КІБЕРБЕЗПЕКА ОБЛІКУ ЗІЗ: МОДЕЛЮВАННЯ ЗАГРОЗ ЦІЛІСНОСТІ ДАНИХ У IIOT-СИСТЕМАХ

Автор(и)

DOI:

https://doi.org/10.20998/3083-6298.2025.03.06

Ключові слова:

промисловий Інтернет Речей (IIoT), кібербезпека, вендинговий автомат, цілісність даних, багатофакторна аутентифікація, облік ЗІЗ

Анотація

Актуальність. Цифровізація виробництва вимагає інтеграції охорони праці з кібербезпекою. Автоматизовані системи видачі ЗІЗ (САВ-ЗІЗ, ADS-PPE) обробляють чутливі облікові дані IIoT і є вразливими до фізичного втручання, атак у мережі та клонування ID-проходів. Традиційні методи обліку супроводжуються ризиком помилок, фінансових втрат та загроз для безпеки персоналу. Захист цілісності транзакційних даних є ключовим для забезпечення безперервності виробництва та безпеки працівників. Предмет дослідження – методи забезпечення цілісності та конфіденційності даних у IIoT-системі САВ-ЗІЗ на етапах аутентифікації користувача та фіксації транзакцій із врахуванням специфічних вразливостей промислових торгових автоматів. Мета статті – зменшення кіберризиків шляхом обґрунтування безпечної архітектури САВ-ЗІЗ та визначення критичних точок, що потребують посиленої кіберзахисту для забезпечення цілісності та конфіденційності облікових даних. Результати. Розроблено функціональну модель IDEF0 системи САВ-ЗІЗ. Виявлено критичні елементи: вразливість пристроїв та можливість компрометації ID-проходів як ключові загрози. Запропоновано багаторівневий підхід до кібербезпеки, включно з використанням криптографічних хеш-функцій або блокчейну для забезпечення цілісності даних та багатофакторної аутентифікації (RFID + PIN/біометрія) із застосуванням SSL/TLS для безпечного доступу. Висновок. Надійний захист IIoT-систем обліку ЗІЗ є необхідною умовою для автентичності даних, безперервності виробництва та безпеки персоналу. У контексті цифровізації виробництва охорона праці тісно пов’язана з кібербезпекою.

Біографії авторів

Олена Крайнюк, Харківський національний автомобільно-дорожній університет

Кандидат технічних наук, доцент

Сергій Євсеєв, Національний технічний університет “Харківський політехнічний інститут”

Доктор технічних наук, професор, завідувач кафедри кібербезпеки

Хазаїл Рзаєв, Азербайджанський технічний університет

Доктор технічних наук, професор, кафедра комп'ютерних технологій

Шаяста Гасанова, Азербайджанський технічний університет

Старший викладач, кафедра комп'ютерних технологій

Посилання

  1. Krainiuk, O.V., Buts, Y.V., Bogatov, O.I., Lotsman, P.I. and Barbashin, V.V. (2022), “Management of personal protective equipment using vending machines”, The 9th International scientific and practical conference “Study of world opinion regarding the development of science” Prague, Czech Republic. International Science Group, pp. 672–678, doi: 10.46299/ISG.2022.2.9, URL: https://isg-konf.com/study-of-world-opinion-regarding-the-development-of-science/
  2. Krainiuk, O., Buts, Y., Kagramanian, A., Barbashyn, V. and Yatsiuk, M. (2025), “AI-Based Solutions for the Safe Transport of Dangerous Goods in the Context of Ukraine’s European Integration”, Intelligent Transport Systems: Ecology, Safety, Quality, Comfort. ITSESQC 2024. Lecture Notes in Networks and Systems, vol 1335. Springer, Cham., pp. 236–247, doi: https://doi.org/10.1007/978-3-031-87376-8_21
  3. Krainiuk, O., Buts, Y., Barbashyn, V., Kozodoi, D. and Kozodoi, O. (2024), “Intelektualni systemy upravlinnia bezpekoiu pratsi na osnovi shtuchnoho intelektu: perspektyvy intehratsii v ukrainske zakonodavstva”, Municipal Economy of Cities, vol. 6(187), pp. 242–251, doi: https://doi.org/10.33042/2522-1809-2024-6-187-242-251
  4. Wiek, A., Withycombe, L. and Redman, C. (2011), “Key competencies in sustainability: a reference framework for academic program development”, Sustainability Science, vol. 6, pp. 203–218, doi: https://doi.org/10.1007/s11625-011-0132-6
  5. Fröhlich-Wyder, M., Arias-Roth, E. and Jakob, E. (2019), “Cheese yeasts”, Yeast, vol. 36, pp. 129–141, doi: https://doi.org/10.1002/yea.3368
  6. Grigorescu, S., Trasnea, B., Cocias, T. and Macesanu, G. (2019), “A survey of deep learning techniques for autonomous driving”, Journal of Field Robotics, vol. 37, pp. 362–386, doi: https://doi.org/10.1002/rob.21918
  7. Phade, G., Tribhuvan, A., Vaidya, O. and Gandhe, S. (2021), “Design and Development of Smart Personal Protective Equipment Vending Machine using Internet of Thing”, International Conference on Emerging Smart Computing and Informatics (ESCI), pp. 252–257, doi: https://doi.org/10.1109/esci50559.2021.9396775
  8. Sánchez, S., Lecumberri, F., Sati, V., Arora, A., Shoeibi, N., Rodríguez, S. and Corchado, J. (2020), “Edge Computing Driven Smart Personal Protective System Deployed on NVIDIA Jetson and Integrated with ROS”, PAAMS 2020. Communications in Computer and Information Science, vol 1233. Springer, Cham., pp. 385–393, doi: https://doi.org/10.1007/978-3-030-51999-5_32
  9. Gallo, G., Rienzo, F., Garzelli, F., Ducange, P. and Vallati, C. (2022), “A Smart System for Personal Protective Equipment Detection in Industrial Environments Based on Deep Learning at the Edge”, IEEE Access, vol. 10, pp. 110862–110878, doi: https://doi.org/10.1109/access.2022.3215148
  10. Mirani, A., Velasco-Hernández, G., Awasthi, A. and Walsh, J. (2022), “Key Challenges and Emerging Technologies in Industrial IoT Architectures: A Review”, Sensors (Basel, Switzerland), vol. 22, doi: https://doi.org/10.3390/s22155836
  11. Zacharski, A., Samborski, T., Zbrowski, A., Kozioł, S., Mrozek, M. and De Hallenburg, M. (2023), “Disposable personal protective equipment vending machine”, Technologia i Automatyzacja Montażu, doi: https://doi.org/10.7862/tiam.2023.2.4
  12. Muzelak, M. and Skovranek, T. (2022), “Edge computing implementation of safety monitoring system in frame of IIoT”, 23rd International Carpathian Control Conference (ICCC), pp. 125–129, doi: https://doi.org/10.1109/iccc54292.2022.9805918
  13. Wu, H., Tian, H., Nie, G. and Zhao, P. (2020), “Wireless Powered Mobile Edge Computing for Industrial Internet of Things Systems”, IEEE Access, vol. 8, pp. 101539–101549, doi: https://doi.org/10.1109/access.2020.2995649
  14. Oñate, W. and Sanz, R. (2023), “Analysis of architectures implemented for IIoT”, Heliyon, vol. 9, doi: https://doi.org/10.1016/j.heliyon.2023.e12868
  15. Kelm, A., Laussat, L., Meins-Becker, A., Platz, D., Khazaee, M., Costin, A., Helmus, M. and Teizer, J. (2013), “Mobile passive Radio Frequency Identification (RFID) portal for automated and rapid control of Personal Protective Equipment (PPE) on construction sites”, Automation in Construction, vol. 36, pp. 38–52, doi: https://doi.org/10.1016/j.autcon.2013.08.009
  16. Moraes, V., De Albuquerque Soares, W., Vasconcelos, B., Zlatar, T. and Barkokébas, B. (2020), “Automated Control on Wearing Personal Protective Equipment”, Revista de Engenharia e Pesquisa Aplicada, vol. 5, n. 3, pp. 94–101, doi: https://doi.org/10.25286/repa.v5i3.1184
  17. Wang, X., Garg, S., Lin, H., Jalil Piran, Md., Hu, J. and Hossain, S. (2021), “Enabling Secure Authentication in Industrial IoT With Transfer Learning Empowered Blockchain”, IEEE Transactions on Industrial Informatics, vol. 17, pp. 7725–7733, doi: https://doi.org/10.1109/tii.2021.3049405
  18. Asaithambi, S., Ravi, L., Devarajan, M., Selvalakshmi, A., Almaktoom, A., Almazyad, A., Xiong, G. and Mohamed, A. (2024), “Blockchain-Assisted Hierarchical Attribute-Based Encryption Scheme for Secure Information Sharing in Industrial Internet of Things”, IEEE Access, vol. 12, pp. 12586–12601, doi: https://doi.org/10.1109/access.2024.3354846
  19. Hu, J., Sun, D., Lu, W., Dong, J. and Wu, H. (2025), “Blockchain-Enabled Distributed Authentication Mechanism for Industrial Device Access”, IEEE Transactions on Industrial Informatics, vol. 21, pp. 2819–2828, doi: https://doi.org/10.1109/tii.2024.3507201
  20. Khalid, U., Asim, M., Baker, T., Hung, P., Tariq, M. and Rafferty, L. (2020), “A decentralized lightweight blockchain-based authentication mechanism for IoT systems”, Cluster Computing, vol. 23, pp. 2067–2087, doi: https://doi.org/10.1007/s10586-020-03058-6
  21. Rathee, G., Ahmad, F., Jaglan, N. and Konstantinou, C. (2022), “A Secure and Trusted Mechanism for Industrial IoT Network Using Blockchain”, IEEE Transactions on Industrial Informatics, vol. 19, pp. 1894–1902, doi: https://doi.org/10.1109/tii.2022.3182121
  22. Yang, Y., Lee, S., Wang, J., Yang, C., Huang, Y. and Hou, T. (2023), “Lightweight Authentication Mechanism for Industrial IoT Environment Combining Elliptic Curve Cryptography and Trusted Token”, Sensors (Basel, Switzerland), vol. 23, doi: https://doi.org/10.3390/s23104970
  23. Lupascu, C., Lupascu, A. and Bica, I. (2020), “DLT Based Authentication Framework for Industrial IoT Devices”, Sensors (Basel, Switzerland), vol. 20, doi: https://doi.org/10.3390/s20092621
  24. Arana-Landín, G., Laskurain‐Iturbe, I., Iturrate, M. and Landeta‐Manzano, B. (2023), “Assessing the influence of industry 4.0 technologies on occupational health and safety”, Heliyon, vol. 9, doi: https://doi.org/10.1016/j.heliyon.2023.e13720
  25. Tsiknas, K., Taketzis, D., Demertzis, K. and Skianis, C. (2021), “Cyber Threats to Industrial IoT: A Survey on Attacks and Countermeasures”, IoT, vol. 201, doi: https://doi.org/10.3390/iot2010009
  26. Cindrić, I., Jurčević, M. and Hadjina, T. (2025), “Mapping of Industrial IoT to IEC 62443 Standards”, Sensors (Basel, Switzerland), vol. 25, doi: https://doi.org/10.3390/s25030728
  27. Axon, L., Fletcher, K., Scott, A., Stolz, M., Hannigan, R., Kaafarani, A., Goldsmith, M. and Creese, S. (2022), “Emerging Cybersecurity Capability Gaps in the Industrial Internet of Things: Overview and Research Agenda”, Digital Threats: Research and Practice, vol. 3, pp. 1–27, doi: https://doi.org/10.1145/3503920
  28. Dhirani, L., Armstrong, E. and Newe, T. (2021), “Industrial IoT, Cyber Threats, and Standards Landscape: Evaluation and Roadmap”, Sensors (Basel, Switzerland), vol. 21, doi: https://doi.org/10.3390/s21113901
  29. Tariq, U., Aseeri, A., Alkatheiri, M. and Yu, Z. (2020), “Context-Aware Autonomous Security Assertion for Industrial IoT”, IEEE Access, vol. 8, pp. 191785–191794, doi: https://doi.org/10.1109/access.2020.3032436

##submission.downloads##

Опубліковано

2025-12-10