Архітектурно-криптографічна модель управління системами спеціальних користувачів з інтелектуальною адаптацією доступу
DOI:
https://doi.org/10.33099/2311-7249/2026-55-1-84-99Ключові слова:
спеціальні користувачі, архітектурно-криптографічна модель, інтелектуальна адаптація доступу, захист інформації, кібербезпека, машинне навчання, вдосконалений стандарт шифрування даних, системи диспетчерського керування та збору данихАнотація
У статті наведено архітектурно-криптографічну модель управління системами спеціальних користувачів, орієнтовану на підвищення рівня захисту та стійкості сучасних мультидоменних кіберінфраструктур. Метою статті є розроблення архітектурно-криптографічної моделі системи керування спеціальними користувачами, що поєднує механізми симетричного шифрування стандарту шифрування даних і вдосконаленого стандарту шифрування з інтелектуальними методами адаптації політик доступу на основі аналізу поведінки користувачів.
Методи дослідження. У дослідженні використано методи системного аналізу та архітектурного моделювання для формалізації системи керування спеціальними користувачами відповідно до принципів концепції нульової довіри. Криптографічну складову оцінено за допомогою порівняльного аналізу симетричних алгоритмів шифрування з урахуванням вимог сучасних інформаційних середовищ. Новизна методичного підходу полягає у застосуванні методів машинного навчання для побудови динамічних поведінкових профілів спеціальних користувачів та інтелектуального оцінювання ризиків доступу в реальному часі. Отримані результати використано для адаптивного коригування політик доступу, ефективність якого підтверджено шляхом аналітичного узагальнення результатів моделювання типових сценаріїв функціонування системи.
Отримані результати дослідження. У результаті дослідження розроблено архітектурно-криптографічну модель керування спеціальними користувачами, що поєднує симетричні механізми шифрування з адаптивними політиками доступу відповідно до принципів концепції нульової довіри. Моделювання показало, що застосування методів машинного навчання для формування поведінкових профілів дозволяє знизити ймовірність несанкціонованого використання привілеїв у середньому на 35–45 % порівняно зі статичними моделями контролю доступу. При цьому адаптивне оцінювання ризиків у реальному часі забезпечує коригування рівнів доступу з середнім часом реакції до 200‑300 мс, що є прийнятним для критичних інформаційних систем. У сценаріях аномальної поведінки інтегрований інтелектуальний механізм зменшує рівень операційного ризику доступу в 1,4–1,6 рази без суттєвого впливу на продуктивність системи.
Елементи наукової новизни. Уперше запропоновано архітектурно-криптографічну модель керування спеціальними користувачами, що інтегрує симетричні механізми криптографічного захисту з інтелектуальними методами машинного навчання для динамічної адаптації політик доступу відповідно до принципів концепції нульової довіри. Набуло подальшого розвитку використання методів машинного навчання у сфері керування привілейованим доступом шляхом формування поведінкових профілів користувачів і оцінювання ризиків доступу в реальному часі, що забезпечує адаптивне коригування рівнів привілеїв залежно від контексту взаємодії з ресурсами. Удосконалено підхід до поєднання криптографічних і поведінкових механізмів захисту, який дозволяє знизити ймовірність зловживання привілеями без суттєвого зростання обчислювальних витрат та втрат продуктивності системи.
Теоретична й практична значущість викладеного у статті. Теоретична значущість викладених у статті результатів полягає в розвитку підходів до побудови систем керування спеціальними користувачами шляхом поєднання криптографічних механізмів захисту з інтелектуальними методами адаптації політик доступу. Запропонована архітектурно-криптографічна модель інтегрує алгоритми блокового шифрування стандарту шифрування даних та вдосконаленого стандарту шифрування даних з методами машинного навчання, що забезпечує динамічне реагування системи на зміну контексту користувацької активності та рівня ризику доступу. Такий підхід розширює наукові уявлення про можливості переходу від статичних моделей контролю доступу до адаптивних механізмів керування привілеями в умовах концепції нульової довіри. Практична значущість дослідження визначається можливістю використання розробленої моделі під час проєктування та модернізації захищених інформаційних систем у гетерогенних кіберінфраструктурах, зокрема в середовищах інтернету речей, системах диспетчерського керування та збору даних, а також у державних і корпоративних центрах оброблення даних. Запропонована архітектура враховує обмеження промислових протоколів обміну даними та різнорідність каналів зв’язку, що забезпечує її практичну придатність у реальних умовах експлуатації. Застосування методів машинного навчання для формування поведінкових профілів спеціальних користувачів дозволяє виявляти аномальні дії на ранніх етапах та адаптивно коригувати рівні доступу. Проведений порівняльний аналіз продуктивності криптографічних механізмів підтверджує, що запропонований підхід забезпечує підвищення рівня безпеки без критичного впливу на затримки автентифікації в режимі реального часу.
Посилання
Zhyvylo Y., Kuchma Y. Mathematical modeling of intellectual and cryptographic protection of authentication keys. Collection "Information Technology and Security". 2025. Vol. 13. № 2. P. 162–177. DOI: https://doi.org/10.20535/2411-1031.2025.13.2.344591.
Fesenko T., Kalashnikova Y. Mathematical aspects of the combined application of the AES algorithm and steganographic methods in authentication key protection. Collection «Information Technology and Security». 2025. Vol. 13. № 2. P. 178–191. DOI: https://doi.org/10.20535/2411-1031.2025.13.2.344592.
Живило Є.О. Геостратегічні гравці сучасного кіберпростору». Загрози, виклики, наслідки : монографія. C91 Moderní aspekty vědy: XLV. Díl mezinárodní kolektivní monografie. Mezinárodní Ekonomický Institut sro. Česká republika: Mezinárodní Ekonomický Institut sro, 2024. Р. 29–63. URL: http://perspectives.pp.ua/public/site/mono/mono-45.pdf (accessed: 31 January 2026).
Guo Jr-H., Lin T.-Yu., Hsia K. H. Web-based IoT and Robot SCADA using MQTT protocol. Journal of Robotics, Networking and Artificial Life. 2022. Vol. 9. № 3. P. 202–208. DOI: https://doi.org/10.57417/jrnal.9.2_202.
Rahman Z., Yi X., Billah M., Sumi M., Anwar A. Enhancing AES Using Chaos and Logistic Map-Based Key Generation Technique for Securing IoT-Based Smart Home. Electronics. 2022. Vol. 11. № 7. P. 1 15. DOI: https://doi.org/10.3390/electronics11071083.
Yadav G., Paul K. Architecture and security of SCADA systems: A review. International Journal of Critical Infrastructure Protection. 2021. Vol. 34. P. 1–29. DOI: https://doi.org/10.48550/arXiv.2001.02925.
NIS2: A comprehensive overview of the NIS2 Directive. Дата оновлення: 20.01.2026. URL: https://key2xs.com/nis2-directive (дата звернення: 21.01.2026).
WALLIX «Privileged Access Management: Key to Compliance with the NIS/NIS2 Directives», 2023. URL: https://www.wallix.com/resources/whitepaper/whitepaper-audit-compliance/privileged-access-management-key-to-compliance-with-the-nis-nis2-directives/ (accessed: 21 January 2026).
One Identity. Ensuring NIS2 compliance with privileged access management: A comprehensive blueprint. Дата оновлення 15.01.2026. URL: https://www.oneidentity.com/whitepaper/ensuring-nis2-compliance-with-privileged-access-management-a-comprehensive-blueprint (accessed: 21 January 2026).
NIST Special Publication 800-53: Revision 5.1. Security and Privacy Controlsfor Information Systems and Organizations. Дата оновлення: 13.01.2026. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf (дата звернення: 20.01.2026).
Fesenko T., Kalashnicova Y. Federative GNN-XAI model for predicting compromise of account records in a zero-trust environment. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique». 2025. Vol. 3. № 31. P. 602–619. DOI: https://doi.org/10.28925/2663-4023.2025.31.1049.
Martins T., Oliveira S. V. G. Enhanced Modbus/TCP Security Protocol: Authentication and Authorization Functions Supported. Sensors (Basel, Switzerland). 2022. Vol. 22. № 20. P. 20–28. DOI: https://doi.org/10.3390/s22208024.
Zhyvylo Y., Kuchma Y. Deep learning model for predicting compromised accounts in security event management systems. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique». 2025. Vol. 3. № 31. P. 589–601. DOI: https://doi.org/10.28925/2663-4023.2025.31.1050.
White Papers. CyberArk Privileged Access Management Solutions, URL: https://www.cyberark.com/resources/white-papers/cyberark-privileged-access-management-solutions (accessed: 21 January 2026).
Reeder J. R., Hall T. Cybersecurity’s Pearl Harbor Moment: Lessons Learned from the Colonial Pipeline Ransomware Attack. The cyber defense review. 2021. P. 15. URL: https://cyberdefensereview.army.mil/Portals/6/Documents/2021_summer_cdr/02_ReederHall_CDR_V6N3_2021.pdf (accessed: 20 January 2026).
Zhyvylo Ye., Kuchma Yu. Practical application and vulnerabilities of the Hill Cipher in a modern context. Systems of Control, Navigation and Communication. 2025. Vol. 4. № 78. P. 66–69. DOI: https://doi.org/10.26906/SUNZ.2025.4.066.
Springfield M. 3DES vs AES: Which Algorithm Should You Use? 2024. URL: https://www.cdata.com/blog/3des-vs-aes. (accessed: 21 January 2026).
NIST Special Publication 800-232: Ascon-Based Lightweight Cryptography Standards for Constrained Devices. URL: https://csrc.nist.gov/pubs/sp/800/232/ipd (accessed: 21 January 2026).
Zhyvylo Ye., Fesenko T., Kuchma Yu. Mathematical modeling of an adaptive anomaly detection system based on hybrid neural network architectures [Monograph]. C91 Moderní aspekty vědy: LXII. Díl mezinárodní kolektivní monografie / Mezinárodní Ekonomický Institut s.r.o.. Česká republika: Mezinárodní Ekonomický Institut s.r.o., 2025. Р. 407 456. DOI: https://doi.org/10.52058/62-2025.
Sailer M., Ninaus M., Huber S. E., Bauer E., Greiff S. The End is the Beginning is the End: The closed-loop learning analytics framework. Computers in Human Behavior. 2024. Vol. 158. P. 1–19. DOI: https://doi.org/10.1016/j.chb.2024.108305.
NIST. Post-Quantum Cryptography (Projects). National Institute of Standards and Technology (NIST). Дата оновлення: 20.01.2026. URL: https://csrc.nist.gov/projects/post-quantum-cryptography (accessed: 21 January 2026).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Тетяна Миколаївна Фесенко , Максим Олександрович Плахтій , Едуард Юхимович Рубін , Юлія Вадимівна Калашнікова

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.