МЕТОД ОПТИМІЗАЦІЇ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЗА ЗВАЖЕНОЇ СУМИ КРИТЕРІЇВ
DOI: 10.31673/2409-7292.2026.010765
Анотація
У статті розглядається актуальна наукова задача багатокритеріальної оптимізації системи захисту
інформації на об’єктах критичної інфраструктури, де одночасно діють суперечливі вимоги: необхідність
мінімізації ризиків, витрат і затримок при забезпеченні високої доступності та швидкості реагування на
кіберзагрози. Запропоновано застосування методу зваженої суми критеріїв як ефективного інструменту для
зведення векторної цільової функції до скалярної форми, що дозволяє інтегрувати суб’єктивні пріоритети
власника інфраструктури через налаштування вагових коефіцієнтів. Особливу увагу приділено умовам
коректного застосування методу, зокрема припущенню про опуклість Парето-фронту, яке гарантує отримання
повної множини Парето-оптимальних розв’язків. Обґрунтовано необхідність попередньої обробки критеріїв –
уніфікації напрямку оптимізації, нормалізації значень, виміряних у різних одиницях, та формалізації обмежень,
пов’язаних із бюджетом, латентністю та рівнем доступності. На прикладі трьох ключових критеріїв – ризик,
витрати та час реагування – продемонстровано побудову цільової функції, яка мінімізується в рамках
реалістичних обмежень, характерних для великих інфраструктурних об’єктів. Аналіз існуючих підходів (εобмежень, AHP, TOPSIS, еволюційних алгоритмів) підтверджує переваги запропонованого методу у контексті
швидкого прототипування та практичної реалізації завдяки його обчислювальній простоті, інтерпретованості та
сумісності з класичними методами оптимізації. Результати дослідження підкреслюють значення методу зваженої
суми як науково обґрунтованого та практично придатного підходу до проєктування ефективних, економічно
доцільних і функціонально стійких систем кіберзахисту для критично важливих секторів економіки.
Ключові слова: система захисту інформації, об’єкти критичної інфраструктури, багатокритеріальна
оптимізація, метод зваженої суми, Парето-оптимальність, кібербезпека, ризики.
Перелік посилань
1. Almiani, M., et al. (2021). "Multi-objective optimization for security and QoS in IoT-based critical
infrastructure." Computers & Security, 103, 102167. DOI: 10.1016/j.cose.2021.102167.
2. Khan, R., et al. (2020). "A Pareto-based approach for cybersecurity resource allocation in smart grids." IEEE
Transactions on Smart Grid, 11(5), 4234–4245. DOI: 10.1109/TSG.2020.2985432.
3. Sharma, S., & Trivedi, M. C. (2022). "AHP-TOPSIS hybrid model for cybersecurity risk assessment in critical
infrastructure." Journal of Information Security and Applications, 68, 103235. DOI: 10.1016/j.jisa.2022.103235.
4. Wang, Y., et al. (2023). "Multi-objective optimization of intrusion detection systems using weighted sum and
machine learning." Expert Systems with Applications, 213, Part A, 118923. DOI: 10.1016/j.eswa.2022.118923.
5. García, J. M., et al. (2021). "Security-cost trade-off analysis in critical information infrastructures using Pareto
fronts." Reliability Engineering & System Safety, 216, 107923. DOI: 10.1016/j.ress.2021.107923.
6. Li, X., et al. (2024). "Dynamic multi-objective optimization for adaptive cybersecurity in industrial control
systems." IEEE Transactions on Industrial Informatics, 20(2), 1654–1665. DOI: 10.1109/TII.2023.3308765.
7. Chen, H., et al. (2020). "Weighted-sum based security-aware resource allocation in 5G-enabled critical
infrastructures." IEEE Access, 8, 134567-134579.
8. Лаптєв О.А., Собчук В.В., Савченко В.А. Метод підвищення завадостійкості системи виявлення,
розпізнавання і локалізації цифрових сигналів в інформаційних системах. Збірник наукових праць Військового
інституту Київського національного університету імені Тараса Шевченка. ВІКНУ, 2019. Вип. 66. С. 124-132.
9. Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al. 2023. "Models of
socio-cyber-physical systems security," Monographs, PC TECHNOLOGY CENTER, 168р. http://doi.org/10.15587/978-
617-7319-72-5.
10. O. Laptiev, V. Sobchuk, A. Ryzhov, A. Sobchuk, S. Kopytko and G. Shuklin. Harmonic Operators in
Mathematical Models of Sources of Detection of Unauthorized Access to Information, 6 International Congress on
Human-Computer Interaction, Optimization and Robotic Applications (HORA 2024), Istanbul, Turkiye, 2024, Р. 1-6.
https://doi.org/10.1109/HORA61326.2024.10550552. Scopus.
11. Олександр Лаптєв, Валентин Собчук, Олег Барабаш, Андрій Мусіенко. Метод визначення параметрів
радіозакладних пристроїв з використанням диференціальних перетворень. V Міжнародна науково-практична
конференція. “Проблеми кібербезпеки інформаційно-телекомунікаційних систем” (PCSIТS)”27-28 жовтня 2022
р. м. Київ, Україна. Збірник матеріалів доповідей та тез. С 63-65.
12. Лаптєв О.А., Марченко В.В. Застосування завад для захисту інформації від витоку радіоканалом.
Сучасний захист інформації. 2025. №1. С.89-97. https://doi.org/10.31673/2409-7292.2025.013057.