МОДЕЛІ ТА ТЕХНОЛОГІЇ ІНТЕЛЕКТУАЛЬНОГО ЗАХИСТУ ІНФОРМАЦІЙНИХ СИСТЕМ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЛЯ ПІДВИЩЕННЯ СТІЙКОСТІ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.948Ключові слова:
критична інфраструктура, інформаційні системи, кіберзахист, стійке функціонування, кризові (ситуаційні) центри, сценарне моделювання, штучний інтелект, інтелектуальні агенти, системи підтримки прийняття рішень.Анотація
У статті обґрунтовано доцільність використання сучасних інформаційних технологій для захисту стійкого функціонування об’єктів критичної інфраструктури (ОКІ), із фокусом на забезпечення кіберзахисту їхніх інформаційних систем, що є ключовим чинником національної безпеки та стійкості держави до гібридних загроз. Показано, що підвищення рівня захищеності й відновлюваності систем ОКІ можливе завдяки створенню розгалуженої мережі кризових центрів, інтегрованих із платформами моніторингу, виявлення та реагування на кіберінциденти у режимі реального часу. Особливу увагу приділено сценарному моделюванню, яке забезпечує прогнозування варіантів розвитку кібератак, формування моделей управління безпекою та підтримку процесу прийняття рішень. Такий підхід дає змогу завчасно визначати ймовірні канали впливу на системи, оцінювати наслідки їх порушення та генерувати оптимальні стратегії нейтралізації загроз. Запропоновано архітектуру багаторівневої системи управління захистом і відновленням роботи інформаційних систем ОКІ, що враховує як фізичні, так і кібернетичні ризики. Вона базується на інтеграції інтелектуальних технологій, здатних забезпечувати адаптивне реагування на зміни середовища та автоматизовану підтримку процедур резервування й відновлення. Обґрунтовано доцільність використання штучного інтелекту в кризових центрах, зокрема агентних систем, що підвищують ефективність аналізу великих масивів даних, виявлення аномалій у трафіку, оцінки ризиків і вироблення управлінських рекомендацій. Застосування інтелектуальних агентів забезпечує швидкість і точність у локалізації кіберзагроз, що суттєво підвищує стійкість інформаційних систем критичної інфраструктури та формує основу для проактивних механізмів кіберзахисту.
Завантаження
Посилання
Rehman, A., Awan, K.A., Al-Rasheed, A., Ara, A., Alruwaili, F., Alotaibi, S., & Saba, T. (2025). A novel hybrid fuzzy logic and federated learning framework for enhancing cybersecurity and fraud detection in IoT-enabled metaverse transactions. Egyptian Informatics Journal, 30, 100668. https://doi.org/10.1016/j.eij.2025.100668
Zybin, S., Korchenko, O., Korystin, O., Shulha, V., Kazmirchuk, S., & Demediuk, S. (2025). Method for the risk assessing of hybrid threats in cyber security based on fuzzy set theory. SSRN Preprint. https://ssrn.com/abstract=5143937 or http://dx.doi.org/10.2139/ssrn.5143937
Kim, C., So-In, C., Kongsorot, Y., et al. (2024). FLSec-RPL: a fuzzy logic-based intrusion detection scheme for securing RPL-based IoT networks against DIO neighbor suppression attacks. Cybersecurity, 7, 27. https://doi.org/10.1186/s42400-024-00223-x
Kshetri, N. (2025). Transforming cybersecurity with agentic AI to combat emerging cyber threats. Telecommunications Policy, 49, 102976. https://doi.org/10.1016/j.telpol.2025.102976
Karakaya, A. (2025). A hybrid approach for IoT security: combining ensemble learning with fuzzy logic. Sensors (Basel, Switzerland), 25(18), 5668. https://doi.org/10.3390/s25185668
Mayoral-Vilches, V., Navarrete-Lozano, L.J., Sanz-Gómez, M., Espejo, L.S., Crespo-Álvarez, M., Oca-Gonzalez, F., et al. (2025). CAI: An open, bug bounty-ready cybersecurity AI. arXiv preprint. arXiv:2504.06017
Havrys, A., Filippova, V., & Tur, N. (2024). Information analysis of protection systems of critical infrastructure facilities during martial law. Bulletin of the Lviv State University of Life Safety, 30, 173–187. https://doi.org/10.32447/20784643.30.2024.17
Hrechaninov, V.F. (2021). Features of decision support in governmental situational centers aimed at protecting critical infrastructure. Registration, Storage and Processing of Data, 23(3), 80–90. URL: http://jnas.nbuv.gov.ua/article/UJRN-0001304909
Kostiuk, Y., Skladannyi, P., Samoilenko, Y., Khorolska, K., Bebeshko, B., & Sokolov, V. (2025). A system for assessing the interdependencies of information system agents in information security risk management using cognitive maps. In Cyber Hygiene & Conflict Management in Global Information Networks (Vol. 3925, pp. 249–264).
Morozov, A.O., & Hrechaninov, V.F. (2025). Evolutionary development and the future of situational management technologies. Mathematical Machines and Systems, 1, 3–11. URL: http://www.immsp.kiev.ua/publications/articles/2025/2025_1/01_25_Morozov.pdf
Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Kostiuk Y., Skladannyi P., Sokolov V., Hulak H., Korshun N. (2025). Models and algorithms for analyzing information risks during the security audit of personal data information system. In Proceedings of the Third International Conference on Cyber Hygiene & Conflict Management in Global Information Networks (CH&CMiGIN’24) (Vol. 3925, pp. 155–171).
Kostiuk Y., Skladannyi P., Sokolov V., Zhyltsov O., Ivanichenko Y. (2025). Effectiveness of information security control using audit logs. In Proceedings of the Workshop on Cybersecurity Providing in Information and Telecommunication Systems (CPITS 2025), 524–538.
Abramov, V., Astafieva, M., Boiko, M., Bodnenko, D., Bushma, A., Vember, V., Hlushak, O., Zhyltsov, O., Ilich, L., Kobets, N., Kovaliuk, T., Kuchakovska, H., Lytvyn, O., Lytvyn, P., Mashkina, I., Morze, N., Nosenko, T., Proshkin, V., Radchenko, S., Yaskevych, V. (2021). Theoretical and practical aspects of the use of mathematical methods and information technology in education and science. https://doi.org/10.28925/9720213284km
Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Віктор Гречанінов

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.