ІНТЕГРОВАНА ОЦІНКА РІВНЯ КІБЕРЗАХИЩЕНОСТІ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В ПОСТКВАНТОВОМУ СЕРЕДОВИЩІ

Автор(и)

  • Євген Меленті Національна академія Служби безпеки України, Україна https://orcid.org/0000-0003-2955-2469
  • П'єр Мурр Міжнародний університет науки і технологій у Кувейті, Кувейт https://orcid.org/0009-0007-4094-0223
  • Ірина Аксьонова Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-2605-0455
  • Ілля Букатич Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0007-4695-073X
  • Олександр Сітченко Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0007-8756-398X

DOI:

https://doi.org/10.20998/3083-6298.2025.03.07

Ключові слова:

постквантові загрози, синергетична модель кіберзагроз, інтегрований показник безпеки, об’єкт критичної інфраструктури, інтелектуальна багатоконтурна система захисту

Анотація

Актуальність дослідження зумовлена зростанням складності кіберзагроз у постквантовому середовищі, розвитком квантових обчислювальних технологій та інтелектуалізацією процесів управління й оброблення даних. В умовах поширення гібридних і синергетичних атак, що поєднуються з методами соціальної інженерії, традиційні підходи до оцінювання безпеки об’єктів критичної інфраструктури (ОКІ) стають малоефективними. Це потребує впровадження інтегрованої методики оцінки рівня кіберзахищеності, здатної адаптивно відображати реальний стан безпеки та враховувати вплив постквантових загроз. Предметом дослідження є процес інтегрованої оцінки рівня кіберзахищеності ОКІ в постквантовому середовищі з використанням математичних та аналітичних методів. Метою статті є розроблення методики інтегрованої оцінки рівня захищеності ОКІ в постквантовому середовищі з урахуванням сучасних гібридних та синергетичних кіберзагроз. Отримані результати. Запропоновано методику оцінювання рівня захищеності на основі синергетичної моделі загроз, що враховує категорії зловмисників, їх цілі, ресурси та можливості. Розроблено математичну формалізацію уніфікованого класифікатора кіберзагроз, який формує кортежі з урахуванням ознак гібридності, синергізму та соціоінженерних факторів. Сформовано математичний апарат для моделювання реалізації кіберзагроз і визначення рівня стійкості кіберсистем ОКІ в постквантовому середовищі. Висновки. Оцінка захищеності ОКІ дає змогу визначити критично важливі інформаційні активи, оцінити ефективність засобів захисту та виявити вразливі елементи. Результати дослідження підтверджують доцільність упровадження інтелектуальних багатоконтурних систем захисту на основі постквантових алгоритмів для забезпечення належного рівня кіберстійкості в постквантовому середовищі.

Біографії авторів

Євген Меленті, Національна академія Служби безпеки України

Кандидат технічних наук, доцент, перший проректор

П'єр Мурр, Міжнародний університет науки і технологій у Кувейті

Доцент кафедри комп’ютерної інженерії

Ірина Аксьонова, Національний технічний університет “Харківський політехнічний інститут”

Кандидат економічних наук, доцент, старший дослідник, доцент кафедри кібербезпеки

Ілля Букатич, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Олександр Сітченко, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Посилання

  1. Makrakis, G. M., Kolias, C., Kambourakis, G., Rieger, C. and Benjamin, J. (2021), “Industrial and Critical Infrastructure Security: Technical Analysis of Real-Life Security Incidents”, IEEE Access, Vol. 9, doi: 10.1109/ACCESS.2021.3133348
  2. Bajwa, A., Tonoy, A. Al R., Rana, S., and Ahmed, I. (2025), “Cybersecurity in industrial control systems: a systematic literature review on AI-based threat detection for Scada and IoT networks”, ASRC Procedia: Global Perspectives in Science and Scholarship, Vol. 1(01), pp. 01-15, https://doi.org/10.63125/1cr1kj17
  3. Wolfmayr, M. and Viljakainen, T. (2025), “A review on post-quantum cryptography and related cyber threats for critical infrastructures”, Jamk Arena Pro, URL: https://urn.fi/urn:nbn:fi:jamk-issn-2984-0783-225
  4. Brancati, F., Mongelli, D., Mariotti, F. and Lollini, P. (2025), “A cybersecurity risk assessment methodology for industrial automation control systems”, International Journal of Information Security, 24:76, https://doi.org/10.1007/s10207-025-00990-9
  5. Prokopovych-Tkachenko, D. I., Khrushkov, B. S. and Derkach, Y. O. (2025), “Post-quantum threats to information security: challenges at the global and national levels”, Systems and Technologies, Vol. 69(1), pp.118-123, https://doi.org/10.32782/2521-6643-2025-1-69.14
  6. “Models of socio-cyber-physical systems security”: monograph (2023) / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others, Kharkiv: PC TECHNOLOGY CENTER, 168 p., DOI: https://doi.org/10.15587/978-617-7319-72-5
  7. Framework for assessing the current state of protection, URL: https://skl.sspu.sumy.ua/
  8. Yevseiev, S., Korolyov, R., Tkachov, A., Laptiev, O., Opirskyy, I. and Soloviova, O. (2020), “Modification of the algorithm (OFM) S-box, which provides increasing crypto resistance in the post-quantum period”, International Journal of Advanced Trends in Computer Science and Engineering, Vol. 9, No 5, pp. 8725-8729, https://doi.org/10.30534/ijatcse/2020/261952020
  9. Aragon, N., Barreto, P. S. L. M., Bettaieb, S., Bidoux, L., Blazy, O., Deneuville, J.-C., Gaborit, P., Gueron, S., Güneysu, T., Melchor, C. A., Misoczki, R., Persichetti, E., Sendrier, N., Tillich, J.-P. and Zémor, G. (2018), “BIKE: Bit Flipping Key Encapsulation”, Submitters, Amazon Web Services, Intel Corporation, Worldline, 54 p. URL: http://bikesuite.org/files/BIKE.pdf
  10. Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., Schwabe, P., Seiler, G. and Stehlé, D. (2018), “CRYSTALS – Kyber: a CCA-secure module-lattice-based KEM”, IEEE European Symposium on Security and Privacy, DOI: 10.1109/EuroSP.2018.00032
  11. Smith, B. (2018), “Pre- and post-quantum Diffie–Hellman from groups, actions, and isogenies” / Book Chapter, International Workshop on the Arithmetic of Finite Fields, pp. 3-40, URL: https://inria.hal.science/hal-01872825/document
  12. Hamming Quasi-Cyclic (HQC) An IND-CCA2 Code-based Public Key Encryption Scheme (2022), NIST 4 th PQC Standardization Conference, URL: https://csrc.nist.gov/csrc/media/Presentations/2022/hqc-update/images-media/session-4-gaborit-hqc-pqc2022.pdf
  13. Yevseiev, S., Havrylova, A., Korol, O., Dmitriiev, O., Nesmiian, O. and Yufa, Y. (2022), “Research of collision properties of the modified UMAC algorithm on crypto-code constructions”, EUREKA: Physical Sciences and Engineering, No 1, pp. 34–44, DOI:10.21303/2461-4262.2022.002213

##submission.downloads##

Опубліковано

2025-12-10