АРХІТЕКТУРА МОДУЛЬНОЇ ЕКСПЕРТНОЇ СИСТЕМИ ДЛЯ ВЕРИФІКАЦІЇ ПОЛІТИК БЕЗПЕКИ В БАГАТОРІВНЕВИХ ІНФОРМАЦІЙНИХ СЕРЕДОВИЩАХ

Автор(и)

DOI:

https://doi.org/10.35546/kntu2078-4481.2026.1.39

Ключові слова:

інформаційна безпека, експертна система, верифікація політик, модульна архітектура, багаторівневе середовище, контроль доступу

Анотація

У статті розглянуто проблему верифікації політик безпеки в умовах багаторівневих, розподілених та динамічних інформаційних середовищ. Показано обмеженість традиційних централізованих підходів у контексті зростання складності сучасних інформаційних систем і кількості взаємопов’язаних політик. Обґрунтовано доцільність застосування модульних експертних систем для підвищення гнучкості, масштабованості та адаптивності процесів перевірки політик безпеки. Акцент зроблено на необхідності формалізованого подання політик і автоматизованого виявлення конфліктів та прогалин у правилах доступу. Запропонований підхід орієнтований на використання в гетерогенних середовищах із багаторівневою структурою контролю безпеки. Метою дослідження є розробка архітектури модульної експертної системи для верифікації політик безпеки в багаторівневих інформаційних середовищах. Дослідження базується на використанні методів формалізації політик безпеки, логічного аналізу правил доступу та модульного проєктування експертних систем. Для оцінювання ефективності запропонованого підходу застосовано експериментальне моделювання та порівняльний аналіз із наявними рішеннями. Запропоновано архітектурну модель експертної системи з незалежними модулями верифікації, синхронізованими через централізований контролер. Експериментальні результати підтвердили підвищення швидкості перевірки політик, покращення масштабованості та зменшення часу оновлення знань порівняно з традиційними підходами. Наукова новизна полягає у поєднанні модульного підходу з ієрархічною моделлю інформаційного середовища для верифікації політик безпеки. Запропонована архітектура забезпечує узгоджену перевірку політик на різних рівнях без втручання у внутрішню логіку окремих модулів. Отримані результати підтверджують ефективність модульної експертної системи для застосування в складних інформаційних середовищах. Запропонований підхід може бути використаний як основа для створення інструментів автоматизованого контролю та аналізу політик безпеки в критично важливих інформаційних системах.

Посилання

Burke, Q., Mehmeti, F., George, R. at al. Enforcing multilevel security policies in unstable networks. IEEE Transactions on Network and Service Management. 2022. Vol. 19. No. 3. P. 2349–2365. DOI: https://doi.org/10.1109/TNSM.2022.3176820

Rozlomii, I. O., Naumenko, S. V. Architecture and functional features of secured next-generation database management systems with serverless and edge computing support. Systems and Technologies. 2025. Vol. 69. No. 1. P. 130–137. DOI: https://doi.org/10.32782/2521-6643-2025-1-69.16

Akello, B. O. Organizational information security threats: Status and challenges. World Journal of Advanced Engineering Technology and Sciences. 2024. Vol. 11. No. 1. P. 148-162. DOI: https://doi.org/10.30574/wjaets.2024.11.1.0152

Sikman, L., Sarajlic, N. Modelling of fuzzy expert system for an assessment of security information management system uis (university information system). Tehnički vjesnik. 2022. Vol. 29. No. 1. P. 60–65. DOI: https://doi.org/10.17559/TV-20200721154801

Panzer, M., Gronau, N. Designing an adaptive and deep learning based control framework for modular production systems. Journal of Intelligent Manufacturing. 2024. Vol. 35. No. 8. P. 4113–4136. DOI: https://doi.org/10.1007/s10845-023-02249-3

Розломій, І., Фауре, Е., Науменко, С. Методи аутентифікації у вбудованих системах з обмеженими обчислювальними ресурсами. Measuring and Computing Devices in Technological Processes. 2025. Vol. 1. P. 29–35. DOI: https://doi.org/10.31891/2219-9365-2025-81-4

Babak, V., Babak, S., Eremenko, V., Kuts, Y., & Zaporozhets, A. Protection of Measurement Information from Unauthorized Access. In Information-Measuring Systems: Theory and Application, 2025, Cham: Springer Nature Switzerland, pp. 409–458. DOI: https://doi.org/10.1007/978-3-031-89406-0

Forsyth, E., Horne, R. Clark-Wilson policies in ACP: controlling information flow between solid apps. In CEUR Workshop Proceedings, Leuven, Belgium, May 2–3, 2024. Vol. 3947, pp. 100–108. URL: https://ceur-ws.org/Vol-3947/short14.pdf

Singh, M. P., Sural, S., Vaidya, J., Atluri, V. A role-based administrative model for administration of heterogeneous access control policies and its security analysis. Information Systems Frontiers. 2024. Vol. 26. No. 6. P. 2255–2272. DOI: https://doi.org/10.1007/s10796-021-10167-z

Ferreira, L., Silva, D. C., Itzazelaia, M. U. Recommender systems in cybersecurity. Knowledge and Information Systems. 2023. Vol. 65. No. 12. P. 5523–5559. DOI: https://doi.org/10.1007/s10115-023-01906-6

Iatrellis, O., Stamatiadis, E., Samaras, N., at al. An intelligent expert system for academic advising utilizing fuzzy logic and semantic web technologies for smart cities education. Journal of Computers in Education. 2023. Vol. 10. No. 2. P. 293–323. DOI: https://doi.org/10.1007/s40692-022-00232-0

##submission.downloads##

Опубліковано

2026-04-30