Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування

dc.citation.epage88
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage81
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorКрет, Т. Б.
dc.contributor.authorKret, T.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:53:07Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractРозглянуто проблему моделювання загроз під час створення комплексної системи захисту інформації в багаторівневих інтелектуальних системах керування. Описано наявні підходи до створення моделі загроз. Запропоновано розглядати багаторівневу інтелектуальну систему керування як різновид автоматизованої системи згідно з класифікацією української нормативної документації. Проведено аналіз процесу ство- рення моделей загроз для автоматизованих систем. Для вибору оптимальної методики створення моделі загроз у багаторівневих інтелектуальних системах керування було досліджено методики (фреймворки), які можуть бути використані під час моделювання загроз: MITRE ATT&CK, Cyber Kill Chain by Lockheed Martin. На основі порівняльного аналізу обґрунтовано застосування методики MITRE ATT&CK як найефективнішого методу для моделювання загроз у багаторівневих інтелектуальних системах керування.
dc.description.abstractThe problem of modeling threats in the creation of a comprehensive information security system in multi-level intelligent control systems is considered. Existing approaches to creating a threat model are described. It is proposed to consider a multi-level intelligent control system as a type of automated system, according to the classification of Ukrainian normative documentation. The process of creating threat models for automated systems is analyzed. To select the optimal methodology for creating a model in multilevel intelligent control systems, three methodologies (frameworks) that can be used for threat modeling were investigated: MITRE ATT&CK, Cyber Kill Chain by LockheedMartin. Based on a comparative analysis, the application of the MITRE ATT&CK methodology is justified as the most effective method for threat modeling in multilevel intelligent control systems.
dc.format.extent81-88
dc.format.pages8
dc.identifier.citationКрет Т. Б. Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування / Т. Б. Крет // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 81–88.
dc.identifier.citation2015Крет Т. Б. Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 81–88.
dc.identifier.citationenAPAKret, T. (2024). Pidkhody do modeliuvannia zahroz pid chas stvorennia kompleksnoi systemy zakhystu informatsii dlia bahatorivnevykh intelektualnykh system keruvannia [Approaches to threat modeling in the creation of a comprehensive information security system for a multi-level intelligent control systems]. Computer Systems and Networks, 6(1), 81-88. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOKret T. (2024) Pidkhody do modeliuvannia zahroz pid chas stvorennia kompleksnoi systemy zakhystu informatsii dlia bahatorivnevykh intelektualnykh system keruvannia [Approaches to threat modeling in the creation of a comprehensive information security system for a multi-level intelligent control systems]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 81-88 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.081
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123955
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Інтелектуальні інформаційні системи: структура і застосування [Текст] : підручник / О. М. Величко, Т. Б. Гордієнко; Держ. ун-т телекомунікацій. Херсон : Олді плюс, 2021. 727 с.
dc.relation.references2. Багаторівневий захист технологій функціонування інтелектуальних об’єктів / В. Б. Дудикевич, Г. В. Микитин, М. О. Галунець, Р. Б. Кутень, Д. В. Васильєв, Г. А. Бабенцов // Стан, досягнення та перспективи інформаційних систем і технологій : матеріали XXII Всеукр. наук.-техн. конф. молодих вчених, аспірантів та студентів, Одеса, 21–22 квіт. 2022 р. / Одес. нац. технол. ун-т ; орг. ком: Б. В. Єгоров (голова) та ін. Одеса : ОНТУ, 2022. С. 58–60. Available at: https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341
dc.relation.references3. НД ТЗІ 1.1-003-99 Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. №22. Available at: https://tzi.ua/assets/files/1.1_003_99.pdf
dc.relation.references4. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.com.ua/downloads/2.5-005%20-99.pdf
dc.relation.references5. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. №22. Available at: https://tzi.com.ua/downloads/1.1-002-99.pdf
dc.relation.references6. Гвоздьов Р. Ю. Метод і методика формального проектування комплексної системи захисту інформації в інформаційно-телекомунікаційних системах [Текст] / Р. Ю. Гвоздьов, Р. В. Олійников // Радіотехніка. 2020. №203. С. 91–96.
dc.relation.references7. Сальник В. В., Гуж О. А., Закусіло В. С., Сальник С. В., Бєляєв П. В. Методика оцінки порушень захи- щеності інформаційних ресурсів в інформаційно-телекомунікаційних системах. Збірник наукових праць Харківсь- кого національного університету Повітряних Сил. 2021. №4(70). C. 77–82. https://doi.org/10.30748/zhups.2021.70.11
dc.relation.references8. НД ТЗІ 1.4–001-2000 Типове положення про службу захисту інформації в автоматизованій системі, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 04.12.2000 р. №53. Available at: https://tzi.com.ua/downloads/1.4-001-2000.pdf
dc.relation.references9. Gaining the advantage. Applying Cyber Kill Chain Methodology to Network Defens. [Electronic resource]. Resource Access Mode: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ Gaining_the_Advantage_Cyber_Kill_Chain.pdf
dc.relation.references10. Singh V. K., Govindarasu M. Cyber Kill Chain-Based Hybrid Intrusion Detection System for Smart Grid. In Wide Area Power Systems Stability, Protection, and Security; Springer: Cham, Switzerland, 2021, pp. 571–599. http://dx.doi.org/10.1007/978-3-030-54275-7_22
dc.relation.references11. What is ATT&CK? [Electronic resource]. Resource Access Mode: https://attack.mitre.org/
dc.relation.references12. Roy S., Panaousis E., Noakes C., Laszka A., Panda S. and Loukas G. (2023) SoK: The MITRE ATT&CK Framework in Research and Practice. https://doi.org/10.48550/arXiv.2304.07411
dc.relation.referencesen1. Intelektualni informatsiini systemy: struktura i zastosuvannia [Text] : pidruchnyk, O. M. Velychko, T. B. Hordiienko; Derzh. un-t telekomunikatsii. Kherson : Oldi plius, 2021. 727 p.
dc.relation.referencesen2. Bahatorivnevyi zakhyst tekhnolohii funktsionuvannia intelektualnykh obiektiv, V. B. Dudykevych, H. V. Mykytyn, M. O. Halunets, R. B. Kuten, D. V. Vasyliev, H. A. Babentsov, Stan, dosiahnennia ta perspektyvy informatsiinykh system i tekhnolohii : materialy XXII Vseukr. nauk.-tekhn. konf. molodykh vchenykh, aspirantiv ta studentiv, Odesa, 21–22 kvit. 2022 y., Odes. nats. tekhnol. un-t ; orh. kom: B. V. Yehorov (holova) and other Odesa : ONTU, 2022. P. 58–60. Available at: https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341
dc.relation.referencesen3. ND TZI 1.1-003-99 Terminolohiia u haluzi zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 28.04.99 r. No 22. Available at: https://tzi.ua/assets/files/1.1_003_99.pdf
dc.relation.referencesen4. ND TZI 2.5-005-99 Klasyfikatsiia avtomatyzovanykh system i standartni funktsionalni profili zakhyshchenosti obrobliuvalnoi informatsii vid nesanktsionovanoho dostupu, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 28.04.99 r. No 22. Available at: https://tzi.com.ua/downloads/2.5-005%20-99.pdf
dc.relation.referencesen5. ND TZI 1.1-002-99 Zahalni polozhennia shchodo zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 28.04.99 r. No 22. Available at: https://tzi.com.ua/downloads/1.1-002-99.pdf
dc.relation.referencesen6. Hvozdov R. Yu. Metod i metodyka formalnoho proektuvannia kompleksnoi systemy zakhystu informatsii v informatsiino-telekomunikatsiinykh systemakh [Text], R. Yu. Hvozdov, R. V. Oliinykov, Radiotekhnika. 2020. No 203. P. 91–96.
dc.relation.referencesen7. Salnyk V. V., Huzh O. A., Zakusilo V. S., Salnyk S. V., Bieliaiev P. V. Metodyka otsinky porushen zakhy- shchenosti informatsiinykh resursiv v informatsiino-telekomunikatsiinykh systemakh. Zbirnyk naukovykh prats Kharkivs- koho natsionalnoho universytetu Povitrianykh Syl. 2021. No 4(70). P. 77–82. https://doi.org/10.30748/zhups.2021.70.11
dc.relation.referencesen8. ND TZI 1.4–001-2000 Typove polozhennia pro sluzhbu zakhystu informatsii v avtomatyzovanii systemi, zatverdzhenyi nakazom Departamentu spetsialnykh telekomunikatsiinykh system ta zakhystu informatsii SB Ukrainy vid 04.12.2000 y. No 53. Available at: https://tzi.com.ua/downloads/1.4-001-2000.pdf
dc.relation.referencesen9. Gaining the advantage. Applying Cyber Kill Chain Methodology to Network Defens. [Electronic resource]. Resource Access Mode: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ Gaining_the_Advantage_Cyber_Kill_Chain.pdf
dc.relation.referencesen10. Singh V. K., Govindarasu M. Cyber Kill Chain-Based Hybrid Intrusion Detection System for Smart Grid. In Wide Area Power Systems Stability, Protection, and Security; Springer: Cham, Switzerland, 2021, pp. 571–599. http://dx.doi.org/10.1007/978-3-030-54275-7_22
dc.relation.referencesen11. What is ATT&CK? [Electronic resource]. Resource Access Mode: https://attack.mitre.org/
dc.relation.referencesen12. Roy S., Panaousis E., Noakes C., Laszka A., Panda S. and Loukas G. (2023) SoK: The MITRE ATT&CK Framework in Research and Practice. https://doi.org/10.48550/arXiv.2304.07411
dc.relation.urihttps://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341
dc.relation.urihttps://tzi.ua/assets/files/1.1_003_99.pdf
dc.relation.urihttps://tzi.com.ua/downloads/2.5-005%20-99.pdf
dc.relation.urihttps://tzi.com.ua/downloads/1.1-002-99.pdf
dc.relation.urihttps://doi.org/10.30748/zhups.2021.70.11
dc.relation.urihttps://tzi.com.ua/downloads/1.4-001-2000.pdf
dc.relation.urihttps://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/
dc.relation.urihttp://dx.doi.org/10.1007/978-3-030-54275-7_22
dc.relation.urihttps://attack.mitre.org/
dc.relation.urihttps://doi.org/10.48550/arXiv.2304.07411
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Крет Т. Б., 2024
dc.subjectмодель загроз
dc.subjectкомплексна система захисту інформації
dc.subjectбагато- рівнева інтелектуальна система керування
dc.subjectMITRE ATT&
dc.subjectCK
dc.subjectCyber Kill Chain by Lockheed Martin
dc.subjectКСЗІ
dc.subjectБІСК
dc.subjectthreat model
dc.subjectcomprehensive information security system
dc.subjectmultilevel intelligent management system
dc.subjectMITRE ATT&
dc.subjectCK
dc.subjectCyber Kill Chain by LockheedMartin
dc.subjectCISS
dc.subjectMIMS
dc.subject.udc004.056
dc.titleПідходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування
dc.title.alternativeApproaches to threat modeling in the creation of a comprehensive information security system for a multi-level intelligent control systems
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Kret_T-Approaches_to_threat_modeling_81-88.pdf
Size:
701.39 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.74 KB
Format:
Plain Text
Description: