Підходи до моделювання загроз під час створення комплексної системи захисту інформації для багаторівневих інтелектуальних систем керування

2024;
: сс. 81 - 88
Автори:
1
Національний університет «Львівська політехніка», кафедра захисту інформації

Розглянуто проблему моделювання загроз під час створення комплексної системи захисту інформації в багаторівневих інтелектуальних системах керування. Описано наявні підходи до створення моделі загроз. Запропоновано розглядати багаторівневу інтелектуальну систему керування як різновид автоматизованої системи згідно з класифікацією української нормативної документації. Проведено аналіз процесу створення моделей загроз для автоматизованих систем.

Для вибору оптимальної методики створення моделі загроз у багаторівневих інтелектуальних системах керування було досліджено методики (фреймворки), які можуть бути використані під час моделювання загроз: MITRE ATT&CK, Cyber Kill Chain by Lockheed Martin.

На основі порівняльного аналізу обґрунтовано застосування методики MITRE ATT&CK як найефективнішого методу для моделювання загроз у багаторівневих інтелектуальних системах керування.

  1. Інтелектуальні інформаційні системи: структура і застосування [Текст] : підручник / О. М. Величко, Т. Б. Гордієнко; Держ. ун-т телекомунікацій. Херсон : Олді плюс, 2021. 727 с.
  2. Багаторівневий  захист  технологій  функціонування  інтелектуальних  об’єктів  /  В.  Б.  Дудикевич, Г. В. Микитин, М. О. Галунець, Р. Б. Кутень, Д. В. Васильєв, Г. А. Бабенцов // Стан, досягнення та перспективи інформаційних систем і технологій : матеріали XXII Всеукр. наук.-техн. конф. молодих вчених, аспірантів та студентів, Одеса, 21–22 квіт. 2022 р. / Одес. нац. технол. ун-т ; орг. ком: Б. В. Єгоров (голова) та ін. Одеса : ОНТУ, 2022. С. 58–60. Available at: https://card-file.ontu.edu.ua/items/a34a6bd6-2f11-45b9-95b6-d781c0cc6341
  3. НД ТЗІ 1.1-003-99 Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.ua/assets/files/1.1_003_99.pdf
  4. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.com.ua/downloads/2.5-005%20-99.pdf
  5. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22. Available at: https://tzi.com.ua/downloads/1.1-002-99.pdf
  6. Гвоздьов Р. Ю. Метод і методика формального проектування комплексної системи захисту інформації в інформаційно-телекомунікаційних системах [Текст] / Р. Ю. Гвоздьов, Р. В. Олійников // Радіотехніка. 2020. № 203. С. 91–96.
  7. Сальник В. В., Гуж О. А., Закусіло В. С., Сальник С. В., Бєляєв П. В. Методика оцінки порушень захи- щеності інформаційних ресурсів в інформаційно-телекомунікаційних системах. Збірник наукових праць Харківсь- кого національного університету Повітряних Сил. 2021. № 4(70). C. 77–82. https://doi.org/10.30748/zhups.2021.70.11
  8. НД ТЗІ 1.4–001-2000 Типове положення про службу захисту інформації в автоматизованій системі, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 04.12.2000 р. № 53. Available at: https://tzi.com.ua/downloads/1.4-001-2000.pdf
  9. Gaining the advantage. Applying Cyber Kill Chain Methodology to Network Defens. [Electronic resource]. Resource Access Mode: https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/ Gaining_the_Advantage_Cyber_Kill_Chain.pdf
  10. Singh V. K., Govindarasu M. Cyber Kill Chain-Based Hybrid Intrusion Detection System for Smart Grid. In Wide Area Power Systems Stability, Protection, and Security; Springer: Cham, Switzerland, 2021, pp. 571–599. http://dx.doi.org/10.1007/978-3-030-54275-7_22
  11. What is ATT&CK? [Electronic resource]. Resource Access Mode: https://attack.mitre.org/
  12. Roy S., Panaousis E., Noakes C., Laszka A., Panda S. and Loukas G. (2023) SoK: The MITRE ATT&CK Framework in Research and Practice. https://doi.org/10.48550/arXiv.2304.07411