ФУНКЦІОНАЛЬНЕ МОДЕЛЮВАННЯ ТА АЛГОРИТМІЗАЦІЯ ПРОЦЕСІВ ЗАБЕЗПЕЧЕННЯ КІБЕРСТІЙКОСТІ АВТОМАТИЗОВАНИХ СИСТЕМ ВИДАЧІ ЗІЗ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.4.3.15Ключові слова:
кіберстійкість, промисловий інтернет речей, периферійні обчислення, безпечна відмова, хеш-ланцюжки, доступність сервісу, атаки на відмову, автоматизація процесів, охорона праці, безперервність бізнесуАнотація
У статті розглядається актуальна науково-практична проблема забезпечення кіберстійкості та безперервності функціонування автоматизованих систем видачі засобів індивідуального захисту (САВ-ЗІЗ) в умовах деструктивних кібервпливів. В епоху Індустрії 4.0 цифровізація охоплює критичні процеси охорони праці, проте зростання залежності від стабільності мережевого середовища створює ризики блокування доступу до засобів захисту. Здійснено аналіз вразливостей класичних централізованих архітектур промислового Інтернету речей (IIoT), які характеризуються критичною залежністю від доступності серверної інфраструктури та схильністю до «функціонального паралічу» під час DDoS-атак. Висвітлено обмеження традиційних підходів типу Fail-Secure, які є неприпустимими для критичної інфраструктури безпеки, де пріоритетом є фізична доступність ресурсів, а не блокування доступу. Методологічною основою дослідження стало функціональне моделювання бізнес-процесів у стандарті IDEF0, що дозволило декомпозувати процес аварійного керування та ідентифікувати критичні вразливості на етапі фіксації транзакцій. Для вирішення виявлених проблем запропоновано гібридну архітектуру та алгоритм адаптивної кіберстійкості, що базується на технології периферійних обчислень (Edge Computing). Це дозволяє децентралізувати логіку прийняття рішень та перенести процес валідації прав доступу безпосередньо на рівень кінцевого обладнання. Розроблений алгоритм реалізовано на базі скінченного автомата з трьома станами: штатний режим (ONLINE), перехідний режим (DEGRADED) та аварійний режим (OFFLINE). Для захисту цілісності офлайн-транзакцій та протидії фальсифікації даних в ізольованому середовищі застосовано механізм криптографічної інкапсуляції записів з використанням технології хеш-ланцюжків на базі алгоритму SHA-256. Ефективність запропонованих рішень підтверджено шляхом імітаційного моделювання мовою Python. Результати експерименту засвідчили, що в умовах тривалої атаки на відмову в обслуговуванні розроблена система забезпечує показник доступності сервісу на рівні понад 98%, тоді як класична архітектура демонструє повну зупинку обслуговування. Також доведено ефективність реалізованого протоколу пакетної синхронізації даних, який дозволяє уникнути перевантаження мережі на етапі відновлення зв'язку.
Посилання
Lezzi M., Corallo A., Lazoi M., Nimis A. В Measuring cyber resilience in industrial IoT: a systematic literature review. Management Review Quarterly. 2025. URL: https://doi.org/10.1007/s11301-025-00495-8.
Yang H., Dai L., Ma Y., Li Q., Xia Y. Resilient MPC With Switched Cost Functions for Cyber-Physical Systems Against DoS Attacks. IEEE Transactions on Systems, Man, and Cybernetics: Systems 2025. Vol. 55. P. 4444–4457. https://doi.org/10.1109/tsmc.2025.3555826.
Tang X., Zhao K., Qu H., Wang J. Adaptive event‐triggered efficient output feedback model predictive control for networked interval type‐2 T–S fuzzy system with data loss. International Journal of Robust and Nonlinear Control. 2023. Vol. 34. P. 1673–1695. https://doi.org/10.1002/rnc.7049.
Wang Y., Zhu F. Consensus Control for Nonlinear Multi-Agent Systems. IEEE Transactions on Automation Science and Engineering. 2025. Vol. 22. P. 10470–10483. https://doi.org/10.1109/tase.2024.3524258.
Dildar M., Khan A., Abbasi I., Akhtar R., Ruqaishi K., Sarwar S. End-to-End Security Mechanism Using Blockchain for Industrial Internet of Things. IEEE Access. 2025. Vol. 13. P. 20584–20598: https://doi.org/10.1109/access.2025.3535821.
Oh T. Blockchain-Enabled Security Enhancement for IoT Networks: Integrating LEACH Algorithm and Distributed Ledger Technology. Journal of Machine and Computing. 2025: https://doi.org/10.53759/7669/jmc202505038.
Segovia-Ferreira M., Rubio-Hernán J., Cavalli A., García-Alfaro J. Survey on Cyber-Resilience Approaches for Cyber-Physical Systems. ACM Computing Surveys. 2023. Vol. 56. P. 1–37: https://doi.org/10.1145/3652953.
Liu S., Trivedi A., Yin X., Zamani M. Secure-by-Construction Synthesis of Cyber-Physical Systems. Annu. Rev. Control. 2022. Vol. 53. P. 30–50. https://doi.org/10.1016/j.arcontrol.2022.03.004.
Bakirtzis G., Sherburne T., Adams S., Horowitz B., Beling P., Fleming C. An ontological metamodel for cyber- physical system safety, security, and resilience coengineering. Software and Systems Modeling. 2020. Vol. 21. P. 113–137: https://doi.org/10.1007/s10270-021-00892-z.
Крайнюк О. В., Буц Ю. В., Барбашин В. В., Яцюк М. В. Використання штучного інтелекту для управління безпекою праці. Комунальне господарство міст. Серія: Технічні науки та архітектура. 2023. № 6(180). С. 207–214. https://doi.org/10.33042/2522-1809-2023-6-180-207-213
Крайнюк О., Буц Ю., Барбашин В., Козодой Д., Козодой О. Інтелектуальні системи управління безпекою праці на основі штучного інтелекту: перспективи інтеграції в українське законодавство. Комунальне господарство міст. 2024. № 6(187). С. 242–251. https://doi.org/10.33042/2522-1809-2024-6-187-242-251.
Крайнюк О. В., Буц Ю. В., Богатов О. І., Лоцман П. І., Барбашин В. В. Управління засобами індивідуального захисту за допомогою вендингових автоматів. The 9th International scientific and practical conference “Study of world opinion regarding the development of science”. 2022. P. 672–678. URL: https://doi.org/10.46299/ISG.2022.2.9.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






