РОЗРОБКА МЕТОДОЛОГІЇ ПОБУДОВИ БАГАТОКОНТУРНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ У КІБЕРФІЗИЧНИХ СИСТЕМАХ
DOI:
https://doi.org/10.20998/3083-6298.2025.01.06Ключові слова:
кіберфізичні системи, багаторівнева безпека, постквантова криптографія, LDPC-коди, LPWANАнотація
Актуальність теми. У цій статті представлено методологію побудови багаторівневої системи інформаційної безпеки для кіберфізичних систем (КФС), що відповідає на сучасні виклики, пов'язані з гібридними та постквантовими загрозами. Мета. Формування концепції, що базується на п'яти етапах: оцінка ймовірності загрози, превентивне моделювання, теоретико-ігровий аналіз, реалізація постквантових криптографічних механізмів (CCS на основі LDPC) та розробка багатоконтурної архітектури безпеки. Результати. Ефективність захисту оцінюється за допомогою показників KPI(eff), KPIeffinv та KPInorm, зокрема в контексті мобільних бездротових технологій (LoRa, Sigfox, LTE-M, NB-CPS). Запропоновано модифікацію протоколу Go-Back-N для підвищення функціональної ефективності бездротових каналів пам'яті. Висновки. Запропоновані моделі можуть бути застосовані при розробці безпечних КФС для критичної інфраструктури та промислових систем Інтернету речей.
Посилання
- Holovka A. (2016). Information threats in a globalized world: economics, politics, society (experience of Ukraine). Baltic Journal of Economic Studies, 2 (3), 42 – 47. doi: https://doi.org/10.30525/2256-0742/2016-2-3-42-47.
- DeBenedictis K. (2021). Russian “Hybrid Warfare” and the Annexation of Crimea. Bloomsbury Publishing. doi: https://doi. org/10.5040/9780755640027.
- Yevseiev S., Katsalap V., Mikhieiev Y., Savchuk V., Pribyliev Y., Milov O., Pohasii S., Opirskyy I., Lukova-Chuiko N., Korol O. (2022). Development of a method for determining the indicators of manipulation based on morphological synthesis. Eastern-European Journal of Enterprise Technologies, №3 (9 (117)), Pp. 22–35. https://doi.org/10.15587/1729-4061.2022.258675.
- Pohasii S., Yevseiev S., Milov O. and others (2020). Development and analysis of game-theoretical models of security systems agents interaction. Eastern-European Journal of Enterprise Technologies, № 4 (104). Pр. 15-29.
- Pohasii S., Yevseiev S., Ryabukha Y. and others (2021). Development of a method for assessing forecast of social impact in regional communities. Eastern-European Journal of Enterprise Technologies, № 6/2 (114). Pр. 30-43.
- Ekshmidt V. (2015). Verbal Manipulation: Persuasion and Suggestion. Movni i kontseptualni kartyny svitu, №1, Рр. 275–281. URL: http://nbuv.gov.ua/UJRN/Mikks_2015_1_31.
- Kolmogorova A. V., Kalinin A. A., Malikova A. V. (2018). Linguistic principles and computational linguistics methods for the purposes of sentiment analysis of cyrillic texts. Current Issues in Philology and Pedagogical Linguistics, №1 (29), Рр. 139 – 148. doi: https://doi.org/10.29025/2079-6021-2018-1(29)-139-148.
- Lytvyn V., Vysotska V., Uhryn D., Hrendus M., Naum O. (2018). Analysis of statistical methods for stable combinations determination of keywords identification. Eastern-European Journal of Enterprise Technologies, №2 (92), Рр. 23–37. doi: https:// doi.org/10.15587/1729-4061.2018.126009.
- Molodetska-Hrynchuk K. (2017). Outreaches content tracing technique for social networking services. Radio Electronics, Computer Science, Control, №2 (41), Рр. 117-126. doi: https://doi.org/10.15588/1607-3274-2017-2-13.
- Savchuk V. S., Hryshchuk R. V., Hryshchuk O. M., Musienko A. P. (2018). Intelligent system for evaluating destructive nature of text content of social networks based on fuzzy logic. Science-based technologies, №38 (2). doi: https://doi.org/10.18372/2310- 5461.38.12838.
- Palchuk V. (2017). Methods of Content-Monitoring and Content-Analysis of Information Flows: Modern Features. Academic Papers of The Vernadsky National Library of Ukraine, №48, Pp. 506–526. doi: https://doi.org/10.15407/np.48.506.
- Snitsarenko P., Nakonechnyi V., Mikhieiev Y., Hrytsiuk V. (2019). The approach to automated internet monitoring system creation. IEEE International Conference on Advanced Trends in Information Theory (ATIT). doi: https://doi.org/10.1109/ atit49449.2019.9030446.
- Kuznetsov O. O., Oliinykov R. V., Horbenko Yu. I., Pushkariov A. I., Dyrda O. V., Horbenko I. D. (2014). Justification of requirements, design, and analysis of promising symmetric cryptographic transformations based on block ciphers. Bulletin of the National University "Lviv Polytechnic". Computer Systems and Networks. № 806, с. 124 – 141.
- Sobchuk V. V., Laptev O. A., Pohasii S. S., Barabash A. O., Salanda I. P. (2021). Mathematical model for protecting an information network based on hierarchical hypernetworks. Scientific discussion. Praha, Czech Republic, Vol 1. No 61. Pp. 31 – 36.
- GOST 34.601-90. Information technology. Set of standards for automated systems. Automated systems. Stages of development. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=53626.
- Ian F Akyildiz, Tommaso Melodia, and Kaushik R Chowdury (2007). Wireless multimedia sensor networks: A survey. IEEE Wireless Communications, №14(6), Рр.32–39.