Використання моделі мереж Баєса для раннього оцінювання загроз кібератак об’єкта електроенергетики

Автор(и)

  • Л. Ю. Гальчинський Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» , Україна
  • В. В. Личик Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» , Україна

DOI:

https://doi.org/10.35681/1560-9189.2025.27.2.345591

Ключові слова:

ІТ-мережа енергооб’єкта, граф атаки, баєсова мережа, чутливість, кіберстійкість

Анотація

Представлено результати дослідження розробки інструменту для полегшення виявлення кібератак на ІТ-мережу енергооб’єкта. Встановлено, що модель баєсових мереж має значні перспективи для раннього оцінювання загроз кібератак об’єкта електроенергетики. Як методологію використано модель кібератаки у вигляді орієнтованого ациклічного графа, а для оцінювання рівня загроз запропоновано баєсову мережу. Для апріорного оцінювання ймовірностей використана система метрик CVSS. Проведено оцінку чутливості моделі до змін апріорних параметрів умовних розподілів.

Посилання

Aljohani, T. M. Cyberattacks on Energy Infrastructures as Modern War Weapons—Part I: Analysis and Motives. IEEE Technology and Society Magazine. 2024. Vol. 43. No. 2. pp. 59–69. https://doi.org/10.1109/MTS.2024.3395688

Stouffer, K.; Pillitteri, V.; Lightman, S.; Abrams, M.; Hahn, A. Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82 Rev. 2. 2015. https://doi.org/10.6028/NIST.SP.800-82r2

NSTB Assessments Summary Report: Common Industrial Control System Cyber Security Weaknesses. Idaho National Laboratory. 2010. https://doi.org/10.2172/983345

Frigault, M.; Wang, L. Measuring Network Security Using Bayesian Network-Based Attack Graphs. In: COMPSAC ’08. 32nd Annual IEEE International Computer Software and Applications Conference. 2008. https://doi.org/10.1109/COMPSAC.2008.88

Liu, F.; Zhang, S.; Ma, W.; Qu, J. Research on Attack Detection of Cyber Physical Systems Based on Improved Support Vector Machine. Mathematics. 2022. Vol. 10. 2713. https://doi.org/10.3390/math10152713

Wang, W.; Yang, S.; Hu, F.; Stanley, H. E.; He, S.; Shi, M. An Approach for Cascading Effects within Critical Infrastructure Systems. Physica A: Statistical Mechanics and its Applications. 2018. Vol. 510. pp. 164–177. https://doi.org/10.1016/j.physa.2018.06.129

Abdelmalak, M.; Venkataramanan, V.; Macwan, R. A Survey of Cyber-Physical Power System Modeling Methods for Future Energy Systems. IEEE Access. 2022. Vol. 10. pp. 99875–99896. https://doi.org/10.1109/ACCESS.2022.3206830

Cerotti, D.; Codetta-Raiteri, D.; Dondossola, G.; Egidi, L.; Franceschinis, G.; Portinale, L.; Terruggia, R. A Bayesian Network Approach for the Interpretation of Cyber Attacks to Power Systems. 3rd Italian Conference on Cyber Security, ITASEC 2019. URL: https://api.semanticscholar.org/CorpusID:59615894

Galchynskyi, L.; Lychyk, V. Metryky otsinky kibervidmovostiikosti (analitychne ohliadove doslidzhennia). Informatsiini tekhnolohii ta suspilstvo. 2023. No. 2(8). pp. 27–33. https://doi.org/10.32689/maup.it.2023.2.3

Lychyk, V.V. Adaptyvnyi pidkhid do reahuvannia na porushennia kiberstiikosti obiektiv krytychnoi infrastruktury. Kompiuterno-intehrovani tekhnolohii: osvita, nauka, vyrobnytstvo. 2025. No. 59. pp. 16–28. https://doi.org/10.36910/6775-2524-0560-2025-59-02

Jensen, F. V.; Nielsen, T. D. Bayesian Networks and Decision Graphs. 2nd ed. Springer, 2007. https://doi.org/10.1007/978-0-387-68282-2

Chen, L.; Zhang, T.; Ma, Y.; Li, Y.; Wang, C.; He, C.; Lv, Z.; Li, N. A Bayesian-Attack-Graph-Based Security Assessment Method for Power Systems. Electronics. 2024. Vol. 13. 2628. https://doi.org/10.3390/electronics13132628

Wang, Jiali; Neil, Martin; Fenton, Norman. A Bayesian Network Approach for Cybersecurity Risk Assessment Implementing and Extending the FAIR Model. Computers & Security. 2019. Vol. 89. 101659. https://doi.org/10.1016/j.cose.2019.101659

Xie, P.; Li, J. H.; Ou, X.; Liu, P.; Levy, R. Using Bayesian Networks for Cyber Security Analysis. In: Proceedings of the International Conference on Dependable Systems and Networks. 2010. pp. 211–220. https://doi.org/10.1109/DSN.2010.5544924

Zhang, S.; Song, S. A Novel Attack Graph Posterior Inference Model Based on Bayesian Network. Journal of Information Security. 2011. Vol. 2. No. 1. pp. 8–27. https://doi.org/10.4236/jis.2011.21002

Schiffman, M. Common Vulnerability Scoring System (CVSS). URL: http://www.first.org/cvss/cvss-guide.html

Liu, Y.; Man, H. Network Vulnerability Assessment Using Bayesian Networks. In: Proceedings of the SPIE Conference on Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security. 2005. Vol. 5812. pp. 61–71. https://doi.org/10.1117/12.604240

Poolsappasit, N.; Dewri, R.; Ray, I. Dynamic Security Risk Management Using Bayesian Attack Graphs. IEEE Transactions on Dependable and Secure Computing. 2012. Vol. 9. No. 1. pp. 61–74. https://doi.org/10.1109/TDSC.2011.34

CISA. CISA Red Team’s Operations Against a Federal Civilian Executive Branch Organization Highlights the Necessity of Defense-in-Depth. 2024. URL: https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-193a

Castillo, E.; Gutierrez, J. M.; Hadi, A. S. Sensitivity Analysis in Discrete Bayesian Networks. IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans. 1997. Vol. 27. No. 4. pp. 412–423. https://doi.org/10.1109/3468.594909

Laskey, K. B. Sensitivity Analysis for Probability Assessments in Bayesian Networks. IEEE Transactions on Systems, Man and Cybernetics. 1995. Vol. 25. No. 6. pp. 901–909.

Kjærulff, U.; van der Gaag, L. C. Making Sensitivity Analysis Computationally Efficient. In: Proceedings of the Sixteenth Conference on Uncertainty in Artificial Intelligence. 2000. pp. 317–325.

##submission.downloads##

Опубліковано

2025-09-16

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах