ПРОЕКТУВАННЯ БЕЗПЕЧНОЇ АРХІТЕКТУРИ РОЗПОДІЛЕНОЇ СИСТЕМИ ЗБОРУ ТА НАКОПИЧЕННЯ ПРОМИСЛОВИХ ДАНИХ НА ПЛАТФОРМІ JAVA

Автор(и)

DOI:

https://doi.org/10.34185/1562-9945-4-165-2026-05

Ключові слова:

мікросервісна архітектура, Security-by-Design, розподілені системи, захист даних, відмовостійкість, mTLS, RBAC, подієво-орієнтована архітектура, синхронізація даних

Анотація

У статті розглянуто проблему забезпечення цілісності та безпеки технологічних даних у гірничо-видобувній галузі. Метою є проєктування захищеної розподіленої Java-архітектури для збору, збереження та обробки даних. Використано методи системного аналізу, моделювання загроз і архітектурного проєктування. Запропоновано мікросервісну архітектуру з принципами Security-by-Design, mTLS, RBAC та подієвою взаємодією. Результати демонструють підвищення відмовостійкості завдяки гібридному зберіганню з реплікацією та синхронізацією даних, що забезпечує усунення єдиних точок відмови та інтеграцію в сучасну ІТ-інфраструктуру.

Посилання

Azaryan, A.A., Azaryan, V.A., Morkun, V.S., Hrytsenko, A.M., & Trachuk, A.A. (2022). Operatyvnyi kontrol yakosti rud chornykh metaliv z vykorystanniam hamma-vyprominiuvannia [Operational quality control of ferrous metal ores using gamma radiation]. Hirnychyi Visnyk, 110, 13–22. https://doi.org/10.31721/2306-5435-2022-1-110-13-22

Richards, M., & Ford, N. (2020). Fundamentals of software architecture: An engineering approach. O’Reilly Media.

Dragoni, N., Giallorenzo, S., Lafuente, A. L., Mazzara, M., Montesi, F., Mustafin, R., & Safina, L. (2021). Microservices: Yesterday, today, and tomorrow. Springer.

Taibi, D., Lenarduzzi, V., & Pahl, C. (2020). Architectural patterns for microservices. Springer.

Kleppmann, M. (2017). Designing data-intensive applications: The big ideas behind reli-able, scalable, and maintainable systems. O’Reilly Media.

Kreps, J., Narkhede, N., & Rao, J. (2011). Kafka: A distributed messaging system for log processing. NetDB.

Carbone, P., et al. (2020). Apache Kafka: A distributed streaming platform.

Chen, Y., Meng, W., & Kwok, L. F. (2022). Industrial IoT security: A survey. Journal of Cybersecurity and Privacy (або інше джерело, якщо це стаття).

Zhang, Y., & Deng, R. H. (2021). Smart manufacturing security. Springer.

International Electrotechnical Commission. (2013). Industrial communication networks – Network and system security – Part 3-3: System security requirements and security levels (IEC 62443-3-3:2013).

International Electrotechnical Commission. (2019). Security for industrial automation and control systems – Part 4-2: Technical security requirements for IACS components (IEC 62443-4-2:2019).

Rescorla, E. (2018). The Transport Layer Security (TLS) protocol version 1.3 (RFC 8446). IETF Datatracker. https://datatracker.ietf.org/doc/html/rfc8446

Hardt, D. (2012). The OAuth 2.0 authorization framework (RFC 6749). IETF Datatracker. https://datatracker.ietf.org/doc/html/rfc6749

Grassi, P. A. (2020). NIST digital identity guidelines (Special Publication 800-63-3). Na-tional Institute of Standards and Technology.

Humble, J., & Farley, D. (2021). Continuous delivery: Reliable software releases through build, test, and deployment automation. Addison-Wesley.

JumpMind. (2024). SymmetricDS user guide. https://www.symmetricds.org/doc/

Завантаження

Опубліковано

2026-04-30