МЕТОД ОБЧИСЛЕННЯ ЗАГАЛЬНОГО РЕСУРСНОГО ШЛЯХУ ДЕСТРУКТИВНИХ КІБЕРАТАК НА ПРОМИСЛОВІ ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1064

Ключові слова:

кіберзахист, технологічна система, імітаційно-аналітичне моделювання, PERT-аналіз, кольорові сітки Петрі

Анотація

З метою ефективної пріоритезації кіберзахисту в умовах обмежених людських, часових та фінансових ресурсів на промислових об’єктах критичної інфраструктури у роботі пропонується застосування симбіозу математичного апарату імітаційно-аналітичного структурного моделювання кольоровими сітками Петрі та оцінки ресурсовитрат суб’єктом кіберзагрози в умовах невизначеності на основі PERT-аналізу. Така комбінація забезпечує можливість формалізованого опису різних векторів та тактик кібератак, моделювання траєкторій поширення спеціалізованого технологічного троянського програмного забезпечення, а також кількісного обчислення ресурсної складової реалізації кожного сценарію впливу на технологічну систему.

Запропонований метод може бути практично використаний у процесі моделювання кіберзагроз, оскільки дозволяє представити їхні ресурсні показники у зручному для аналітичного оцінювання вигляді. Це створює основу для ухвалення управлінських рішень щодо кіберзахисту як керівною, так і виконавчою ланкою підрозділів кібербезпеки. Підхід дає змогу обчислити необхідні ресурсовитрати як з боку суб’єкта кіберзагрози, так і з боку захисної сторони для організації ефективних заходів протидії, а також визначити найбільш вразливі ділянки технологічної системи, що потребують першочергової уваги.

Для практичного застосування методу фахівцям підрозділів кіберзахисту необхідно здійснити оцінку всього спектра актуальних векторів та тактик кібератак, після чого обчислити їхній загальний ресурсний шлях. Отримані кількісні показники використовуються для подальшого ранжування кіберзагроз та віднесення їх до короткострокової, середньої або довгострокової пріоритетності у кіберзахисті. Це забезпечує раціональний розподіл доступних ресурсів, підвищує адаптивність системи кібербезпеки та сприяє своєчасному впровадженню заходів протидії найбільш ресурсооптимальним і потенційно небезпечним тактикам, які дозволяють реалізувати деструктивний кібервплив.

 

Завантаження

Дані завантаження ще не доступні.

Посилання

Krotofil, M., Kursawe, K., & Gollmann, D. (2019). Securing industrial control systems. In Security and privacy trends in the industrial Internet of Things (pp. 3–27). Springer. https://doi.org/10.1007/978-3-030-12330-7_1

Dunn, D. G., & Cosman, E. (2024). Cybersecurity fundamentals are not just for industrial control systems: Guidance and direction are available. IEEE.

Davidrajuh, R. (2022). Colored Petri nets for modeling of discrete systems. Springer Nature.

Jensen, K., & Kristensen, L. M. (2009). Coloured Petri nets: Modelling and validation of concurrent systems (pp. 1–56). Springer.

Afenu, D. S., Asiri, M., & Saxena, N. (2024). Industrial control systems security validation based on the MITRE adversarial tactics, techniques, and common knowledge framework. Electronics, 13(5), Article 917. https://doi.org/10.3390/electronics13050917

Bergantiños, G., & Vidal-Puga, J. (2009). A value for PERT problems. International Journal of Information Technology & Decision Making. https://doi.org/10.1142/S0219198909002418

Savchenko, V. A., & Khaver, A. V. (2025). Assessing the impact of artificial intelligence–based software tools on resource efficiency in conducting destructive cyber operations against critical infrastructure facilities. Modern Information Protection, 3(63).

Mandiant. (2023, March 20). Move, patch, get out the way: 2022 zero-day exploitation continues at an elevated pace. https://cloud.google.com/blog/topics/threat-intelligence/zero-days-exploited-2022/

El Amin, H., Samhat, A. E., Chamoun, M., Oueidat, L., & Feghali, A. (2024). An integrated approach to cyber risk management with a cyber threat intelligence framework to secure critical infrastructure. Journal of Cybersecurity and Privacy, 4(2), Article 18. https://doi.org/10.3390/jcp4020018

Paté-Cornell, M.-E. L., Kuypers, M., Smith, M., & Keller, P. (2020). Cyber risk management for critical infrastructure: A risk analysis model and three case studies. Risk Analysis, 38(2). https://doi.org/10.1111/risa.12844

Downloads


Переглядів анотації: 15

Опубліковано

2025-12-16

Як цитувати

Хавер, А. (2025). МЕТОД ОБЧИСЛЕННЯ ЗАГАЛЬНОГО РЕСУРСНОГО ШЛЯХУ ДЕСТРУКТИВНИХ КІБЕРАТАК НА ПРОМИСЛОВІ ОБ’ЄКТИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 727–740. https://doi.org/10.28925/2663-4023.2025.31.1064