СИСТЕМА ПІДТРИМКИ РІШЕНЬ У ЗАВДАННЯХ ПРОЕКТУВАННЯ КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

Автор(и)

  • Наталя Долгова Харківський національний економічний університет імені Семена Кузнеця https://orcid.org/0000-0002-8950-8200
  • Олена Шаповалова Харківський національний економічний університет імені Семена Кузнеця https://orcid.org/0000-0003-4566-6634
  • Ганна Солодовник Харківський національний економічний університет імені Семена Кузнец https://orcid.org/0000-0001-6323-5083

DOI:

https://doi.org/10.28925/2663-4023.2025.29.884

Ключові слова:

система підтримки прийняття рішень; кіберзахист; критична інфраструктура; системний підхід, багатокритеріальний аналіз; Zero Trust; Explainable AI; Cross-Impact Matrix; МАІ

Анотація

У статті розглянуто проблему прийняття обґрунтованих архітектурних рішень у сфері кіберзахисту об’єктів критичної інфраструктури в умовах зростаючих загроз, обмеженості ресурсів та складної міждисциплінарної структури систем. Проаналізовано сучасні підходи до побудови систем захисту, зокрема концепцію Zero Trust Architecture, методи Explainable AI та ризик-орієнтовані моделі, що застосовуються для виявлення та реагування на загрози у висококритичних середовищах. Визначено, що наявні рішення не забезпечують достатнього рівня адаптивності та не враховують сукупність взаємозалежних критеріїв, що впливають на ефективність архітектури системи захисту.

Метою дослідження є створення інтегрованої системи підтримки прийняття рішень, яка враховує багатовимірний характер задачі кіберзахисту та дозволяє здійснювати вибір оптимальної архітектури з урахуванням технічних, організаційних та економічних факторів. Запропоновано багатокритеріальний підхід на основі МАІ, доповнений модулем структурного аналізу впливів та механізмом динамічного оновлення ваг критеріїв відповідно до зміни ризиків і загроз. Формалізовано критерії оцінювання ефективності архітектур захисту (MTTD, MTTR, рівень виявлення загроз, автоматизація, вартість, відповідність політикам тощо) з урахуванням їх функціональних характеристик та типів функцій корисності.

Практична реалізація СППР здійснена з використанням Python та бібліотеки Streamlit, що забезпечує інтерактивну взаємодію користувача, побудову матриць порівнянь, візуалізацію причинно-наслідкових зв’язків і генерацію ранжованих рішень у зручному форматі. У статті представлено архітектуру програмного модуля, приклад функціонування системи на базі трьох архітектурних моделей (класична, ZTA, хмарна) та обґрунтовано вибір альтернативи в контексті критичної інфраструктури.

Запропонований підхід дозволяє підвищити обґрунтованість і прозорість рішень у сфері кіберзахисту, а також адаптувати систему до реального середовища функціонування, забезпечуючи стійкість до складних багатовекторних атак. Отримані результати можуть бути застосовані для автоматизованого проєктування архітектури безпеки об’єктів енергетики, транспорту, телекомунікацій та інших критичних секторів.

 

Завантаження

Дані завантаження ще не доступні.

Посилання

Adapa, V. R. K. (2024). Zero Trust Architecture Implementation in Critical Infrastructure: A Framework for Resilient Enterprise Security. International Journal of Advanced Research in Engineering and Technology (IJARET), 15(6), 76–89. https://doi.org/10.34218/IJARET_15_06_006

Martínez, A., & Thompson, C. (2025). Zero Trust Architecture – A Systematic Literature Review. arXiv preprint, arXiv:2503.11659. https://doi.org/10.48550/arXiv.2503.11659

Khan, N., Ahmad, K., & Kim, D.-S. (2024). Explainable AI based Intrusion Detection System for Industry 5.0: An Overview. arXiv preprint, arXiv:2408.03335. https://doi.org/10.48550/arXiv.2408.03335

Kenmogne, L. A., & Mocanu, S. (2024). Explainable AI for process aware attack detection in industrial control systems. In 2024 IEEE 10th International Conference on Network Softwarization (NetSoft) (pp. 363–368). IEEE. https://ieeexplore.ieee.org/document/10588940

Bhaskaran, D. (2025). Zero Trust Architecture: Securing America’s Critical Infrastructure. International Journal of Advances in Engineering and Management (IJAEM), 7(2), 157–164. https://www.researchgate.net/publication/388921125

Ilienko, A., Teliushchenko, V., & Dubchak, O. (2023). Suchasni kiberzahrozy krytychnoi infrastruktury Ukrainy ta svitu. Kiberbezpeka: osvita, nauka, tekhnika, 27, 150–164. https://doi.org/10.28925/2663-4023.2023.27.719

Murasov, R. K., & Melnyk, Ya. V. (2023). Otsiniuvannia zakhyshchenosti kiberprostoru obiektiv krytychnoi infrastruktury Ukrainy. Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony, 46(1), 41–44. https://doi.org/10.33099/2311-7249/2023-46-1-41-44

Mohale, V. Z., & Obagbuwa, I. C. (2025). Evaluating machine learning based intrusion detection systems with explainable AI: Enhancing transparency and interpretability. Frontiers in Computer Science, 7, Article 1520741. https://www.frontiersin.org/journals/computer-science/articles/10.3389/fcomp.2025.1520741/full

Murasov, R., Nikitin, A., & Meshcheriakov, I. (2024). Mathematical model of risk assessment of the operation of critical infrastructure objects based on the theory of fuzzy logic. Social Development and Security, 14(5), 166–174. https://doi.org/10.33445/sds.2024.14.5.17

Triantaphyllou, E. (2000). Multi Criteria Decision Making: A Comparative Study. Dordrecht, The Netherlands: Kluwer Academic Publishers (now Springer). ISBN 0 7923 6607 7. https://www.csc.lsu.edu/trianta/Books/DecisionMaking1/backup/Book_DM1.htm?utm_source=chatgpt.com

Shapovalova, O. O., & Burmenskyi, R. V. (2017). Rozrobka prohramnoho dodatka dlia realizatsii metodu analizu iierarkhii. Systemy obrobky informatsii, 3(149), 45 48. https://doi.org/10.30748/soi.2017.149.09

Mockor, J., & Hynar, D. (2021). On unification of methods in theories of fuzzy sets, hesitant fuzzy set, fuzzy soft sets and intuitionistic fuzzy sets. Mathematics, 9, 447. https://doi.org/10.3390/math9040447

Zakon Ukrainy «Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy» vid 05.10.2017 № 2163 VIII (v redaktsii 2025 r.). Vidomosti Verkhovnoi Rady Ukrainy, 2017(45), st. 403. https://zakon.rada.gov.ua/laws/show/2163-19#Text

ISO/IEC. (2022). ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security management systems – Requirements. Geneva, ISO. https://www.iso.org/standard/27001

ISA/IEC. (2018). ISA/IEC 62443. Series of Standards for Industrial Automation and Control Systems Security. International Electrotechnical Commission. https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards

NIST. (2024). NIST SP 800 82 Rev. 3. Guide to Operational Technology (OT) Security. Gaithersburg, MD: National Institute of Standards and Technology. https://csrc.nist.rip/external/nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r3.ipd.pdf

Stevens, R. L., Aliyeva, S., Bornmalm, L., Calvache, C. D., & Ivanov, A. V. (2021, August 14–22). Tools for project scoping: Conceptual modeling of stakeholders, activities and goals. In Proceedings of the 21st SGEM International Multidisciplinary Scientific GeoConference (Vol. 2.1, pp. 193–200), Albena, Bulgaria. https://epslibrary.at/sgem_jresearch_publication_view.php?page=view&editid1=7877

Hendela, A., & Turoff, M. (2010). Cross impact security analysis using the HACKING Game. In Proceedings of the 7th International ISCRAM Conference, Seattle, USA, May 2010. ISCRAM. https://www.researchgate.net/publication/229049304_Cross_Impact_Security_Analysis_using_the_HACKING_Game

Downloads


Переглядів анотації: 3

Опубліковано

2025-09-26

Як цитувати

Долгова, Н., Шаповалова, О., & Солодовник, Г. (2025). СИСТЕМА ПІДТРИМКИ РІШЕНЬ У ЗАВДАННЯХ ПРОЕКТУВАННЯ КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 348–372. https://doi.org/10.28925/2663-4023.2025.29.884