Evaluation of alternative solutions for the effective structure of the cyber security system in critical information infrastructures by the hierarchical analysis method

dc.contributor.authorGasimov, Vagif
dc.contributor.authorMammadov, Jabir
dc.contributor.authorIslamov, Islam
dc.contributor.authorHashimov, Elshan
dc.date.accessioned2026-04-13T11:38:24Z
dc.date.issued2026
dc.description.abstractThe subject matter of this article is the evaluation of alternative solutions for ensuring cyber security of critical information infrastructures and the selection of a more effective solution. The goal of the study is to create a cybersecurity system with an effective structure for critical information infrastructures. The tasks to be solved include determining the methods, tools, and measures to be included in the system. For this purpose, the hierarchical analysis method was used, and first of all, the decomposition of the problem was given and the corresponding hierarchical structure was compiled. On the basis of expert evaluations for each level of the hierarchical structure, pairwise comparison matrices of alternatives and priorities were constructed and their priority vectors were calculated sequentially. Taking into account the main priorities vector (Confidentiality, Integrity, Availability, Manageability), the degrees of importance of information protection measures (methods and means) were calculated and sorted according to the pairwise preference relations of alternative solutions obtained from the synthesis of the intermediate priorities vector (Physical Security, Network Security, Data Security, Application Security, Access Security). As a result of such a ranking, it is possible to determine which security measures should be given more importance to ensure the cyber security of critical information infrastructures. Conclusion. Thus,based on the hierarchical analysis method, it is possible to quantitatively evaluate alternative solutions for ensuring cyber security of critical information infrastructures, which allows for easy ranking of these solutions by degree of importance. As a result, an effective decision can be made about which methods are more important to include in the cyber security system, and which are relatively less important. The corresponding calculations and analyses were performed on the example of special purpose organizations based on a generalized hierarchical scheme of the cyber security system of critical infrastructures. Thus, the information infrastructure of one of the organizations producing special equipment was taken as the object of the study. According to the obtained results, it was determined that among the methods, means and measures of security, cryptographic and steganographic methods of data protection for this type of organization have higher degrees of importance than others.
dc.description.abstractПредметом цієї статті є оцінка альтернативних рішень для забезпечення кібербезпеки критичних інформаційних інфраструктур та вибір більш ефективного рішення. Метою дослідження є створення системи кібербезпеки з ефективною структурою критичних інформаційних інфраструктур. Завдання, що вирішуються, включають визначення методів, інструментів та заходів, які мають бути включені до системи. Для цього було використано метод ієрархічного аналізу, і перш за все було проведено декомпозицію проблеми та складено відповідну ієрархічну структуру. На основі експертних оцінок для кожного рівня ієрархічної структури було побудовано матриці попарного порівняння альтернатив та пріоритетів та послідовно обчислено їх вектори пріоритетів. З урахуванням вектора основних пріоритетів (Конфіденційність, Цілісність, Доступність, Керованість) були розраховані ступені важливості заходів захисту інформації (методів та засобів) та відсортовані відповідно до попарних співвідношень переваги альтернативних рішень, отриманих в результаті синтезу вектора проміжних пріоритетів (Фізична безпека, Мережева безпека, Безпека даних, Безпека додатків, Безпека доступу). В результаті такого ранжування можна визначити, яким заходам безпеки слід надати більше значення для забезпечення кібербезпеки критичних інформаційних інфраструктур. Висновки. Таким чином, на основі методу ієрархічного аналізу можна кількісно оцінити альтернативні рішення щодо забезпечення кібербезпеки критичних інформаційних інфраструктур, що дозволяє легко ранжувати ці рішення за ступенем важливості. В результаті можна прийняти ефективне рішення про те, які методи є більш важливими для включення до системи кібербезпеки, а які є відносно менш важливими. Відповідні розрахунки та аналізи були виконані на прикладі організацій спеціального призначення на основі узагальненої ієрархічної схеми системи кібербезпеки критичних інфраструктур. Таким чином, за об'єкт дослідження була взята інформаційна інфраструктура однієї з організацій, що виробляє спеціальне обладнання. Згідно з отриманими результатами, було визначено, що серед методів, засобів та заходів безпеки, криптографічні та стеганографічні методи захисту даних для цього типу організацій мають вищу ступінь важливості, ніж інші.
dc.identifier.citationGasimov V., Mammadov J., Islamov I., Hashimov E. Evaluation of alternative solutions for the effective structure of the cyber security system in critical information infrastructures by the hierarchical analysis method. Сучасні інформаційні системи. 2026. Т. 10, № 2. С. 87-99.
dc.identifier.doihttps://doi.org/10.20998/2522-9052.2026.2.10
dc.identifier.orcidhttps://orcid.org/0000-0003-3192-4225
dc.identifier.orcidhttps://orcid.org/0000-0003-3939-4708
dc.identifier.orcidhttps://orcid.org/0000-0001-8645-0640
dc.identifier.orcidhttps://orcid.org/0000-0001-8783-1277
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/101040
dc.language.isoen
dc.publisherНаціональний технічний університет "Харківський політехнічний інститут"
dc.subjectcyber security
dc.subjectcritical infrastructure
dc.subjecthierarchical analysis method
dc.subjectdecomposition
dc.subjectpairwise comparison matrix
dc.subjectconfidentiality
dc.subjectintegrity
dc.subjectavailability
dc.subjectmanageability
dc.subjectкібербезпека
dc.subjectкритична інфраструктура
dc.subjectметод ієрархічного аналізу
dc.subjectдекомпозиція
dc.subjectматриця попарних порівнянь
dc.subjectконфіденційність
dc.subjectцілісність
dc.subjectдоступність
dc.subjectкерованість
dc.titleEvaluation of alternative solutions for the effective structure of the cyber security system in critical information infrastructures by the hierarchical analysis method
dc.title.alternativeОцінка альтернативних рішень для ефективної структури системи кібербезпеки в критичних інформаційних інфраструктурах методом ієрархічного аналізу
dc.typeArticle

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
AIS_2026_10_2_Gasimov_Evaluation_of_alternative.pdf
Розмір:
698.81 KB
Формат:
Adobe Portable Document Format

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
license.txt
Розмір:
11.15 KB
Формат:
Item-specific license agreed upon to submission
Опис: