Approaches to Threat Modeling in the Creation of a Comprehensive Information Security System for a Multi-Level Intelligent Control Systems

2024;
: pp. 81 - 88
Authors:
1
Lviv Polytechnic National University

The problem of modeling threats in the creation of a comprehensive information security system in multi-level intelligent control systems is considered. Existing approaches to creating a threat model are described. It is proposed to consider a multi-level intelligent control system as a type of automated system, according to the classification of Ukrainian normative documentation. The process of creating threat models for automated systems is analyzed.

To select the optimal methodology for creating a model in multilevel intelligent control systems, three methodologies (frameworks) that can be used for threat modeling were investigated: MITRE ATT&CK, Cyber Kill Chain by Lockheed Martin.

Based on a comparative analysis, the application of the MITRE ATT&CK methodology is justified as the most effective method for threat modeling in multilevel intelligent control systems.

  1. Інтелектуальні інформаційні системи: структура і застосування [Текст] : підручник / О. М. Величко, Т. Б. Гордієнко; Держ. ун-т телекомунікацій. Херсон : Олді плюс, 2021. 727 с.
  2. Багаторівневий  захист  технологій  функціонування  інтелектуальних  об’єктів  /  В.  Б.  Дудикевич, Г. В. Микитин, М. О. Галунець, Р. Б. Кутень, Д. В. Васильєв, Г. А. Бабенцов // Стан, досягнення та перспективи інформаційних систем і технологій : матеріали XXII Всеукр. наук.-техн. конф. молодих вчених, аспірантів та студентів, Одеса, 21–22 квіт. 2022 р. / Одес. нац. технол. ун-т ; орг. ком: Б. В. Єгоров (голова) та ін. Одеса : ОНТУ, 2022. С. 58–60. Available at: https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341
  3. НД ТЗІ 1.1-003-99 Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.ua/assets/files/1.1_003_99.pdf
  4. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.com.ua/downloads/2.5-005%20-99.pdf
  5. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.com.ua/downloads/1.1-002-99.pdf
  6. Гвоздьов Р. Ю. Метод і методика формального проектування комплексної системи захисту інформації в інформаційно-телекомунікаційних системах [Текст] / Р. Ю. Гвоздьов, Р. В. Олійников // Радіотехніка. 2020. № 203. С. 91–96.
  7. Сальник В. В., Гуж О. А., Закусіло В. С., Сальник С. В., Бєляєв П. В. Методика оцінки порушень захи- щеності інформаційних ресурсів в інформаційно-телекомунікаційних системах. Збірник наукових праць Харківсь- кого національного університету Повітряних Сил. 2021. № 4(70). C. 77–82. https://doi.org/10.30748/zhups.2021.70.11
  8. НД ТЗІ 1.4–001-2000 Типове положення про службу захисту інформації в автоматизованій системі, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 04.12.2000 р. № 53. Available at: https://tzi.com.ua/downloads/1.4-001-2000.pdf
  9. Gaining the advantage. Applying Cyber Kill Chain Methodology to Network Defens. [Electronic resource]. Resource Access Mode: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ Gaining_the_Advantage_Cyber_Kill_Chain.pdf
  10. Singh V. K., Govindarasu M. Cyber Kill Chain-Based Hybrid Intrusion Detection System for Smart Grid. In Wide Area Power Systems Stability, Protection, and Security; Springer: Cham, Switzerland, 2021, pp. 571–599. http://dx.doi.org/10.1007/978-3-030-54275-7_22
  11. What is ATT&CK? [Electronic resource]. Resource Access Mode: https://attack.mitre.org/
  12. Roy S., Panaousis E., Noakes C., Laszka A., Panda S. and Loukas G. (2023) SoK: The MITRE ATT&CK Framework in Research and Practice. https://doi.org/10.48550/arXiv.2304.07411