Розробка методики інтелектуальної оцінки та керування станом захищеності складних технічних систем

Автор(и)

  • Геннадій Геннадійович Мягких Національний університет оборони України, Україна https://orcid.org/0000-0003-4491-5395
  • Олег Ярославович Сова Національний університет оборони України, Україна https://orcid.org/0000-0002-7200-8955
  • Ольга Федорівна Cальнікова Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0002-7190-6091
  • Олександр Володимирович Жук Національний університет оборони України, Україна https://orcid.org/0000-0002-3546-1507
  • Іраіда Іванівна Становська Одеський національний університет «Одеська політехніка», Україна https://orcid.org/0000-0002-5884-4228
  • Євгенія Олександрівна Архипова Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0002-1640-1488
  • Юлія Валентинівна Вакуленко Полтавський державний аграрний університет, Україна https://orcid.org/0000-0002-6315-0116
  • Олексій Леонідович Налапко Центральний науково-дослідний інститут озброєння та військової техніки Збройних Сил України, Україна https://orcid.org/0000-0002-3515-2026
  • Дмитро Дмитрович Балан Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0002-6714-8718
  • Віталій Васильович Береза Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0009-0006-1758-3523

DOI:

https://doi.org/10.15587/1729-4061.2026.352032

Ключові слова:

багатовимірність оцінки, складні системи, оперативність прийняття рішень, оперативність, біоінспіровані алгоритми

Анотація

Об’єктом дослідження є складні технічні системи. Проблема, яка вирішується в дослідженні, є підвищення рівня захищеності складних технічних систем. Оригінальність дослідження полягає у:

– комплексній оцінці стану захищеності складних технічних систем за рахунок багаторівневої оцінки з використанням теорії штучного інтелекту;

– зменшеній помилці оцінювання стану захищеності складної технічної системи, що обумовлені людським фактором за рахунок верифікації параметрів складної технічної системи;

– відборі найкращих особин у біоінспірованих алгоритмах, за рахунок використання удосконаленого генетичного алгоритму, чим досягається підвищення оперативності та достовірності отриманих рішень та оцінок;

– прийняти точних рішень за рахунок індивідуального корегування дій агентів в кожному біонспірованому алгоритмі;

– усуненні конфлікту між агентами в удосконалених біоінспірованих алгоритмів, чим підвищується оперативність та достовірність прийнятих рішень щодо стану захищеності складних технічних систем;

– здійсненні глибокого навчання баз знань агентів кожного біоінспірованого алгоритму, за рахунок методу глибокого навчання, чим досягається підвищення оперативності та достовірності оцінок та керуючих впливів на стан захищеності складних технічних систем.

Проведено моделювання запропонованої методики, в ході якого встановлено, що підвищення захищеності складних технічних систем досягається за рахунок підвищення оперативності прийняття рішень на рівні 15−17% за рахунок використання додаткових процедур та забезпечення достовірності прийнятих рішень на рівні 0.91.

Зазначене дослідження може бути використано на практиці при врахування часу затримки на збір та доведення інформації від датчиків (сенсорів) складних технічних систем

Біографії авторів

Геннадій Геннадійович Мягких, Національний університет оборони України

Ад’юнкт

Інститут інформаційно-комунікаційних технологій та кібероборони

Олег Ярославович Сова, Національний університет оборони України

Доктор технічних наук, професор, начальник центру

Центр імітаційного моделювання

Ольга Федорівна Cальнікова, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Доктор наук з державного управління, старший науковий співробітник, Заслужений діяч науки і техніки України, професор

Кафедра теорії та практики управління

Олександр Володимирович Жук, Національний університет оборони України

Доктор технічних наук, професор, начальник кафедри

Кафедра комунікаційних технологій та кіберзахисту

Іраіда Іванівна Становська, Одеський національний університет «Одеська політехніка»

Доктор технічних наук, професор

Кафедра вищої математики та моделювання систем

Євгенія Олександрівна Архипова, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Кандидат філософських наук, доцент

Кафедра теорії та практики управління

Юлія Валентинівна Вакуленко, Полтавський державний аграрний університет

Кандидат сільськогосподарчих наук, доцент

Кафедра інформаційних систем та технологій

Олексій Леонідович Налапко, Центральний науково-дослідний інститут озброєння та військової техніки Збройних Сил України

Доктор філософії (PhD)

Науково-організаційний відділ

Дмитро Дмитрович Балан, Військовий інститут телекомунікацій та інформатизації імені Героїв Крут

Старший викладач

Кафедра інформаційних систем та технологій

Віталій Васильович Береза, Військовий інститут телекомунікацій та інформатизації імені Героїв Крут

Викладач

Кафедра інформаційних систем та технологій

Посилання

  1. Sova, O., Radzivilov, H., Shyshatskyi, A., Shvets, P., Tkachenko, V., Nevhad, S. et al. (2022). Development of a method to improve the reliability of assessing the condition of the monitoring object in special-purpose information systems. Eastern-European Journal of Enterprise Technologies, 2 (3 (116)), 6–14. https://doi.org/10.15587/1729-4061.2022.254122
  2. Dudnyk, V., Sinenko, Y., Matsyk, M., Demchenko, Y., Zhyvotovskyi, R., Repilo, I. et al. (2020). Development of a method for training artificial neural networks for intelligent decision support systems. Eastern-European Journal of Enterprise Technologies, 3 (2 (105)), 37–47. https://doi.org/10.15587/1729-4061.2020.203301
  3. Sova, O., Shyshatskyi, A., Salnikova, O., Zhuk, O., Trotsko, O., Hrokholskyi, Y. (2021). Development of a method for assessment and forecasting of the radio electronic environment. EUREKA: Physics and Engineering, 4, 30–40. https://doi.org/10.21303/2461-4262.2021.001940
  4. Pievtsov, H., Turinskyi, O., Zhyvotovskyi, R., Sova, O., Zvieriev, O., Lanetskii, B., Shyshatskyi, A. (2020). Development of an advanced method of finding solutions for neuro-fuzzy expert systems of analysis of the radioelectronic situation. EUREKA: Physics and Engineering, 4, 78–89. https://doi.org/10.21303/2461-4262.2020.001353
  5. Zuiev, P., Zhyvotovskyi, R., Zvieriev, O., Hatsenko, S., Kuprii, V., Nakonechnyi, O. et al. (2020). Development of complex methodology of processing heterogeneous data in intelligent decision support systems. Eastern-European Journal of Enterprise Technologies, 4 (9 (106)), 14–23. https://doi.org/10.15587/1729-4061.2020.208554
  6. Wang, J., Neil, M., Fenton, N. (2020). A Bayesian network approach for cybersecurity risk assessment implementing and extending the FAIR model. Computers & Security, 89, 101659. https://doi.org/10.1016/j.cose.2019.101659
  7. Matheu-García, S. N., Hernández-Ramos, J. L., Skarmeta, A. F., Baldini, G. (2019). Risk-based automated assessment and testing for the cybersecurity certification and labelling of IoT devices. Computer Standards & Interfaces, 62, 64–83. https://doi.org/10.1016/j.csi.2018.08.003
  8. Henriques de Gusmão, A. P., Mendonça Silva, M., Poleto, T., Camara e Silva, L., Cabral Seixas Costa, A. P. (2018). Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory. International Journal of Information Management, 43, 248–260. https://doi.org/10.1016/j.ijinfomgt.2018.08.008
  9. Folorunso, O., Mustapha, O. A. (2015). A fuzzy expert system to Trust-Based Access Control in crowdsourcing environments. Applied Computing and Informatics, 11 (2), 116–129. https://doi.org/10.1016/j.aci.2014.07.001
  10. Mohammad, A. (2020). Development of the concept of electronic government construction in the conditions of synergetic threats. Technology Audit and Production Reserves, 3 (2 (53)), 42–46. https://doi.org/10.15587/2706-5448.2020.207066
  11. Bodin, L. D., Gordon, L. A., Loeb, M. P., Wang, A. (2018). Cybersecurity insurance and risk-sharing. Journal of Accounting and Public Policy, 37 (6), 527–544. https://doi.org/10.1016/j.jaccpubpol.2018.10.004
  12. Cormier, A., Ng, C. (2020). Integrating cybersecurity in hazard and risk analyses. Journal of Loss Prevention in the Process Industries, 64, 104044. https://doi.org/10.1016/j.jlp.2020.104044
  13. Hoffmann, R., Napiórkowski, J., Protasowicki, T., Stanik, J. (2020). Risk based approach in scope of cybersecurity threats and requirements. Procedia Manufacturing, 44, 655–662. https://doi.org/10.1016/j.promfg.2020.02.243
  14. Perrine, K. A., Levin, M. W., Yahia, C. N., Duell, M., Boyles, S. D. (2019). Implications of traffic signal cybersecurity on potential deliberate traffic disruptions. Transportation Research Part A: Policy and Practice, 120, 58–70. https://doi.org/10.1016/j.tra.2018.12.009
  15. Promyslov, V. G., Semenkov, K. V., Shumov, A. S. (2019). A Clustering Method of Asset Cybersecurity Classification. IFAC-PapersOnLine, 52 (13), 928–933. https://doi.org/10.1016/j.ifacol.2019.11.313
  16. Zarreh, A., Saygin, C., Wan, H., Lee, Y., Bracho, A. (2018). A game theory based cybersecurity assessment model for advanced manufacturing systems. Procedia Manufacturing, 26, 1255–1264. https://doi.org/10.1016/j.promfg.2018.07.162
  17. Kosko, B. (1986). Fuzzy cognitive maps. International Journal of Man-Machine Studies, 24 (1), 65–75. https://doi.org/10.1016/s0020-7373(86)80040-2
  18. Koval, M., Sova, O., Shyshatskyi, A., Artabaiev, Y., Garashchuk, N., Yivzhenko, Y. et al. (2022). Improving the method for increasing the efficiency of decision-making based on bio-inspired algorithms. Eastern-European Journal of Enterprise Technologies, 6 (4 (120)), 6–13. https://doi.org/10.15587/1729-4061.2022.268621
  19. Shyshatskyi, A. (Ed.) (2024). Information and control systems: modelling and optimizations. Kharkiv: TECHNOLOGY CENTER PC, 180. https://doi.org/10.15587/978-617-8360-04-7
  20. Voznytsia, A., Sharonova, N., Babenko, V., Ostapchuk, V., Neronov, S., Feoktystov, S. et al. (2025). Development of methods for intelligent assessment of parameters in decision support systems. Eastern-European Journal of Enterprise Technologies, 4 (4 (136)), 73–82. https://doi.org/10.15587/1729-4061.2025.337528
Розробка методики інтелектуальної оцінки та керування станом захищеності складних технічних систем

##submission.downloads##

Опубліковано

2026-02-27

Як цитувати

Мягких, Г. Г., Сова, О. Я., Cальнікова О. Ф., Жук, О. В., Становська, І. І., Архипова, Є. О., Вакуленко, Ю. В., Налапко, О. Л., Балан, Д. Д., & Береза, В. В. (2026). Розробка методики інтелектуальної оцінки та керування станом захищеності складних технічних систем. Eastern-European Journal of Enterprise Technologies, 1(3 (139), 24–34. https://doi.org/10.15587/1729-4061.2026.352032

Номер

Розділ

Процеси управління