Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування
| dc.citation.epage | 88 | |
| dc.citation.issue | 1 | |
| dc.citation.journalTitle | Комп'ютерні системи та мережі | |
| dc.citation.spage | 81 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Крет, Т. Б. | |
| dc.contributor.author | Kret, T. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-12-10T13:53:07Z | |
| dc.date.created | 2024-06-20 | |
| dc.date.issued | 2024-06-20 | |
| dc.description.abstract | Розглянуто проблему моделювання загроз під час створення комплексної системи захисту інформації в багаторівневих інтелектуальних системах керування. Описано наявні підходи до створення моделі загроз. Запропоновано розглядати багаторівневу інтелектуальну систему керування як різновид автоматизованої системи згідно з класифікацією української нормативної документації. Проведено аналіз процесу ство- рення моделей загроз для автоматизованих систем. Для вибору оптимальної методики створення моделі загроз у багаторівневих інтелектуальних системах керування було досліджено методики (фреймворки), які можуть бути використані під час моделювання загроз: MITRE ATT&CK, Cyber Kill Chain by Lockheed Martin. На основі порівняльного аналізу обґрунтовано застосування методики MITRE ATT&CK як найефективнішого методу для моделювання загроз у багаторівневих інтелектуальних системах керування. | |
| dc.description.abstract | The problem of modeling threats in the creation of a comprehensive information security system in multi-level intelligent control systems is considered. Existing approaches to creating a threat model are described. It is proposed to consider a multi-level intelligent control system as a type of automated system, according to the classification of Ukrainian normative documentation. The process of creating threat models for automated systems is analyzed. To select the optimal methodology for creating a model in multilevel intelligent control systems, three methodologies (frameworks) that can be used for threat modeling were investigated: MITRE ATT&CK, Cyber Kill Chain by LockheedMartin. Based on a comparative analysis, the application of the MITRE ATT&CK methodology is justified as the most effective method for threat modeling in multilevel intelligent control systems. | |
| dc.format.extent | 81-88 | |
| dc.format.pages | 8 | |
| dc.identifier.citation | Крет Т. Б. Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування / Т. Б. Крет // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 81–88. | |
| dc.identifier.citation2015 | Крет Т. Б. Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 81–88. | |
| dc.identifier.citationenAPA | Kret, T. (2024). Pidkhody do modeliuvannia zahroz pid chas stvorennia kompleksnoi systemy zakhystu informatsii dlia bahatorivnevykh intelektualnykh system keruvannia [Approaches to threat modeling in the creation of a comprehensive information security system for a multi-level intelligent control systems]. Computer Systems and Networks, 6(1), 81-88. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Kret T. (2024) Pidkhody do modeliuvannia zahroz pid chas stvorennia kompleksnoi systemy zakhystu informatsii dlia bahatorivnevykh intelektualnykh system keruvannia [Approaches to threat modeling in the creation of a comprehensive information security system for a multi-level intelligent control systems]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 81-88 [in Ukrainian]. | |
| dc.identifier.doi | DOI: https://doi.org/10.23939/csn2024.01.081 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/123955 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Комп'ютерні системи та мережі, 1 (6), 2024 | |
| dc.relation.ispartof | Computer Systems and Networks, 1 (6), 2024 | |
| dc.relation.references | 1. Інтелектуальні інформаційні системи: структура і застосування [Текст] : підручник / О. М. Величко, Т. Б. Гордієнко; Держ. ун-т телекомунікацій. Херсон : Олді плюс, 2021. 727 с. | |
| dc.relation.references | 2. Багаторівневий захист технологій функціонування інтелектуальних об’єктів / В. Б. Дудикевич, Г. В. Микитин, М. О. Галунець, Р. Б. Кутень, Д. В. Васильєв, Г. А. Бабенцов // Стан, досягнення та перспективи інформаційних систем і технологій : матеріали XXII Всеукр. наук.-техн. конф. молодих вчених, аспірантів та студентів, Одеса, 21–22 квіт. 2022 р. / Одес. нац. технол. ун-т ; орг. ком: Б. В. Єгоров (голова) та ін. Одеса : ОНТУ, 2022. С. 58–60. Available at: https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341 | |
| dc.relation.references | 3. НД ТЗІ 1.1-003-99 Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. №22. Available at: https://tzi.ua/assets/files/1.1_003_99.pdf | |
| dc.relation.references | 4. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.com.ua/downloads/2.5-005%20-99.pdf | |
| dc.relation.references | 5. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. №22. Available at: https://tzi.com.ua/downloads/1.1-002-99.pdf | |
| dc.relation.references | 6. Гвоздьов Р. Ю. Метод і методика формального проектування комплексної системи захисту інформації в інформаційно-телекомунікаційних системах [Текст] / Р. Ю. Гвоздьов, Р. В. Олійников // Радіотехніка. 2020. №203. С. 91–96. | |
| dc.relation.references | 7. Сальник В. В., Гуж О. А., Закусіло В. С., Сальник С. В., Бєляєв П. В. Методика оцінки порушень захи- щеності інформаційних ресурсів в інформаційно-телекомунікаційних системах. Збірник наукових праць Харківсь- кого національного університету Повітряних Сил. 2021. №4(70). C. 77–82. https://doi.org/10.30748/zhups.2021.70.11 | |
| dc.relation.references | 8. НД ТЗІ 1.4–001-2000 Типове положення про службу захисту інформації в автоматизованій системі, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 04.12.2000 р. №53. Available at: https://tzi.com.ua/downloads/1.4-001-2000.pdf | |
| dc.relation.references | 9. Gaining the advantage. Applying Cyber Kill Chain Methodology to Network Defens. [Electronic resource]. Resource Access Mode: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ Gaining_the_Advantage_Cyber_Kill_Chain.pdf | |
| dc.relation.references | 10. Singh V. K., Govindarasu M. Cyber Kill Chain-Based Hybrid Intrusion Detection System for Smart Grid. In Wide Area Power Systems Stability, Protection, and Security; Springer: Cham, Switzerland, 2021, pp. 571–599. http://dx.doi.org/10.1007/978-3-030-54275-7_22 | |
| dc.relation.references | 11. What is ATT&CK? [Electronic resource]. Resource Access Mode: https://attack.mitre.org/ | |
| dc.relation.references | 12. Roy S., Panaousis E., Noakes C., Laszka A., Panda S. and Loukas G. (2023) SoK: The MITRE ATT&CK Framework in Research and Practice. https://doi.org/10.48550/arXiv.2304.07411 | |
| dc.relation.referencesen | 1. Intelektualni informatsiini systemy: struktura i zastosuvannia [Text] : pidruchnyk, O. M. Velychko, T. B. Hordiienko; Derzh. un-t telekomunikatsii. Kherson : Oldi plius, 2021. 727 p. | |
| dc.relation.referencesen | 2. Bahatorivnevyi zakhyst tekhnolohii funktsionuvannia intelektualnykh obiektiv, V. B. Dudykevych, H. V. Mykytyn, M. O. Halunets, R. B. Kuten, D. V. Vasyliev, H. A. Babentsov, Stan, dosiahnennia ta perspektyvy informatsiinykh system i tekhnolohii : materialy XXII Vseukr. nauk.-tekhn. konf. molodykh vchenykh, aspirantiv ta studentiv, Odesa, 21–22 kvit. 2022 y., Odes. nats. tekhnol. un-t ; orh. kom: B. V. Yehorov (holova) and other Odesa : ONTU, 2022. P. 58–60. Available at: https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341 | |
| dc.relation.referencesen | 3. ND TZI 1.1-003-99 Terminolohiia u haluzi zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 28.04.99 r. No 22. Available at: https://tzi.ua/assets/files/1.1_003_99.pdf | |
| dc.relation.referencesen | 4. ND TZI 2.5-005-99 Klasyfikatsiia avtomatyzovanykh system i standartni funktsionalni profili zakhyshchenosti obrobliuvalnoi informatsii vid nesanktsionovanoho dostupu, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 28.04.99 r. No 22. Available at: https://tzi.com.ua/downloads/2.5-005%20-99.pdf | |
| dc.relation.referencesen | 5. ND TZI 1.1-002-99 Zahalni polozhennia shchodo zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 28.04.99 r. No 22. Available at: https://tzi.com.ua/downloads/1.1-002-99.pdf | |
| dc.relation.referencesen | 6. Hvozdov R. Yu. Metod i metodyka formalnoho proektuvannia kompleksnoi systemy zakhystu informatsii v informatsiino-telekomunikatsiinykh systemakh [Text], R. Yu. Hvozdov, R. V. Oliinykov, Radiotekhnika. 2020. No 203. P. 91–96. | |
| dc.relation.referencesen | 7. Salnyk V. V., Huzh O. A., Zakusilo V. S., Salnyk S. V., Bieliaiev P. V. Metodyka otsinky porushen zakhy- shchenosti informatsiinykh resursiv v informatsiino-telekomunikatsiinykh systemakh. Zbirnyk naukovykh prats Kharkivs- koho natsionalnoho universytetu Povitrianykh Syl. 2021. No 4(70). P. 77–82. https://doi.org/10.30748/zhups.2021.70.11 | |
| dc.relation.referencesen | 8. ND TZI 1.4–001-2000 Typove polozhennia pro sluzhbu zakhystu informatsii v avtomatyzovanii systemi, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 04.12.2000 y. No 53. Available at: https://tzi.com.ua/downloads/1.4-001-2000.pdf | |
| dc.relation.referencesen | 9. Gaining the advantage. Applying Cyber Kill Chain Methodology to Network Defens. [Electronic resource]. Resource Access Mode: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ Gaining_the_Advantage_Cyber_Kill_Chain.pdf | |
| dc.relation.referencesen | 10. Singh V. K., Govindarasu M. Cyber Kill Chain-Based Hybrid Intrusion Detection System for Smart Grid. In Wide Area Power Systems Stability, Protection, and Security; Springer: Cham, Switzerland, 2021, pp. 571–599. http://dx.doi.org/10.1007/978-3-030-54275-7_22 | |
| dc.relation.referencesen | 11. What is ATT&CK? [Electronic resource]. Resource Access Mode: https://attack.mitre.org/ | |
| dc.relation.referencesen | 12. Roy S., Panaousis E., Noakes C., Laszka A., Panda S. and Loukas G. (2023) SoK: The MITRE ATT&CK Framework in Research and Practice. https://doi.org/10.48550/arXiv.2304.07411 | |
| dc.relation.uri | https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341 | |
| dc.relation.uri | https://tzi.ua/assets/files/1.1_003_99.pdf | |
| dc.relation.uri | https://tzi.com.ua/downloads/2.5-005%20-99.pdf | |
| dc.relation.uri | https://tzi.com.ua/downloads/1.1-002-99.pdf | |
| dc.relation.uri | https://doi.org/10.30748/zhups.2021.70.11 | |
| dc.relation.uri | https://tzi.com.ua/downloads/1.4-001-2000.pdf | |
| dc.relation.uri | https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ | |
| dc.relation.uri | http://dx.doi.org/10.1007/978-3-030-54275-7_22 | |
| dc.relation.uri | https://attack.mitre.org/ | |
| dc.relation.uri | https://doi.org/10.48550/arXiv.2304.07411 | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.rights.holder | © Крет Т. Б., 2024 | |
| dc.subject | модель загроз | |
| dc.subject | комплексна система захисту інформації | |
| dc.subject | багато- рівнева інтелектуальна система керування | |
| dc.subject | MITRE ATT& | |
| dc.subject | CK | |
| dc.subject | Cyber Kill Chain by Lockheed Martin | |
| dc.subject | КСЗІ | |
| dc.subject | БІСК | |
| dc.subject | threat model | |
| dc.subject | comprehensive information security system | |
| dc.subject | multilevel intelligent management system | |
| dc.subject | MITRE ATT& | |
| dc.subject | CK | |
| dc.subject | Cyber Kill Chain by LockheedMartin | |
| dc.subject | CISS | |
| dc.subject | MIMS | |
| dc.subject.udc | 004.056 | |
| dc.title | Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування | |
| dc.title.alternative | Approaches to threat modeling in the creation of a comprehensive information security system for a multi-level intelligent control systems | |
| dc.type | Article |