ЗАХИСТ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ НА ОСНОВІ КОНЦЕПТУАЛЬНОЇ МОДЕЛІ З ФОРМАЛІЗОВАНОЮ ОЦІНКОЮ ЕФЕКТИВНОСТІ
DOI:
https://doi.org/10.28925/2663-4023.2025.28.798Ключові слова:
автоматизовані системи, інформаційна безпека, SCADA, IIoT, контроль доступу, виявлення аномалій, шифрування, концептуальна модель, ефективність захистуАнотація
В умовах зростання кіберзагроз та впровадження цифрових технологій в управління виробничими процесами автоматизовані системи дедалі частіше стають об’єктами атак, що ставить питання забезпечення інформаційної безпеки на критичних рівнях. Особливо актуально це для середовищ SCADA, IIoT і MES, де використання окремих рішень без цілісної захисної архітектури призводить до появи вразливих зон і зниження ефективності реагування на інциденти. У статті представлено концептуальну модель захисту інформації, яка інтегрує контроль доступу, виявлення аномалій та шифрування критичних повідомлень, а також передбачає формалізовану оцінку ефективності на основі кількісних метрик. Методична основа дослідження охоплює структурне моделювання загроз, алгоритмічне проєктування захисних механізмів, реалізацію функціональних модулів у середовищі Python та моделювання поведінкових сценаріїв за допомогою згенерованих логів подій. Для оцінювання ефективності захисної моделі використовувалися показники коефіцієнта ризику, частки виявлених атак, ентропії доступу та середнього часу реагування. Алгоритми функціонують у режимі реального часу, реагуючи на події відповідно до заданої логіки: система блокує або обмежує підозрілі дії, активує шифрування критичних повідомлень і фіксує всі інциденти в журналі подій. Проведене моделювання підтвердило результативність запропонованої моделі: коефіцієнт ризику зменшився більш ніж удвічі, точність виявлення атак досягла 95–98%, а ентропія розподілу доступу зросла, що свідчить про більш рівномірне та безпечне управління правами. Запропонована модель формує багаторівневу архітектуру захисту, яку можна впровадити як у традиційних SCADA- і MES-системах, так і в інфраструктурах IІoT. Завдяки гнучкій структурі, відкритості реалізації та здатності до адаптації модель може бути масштабована під конкретні потреби підприємства й застосована в умовах обмежених ресурсів або у великих виробничих системах. Отримані результати демонструють практичну придатність моделі для забезпечення надійного захисту даних в умовах сучасного кіберсередовища.
Завантаження
Посилання
Mazurenko, V. B., et al. (2021). Osnovni zakhody zabezpechennia kiberbezpeky suchasnykh system promyslovoi avtomatyzatsii. Actual problems of automation and information technology, 25, 108–118. https://doi.org/10.15421/432112
Panovyk, U. P. (2024). Kiberbezpeka v telekomunikatsiinykh merezhakh ta systemakh. Naukovi zapysky, 1(68), 122–135. https://doi.org/10.32403/1998-6912-2024-1-68-122-135
Chepel, L. V., & Boiko, Yu. V. (2024). Pidkhid do bezpeky ta orhanizatsii merezh IoT z vykorystanniam blokchein tekhnolohii. Visnyk VPI, 175(4), 129–138. https://doi.org/10.31649/1997-9266-2024-175-4-129-138
AL-Hawawreh, M., & Sitnikova, E. (2020). Developing a Security Testbed for Industrial Internet of Things. IEEE Internet of Things Journal. 8(7), 5558–5573. https://doi.org/10.1109/jiot.2020.3032093
Aouedi, O., et al. (2024). A Survey on Intelligent Internet of Things: Applications, Security, Privacy, and Future Directions. IEEE Communications Surveys & Tutorials, 27(2), 1238–1292. https://doi.org/10.1109/comst.2024.3430368
Barsha N. K., & Hubballi N. (2024). Anomaly Detection in SCADA Systems: A State Transition Modeling. IEEE Transactions on Network and Service Management, 21(3), 3511–3521. https://doi.org/10.1109/tnsm.2024.3373881
Chih-Yuan Lin. (2020). A timing approach to network-based anomaly detection for SCADA systems. Linköping: Linköping University Electronic Press. https://doi.org/10.3384/lic.diva-165155
Hassan ALI, et al. (2023). Cellsecure: Securing image data in industrial internet-of-things via cellular automata and chaos-based encryption. In 2023 IEEE 98th Vehicular Technology Conference (VTC2023-Fall), 1–6. https://arxiv.org/abs/2309.11476
MES and Security. Critical Manufacturing. (n. d.). https://www.criticalmanufacturing.com/blog/mes-and-security/?utm_source=chatgpt.com
MES Computing’s 10 Most-Viewed Stories In 2024. (2024). MES Computing - Daily Technology News for Midmarket IT Leaders. https://www.mescomputing.com/news/business/mes-computing-s-10-most-viewed-stories-in-2024?utm_source=chatgpt.com
Mosteiro-Sanchez, A., et al. (2020). Securing IIoT using Defence-in-Depth: Towards an End-to-End secure Industry 4.0. Journal of Manufacturing Systems, 57, 367–378. https://doi.org/10.1016/j.jmsy.2020.10.011
Motakatla Venkateswara Reddy, et al. (2023). Cybersecurity Anomaly Detection in SCADA-Assisted OT Networks Using Ensemble-Based State Prediction Model. U.S. Department of Energy Office of Scientific and Technical Information. https://doi.org/10.2172/1996392
Okur C., & Dener M. (2025). Symmetrical Resilience: Detection of Cyberattacks for SCADA Systems Used in IIoT in Big Data Environments. Symmetry, 17(4):480. https://doi.org/10.3390/sym17040480
Phillips, B., Gamess, E. & Krishnaprasad, S. (2020). An Evaluation of Machine Learning-based Anomaly Detection in a SCADA System Using the Modbus Protocol. Conference: ACM Southeast Conference At: Tampa, FL, USA. https://doi.org/10.1145/3374135.3385282
Poorazad, S. K., Benzaïd, C. & Taleb, T. (2023). Blockchain and deep learning-based ids for securing sdn-enabled industrial iot environments. In GLOBECOM 2023-2023 IEEE Global Communications Conference, 2760–2765. https://arxiv.org/abs/2401.00468
Shaporin, V. O., Tishin, P. M., & Shaporina, O. L. (2018). Vulnerability ontology in SCADA systems. Systems and Technologies, 1(56), 18–29. https://doi.org/10.32836/2521-6643-2018-1-56-2
Shulika, K. et al. (2024). A method of using modern endpoint detection and response (EDR) systems to protect against complex attacks. Innovative technologies and scientific solutions for industries, 2(28), 182–195. https://doi.org/10.30837/2522-9818.2024.2.182
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Уляна Пановик

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.