IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
352
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
Hesab nəzarəti
Təhlükəli daxili istifadəçilər
Verilənlərə nəzarət
Çoxinstanslılıqla bağlı problemlər
İdarəçilik təhlükəsizliyi
Kriptoqrafiyada İnanılmış Üçüncü Tərəf (İÜT) dedikdə elə entiti başa düşülür ki, 2 tərəf
arasında təhlükəsiz əlaqəni asanlaşdırır və bu elə entitidir ki hər iki tərəf ona inanır. İnformasiya
Sistemində İÜT-in məqsədi birbaşa təhlükəsiz servisləri təmin etməkdir ki, buda miqyaslana biləndir,
standartlara uyğundur, müxtəlif domainlər, coğrafi yerlər boyunca əlverişlidir. İnanılmış tərəf əlaqə
saxlayan tərəflər arasında kritik tranzaksiyaları nəzərdən keçirir. İÜT-i təqdim etməklə xüsusi olaraq
ənənəvi təhlükəsizlik sərhəddinin itirilməsi məsələsinə toxunulur. İctimai açar İnfrastrukturunun
yaradılması vasitəsi ilə inama nail olunur. İctimai açar dedikdə başa düşülür:
Güclü autentifikasiya
Avtorizasiya: İstifadəçilərin rollar və icazələrinə görə yalnız autentifikasiyadan keçmiş
istifadəçilərin resurslara,verilənlər bazasına və informasiya sisteminə girişinin təşkili
Verilənlərin məxfiliyi: Bazadakı və emal olunan informasiyaya nəzərdə tutulmamış girişlərin
qarşısının alınması
Verilənlərin tamlığı: Bazadakı və emal olunan informasiyanın nəzərdə tutulmamış
dəyişikliklərdən qorunması
Qeyri-imtina: Tranzaksiyada iştirak edən tərəflərin heç birinin iştirakdan imtinasına yol
verməmək
Şəkil 1. Bulud sisteminin İÜT tətbiq etməklə sxemi
İÜT aşağıdakı proselər üzərində etibarlı hesab oluna bilər:
Aşağı və Yuxarı səviyyəli məxfilik.
Server və Klient Autentifikasiyası.
Təhlükəsiz Domainlərin yaradılması.
Verilənlərin kriptoqrafik cəhətdən parçalanması
Sertifikat əsaslı avtorizasiya
Bulud texnologiyası ənənəvi sistemlərdə də tanınan boşluqları da özündə saxlamaqla arxitektura
təklif edir, lakin onun dinamik xarakteristikası ənənəvi həll üsullarının da qarşısını ala bilər. Bu
məqalədə biz bulud sisteminin ümumi dizayn prinsiplərini müəyyənləşdirdik hansı ki,bunun kökündə
boşluqlar və təhlükələr üzərində uyğun şəkildə nəzarətin təşkili dayanır. Bulud sistemlərində
təhlükəsizlik məsələsi bu məsələyə sistematik baxışın zəruriliyini göstərir, beləki təhlükəsizlik inam
üzərində qurulmalıdır və bu məsələni İÜT-ə həvalə etməklə müdafiəni asanlaşdırmaq olar.
IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
353
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
BULUD VƏ QRİD SİSTEMLƏRİ ÜÇÜN MÜDAXİLƏLƏRİN TƏYİNİ
Turan MƏMMƏDOV
Qafqaz Universiteti
turan.mv@gmail.com
AZƏRBAYCAN
Paylanmış sistemdə təhlükəsizliyin təmini üçün ümumi üsullar effektiv deyil. Yəni, şifrə ilə
autentifikasiya və ya rəqəmsal sertifikatlar və məlumat ötürülməsində konfidensiallıq kifayət deyil.
Belə sistemlər paylanmış olduğundan potensial zəiflik axtaran hücumçular üçün hədəfə
çevrilirlər. Hücumçu qiymətli sistem resurslarını öz mənafeyi üçün istifadə edə bilər. Bunun üçün
Qrid və Bulud Hesablama Müdaxilə Təyin Sistemi (QBHMTS) müdaxilələrin təyini bilik və davranış
analizlərini birlikdə istifadə edir.
Müdaxilələrin Təyini Sistemi(MTS) hücumlarla mübarizə aparmaq üçün ayarları, logları,
şəbəkə trafikini və istifadəçi hərəkətlərini araşdırmaqla əlavə təhlükəsizlik tədbirləri təklif edə bilər.
Bunları edə bilmək üçün MTS bütün şəbəkə üzərində paylanmalı və hər qovşaq nöqtəsində olmalıdır.
Hər hansı bir nöqtəyə hücum olduqda MTS digər nöqtələri xəbərdar etməlidir. Bu tipli əlaqələr
müxtəlifcinsli sistemlər arasında uyğunluq, müxtəlif əlaqə mexanizmləri və bütün sistemin idarəsi
üçün haqqlar lazımdır. Əsasən bu funksionallıqları Bulud keçidləri (middeware) yerinə yetirdiyindən
MTS xidmətinin bu səviyyədə verilməsi təklif olunur. Qovşaqlar arası əlaqələr əsasən şifrələndiyindən
Bulud Hesablama Sisteminə(BHS) hücum şəbəkə əsaslı MTS üçün gizli qala bilər. Bundan əlavə host
əsaslı MTS-lər üçün də bulud hücümlar gizli qalır. Belə ki, bu tipli hücumlar zamanı qovşaqlarda izlər
saxlanılmır. Bunlara əsaslanaraq ənənəvi MTS-lər Bulud və Qrid-də şübhəli fəaliyyətləri təyin edə
bilmir.
Şəkil 1.GridvəBulud hesablamada sistemlərində müdaxilə aşkarlanması arxitekturası
QBHMTS təklif edilir ki, audit sistemi sayəsində şəbəkə və host əsaslı sistemlərin təyin edə
bilmədiyi hücumları aşkarlamağa imkan yaradır. QBHMTS bilik və davranış analizi sayəsində bunları
edə bilir.
IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
354
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
Hər bir qovşaq yerli sistem kimi çıxır edir. Bu sistem hər hansı müdaxilə təyin etdikdə bütün
qalan qovşaqları xəbərdar edir. Hər bir qovşaqdakı MTS fərdi olaraq fəaliyyət göstərir.
Hər bir qovşaqda MTS ilə əlaqədə olan sistem hissələrinin izahını verək.
Qovşaq, Keçid(middleware) vasitəsilə eynicinsli olaraq əlaqədə olan resurslar saxlayır. Keçid
daxilolma-yoxlama politikası təyin edir və xidmət əsaslı mühiti dəstəkləyir.
Xidmət(service), mühitdə öz funksionallıqlarını Keçid vasitəsilə təqdim edir.
Hadisələr auditoru, sistemin əsas elementi olub log sistemi, xidmət və qovşaq mesajları kimi
mənbələrdən məlumatlar toplayır. MTS xidməti bu məlumatları əvvəlki hücumların istifadəçi
davranışları və bilik bazası əsasında analiz edir və təyinetmə üsullarını tətbiq edir. Əgər müdaxilə
təyin edilsə Keçid əlaqə mexanizmləri vasitəsilə digər qovşaqlara xəbərdarlıq göndərilir. Keçid məlum
hücumları və istifadəçi davranış bazalarını sinxronlaşdırır.
Birinci komponent qovşaqlararasında mesaj mübadiləsini monitor edir. Bundan əlavə qovşaqlar
arasında əlaqənin audit məlumatları alınır. Ancaq şəbəkə məlumatları alınmır.
İkinci komponent Keçid loqlama sistemini monitor edir. Qovşaqda baş verən hər bir fəaliyyət
üçün fəaliyyət növü (xəta, məlumatlandırma, xəta kimi), ona səbəb olan hadisə və mesaj qeyd edilən
yeni log yaradır. Bu tip məlumat əsasında davam edən müdaxiləni təyin etmək mümkün olur.
Saxlama xidməti, MTS-nin analiz etməli olduğu məlumatları yaddaşda saxlayır. Bütün
qovşaqların eyni məlumata çata bilməsi vacib olduğundan Keçid eynicinsli mühitin səffaflıqla
virtualizasiyasını yaratmalıdır.
MTS xidməti müdaxilə təyininin iki üsulunu tətbiq etməklə Qrid və Bulud təhlükəsizlik
səviyyəsini artırır. Davranış əsaslı üsul normal davranışların istifadəçinin sonuncu davranışı ilə necə
müqaisə olunacağını təyin edir. Məlumat əsaslı üsul hücumdan qalan keçid izləri və ya hücum edə
biləcək istifadəçinin hərəkət yığınını təyin edir.Audit məlumatları MTS xidmət mərkəzinə göndərilir.
Orada kənaraçıxmanın təyin edilməsi üçün davranışı analiz edən süni intellekt tətbiq olunur. Analiz
edən xidmət profilin arxiv məlumatları əsasında normal davranışla hazırkı davranış arasında məsafəni
təyin edir və bunu MTS xidmətinə bildirir. Qaydalar analizçisi bazadakı qaydanın pozulub-
pozulmadığını təyin etmək üçün audit məlumatı yığınını qəbul edir və yoxlayır. Yekun nəticə MTS
xidmətinə qaytarılır. Bu cavablar əsasında MTS davranışın hücum olması ehtimalını hesablayır. Əgər
ehtimal böyükdürsə onda digər qovşaqlar da bu barədə xəbərdar edilir.
Davranış analizi
Data mining, süni neyron şəbəkələr, süni immunologik sistemlər kimi bir çox davranış əsaslı
müdaxilə təyini üsulları mövcuddur. Təklif edilən üsulda feed-forward süni neyron şəbəkə üsulu tətbiq
edilib. Ənənəvi üsullardan fərqli olaraq bu tip şəbəkə məlumatı tez emal edir, özü öyrənmə bacarığı
var və kiçik davranış kənaraçixmalarına qarşı dözümlüdür. Bu xüsusiyyətlər MTS-in bəzi məhdu-
diyyətlərini aşmağa imkan verir.
Bilik analizi
Bilik əsaslı MTS daha çox tətbiq olunur. Buna səbəb daha az yanlış təyinetmələr, yüksək doğru
təyinetmə göstəriciləridir. Axını qaydalar əsasında monitor etməklə zərərli xarakteristikaları təyin edir.
Ekspert sistemin köməyi ilə zərərli davranışı qayda kimi təsvir etmək mümkündür. Bu üsulla əvvəlki
qaydaları dəyişmədən yeni qaydalar əlavə edilə bilər.
Nəticə olaraqprototipin yoxlanması zamanı göründü ki, real-time mühitlərdə aşağı əməliyyat
xərci ilə istənilən perfomans əldə etmək olur. Məlumatları emal etmək üçün digər qovşaqlara
göndərmək vacib deyil. Audit məlumatlarının bir nöqtədə cəmləndiyi həll ilə müqaisədə hər bir
qovşaqda aparılan fərdi analiz çətinliyi və məlumat həcmini azaldır. Gələcəkdə bu MTS green (enerji
effectiv), white (simsiz şəbəkələrdən istifadə) və cognitive (koqnitiv şəbəkələrdən istifadə) kimi Bulud
mühitlərinə tətbiq ediləcək.
IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
355
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
ANALYSIS OF ARISEN CHALLENGES DURING IMPLEMENTATION
OF SOFTWARE AS A SERVICE (SAAS) FOR SMES
Leman HAMIDOVA
Qafqaz Universiteti
lhemidova@std.qu.edu.az
AZERBAIJAN
Cloud computing has brought is a problematic innovation with significant ramifications for
Internet administrations as well as for the IT part in general and turning out to be progressively famous
step by step. The small and medium sizes enterprises (SMEs) are presently embracing cloud
computing in significantly higher rate than extensive organizations. Software as a Service (SaaS) one
of real models of cloud which might be offered in an public, private or hybrid network system and it
creates chance that we can easily different business applications in our life. The SMEs are embracing
cloud computing for the minimal effort usage of aggregate IT framework. SaaS is a software
distribution model that gives access to software and its capacities remotely as a Web-based
administration and it is conveyed from a centralized data center across a network applications are
facilitated by an administration supplier, a provider licenses an application to clients for use as a
service on demand.
SaaS can be segregated 2 types as providing services:
1. Business Utility SaaS - Providing noteworthy investigation and streamlining community
oriented procedures, Sales force (CRM, HR, Accounting) applications are utilized by
organizations and people for overseeing and gathering information.
2. Social Networking SaaS - Applications are utilized by people for systems administration and
sharing data, photos, videos.
We can divide SaaS advantages and risk categories such as political and administrative,
economic, strategic and managerial, technical. These categories belong to all business sector.
SaaS benefits
SaaS disadvantages and risks
Political and administrative
Exclude the requirement for an ICT-division
Exclude the requirement for the administration of
IT
Expanded control
Expanded responsibility
Transparent installment
Higher administration levels that are required
Quality affirmation
Ensuring that SaaS suppliers take after principles
and rules
Privacy control
Jurisdiction of law
Less impact on advancements
Ensuring responsibility of administration suppliers
Interruption because of absence of installment
Data proprietorship
Economic
Access to programming without spreading so as
to require forthright ventures
Economies of scale the expenses of imaginative
arrangements over numerous clients
Less immediate expenses
Control and consistency of IT expenses
Dependency on SaaS supplier bringing about
higher costs
Higher indirect expenses by extra administration,
control and security endeavors
Strategic and managerial
No establishment and maintenance of
programming
Focus on basis business
Sharing of programming establishment and
enrolment risks with SaaS suppliers
Solving shortage of IT staff
Requirement for conntractual mastery
Lack of specialized skill and experience
Difficulty to change from supplier
Risk of vendor lock in
Integration of programming from different SaaS
suppliers
IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
356
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
No software expertise essential
No requirement for human asset administration
of IT staff
Lack of advancement and no grasp on further
improvement and institutionalization
Less customization convenience
Reliability of SaaS suppliers
Technical
No intricated permit administration
No intricated forming control and redesign
concerns
No fixing and other support exercises in house
Back-up and recuperation guaranteed by SaaS
supplier
Speed of establishment dependably state-of-the-
art
No requirement for having in-house client
support
Reduction of overcapacity of equipment
(memory and procedures)
Access control and security
Issue movement to forming and mix
Assurance that information is move down and can
be recouped
ID and verification
Information sharing among software from various
SaaS suppliers
Performance administration and versatility
problems
Users using applications running on the same
server
A few advantages were likewise specified as a burden and the other different way.
Advancement was given as an advantage, however in the meantime there were worries about the
likelihood to guide improvement in the right heading to guarantee programming development and
customization. Additionally security may be as both a advantage and a disadvantage. SaaS suppliers
could be had some expertise in giving secure applications and access to information and providing
high level security.
The central issues distinguished by most existing exploration are information protection,
security, seller lock-in, interoperability, administration accessibility, lack of unique SLA, execution
uncertainty, system bottleneck. Cloud computing is broadly received by the SMEs for its economical
despite of having such issues. Also, extensive organizations advantage their own infrastructure instead
of depending on the cloud seller.
DEVELOPING KEY PERFORMANCE INDICATORS FOR HUMAN
RESOURCE INFORMATION SYSTEMS
Jamila FARZANI
Qafqaz Universiteti
jamila.farzani@gmail.com
AZERBAIJAN
Each company should implement some indicators for measuring their performance in order to
survive in the competitive business environment. For receiving information about the actions of the
company, it is important to look through performance indicators. There are some questions in front of
the organizations that they should answer for being successful enough – What are the main reasons of
slowing down the performance? What is the definition of organization’s goals in the future? In order
to answer these questions the manager need Key Performance Indicators (KPIs) especially in the
Human Resource (HR) department.
According to Yeung and Berman, HR should not just focus on individual practices; it must also
focus on the whole HR. And it is better that measure of HR impacts on forward looking not just
backward looking. Toulson and Dawe defined three barriers in measuring HR: low level of HR
experience and accuracy and embarrassment in measurement.
One of the new tools of HR measurement is Balanced Scorecard model which is launched by
Kaplan and Norton. Ulrich and Brockbank also attached that strategic tools of HR has great impact on
business performance. Norton described the main differences between scorecard and other
IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
357
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
measurement tools in his paper: “Many people will build a list of measurements that are non-financial
and think that they have a balanced scorecard, but in our view the scorecard has to tell the story of
company´s strategy. The biggest mistake organizations make is that they think that scorecard is just
about measurement.”
Hursman identified five standards of effective KPIs:
Specific
Measurable
Attainable
Relevant
Time bound
“SMART” is the best way of selecting right KPIs. These types of indicators are goal based that
keep the employees on right direction and help the manager to build successful business. Specific
indicators are the way of knowing what must be done in forthcoming time. KPIs should be
measurable. One of the important rules is that the KPI has to be realistic, reachable and should
motivate the employee. It should also be relevant with the goals and future plans of the company.
Each KPI should express all time periods.
In the working system of HR there is so much documentation. And most time it is a big problem
for HR to deal with this overload of papers. For reducing that annoying cases, organizations began to
automate the processes by the help of the Human Resource Information Systems (HRIS). HRIS
supports HR in gathering, analyzing, storing information. Effective HRIS need the great assist of
KPIs.
The purpose of the study
Analyzing of Key Performance Indicators for Human Resource Information Systems;
Analyzing Human Resource department planning;
Researching Key Performance Indicators for Human Resource Information Systems;
Researching of available Human Resource Information Systems.
The objective of the study:
In fact, whole of the organizations should aware of the KPIs which are essential for their
business. But most time, they make a big mistake when choose the KPIs. Because the spend money for
unnecessary ones. So the objective of the study is picking out right KPIs from useless KPIs.
Advantages of using KPIs:
In the successful business environment the employee should know what is awaited from him.
To reach this point the company needs right KPIs. Firstly, the company guesses the results or
outcomes that it wants to have in future. Of course results are necessary but we cannot manage them
beforehand. But we can manage the activities that performed by employees. KPIs should be individual-
each department ought to have its own KPIs. So it helps to clarify performance expectancy. KPIs is not
for identifying which worker endeavor for more hours. It is for to know which employee achieves more
scores, for example during the month or year. With the assist of KPIs the manager can see easily which
employee really deserves praise and admission, which needs support for it?
The role of KPIs in HRIS:
HRIS is contained of employees’ data. HR department ought to pay attention to HRIS from two
perspectives: data and process. The data perspective focuses on what data is obtained and analyzed,
also the relationships of the data. But process perspective is mainly focus on business processes. It
includes the circulation of data through HRIS. So this section requires well organized KPIs. KPIs are a
kind of mirror that reflects organization performance. Management of the company demands the use
of KPIs, but the main KPIs should have a connection with HR department.
IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
358
Qafqaz University 29-30 April 2016, Baku, Azerbaijan
DIFFERENT APPROACHES TO IMPLEMENTATION OF ICT IN
STEM EDUCATION
Gunay KAZIMZADE
Khazar University
gunay.kazimzade@aiesec.net
AZERBAIJAN
The world is becoming a global village as a result of the revolution in Information and
communication Technology(ICT). ICT is impacting and changing all aspects of human life. This
impact cannot be ignored or not investigated in terms of important topics as Science, Technology,
Engineering and Mathematics(STEM). The present pedagogical methods are not highly effective in
terms of using and implementing ICT. This paper aims to discuss the different approaches of
implementing ICT in STEM education and analyzing the advantages of applying ICT in education.
There is impetus from the Government, parents, industrialists that pupils need to learn good ICT
skills for their role in society and success in the future. There several advantages if using ICT in
education process:
decreases the challenges related to time and space
global access to knowledge
communication with teacher/students in anytime and anywhere
interactive learning environment
involves new way of thinking and approaches brings excitement and motivation.
ICT is set to become the turning point of education for the future and will change many aspects
of the educational system during the 21st century. In order to consider the implementation of ICT in
different subjects it is important to investigate the following questions.
Does bringing ICT involves the good practice in teaching the subject?
Does the use of ICT bring to the classroom, student and teacher some impact that cannot be
achievable without the involvement of ICT; or allow teacher or student to teach/learn more
effectively and efficiently than otherwise?
Does learning/teaching objectives impacted by the use of ICT dramatically?
The following tools are essential in STEM education according to Association of Science
Education:
simulations and modelling - understanding terms, processes and systems which are too complex,
expensive or impossible to implement in the real laboratories and education environment
databases and spreadsheets - essential for students to collect, organize, analyse, retrieve and
update the information, results and relationships. e.g. extracting data on the nutrient value of
different foods;
data logging - using sensors in order to measure, analyse the systems and to spend more time on
interpretation
publishing and presentation software - helps students and teacher to organize, plan and share their
findings and investigations with others
information resources as data files, internet, CD-ROM for finding the relevant information and
understanding the terms and topics faster and effectively
For teachers using ICT has the several advantages as follow:
possibility of sharing all the relevant and subject-related materials via emails, cloud, website or
blog
demonstrating experiments and concepts
assisting students to research on the topic
reporting and records-sharing
better assessment methods
ability to easily recognize the poor understandable topics and low performance students or student
groups
|