Tolіupa, SerhiiSerhiiTolіupa0000-0002-1919-9174Толюпа, СергійСергійТолюпаШевченко, АнатолійАнатолійШевченкоКулько, АндрійАндрійКулько2026-03-172026-03-172024-07-01Tolіupa, S., Толюпа, С., Шевченко, А., Кулько, А. (2024). PECULIARITIES OF ENSURING THE SECURITY OF CRITICAL INFRASTRUCTURES. Information systems and technologies security, 1(7), 11–23. https://doi.org/10.17721/ISTS.2024.7.11-2310.17721/ISTS.2024.7.11-23https://ir.library.knu.ua/handle/15071834/12588Background. The rapid development of information technologies over the past two decades has impacted the functioning of critical infrastructure facilities. These technologies have begun to be used not only for the exchange and processing of information, but also as a tool for reducing harm. The protection of sovereign interests in the political context is the primary basis for ensuring the national security of the country, which explains the need for the creation and constant development of strong cyber security. Critical infrastructure facilities are foldable, spaciously distributed, rich in component systems, the stability of the robot is critical for the functioning of the economy and the livelihood of the household. They have a rich structure, which includes: a range of technical components; social rheum; organizational level and level of state governance. Мethods. For monitoring information systems and methods for assessing the security of systems. Results. The investigation of critical infrastructures as socio-technical systems will require an assessment of the complex interactions between the technical, social and organizational levels of the system. Therefore, it is important to look at critical infrastructure as a whole. In this case, it is necessary to speak at a one-hour close examination of the technical, organizational and social factors that indicate the structure of the system and the dynamics of its development. Schobstecchita to the nonsense of such systems, it is not possible to pray beyond the traditions of the tradition to the zziki projected Riziki, to go to the new paradigmes, and the blessing of the nonsense of the critical sinfrastructure for the criterly wrecks to the designed areas. Due to the need to include the consideration of design basis accidents on critical infrastructure, the scope of surveillance may be expanded accordingly. Come to the point of ensuring the safety of those responsible not only for the creation of dry-barriers that occur ahead of the implementation of project-based accidents that are postulated, but also for the improvement of the resistance and survivability of critical infrastructure times beyond the project inflows, in order to focus on avoided large-scale disasters and troubling interruptions in the functioning of , and the creation of a rich criteria model for assessing the level of security of critical infrastructure objects will give a more comprehensive picture of the status of the critical infrastructure object. Conclusions. The current safety methods for technical systems are divided into systems that have clear boundaries and well defined danger flows. For these systems, a database of accident statistics can be created, which allows for precise evaluation and verification of models. These methods, which are based on case-by-case scenario "trees" (models of the type "tree" of ideas, "tree" of views), were fragmented without the coordination of design inputs and do not allow for proper management of the complexity of critical infrastructures functioning in is determined by the interaction of technical, organizational and social factors.Вступ. Стрімкий розвиток інформаційних технологій за останні два десятиліття вплинув на функціонування особливостей об'єктів критичної інфраструктури. Ці технології почали використовувати не лише як засіб обміну та оброблення інформації, а і як інструмент для заподіяння шкоди. Захист державних інтересів у політичному контексті є першоосновою забезпечення національної безпеки країни, що пояснює необхідність створення та постійний розвиток потужної кібернетичної безпеки. Об'єкти критичної інфраструктури є складними, просторово розподіленими, багатокомпонентними системами, стійка робота яких критично важлива для функціонування економіки та життєдіяльності суспільства. Вони мають багаторівневу структуру, яка включає: рівень технічних компонентів; соціальний рівень; організаційний рівень і рівень державного управління. Методи. Порівняно інформаційні системи і за допомогою методу оцінювання дослідження захищеності систем покращенно й оптимізовано систему захисту інформації. Результати. Результатом роботи є дослідження критичних інфраструктур як соціотехнічних систем, що потребують оцінювання складних взаємодій між технічними, соціальними й організаційними рівнями системи. Тому критичну інфрастуктуру варто розглядати як єдине ціле. Необхідно наголошувати на одночасному спільному розгляді технічних, організаційних і соціальних факторів, що визначають стан системи та динаміку її розвитку. Щоб забезпечити безпеку таких систем, потрібно вийти за межі традиційного підходу до оцінювання проєктних ризиків і перейти до нової парадигми, що ґрунтується на забезпеченні безпеки критичної інфраструктури за критерієм стійкості до позапроєктних впливів. У зв'язку з необхідністю включити до розгляду позапроєктні аварії на критичній інфраструктурі, межі досліджень мають бути суттєво розширені. Заходи щодо забезпечення безпеки повинні бути спрямовані не лише на створення захисних бар'єрів, покликаних попередити реалізацію проєктних аварій, що постулюються, але і на підвищення стійкості та живучості критичної інфраструктури у разі позапроєктних впливів, тобто зосередитися на запобіганні великомасштабним катастрофам і тривалим перервам у функціонуванні, а побудова багатокритеріальної моделі для оцінювання рівня захищеності об'єктів критичної інфраструктури дасть повнішу картину стану об'єкта критичної інфраструктури. Висновки. Наявні нині методики безпеки технічних систем розроблено для систем, що мають чіткі межі і добре визначені переліки загроз. Для цих систем можуть бути створені бази даних зі статистики аварій, які дозволяють кількісно оцінювати та верифікувати моделі. Вказані методики, що базуються на побудові сценарних "дерев" (моделі типу "дерево" подій, "дерево" відмов), розроблені без урахування позапроєктних впливів і не дозволяють належно врахувати складність критичних інфраструктур, функціонування яких визначається взаємодією технічних, організаційних і соціальних. факторів.ukcyber securitycritical infrastructure facilitiesinformation systemsresiliencecyber powerкібербезпекаоб'єкти критичної інфраструктуриінформаційні системистійкістькіберпотужністьPECULIARITIES OF ENSURING THE SECURITY OF CRITICAL INFRASTRUCTURESОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ КРИТИЧНИХ ІНФРАСТРУКТУРСтаття