ІНТЕГРОВАНА ОЦІНКА РІВНЯ КІБЕРЗАХИЩЕНОСТІ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В ПОСТКВАНТОВОМУ СЕРЕДОВИЩІ
DOI:
https://doi.org/10.20998/3083-6298.2025.03.07Ключові слова:
постквантові загрози, синергетична модель кіберзагроз, інтегрований показник безпеки, об’єкт критичної інфраструктури, інтелектуальна багатоконтурна система захистуАнотація
Актуальність дослідження зумовлена зростанням складності кіберзагроз у постквантовому середовищі, розвитком квантових обчислювальних технологій та інтелектуалізацією процесів управління й оброблення даних. В умовах поширення гібридних і синергетичних атак, що поєднуються з методами соціальної інженерії, традиційні підходи до оцінювання безпеки об’єктів критичної інфраструктури (ОКІ) стають малоефективними. Це потребує впровадження інтегрованої методики оцінки рівня кіберзахищеності, здатної адаптивно відображати реальний стан безпеки та враховувати вплив постквантових загроз. Предметом дослідження є процес інтегрованої оцінки рівня кіберзахищеності ОКІ в постквантовому середовищі з використанням математичних та аналітичних методів. Метою статті є розроблення методики інтегрованої оцінки рівня захищеності ОКІ в постквантовому середовищі з урахуванням сучасних гібридних та синергетичних кіберзагроз. Отримані результати. Запропоновано методику оцінювання рівня захищеності на основі синергетичної моделі загроз, що враховує категорії зловмисників, їх цілі, ресурси та можливості. Розроблено математичну формалізацію уніфікованого класифікатора кіберзагроз, який формує кортежі з урахуванням ознак гібридності, синергізму та соціоінженерних факторів. Сформовано математичний апарат для моделювання реалізації кіберзагроз і визначення рівня стійкості кіберсистем ОКІ в постквантовому середовищі. Висновки. Оцінка захищеності ОКІ дає змогу визначити критично важливі інформаційні активи, оцінити ефективність засобів захисту та виявити вразливі елементи. Результати дослідження підтверджують доцільність упровадження інтелектуальних багатоконтурних систем захисту на основі постквантових алгоритмів для забезпечення належного рівня кіберстійкості в постквантовому середовищі.
Посилання
- Makrakis, G. M., Kolias, C., Kambourakis, G., Rieger, C. and Benjamin, J. (2021), “Industrial and Critical Infrastructure Security: Technical Analysis of Real-Life Security Incidents”, IEEE Access, Vol. 9, doi: 10.1109/ACCESS.2021.3133348
- Bajwa, A., Tonoy, A. Al R., Rana, S., and Ahmed, I. (2025), “Cybersecurity in industrial control systems: a systematic literature review on AI-based threat detection for Scada and IoT networks”, ASRC Procedia: Global Perspectives in Science and Scholarship, Vol. 1(01), pp. 01-15, https://doi.org/10.63125/1cr1kj17
- Wolfmayr, M. and Viljakainen, T. (2025), “A review on post-quantum cryptography and related cyber threats for critical infrastructures”, Jamk Arena Pro, URL: https://urn.fi/urn:nbn:fi:jamk-issn-2984-0783-225
- Brancati, F., Mongelli, D., Mariotti, F. and Lollini, P. (2025), “A cybersecurity risk assessment methodology for industrial automation control systems”, International Journal of Information Security, 24:76, https://doi.org/10.1007/s10207-025-00990-9
- Prokopovych-Tkachenko, D. I., Khrushkov, B. S. and Derkach, Y. O. (2025), “Post-quantum threats to information security: challenges at the global and national levels”, Systems and Technologies, Vol. 69(1), pp.118-123, https://doi.org/10.32782/2521-6643-2025-1-69.14
- “Models of socio-cyber-physical systems security”: monograph (2023) / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others, Kharkiv: PC TECHNOLOGY CENTER, 168 p., DOI: https://doi.org/10.15587/978-617-7319-72-5
- Framework for assessing the current state of protection, URL: https://skl.sspu.sumy.ua/
- Yevseiev, S., Korolyov, R., Tkachov, A., Laptiev, O., Opirskyy, I. and Soloviova, O. (2020), “Modification of the algorithm (OFM) S-box, which provides increasing crypto resistance in the post-quantum period”, International Journal of Advanced Trends in Computer Science and Engineering, Vol. 9, No 5, pp. 8725-8729, https://doi.org/10.30534/ijatcse/2020/261952020
- Aragon, N., Barreto, P. S. L. M., Bettaieb, S., Bidoux, L., Blazy, O., Deneuville, J.-C., Gaborit, P., Gueron, S., Güneysu, T., Melchor, C. A., Misoczki, R., Persichetti, E., Sendrier, N., Tillich, J.-P. and Zémor, G. (2018), “BIKE: Bit Flipping Key Encapsulation”, Submitters, Amazon Web Services, Intel Corporation, Worldline, 54 p. URL: http://bikesuite.org/files/BIKE.pdf
- Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., Schwabe, P., Seiler, G. and Stehlé, D. (2018), “CRYSTALS – Kyber: a CCA-secure module-lattice-based KEM”, IEEE European Symposium on Security and Privacy, DOI: 10.1109/EuroSP.2018.00032
- Smith, B. (2018), “Pre- and post-quantum Diffie–Hellman from groups, actions, and isogenies” / Book Chapter, International Workshop on the Arithmetic of Finite Fields, pp. 3-40, URL: https://inria.hal.science/hal-01872825/document
- Hamming Quasi-Cyclic (HQC) An IND-CCA2 Code-based Public Key Encryption Scheme (2022), NIST 4 th PQC Standardization Conference, URL: https://csrc.nist.gov/csrc/media/Presentations/2022/hqc-update/images-media/session-4-gaborit-hqc-pqc2022.pdf
- Yevseiev, S., Havrylova, A., Korol, O., Dmitriiev, O., Nesmiian, O. and Yufa, Y. (2022), “Research of collision properties of the modified UMAC algorithm on crypto-code constructions”, EUREKA: Physical Sciences and Engineering, No 1, pp. 34–44, DOI:10.21303/2461-4262.2022.002213