РОЗПОДІЛЕНІ ІНФОРМАЦІЙНІ СИСТЕМИ ЯК ОБ’ЄКТ КІБЕРЗАХИСТУ ТА ЗАГРОЗИ ЇХНЬОЇ БЕЗПЕКИ
DOI: 10.31673/2412-4338.2026.019012
Анотація
У статті розглянуто розподілені інформаційні системи (далі РІС) як складні об’єкти кіберзахисту, які функціонують в умовах цілеспрямованої протидії з боку раціонального противника. Доведено, що характерними особливостями чинних РІС є гетерогенність вузлів, зміна станів, варіативна мережева топологія, відсутність єдиного периметра безпеки та можливість каскадного поширення кібернетичних інцидентів. Обґрунтовано, що зазначені властивості істотно ускладнили застосування класичних статичних методів в завданні оцінювання ризиків та вибору засобів захисту інформації для РІС. Виконано аналіз сучасних типів атак на РІС. Узагальнення статистичних даних за 2024–2025 роки засвідчило тренд до зростання інтенсивності та складності атак на хмарні, корпоративні та критично важливі РІС (або КВС). Показано, що більшість наявних методів вибору засобів захисту РІС не враховують стратегічну поведінку нападника та обмеженість ресурсів сторони захисту. На основі аналізу літературних джерел сформульовано наукову проблему оптимального вибору засобів захисту розподілених інформаційних систем як інтегровану ігрово-оптимізаційну задачу. Обґрунтовано доцільність використання апарату теорії ігор у поєднанні з методами багатокритеріальної оптимізації для моделювання взаємодії між стороною захисту та противником. Запропонований концептуальний підхід дозволить на нашу думку врахувати архітектурну специфіку РІС, трансформацію її станів та стратегічні аспекти кібернетичної протидії. Все перелічене у підсумку створить підґрунтя для підвищення ефективності прийняття рішень у системах кіберзахисту. Отримані результати поточного аналітичного дослідження підтвердили потребу синтезу гібридного методу оптимального вибору засобів захисту РІС. Такий метод має поєднувати апарат теорії ігор для моделювання протидії раціональному противнику та методи багатокритеріальної оптимізації для вибору конфігурації засобів захисту в умовах обмежених ресурсів.
Ключові слова: розподілені інформаційні системи; кіберзахист; засоби захисту інформації; аналіз попередніх досліджень; ігрові моделі; багатокритеріальна оптимізація; стратегічна протидія; кіберзагрози.
Список використаної літератури
- Dodonov, O. H., Nykyforov, O. V., Putiatin, V. H., Dodonov, V. O., Kutsenko, S. A., & Hermaniuk, A. P. (2024). Territorial-distributed information computer systems in a unified information space: Basic concepts and definitions. Data Registration, Storage and Processing, 26(1), 89–112.
- Barabash, O., Makarchuk, A., & Salanda, I. (2024). Study of the probabilistic indicator of functional stability of distributed information systems. Measuring and Computing Devices in Technological Processes, 1, 45–50.
- Lienkov, S., Dzhulii, V., Muliar, I., Lienkov, Ye., & Koltsov, R. (2025). Evaluation of the effectiveness of confidential information protection systems in distributed information systems. Cybersecurity: Education, Science, Technique, 1(29), 628–644.
- Heryak, Yu., & Berko, A. (2024). A system of criteria for assessing data quality in distributed information systems. Information Systems and Networks, 16, 191–202.
- Bozhko, V. I., & Okhrimenko, O. H. (2006). Methodology for evaluating the functional stability of the structure of distributed information systems of critical application. Radioelectronic and Computer Systems, 7, 68–71.
- Romaniv, R. S., & Bandurka, O. I. (2024). Methods for ensuring the functional stability of distributed information systems for monitoring vehicle movement using blockchain technology. Information Technologies and Automation 2024, 221.
- Palko, D. V., & Myrutenko, L. V. (n.d.). Method for constructing a profile of key cybersecurity risk factors of modern distributed information systems. Ukrainian Information Security Research Journal, 26(2), 236–252.
- Ziegler, K. (1979). A distributed information system study. IBM Systems Journal, 18(3), 374–401.
- Björk, B. C. (2007). A model of scientific communication of a global distributed information system.
- Pleskach, V., Pleskach, M., & Zelikovska, O. (2019). Information security management system in distributed information systems. In 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT) (pp. 300–303). IEEE.
- Kim, D., & Solomon, M. G. (2013). Fundamentals of information systems security. Jones & Bartlett.
- Mitra, S., & Ransbotham, S. (2012). The effects of information disclosure policy on the diffusion of security attacks. In Proceedings of the International Conference on Information Systems (ICIS 2012).
- Riskhan, B., Safuan, H. A. J., Hussain, K., Elnour, A. A. H., Abdelmaboud, A., Khan, F., & Kundi, M. (2023). An adaptive distributed denial-of-service attack prevention technique in a distributed environment. Sensors, 23(14), 6574.
- Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), & Multi-State Information Sharing and Analysis Center (MS-ISAC). (2024). CISA, FBI, and MS-ISAC release update to joint guidance on distributed denial-of-service techniques.
- Abouzakhar, N. S., & Manson, G. A. (2002). An intelligent approach to prevent distributed systems attacks. Information Management & Computer Security, 10(5), 203–209.
- Reddy, R. P. (2024). A survey of distributed denial-of-service (DDoS) attack mitigation techniques. International Journal of Computer Trends and Technology, 72(12), 69–77.
- Mahjabin, T., Xiao, Y., Sun, G., & Jiang, W. (2017). A survey of distributed denial-of-service attack, prevention, and mitigation techniques. International Journal of Distributed Sensor Networks, 13(12), 1550147717741463.
- Microsoft Corporation. (2025). Microsoft digital defense report 2025: Understanding the threat landscape.
- Check Point Research. (2025). The state of global cyber security 2025: Annual report. Check Point Software Technologies Ltd.
- Cloud Security Alliance. (2025). Top threats to cloud computing: Deep dive 2025.
- Cloudflare. (2025). DDoS threat report for 2025 Q1: Trends and insights.
- IBM Security. (2025). Cost of a data breach report 2025. IBM Corporation.
- KELA Research. (2025). Ransomware in critical infrastructure: 2025 global analysis.
- UK Department for Business, Innovation & Skills. (2012). 10 steps to cyber security: Executive companion.
- MWR InfoSecurity. (2013). Mobile devices: Guide for implementers.
- European Union Agency for Cybersecurity (ENISA). (2012). Consumerization of IT: Risk mitigation strategies.
- Osadchyi, V. V. (2018). Modern trends in informatics and cybernetics. In Information technologies in education, science and technology: Proceedings of the IV International scientific and practical conference (pp. 221–224).
- Olalere, M., Abdullah, M. T., Mahmod, R., & Abdullah, A. (2015). A review of bring your own device on security issues. SAGE Open, 5(2), 2158244015580372.
- Yevseyeva, I., Basto-Fernandes, V., Emmerich, M., & Van Moorsel, A. (2015). Selecting optimal subset of security controls. Procedia Computer Science, 64, 1035–1042.
- Diéguez, M., Cares, C., Cachero, C., & Hochstetter, J. (2023). MASISCo—Methodological approach for the selection of information security controls. Applied Sciences, 13(2), 1094.
- Yaskevych, Yu. (2025). Game-theoretic optimization model for selecting protection means for distributed information systems. Cybersecurity: Education, Science, Technique, 2(30), 715–726. https://doi.org/10.28925/2663-4023.2025.30.913