Кібербезпека критичної інфраструктури: оцінювання та управління ризиками кібератак
DOI:
https://doi.org/10.33099/2311-7249/2025-54-3-75-83Ключові слова:
кіберборотьба, національна безпека, захист критичної інфраструктури, кіберзахисні стратегії, кіберзахист, кібероборонаАнотація
Стаття зосереджується на важливому аспекті сучасної безпеки – кібербезпеці систем критичної інфраструктури. Метою статті є дослідження сучасних викликів і загроз, що виникають у зв'язку з кібербезпекою критичної інфраструктури, а також визначення стратегій та технологій, необхідних для її ефективного захисту.
Методи дослідження. Під час написання статті застосовано методи аналізу та синтезу для розгляду сучасних підходів до стратегії та технологій кіберзахисту, включно з використанням штучного інтелекту, машинного навчання та інших інноваційних методів.
Отримані результати дослідження. Досліджуються можливі варіанти співпраці між різними секторами та країнами з метою підвищення рівня захисту критичної інфраструктури від кібератак. У статті створено огляд новітніх тенденцій у сфері кібербезпеки, розроблено рекомендації щодо покращення кіберзахисту критичних систем.
Елементами наукової новизни є уточнення та конкретизація існуючих даних, розширення їх застосування на нові об'єкти та системи, а також запропоновано нові методи виявлення та запобігання кіберзагрозам.
Теоретична й практична значущість викладеного у статті полягає в тому, що отримані результати можуть бути використані для підвищення рівня національної безпеки та вдосконалення стратегій захисту критичної інфраструктури у сфері технічних наук. Вони спрямовані на зниження вразливості інформаційних мереж і систем, впровадження сучасних технологій кіберзахисту та забезпечення ефективного реагування на кіберзагрози. Практичне значення дослідження полягає у можливості застосування його результатів для формування політик безпеки, підготовки персоналу та розроблення програмного й апаратного забезпечення для потреб кібероборони. Представлені положення поглиблюють наукове розуміння проблематики та сприяють розвитку заходів із забезпечення кібербезпеки критичної інфраструктури, що є ключовим чинником зміцнення національної безпеки та стійкості держави в умовах цифрової епохи.
Посилання
Про критичну інфраструктуру: Закон України від 16.11.2021 № 1882-IX. URL: https://zakon.rada.gov.ua/laws/show/1882-20#Text (дата звернення: 29.07.2024).
Про затвердження Порядку ведення Реєстру об’єктів критичної інфраструктури… Постанова КМУ від 28.04.2023 № 415. URL: https://zakon.rada.gov.ua/laws/show/415-2023-%D0%BF#Text (дата звернення: 29.07.2024).
Машталір В. В., Гук О. М., Мурасов Р. К., Фараон С. І., Лоза В. В. Кіберборотьба в умовах збройного протистояння: аналіз, стратегії та виклики. Сучасні інформаційні технології у сфері безпеки та оборони, 2024. № 1(49). DOI: https://doi.org/10.33099/2311-7249/2024-49-1-93-104.
Гук О. М., Мурасов Р. К., Фараон С. І., Толмачов І. В. Стратегії кібербезпеки для захисту критичної інфраструктури: виклики та перспективи. Матеріали міжнар. наук.-практ. інтернет-конф. «Інформаційне суспільство…». Вип. 86. URL: http://www.konferenciaonline.org.ua/ua/article/id-1649/ (дата звернення: 29.07.2024).
Поліковська Ю. Кількість зареєстрованих в Україні кіберінцидентів у 2023 році зросла на 62,5%. 12.01.2024. URL: https://ms.detector.media/internet/post/33956/2024-01-12-kilkist-zareiestrovanykh-v-ukraini-kiberintsydentiv-u-2023-rotsi-zrosla-na-625-derzhspetszvyazku/ (дата звернення: 29.07.2024).
Хомік М. М. Проблемні аспекти управління екологічною безпекою при застосуванні ЗСУ під час НС і в районі ООС. Зб. наук. праць ЦВСС НУОУ. 2020. №2-66. С. 47–51. DOI: https://doi.org/10.33099/2304-2745/2019-2-66/47-51.
Мурасов Р., Мельник Я. Результати оцінювання загроз критичній інфраструктурі методом експертного оцінювання. Сучасні інформаційні технології у сфері безпеки та оборони. 2024. №3(48). С. 83–88. DOI: https://doi.org/10.33099/2311-7249/2023-48-3-83-88.
Мурасов Р., Машталір В. Кіберборотьба в умовах збройного протистояння: аналіз, стратегії та виклики. Сучасні інформаційні технології у сфері безпеки та оборони, 2024. № 1(49). С. 93–104. DOI: https://doi.org/10.33099/2311-7249/2024-49-1-93-104.
Ільєнко А., Ільєнко С., Яковенко О., Галич Є., Павленко В. Перспективи інтеграції штучного інтелекту в системи виявлення загроз. Кібербезпека: освіта, наука, техніка. 2024. № 1(25). С. 318–329. DOI: https://doi.org/10.28925/2663-4023.2024.25.318329.
Котенко Д., Хапонін Ю. Штучний інтелект у системах виявлення і запобігання кібератакам. Сучасні технології в машинобудуванні та транспорті. 2024. № 1(14). С. 48–55. DOI: https://doi.org/10.32347/uwt.2024.14.1203.
Данчук В., Данчук М. Інтеграція блокчейн-технологій у системи забезпечення кібербезпеки для об’єктів критичної інфраструктури: перспективи та виклики. Вісник ЧДТУ. 2024. № 4(29). С. 43–52. DOI: https://doi.org/10.62660/bcstu/4.2024.43 (дата звернення: 24.09.2025).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.