DOI: https://doi.org/10.32515/2664-262X.2025.12(43).2.36-54

Хмарна технологія моніторингу ключових індикаторів ефективності технологічних процесів у критичній інфраструктурі

Т. В. Смірнова, К. О. Буравченко, О. А. Добринчук, С. А. Смірнов, Н. М. Якименко, О. А. Смірнов

Про авторів

Смірнова Тетяна Віталіївна , кандидат технічних наук, старший викладач кафедри автоматизації виробничих процесів, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID: https://orcid.org/0000-0001-6896-0612, e-mail: sm.tetyana@gmail.com

Буравченко Костянтин Олегович , доцент, кандидат технічних наук, доцент кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID: https://orcid.org/0000-0001-6195-7533, e-mail: buravchenkok@gmail.com

Добринчук Олександр Анатолійович , молодший науковий співробітник, Державний університет «Київський авіаційний інститут», м. Київ, Україна, ORCID: https://orcid.org/0009-0002-2877-844X, e-mail: Dobrynchuk85@icloud.com

Смірнов Сергій Анатолійович , доцент, кандидат технічних наук, доцент кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID: https://orcid.org/0000-0002-7649-7442, e-mail: smirnov.ser.81@gmail.com

Пузікова Анна Валентинівна , доцент, кандидат фізико-математичних наук, доцент кафедри інформаційних та цифрових технологій, Центральноукраїнський державний університет імені Володимира Винниченка, м. Кропивницький, Україна, ORCID: https://orcid.org/0000-0002-6843- 5583, e-mail: a.v.puzikova@cuspu.edu.ua

Смірнов Олексій Анатолійович , професор, доктор технічних наук, завідувач кафедри кібербезпеки та програмного забезпечення, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID: https://orcid.org/0000-0001-9543-874X, e-mail: dr.smirnovoa@gmail.com

Анотація

В роботі розроблена хмарна технологія для моніторингу ключових індикаторів ефективності технологічних процесів критичної інфраструктури у реальному часі з метою виявлення відхилень у технологічних процесах, а також для попередження атак (збоїв) шляхом аналізу аномальної поведінки обладнання, зміни режимів навантаження, споживання ресурсів тощо. Отримала подальший розвиток кортежна модель ключових індикаторів ефективності, яка дозволяє систематизувати параметри моніторингу в інформаційно-комунікаційних системах об’єктів критичної інфраструктури, формалізувати автоматичну обробку даних, підтримати інтеграцію з аналітичними хмарними платформами, а також визначити відхилення (аномалії), кіберінциденти, деградацію, надмірне навантаження або саботаж і, як наслідок, підготувати агрегованих ключових індикаторів ефективності для щоденного моніторингу операторами та ІТ-службами. Запропоновано модель технологічного процесу електродугової обробки в інженерії БПЛА, яка в умовах сучасного етапу російсько-української війни є частиною критичної інфраструктури у секторі економіки та оборонно-промислового виробництва. Це пов’язано з тим, що БПЛА відіграють зараз вирішальну роль на полі бою. Розроблено схему моніторингу ключових індикаторів ефективності для технологічного процесу електродугової обробки. Для цього запропоновано використання хмарних технологій, наведено загальну схему технологічного процесу електродугової обробки в інженерії БПЛА, з їх використанням. Реалізовано приклад інфраструктури моделі на основі хмарної платформи Azure. Модель даних представлена у форматі JSON (який є ефективним для API, MQTT-брокера або Kafka). Перевірка моделі на емпіричних даних підтвердила її відповідність вимогам, стійкість до зміни умов та велику значимість для моніторингу технологічних процесів у критичній інфраструктурі. В умовах цифровізації та протидії кіберризикам модель є основою для створення цифрового двійника виробничої системи. Таким чином забезпечується надійність, прогнозованість і безпека. У роботі запропонована інтеграція з алгоритмами штучного інтелекту/машинного навчання (AI/ML), такими як LSTM, що дозволяє у режимі реального часу розширену аналітику, адаптивне управління процесом та автоматизоване прийняття рішень. У перспективі зазначений алгоритм LSTM можна використати для побудови моделі прогнозування параметрів ключових індикаторів ефективності у системі електродугової обробки, також можна використати інші алгоритми AI/ML та інтелектуального аналізу даних, які здатні обробляти великі обсяги часових рядів та враховувати складні нелінійні залежності між технологічними параметрами.

Ключові слова

хмарна технологія, технологічні процеси, критична інфраструктура, інформаційно-комунікаційна система, електродугова обробка, БПЛА, кіберризики, кібербезпека, інтернет речей, штучний інтелект, машинне навчанн

Повний текст:

PDF

Посилання

1. Gnatyuk, S., Yudin, O., Sydorenko, V., Smirnova, T., & Polozhentsev, A. (2022). The model for calculating the quantitative criteria for assessing the security level of information and telecommunication systems. CEUR Workshop Proceedings, 3156, 390–399.

2. Cabinet of Ministers of Ukraine. (2020, October 9). Deiaki pytannia obiektiv krytychnoi infrastruktury (Resolution No. 1109). https://zakon.rada.gov.ua/laws/show/1109-2020-%D0%BF#n11 [in Ukrainian].

3. Gnatyuk, S., Berdibayev, R., Smirnova, T., Avkurova, Z., & Iavich, M. (2021). Cloud-based cyber incidents response system and software tools. Communications in Computer and Information Science, 1486, 169–184.

4. Ardebili, A. A., Martella, C., Lazari, A., et al. (2024). Smart critical infrastructures security management and governance: Implementation of cyber resilience KPIs for decentralized energy asset. CEUR Workshop Proceedings, 3731. https://iris.unisalento.it/handle/11587/530328.

5. Deloitte. (n.d.). Bridging measurement divides in AI, cloud, and cyber. https://www.deloitte.com/us/en/insights/industry/technology/measuring-cyber-ai-and-cloud-kpis.html.

6. Yıldırım, F., Yalman, Y., Bayındır, K. Ç., & Terciyanlı, E. (2025). Comprehensive review of edge computing for power systems: State of the art, architecture, and applications. Applied Sciences, 15(8), 4592. doi.org/10.3390/app15084592

7. Wei, X., et al. (2017). MVR: An architecture for computation offloading in mobile edge computing. In 2017 IEEE International Conference on Edge Computing (EDGE) (pp. 232–235). IEEE. https://doi.org/10.1109/IEEE.EDGE.2017.42.

8. Joshi, A., Raturi, A., Kumar, S., Dumka, A., & Singh, D. P. (2022). Improved security and privacy in cloud data: Security and privacy measures and attacks. In 2022 International Conference on Fourth Industrial Revolution Based Technology and Practices (ICFIRTP) (pp. 230–233). IEEE. https://doi.org/10.1109/ICFIRTP56122.2022.10063186.

9. Rajasekar, P., Kalaiselvi, K., Shanmugam, R., Tamilselvan, S., & Pandian, A. P. (2024). Advancing cloud security frameworks: Implementing distributed ledger technology for robust data protection and decentralized security management in cloud computing environments. In 2024 Second International Conference on Advances in Information Technology (ICAIT) (pp. 1–6). IEEE. https://doi.org/10.1109/ICAIT61638.2024.10690718.

10. Kimm, H., & Ortiz, J. (2021). Multilevel security embedded information retrieval and tracking on cloud environments. In 2021 IEEE Cloud Summit (pp. 25–28). IEEE. https://doi.org/10.1109/IEEECloudSummit52029.2021.00012

11. Gnatyuk, S., Sydorenko, V., & Aleksander, M. (2018). Unified data model for defining state critical information infrastructure in civil aviation. In Proceedings of the 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 37–42). IEEE.

12. Priyadarsini, S., Singh, A. V., & Broumi, S. (2022). Soft set theory: A conceptual analysis and literature review. In 2022 International Conference on Computer Communication and Informatics (ICCCI) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCCI54379.2022.9740931

13. Gnatyuk, S. (2019). Multilevel unified data model for critical aviation information systems cybersecurity. In 2019 IEEE 5th International Conference on Actual Problems of Unmanned Aerial Vehicles Developments (APUAVD) (pp. 242–247). IEEE.

14. Gnatyuk, S., Polishchuk, Yu., Sydorenko, V., & Sotnichenko, Yu. (2019). Determining the level of importance for critical information infrastructure objects. In 2019 IEEE International Conference on Problems of Infocommunications, Science and Technology (PIC S&T) (pp. 829–834). IEEE.

15. Huang, C.-Ch., & Hsieh, C.-Ch. (2010). Social relevance, then protection: A social-technical approach to CIIP. In 2010 International Conference on CISIM (pp. 239–243). IEEE. https://doi.org/10.1109/CISIM.2010.5643658.

16. Jaxymbetova, M., Kanayev, A., Kossanova, I., et al. (2022). Improvement of the mechanical properties of reinforcing bar steel by combined deformation-heat treatment. International Review of Mechanical Engineering, 16(9), 460–466. https://doi.org/10.15866/ireme.v16i9.21521.

17. Al-Azzeh, J., Ayyoub, B., Mesleh, A., et al. (2025). Cloud-based information system for evaluating caverns in the process of blasting metal surfaces of details. International Review on Modelling and Simulations, 18(1), 32–42. https://doi.org/10.15866/iremos.v18i1.25596.

18. Nur, R., Suyuti, M., Iswar, M., & Djalal, M. (2024). Optimizing the punch parameters for V-bending stainless steel using response surface methodology approach. International Review of Mechanical Engineering, 18(1), 37–44. https://doi.org/10.15866/ireme.v18i1.23973.

19. Yoo, S., Kim, Y.-W., & Choi, H. (2018). An assessment framework for smart manufacturing. In 2018 International Conference on Advanced Communication Technology (ICACT) (p. 1). IEEE. https://doi.org/10.23919/ICACT.2018.8323827.

20. Wei, Q. (2018). Study on the structure of smart manufacturing system from the perspective of super-network. In 2018 Chinese Control and Decision Conference (CCDC) (pp. 1482–1487). IEEE. https://doi.org/10.1109/CCDC.2018.8407361.

21. Hietala, M., Rautio, T., Päkkilä, J., et al. (2023). Exploring the impact of surface quality on the bending fatigue strength of wire arc additive manufactured carbon steel. In ATiGB 2023: Applying New Technology in Green Buildings (pp. 248–252). IEEE. https://doi.org/10.1109/ATiGB59969.20210364399

22. Hu, Z., Gnatyuk, S., Akhmetov, B., et al. (2021). Method for cyber threats detection and identification in modern cloud services. In Advances in Computer Science for Engineering and Education IV (ICCSEEA 2021) (pp. 326–346). Springer. https://doi.org/10.1007/978-3-030-80472-5_28.

23. Dawood, M., Tu, S., Xiao, C., et al. (2023). Cyberattacks and security of cloud computing: A complete guideline. Symmetry, 15, 1981. https://doi.org/10.3390/sym15111981.

24. Tu, S., Waqas, M., Rehman, S. U., et al. (2018). Security in fog computing: A novel technique to tackle an impersonation attack. IEEE Access, 6, 74993–75001.

25. Fan, X., Yao, J., & Cao, N. (2019). Research on cloud computing security problems and protection countermeasures. In International Symposium on Cyberspace Safety and Security (pp. 542–551).

26. Kuznetsov, O., Atzeni, G., Arnesano, M., et al. (2025). Secure IoT-based smart wheelchair system: From implementation to security enhancement strategy. In Security and Privacy of Cyber Physical Systems: Emerging Trends, Technologies and Applications (pp. 225–257).

27. Kuznetsov, O., Smirnov, O., Kuznetsova, T., et al. (2025). Privacy-utility trade-offs in IoT networks: A comparative analysis of differential privacy mechanisms. In Security and Privacy of Cyber Physical Systems: Emerging Trends, Technologies and Applications (pp. 589–622).

28. Kuznetsov, O., Smirnov, O., Akhmetov, B., et al. (2025). Deep learning frontiers in copy-move forgery detection: Advances, challenges, and future directions. In Advancements in Cybersecurity: Next Generation Systems and Applications (pp. 202–229).

29. Kuznetsov, O., Frontoni, E., Kuznetsova, Y., et al. (2024). Trust-based security architecture for edge computing. CEUR Workshop Proceedings, 3909, 227–241.

30. Al-Mudhafar Aqeel, A. M., Smirnova, T., Buravchenko, K., & Smirnov, O. (2023). The method of assessing and improving the user experience of subscribers in software-configured networks based on the use of ML. Advanced Information Systems, 7(2), 49–56.

31. Smirnov, O., Sydorenko, V., Aleksander, M., et al. (2023). Simulation of the cloud IoT-based monitoring system for critical infrastructures. CEUR Workshop Proceedings, 3530, 256–265.

Пристатейна бібліографія ДСТУ

1. Gnatyuk S., Yudin O., Sydorenko V., Smirnova T., Polozhentsev A. The Model for Calculating the Quantitative Criteria for Assessing the Security Level of Information and Telecommunication Systems. CEUR Workshop Proceedings. 2022. Vol. 3156. P. 390–399.

2. Постанова КМУ «Деякі питання об’єктів критичної інфраструктури» від 9 жовтня 2020 р. № 1109. URL: https://zakon.rada.gov.ua/laws/show/1109-2020-%D0%BF#n11

3. Gnatyuk S., Berdibayev R., Smirnova T., Avkurova Z., Iavich M. Cloud-Based Cyber Incidents Response System and Software Tools. Communications in Computer and Information Science. 2021. Vol. 1486. P. 169–184.

4. Ardebili A. A., Martella C., Lazari A. et al. Smart Critical Infrastructures Security Management and Governance: Implementation of Cyber Resilience KPIs for Decentralized Energy Asset. CEUR Workshop Proceedings. 2024. Vol. 3731. URL: https://iris.unisalento.it/handle/11587/530328

5. Bridging measurement divides in AI, cloud, and cyber. URL: https://www.deloitte.com/us/en/insights/industry/technology/measuring-cyber-ai-and-cloud-kpis.html

6. Yıldırım F., Yalman Y., Bayındır K. Ç., Terciyanlı E. Comprehensive Review of Edge Computing for Power Systems: State of the Art, Architecture, and Applications. Applied Sciences. 2025. 15(8). 4592. https://doi.org/10.3390/app15084592

7. Wei X. et al. MVR: An Architecture for Computation Offloading in Mobile Edge Computing. 2017 IEEE International Conference on Edge Computing (EDGE). Honolulu, USA. 2017. P. 232–235. DOI: 10.1109/IEEE.EDGE.2017.42.

8. Joshi A., Raturi A., Kumar S., Dumka A., Singh D. P. Improved Security and Privacy in Cloud Data Security and Privacy: Measures and Attacks. 2022 International Conference on Fourth Industrial Revolution Based Technology and Practices (ICFIRTP). Uttarakhand, India. 2022. P. 230–233. DOI: 10.1109/ICFIRTP56122.2022.10063186.

9. Rajasekar P., Kalaiselvi K., Shanmugam R., Tamilselvan S., Pandian A. P. Advancing Cloud Security Frameworks Implementing Distributed Ledger Technology for Robust Data Protection and Decentralized Security Management in Cloud Computing Environments. 2024 Second International Conference on Advances in Information Technology (ICAIT). Karnataka, India. 2024. P. 1–6. DOI: 10.1109/ICAIT61638.2024.10690718.

10. Kimm H., Ortiz J. Multilevel Security Embedded Information Retrieval and Tracking on Cloud Environments. 2021 IEEE Cloud Summit. USA. 2021. P. 25–28. DOI: 10.1109/IEEECloudSummit52029.2021.00012.

11. Gnatyuk S., Sydorenko V., Aleksander M. Unified data model for defining state critical information infrastructure in civil aviation. Proceedings of the 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT). Kyiv. 2018. P. 37–42.

12. Priyadarsini S., Singh A. V., Broumi S. Soft Set Theory: A Conceptual Analysis and Literature Review. 2022 International Conference on Computer Communication and Informatics (ICCCI). Coimbatore, India. 2022. P. 1–5. DOI: 10.1109/ICCCI54379.2022.9740931.

13. Gnatyuk S. Multilevel Unified Data Model for Critical Aviation Information Systems Cybersecurity. 2019 IEEE 5th International Conference Actual Problems of Unmanned Aerial Vehicles Developments (APUAVD). 2019. P. 242–247.

14. Gnatyuk S., Polishchuk Yu., Sydorenko V., Sotnichenko Yu. Determining the level of importance for critical information infrastructure objects. PIC S and T 2019: Problems of Infocommunications, Science and Technology. Kyiv. 2019. P. 829–834.

15. Huang Ch.-Ch., Hsieh Ch.-Ch. Social relevance, then protection: A social-technical approach to CIIP. 2010 International Conference on CISIM. Krakow, Poland. 2010. P. 239–243. DOI: 10.1109/CISIM.2010.5643658.

16. Jaxymbetova M., Kanayev A., Kossanova I. et al. Improvement of the Mechanical Properties of Reinforcing Bar Steel by Combined Deformation-Heat Treatment. International Review of Mechanical Engineering (IREME). 2022. 16(9). P. 460–466. https://doi.org/10.15866/ireme.v16i9.21521

17. Al-Azzeh J., Ayyoub B., Mesleh A. et al. Cloud-Based Information System for Evaluating Caverns in the Process of Blasting Metal Surfaces of Details. International Review on Modelling and Simulations (IREMOS). 2025. 18(1). P. 32–42. https://doi.org/10.15866/iremos.v18i1.25596

18. Nur R., Suyuti M., Iswar M., Djalal M. Optimizing the Punch Parameters for V-Bending Stainless Steel Using Response Surface Methodology Approach. International Review of Mechanical Engineering (IREME). 2024. 18(1). P. 37–44. https://doi.org/10.15866/ireme.v18i1.23973

19. Yoo S., Kim Y.-W., Choi H. An assessment framework for smart manufacturing. 2018 International Conference on Advanced Communication Technology (ICACT). Korea. 2018. P. 1–1. DOI: 10.23919/ICACT.2018.8323827.

20. Wei Q. Study on the structure of smart manufacturing system from the perspective of super-network. 2018 Chinese Control and Decision Conference (CCDC). China. 2018. P. 1482–1487. DOI: 10.1109/CCDC.2018.8407361.

21. Hietala M., Rautio T., Päkkilä J. et al. Exploring the Impact of Surface Quality on the Bending Fatigue Strength of Wire Arc Additive Manufactured Carbon Steel. ATiGB 2023: Applying New Technology in Green Buildings. Vietnam. 2023. P. 248–252. DOI: 10.1109/ATiGB59969.20210364399.

22. Hu Z., Gnatyuk S., Akhmetov B. et al. Method for cyber threats detection and identification in modern cloud services. Advances in Computer Science for Engineering and Education IV. ICCSEEA 2021. Springer. 2021. P. 326–346. https://doi.org/10.1007/978-3-030-80472-5_28

23. Dawood M., Tu S., Xiao C. et al. Cyberattacks and Security of Cloud Computing: A Complete Guideline. Symmetry. 2023. 15. 1981. https://doi.org/10.3390/sym15111981

24. Tu S., Waqas M., Rehman S.U. et al. Security in Fog Computing: A Novel Technique to Tackle an Impersonation Attack. IEEE Access. 2018. 6. P. 74993–75001.

25. Fan X., Yao J., Cao N. Research on Cloud Computing Security Problems and Protection Countermeasures. International Symposium on Cyberspace Safety and Security. Guangzhou. 2019. P. 542–551.

26. Kuznetsov O., Atzeni G., Arnesano M. et al. Secure IoT-based smart wheelchair system: From implementation to security enhancement strategy. Security and Privacy of Cyber Physical Systems Emerging Trends Technologies and Applications. 2025. P. 225–257.

27. Kuznetsov O., Smirnov O., Kuznetsova T. et al. Privacy-utility trade-offs in IoT networks: A comparative analysis of differential privacy mechanisms. Security and Privacy of Cyber Physical Systems Emerging Trends Technologies and Applications. 2025. P. 589–622.

28. Kuznetsov O., Smirnov O., Akhmetov B. et al. Deep Learning Frontiers in Copy-Move Forgery Detection: Advances, Challenges, and Future Directions. Advancements in Cybersecurity Next Generation Systems and Applications. 2025. P. 202–229.

29. Kuznetsov O., Frontoni E., Kuznetsova Y. et al. Trust-Based Security Architecture for Edge Computing. CEUR Workshop Proceedings. 2024. Vol. 3909. P. 227–241.

30. Al-Mudhafar Aqeel A.M., Smirnova T., Buravchenko K., Smirnov O. The method of assessing and improving the user experience of subscribers in software-configured networks based on the use of ML. Advanced Information Systems. 2023. 7(2). P. 49–56.

31. Smirnov O., Sydorenko V., Aleksander M. et al. Simulation of the cloud IoT-based monitoring system for critical infrastructures. CEUR Workshop Proceedings. 2023. Vol. 3530. P. 256–265.


Copyright (c) 2025 Т. В. Смірнова, К. О. Буравченко, О. А. Добринчук, С. А. Смірнов, Н. М. Якименко, О. А. Смірнов