой области. Это повсеместный переход на облачные вычисления. “
Современные системы э-образования используют сетевые возможности цифрового мира, используя виртуальную реальность, форумы, социальные медии, облачные услуги и др. при реализации различных форм, как например, электронная (elearning), дистанционная или распределенная (d-вearning), мобильная (m-learning) [6] и др. Результатом является разработка новых архитектурных решений, например, базированных на облачных услугах [7], или на новых моделях, как, например, предлагается в [8] (“collaborative learning”). Цель этой модели – отреагировать на ситуацию со все более возрастающим числом обучаемых при относительно уменьшающемся числе университетских преподавателей. Все эти новые технологии требуют применения новых и адекватных мер при защите данных в облачном пространстве [9] и в особенности потребительских профилей, содержащих личные данные [10].
Другой аспект применения облачных технологий представлен в [11], где авторы предлагают экспертную консультантскую систему определения наилучшей облачной модели для э-образовательной системы. В [12] предлагается подход в подборе партнеров при создании „облачного“ консорциума, основанного на моделировании при помощи теории цепей Маркова (процесс Маркова с дискретными состояниями и непрерывным временем переходов).
Цель статьи - представить модельное исследование процессов по защите информационных ресурсов в системе э-образования, основанной на комбинировании традиционного подхода с возможностями облачных технологий. Архитектура такой системы описана в [13]. Основной проблемой является то, что отдаленный множественный доступ к такой системе требует применения процедур по защите информационных ресурсов (образовательных материалов, системных файлов, профилей и интересов, образовательного статуса, персональных данных, журнальных файлов и т.п.), как и внедрения Системы управления правами доступа (DRMS – Digital Rights Management System). Модельное исследование проведено на основе предварительной формализации процессов и разработки аналитических моделей при помощи теории цепей Петри и Марковских процессов.
Архитектура комбинированной системы э-образования и защита данных
Облачные услуги имеют множество преимуществ, но они четко ставят также и вопросы информационной безопасности сетевых систем и, главным образом, защиты персональных данных. Право на личную жизнь (privacy) является всепризнанным человеческим правом, оно должно быть обеспечено в современном цифровом мире [14]. Как правило, политика защиты личных данных должна рассматриваться в контексте политики по защите информационных ресурсов при соблюдении национального и Европейского законодательства. Это имеет существенное значение в использовании облачных услуг и разработке архитектур, использующих облако и, как отмечается в [15], „безопасность облачной информационной системы в значительной степени взаимосвязана с ее архитектурой и атрибутами“ . В этом направлении рекомендуется осуществление предварительного исследования, как это сделано в [16], где проведен „анализ стохастических методов, используемых для моделирования поведения и оценки показателей готовности, надежности облачных инфраструктур“ . В статье указаны в качестве подходящих методы исследования „ 1) моделирование на основе использования сетей Петри; 2) моделирование на основе использования марковских цепей “, при этом „ в случае нарушения свойства марковости … предлагается применять аппарат моделирования полумарковских процессов…“.
На рисунке 1 представлена концептуальная модель организации комбинированной системы электронного образования [13], в которой указаны основные участники (преподаватель и студент) и определены две основные компоненты – внутренняя среда и внешние объекты (интернет, облако, социальные медии, сайты). Концепция развита в архитектуре системы, представленной на рисунке 2.

Рис. 1. Концептуальная модель организации комбинированной системы э-образования [13]

Рис. 2. Архитектура комбинированной системы для э-образования
Архитектура включает следующие основные компоненты:
-
♦ Входный портал (Front office) - входная точка отдаленного доступа к системе для внешних пользователей, обеспечивающая управление доступом при помощи идентификации, регистрации и аутентификации. Идентификация должна обеспечить опознаваемость пользователя, осуществившего доступ. При регистрации открывается профиль нового пользователя, собирая при этом только самые необходимые для этой цели данные. Аутентификация обеспечивает легитимность доступа к системным и информационным ресурсам среды. Дополнительной функцией является поддержка журнального файла для каждого доступа (время, IP адрес и другие существенные атрибуты доступа).
-
♦ Внутренняя подсистема административного обслуживания поступивших запросов (Back office), которая обслуживает поступившие легитимные запросы на основе определения права доступа (аутентификация). В ее структуре находится система информационной безопасности, объединяющей процедуры и технологические средства защиты ресурсов и доступа к персональным профилям. Основные функции поддерживаются Digital Rights Management System (DRMS).
-
♦ Наборы информационных и образовательных ресурсов поддержки процессов э-образования, распределенные как внутренние (сохраняемые в собственной памяти) и внешние (сохраняемые в облачных центрах данных, включая социальные медии и сети, сайты и т.пр.).
Формализация процессов поддержки легитимного и защищенного доступа к системным и информационным ресурсам показана на рисунке 3. Основные процедуры выполняют задачи аутентификации и авторизации доступа, а также регламентирования сбора, актуализации, сохранения и обработки личных данных, включая их архивирование и уничтожение по истечении необходимости в их поддержке.
Вход
Идентификация
Регистрированный потребитель

Внутренние информационные ресурсы обслуживания запроса
Новый запрос
Окончание работы
потребитель
Опознавание потребителя
Личная информация
Система управления доступа

,^Информационные л '„ресурсы в облаке^ 1
для использования внешних ресурсов
Проверка полномочий для использования
внутренних ресурсов

Рис. 3. Формализация процессов для защиты информационных ресурсов
Реализация детерминированной модели и дерево достижимости
Детерминированная модель, реализованная с использованием теории сети Петри, представлена ниже в виде теоретико-множественного определения PN = { T, P, I, O }, где T о P= 0 .
Множество переходов T = { t i / i 1 ^ 8} в PN-модели:
-
t 1 – процедура идентификации поступившего запроса;
-
t 2 – процедура регистрации нового пользователя;
-
t 3 – процедура аутентификации (authentication) – опознавание идентифицированного (легитимного) пользователя;
-
t 4 – выход из системы по причине нелегитимного доступа или отказа от обслуживания;
-
t 5 – анализ легитимного запроса доступа информационного/системного ресурса;
-
t 6 – процедура авторизации (authorization) – проверки полномочий доступа и использования внешних ресурсов, сохраненных в облачном центре данных;
-
t 7 – процедура авторизации (authorization) – проверки полномочий доступа и использования внутренних ресурсов, сохраненных в собственных запоминающих устройствах;
-
t 8 – конец обслужвания по текущему запросу и анализ последующих действий.
Процедуры t 6 и t 7 используют „Системы управления доступом“ (DRMS – Digital Right Management Systems).
Множество позиций P = { p j / j 1 ^ 7} в PN-модели:
-
p 1 – наличие запроса доступа к системе (вход с внешнего источника к порталу системы);
-
p 2 – запрос от нерегистрированного источника (пользователя);
-
p 3 – запрос от регистрированного источника (пользователя);
-
p 4 – наличие результата после проведенной аутентификации (опознавание пользователя), при этом резултатом является „легитимный доступ“ или “нелегитимный доступ“;
-
p 5 – анализированный запрос доступа к внешнему ресурсу в облаке;
-
p 6 – анализированный запрос доступа к внутреннему ресурсу в системе;
-
p 7 – наличие обслуженного запроса для определения последующих действий.
Входные функции: I ( t 1 ) = { p 1 } I ( t 2 ) = { p 2 } I ( t 3 ) = { p 3 , p 3 } I ( t 4 ) = { p 4 } I ( t 5 ) = { p 4 } I ( t 6 ) = I ( t 7 ) = { p 5 , p 6 } I ( t 8 ) = { p 7 } |
Выходные функции: O ( t 1 ) = { p 2 , p 3 } O ( t 2 ) = { p 3 } O ( t 3 ) = { p 4 } O ( t 4 ) = { p 1 } O ( t 5 ) = { p 5 , p 6 } O ( t 6 ) = O ( t 7 ) = { p 7 } O ( t 8 ) = { p 4 } |
Граф-схема предложенной модели представлена на рисунке 4.

Рис. 4. Граф-схема детерминированной PN-модели
Решение модели (эволюция сети Петри) представлено на рисунке 5 при помощи дерева достижимости от последовательных маркировок на основе разрешенных переходов. В таблице 1 прослеживается эволюция сети в последовательных шагах.
ц0 = (1,0,0,0,0,0,0) — ц = (0,1,1,0,0,0,0) — ц2 = (0,0,2,0,0,0,0)
ц2 ——^ ц = (0,0,0,1,0,0,0)
Ц з > (1,0,0,0,0,0,0) ^ ^ 0
Ц з —-^ Ц 4 (0,0,0,0,1,1,0)
д 4 — t —^ ц 51(0,0,0,0,0,0,1) — t 8^ (0,0,0,1,0,0,0) ^ Ц з ц — t 7 ^ ц (0,0,0,0,0,0,1) — t 8 ^ (0,0,0,1,0,0,0) = ц
^ M o
Мо ^ Ml ^ М2 ^ Мз *
^ М 4 *
^ М 51 О М з
^ М 52 О М з
Рис. 5. Дерево достижимости эволюции PN-модели
Таблица 1.
Еволюция PN-модели
Ц теку- щая |
Разрешенный переход |
Активен переход |
Ц но- вая |
Число марок в позициях |
||||||
p1 |
p2 |
p3 |
p4 |
p5 |
p6 |
p7 |
||||
Ц о |
t 1 |
t 1 |
Ц 1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
Ц 1 |
t 2 |
t 2 |
Ц 2 |
0 |
1 |
1 |
0 |
0 |
0 |
0 |
Ц 2 |
t 3 |
t 3 |
Ц з |
0 |
0 |
2 |
0 |
0 |
0 |
0 |
Ц з |
t 4 & t 5 |
t 4 |
Ц о |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
t 5 |
Ц 4 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
||
Ц 4 |
t 6 & t 7 |
t 6 |
Ц 51 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
t 7 |
Ц 52 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
||
Ц 51 |
t 8 |
t 8 |
Ц з |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
Ц 52 |
t 8 |
t 8 |
Ц з |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
Стохастическая версия модели и аналитическое решение
Дополнительное модельное исследование дискутируемых процессов в комбинированной среде э-обучения можно провести посредством применения расширенных версий сетей Петри (PN). Классический аппарат PN является дискретной структурой, которая может быть дополнена с учетом опоздания при осуществлении переходов 0 = 0 t i ), как это происходит во временных сетях Петри (Timed PN - TPN), в которых основным определением является TPN :=( P,T,I,0, 0 ), где 0 = { 0 1, 0 2 , .., 0 ,}. Для отражения вероятностной природы процессов в средах информационной обработки можно применить аппарат стохастических сетей Петри (Stochastic PN – SPN), при котором формальное определение представляет собой упорядоченную структуру SPN :=( P,T,I,O,L ) с множеством L ={ X i ,., Я п } интенсивностей каждого из переходов Я =1 0 . Такой подход использован в [17] при исследовании доступа к информационным ресурсам в глобальном пространстве.
Далее представлен модифицированный подход при рассмотрении эволюции представленной PN-модели при помощи Марковского процесса с дискретными состояниями S ={ 5 1,., 5 п}, соответствующими определенным маркировкам ( 5 i = м i), с вероятностными переходами между ними. Это позволяет определить аналитическую стохастическую модель в качестве цепи Маркова и исследовать условия стационарного режима.
-
а) компоненты Марковскдй модели:
-
✓ множество состояний
S = { 5 0 0 М 0 , 5 1 О М 1 , 5 2 0 М 2 , 5 3 0 М 3 , 5 4 0 М 4 , 5 5 0 М 51 , 5 6 0 М 52 }; | S | =7
-
✓ вектор начальных состояний
P 0 = {1, 0, 0, 0, 0, 0, 0}
✓ матрица переходных вероятностей
s 0 |
s 1 |
s 2 |
s 3 |
s 4 |
s 5 |
s 6 |
|
s 0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
s 1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
s 2 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
P ij = s 3 |
a |
0 |
0 |
0 |
1- a |
0 |
0 |
s 4 |
0 |
0 |
0 |
0 |
0 |
b |
1- b |
s 5 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
s 6 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
-
б) аналитическая модель:
-
✓ граф состояний морковской модели (рис. 6)
-
✓ аналитическое определение модели
-
(1) : Р о = a . Р 3
-
(2) : Р 1 = Р о
-
(3) : Р 2 = Р 1
-
(4) : Р 3 = Р 2 + Р 5 + Р 6
(5): Р 4 = (1 - a ). Р з
-
(6) : p 5 = b.p 4
-
(7) : Р 6 = (1 — Ь ). Р 4
-
(8) : X P j = 1
j = о
-
в) аналитическое решение модели:
Р 1 = Р 2 = Р 0
Р о = a . Р з ^ Р з = -• Р 0 a
| 1 | 1 — a
Р 4 = (1 — a ). Р 3 = (1 - a )- | -. Р 0 1 = ----- . Р 0
a
V а ;
, ( 1 — а ^ b .(1 — а )
Р 5 = Ь . ----- . Р 0 1=-------- . Р 0
Е6 - , 1 1 - a b - ab 1 - a - b + ab-
P j = 1 ^ 3. p 0 + - . p 0 +---- . p 0 +------ . p 0 +------------ . p 0 = 1
j=0 a a aa f„ 1 1 - a b - ab 1 - a - b + ab^,
-
p01 3 + - +----+------+I =
V a a a a)
-
pQ .— .(3 a + 1 + 1 - a + b - ab + 1 - b - a + ab ) = 1 ^ p 0 = a = p t = p2
aa
-
1 - a 1 - a a 1 - a
p 4 =----. p 0 =----.----7 =7
a a a + 3 a + 3
b .(1 - a ) a = b .(1 - a ) . = (1 - b ).(1 - a ) a = (1 - b ).(1 - a )
a " a + 3 = a + 3 ; p 6 = a " a + 3 = a + 3
-
г) аналитические выражения финальных вероятностей при стационарном
режиме:
p 0 = p 1 = p 2 =
a 1 - a b .(1 - a )
(1 - b ).(1 - a ) a + 3
—2; p 4 = —4; p 5 = —"^;
a + 3 a + 3 a + 3
-
д) статистические оценки:
В целях исследования определено множество выбранных стоимостей управляемых параметров а и b . При этом учитывалась функциональность и ответственность соответствующих процедур и ожидаемая средне-статистическая оценка реализации переходов между соответствующими состояниями (от S3 и S4 к следующим). Для параметра а определено множество стоимостей [0,1; 0,2; 0,3; 0,4; 0,5; 0,6; 0,7; 0,8; 0,9; 1}, а для параметра b - диапазон изменения от 0,3 до 0,7 при шаге А =0,1. Применяется полный факторный план определенных множеств уровней параметров а и b . На рисунке 7 представлена графическая интерпретация обобщенных экспериментальных результатов среднестатистических оценок финальных вероятностей при стационарном режиме.

Рис. 7. Среднестатистические оценки финальных вероятностей на основе полного факторного плана стоимостей a = 0,1 ^ 1,0 ( А =0,1) и b = 0,3 ^ 0,7 ( А =0,1)
Графическая интерпретация, показанная на рисунке 8, связана с конкретной выборкой экспериментальных данных, селектированной для усредненной стоимости параметра b , связанного с направлением текущего запроса пользователя на авторизацию доступа к внешнему или внутреннему ресурсу (переходы t 6 и t 7 в PN-модели и соответственно переходы из состояния S 4 к S 5 и S 6 марковской цепи). Исследован случай равномерного распределения запросов между двумя ресурсами, при этом для параметра a , связанного с определением уровня легитимности запросов и/или приостановлением работы с системой, принято, что он меняется в диапазоне от 0,2 до 0,9 с шагом А =0,1.
□ pO <,pl ■ р2 рЗ ер4 Пр5 Q рб
0,35

1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
□ рО |
0,06 |
0,09 |
0,12 |
0,14 |
0,17 |
0,19 |
0,21 |
0,23 |
АР1 |
0,06 |
0,09 |
0,12 |
0,14 |
0,17 |
0,19 |
0,21 |
0,23 |
■ р2 |
0,06 |
0,09 |
0,12 |
0,14 |
0,17 |
0,19 |
0,21 |
0,23 |
рЗ |
0,31 |
0,30 |
0,29 |
0,29 |
0,28 |
0,27 |
0,26 |
0,26 |
■ р4 |
0,25 |
0,21 |
0,18 |
0,14 |
0,11 |
0,08 |
0,05 |
0,03 |
□ р5 |
0,13 |
0,11 |
0,09 |
0,07 |
0,06 |
0,04 |
0,03 |
0,01 |
□ рб |
0,13 |
0,11 |
0,09 |
0,07 |
0,06 |
0,04 |
0,03 |
0,01 |
Рис. 8. Статистическая выборка финальных вероятностей при управляемых параметрах b =0,5 и a ={1=0,2; 2=0,3; 3=0,4; 4=0,5; 5=0,6; 6=0,7; 7=0,8; 8=0,9}
Оценки показывают, что самой высокой является стоимость вероятностей p 3, соответствующая состоянию S 3. Это состояние связано с переходами 1 4 и 1 5, которые поддерживают процедуры по аутентификации и авторизации системы информационной безопасности. Оправдано равенство оценок вероятностей p 5 и p 6 по причине усредненной стоимости параметра b . Просматривается прямая зависимость тенденции уменьшения относительной занятости процедуры авторизации (вероятность p 4) с ростом стоимостей параметра a .
Заключение
В настоящей статье представлено расширение проведенного в [13] исследования функциональностей и процедур защиты информационных ресурсов в гетерогенной системе электронного образования с применением облачных технологий. В цитированной выше статье обсуждены особенности предлагаемой архитектуры комбинированной среды э-образования с использованием современных технологий цифрового мира, при этом сформулированы основные проблемы информационной безопасности и защиты персональной информации. В этом смысле во второй секции настоящей статьи представлено обобщение идеи, рассмотрены основные компоненты архитектуры и предлагается формализация процессов защиты информационных ресурсов, ориентированных на основную задачу - проведение модельного исследования процедур поддержки информационной безопасности в предлагаемой архитектуре.
Следующие две секции представляют собой разработанные модели -детерминированную и стохастическую, при этом предлагается их аналитическое решение. В случае со стохастической моделью выдвигается подход расширения детерминированного исследования (рис. 6) посредством сети Петри (рис. 4), а также представлена эволюция сети (рис. 5) с помощью марковской цепи. Это позволяет определить аналитические выражения вероятностей состояний при достижении стационарного режима работы и с их помощью вычислить конкретные числовые стоимости при варьирующихся управляемых параметрах. В результате представлены полученные статистические оценки.
Одной из возможностей будущей работы по данной проблеме является проведение дополнительного статистического исследования, например, при помощи статистического софтуера DEVELVE .
Список литературы Архитектура комбинированной системы э-обучения: модельное исследование процессов защиты информационных ресурсов
- Курейчик, В. В., А.А. Лежебоков, С.В. Пащенко. Новый подход к виртуальному обучению. Открытое образование. -2014. -№ 3. -с. 4-9.
- Neville, K., C. Heavin. Using Social Media to Support the Learning Needs of Future IS Security Professionals. Electronic Journal of e-Learning. -2013. -№ 1 (vol. 11). -P. 29-38.
- Joshi, N. A. Performance-Centric Cloud-Based e-Learning. The IUP Journal of Information Technology. -2014. -№ 2. -P. 7-16.
- Альбекова З.М. Системы электронного образования и облачные технологии в образованиил Историческая и социально-образовательная мысль. -2016. -№ 1. -C. 5-7. URL: http://cyberleninka.ru/article/n/sistemy-elektronnogo-obrazovaniya-i-oblachnye-tehnologii-v-obrazovanii#ixzz4dpJmSR52D.
- Рогальский Е. С. Облачные технологии и их роль в развитии электронного обучения. Исследования наукограда. -2014. -№ 1 (7). -C. 42-49. URL: http://cyberleninka.ru/article/n/oblachnye-tehnologii-i-ih-rol-v-razvitii-elektronnogo-obucheniya.
- Nehru, V., M. Anto Bennet. An Architectural-Model for the Mobile based E-Learning Environment. International Journal of Computer Science and Mobile Applications. -2014. -№ 2 (vol.11). -P. 41-48. URL: http://www.academia.edu/9186926/An_Architectural-Model_for_the_Mobile_based_E-Learning_Environment.
- Masud, M. A. H., X. Huang. An E-learning System Architecture based on Cloud Computing. World Academy of Science, Engineering and Technology. -2012. -№ 62. -P. 74-78.
- Liao, J. et all. Collaborative Cloud: a New Model for e-Learning. Innovations in Education and Teaching International. -2014. -№ 3 (vol.51). -P. 338-351. URL: http://www.tandfonline.com/doi/abs/10.1080/14703297.2013.791554.
- Евдокимов А. А., Э. Е. Тихонов. Защита данных в облачных технологиях. Монография. -Издательство НИЭУП, 2015. -102 с. URL: https://books.google.bg/books?id=kyXSCwAAQBAJ&
- Fischer, A. E. Improving User Protection and Security in Cyberspace//Report of Committee on Culture, Science, Education and Media, Council of Europe, 12.03.2014. URL: www.statewatch.org/news/2014/mar/coe-parl-ass-cyberspace-security.pdf.
- Gamalel-Din, S., R. Salama, M. Al-Sowaiel. An Expert Consultant for Cloudifying E-Learning Environments//2nd Int’l Conference on Future Internet of Things and Cloud (Barcelona, 27 August 2014). Spain, 2014. -P. 308-315.
- Liang Hong, Changyuan Gao. Partner Selection of Cloud Computing Federation Based on Markov Chains. Computer Modelling & New Technologies. -2014. -№ 12B (vol.18). -P. 590-594. URL: (http://www.cmnt.lv/en/on-line-journal/2014/2014-volume-18-12/part-b-information-and-computer-technologies/partner-selection.
- Romansky, R., I. Noninska. Architecture of Combined e-Learning Environment and Investigation of Secure Access and Privacy Protection. International Journal of Human Capital and Information Technology Professionals. -2016. -№ 3. -P. 89-106. http://www.igi-global.com/journal/international-journal-human-capital-information/1152 DOI: 10.4018/IJHCITP.2016070107
- Romansky, R., I. Noninska. Globalization and Digital Privacy. Electrotechnika & Electronica (E+E), Bulgaria. -2015. -No 11/12 (vol.50). -P. 36-41.URL: http://ceec.fnts.bg/journal.html).
- Аксёнов, В. G-Cloud: Архитектура, защита информации и выполнение требованй законодатерьства при переносе информационный систем в „облако"//Tecnology, 27.09.2016. -15 с. URL: https://www.slideshare.net/ActiveCloud/gcloud-66464615 (дата обращения 10.04.2017).
- Иванченко, О. В., В. С. Харченко. Анализ стохастических методов метамоделирования и оценивания готовности облачных инфраструктур. Радiоелектроннi i компютернi системи. -2016. -№ 6 (80). -C. 6-11.
- Romansky, R., I. Noninska. An Approach for Modelling of Security Procedures for Information Resources Protection//International Advanced Research Journal in Science, Engineering and Technology. -2016. -№ 6. -P. 1-6. DOI 10.17148/IARJSET.2016.3601. URL: http://www.iarjset.com/volume-3-issue-6.