Використання моделі мереж Баєса для раннього оцінювання загроз кібератак об’єкта електроенергетики
DOI:
https://doi.org/10.35681/1560-9189.2025.27.2.345591Ключові слова:
ІТ-мережа енергооб’єкта, граф атаки, баєсова мережа, чутливість, кіберстійкістьАнотація
Представлено результати дослідження розробки інструменту для полегшення виявлення кібератак на ІТ-мережу енергооб’єкта. Встановлено, що модель баєсових мереж має значні перспективи для раннього оцінювання загроз кібератак об’єкта електроенергетики. Як методологію використано модель кібератаки у вигляді орієнтованого ациклічного графа, а для оцінювання рівня загроз запропоновано баєсову мережу. Для апріорного оцінювання ймовірностей використана система метрик CVSS. Проведено оцінку чутливості моделі до змін апріорних параметрів умовних розподілів.
Посилання
Aljohani, T. M. Cyberattacks on Energy Infrastructures as Modern War Weapons—Part I: Analysis and Motives. IEEE Technology and Society Magazine. 2024. Vol. 43. No. 2. pp. 59–69. https://doi.org/10.1109/MTS.2024.3395688
Stouffer, K.; Pillitteri, V.; Lightman, S.; Abrams, M.; Hahn, A. Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82 Rev. 2. 2015. https://doi.org/10.6028/NIST.SP.800-82r2
NSTB Assessments Summary Report: Common Industrial Control System Cyber Security Weaknesses. Idaho National Laboratory. 2010. https://doi.org/10.2172/983345
Frigault, M.; Wang, L. Measuring Network Security Using Bayesian Network-Based Attack Graphs. In: COMPSAC ’08. 32nd Annual IEEE International Computer Software and Applications Conference. 2008. https://doi.org/10.1109/COMPSAC.2008.88
Liu, F.; Zhang, S.; Ma, W.; Qu, J. Research on Attack Detection of Cyber Physical Systems Based on Improved Support Vector Machine. Mathematics. 2022. Vol. 10. 2713. https://doi.org/10.3390/math10152713
Wang, W.; Yang, S.; Hu, F.; Stanley, H. E.; He, S.; Shi, M. An Approach for Cascading Effects within Critical Infrastructure Systems. Physica A: Statistical Mechanics and its Applications. 2018. Vol. 510. pp. 164–177. https://doi.org/10.1016/j.physa.2018.06.129
Abdelmalak, M.; Venkataramanan, V.; Macwan, R. A Survey of Cyber-Physical Power System Modeling Methods for Future Energy Systems. IEEE Access. 2022. Vol. 10. pp. 99875–99896. https://doi.org/10.1109/ACCESS.2022.3206830
Cerotti, D.; Codetta-Raiteri, D.; Dondossola, G.; Egidi, L.; Franceschinis, G.; Portinale, L.; Terruggia, R. A Bayesian Network Approach for the Interpretation of Cyber Attacks to Power Systems. 3rd Italian Conference on Cyber Security, ITASEC 2019. URL: https://api.semanticscholar.org/CorpusID:59615894
Galchynskyi, L.; Lychyk, V. Metryky otsinky kibervidmovostiikosti (analitychne ohliadove doslidzhennia). Informatsiini tekhnolohii ta suspilstvo. 2023. No. 2(8). pp. 27–33. https://doi.org/10.32689/maup.it.2023.2.3
Lychyk, V.V. Adaptyvnyi pidkhid do reahuvannia na porushennia kiberstiikosti obiektiv krytychnoi infrastruktury. Kompiuterno-intehrovani tekhnolohii: osvita, nauka, vyrobnytstvo. 2025. No. 59. pp. 16–28. https://doi.org/10.36910/6775-2524-0560-2025-59-02
Jensen, F. V.; Nielsen, T. D. Bayesian Networks and Decision Graphs. 2nd ed. Springer, 2007. https://doi.org/10.1007/978-0-387-68282-2
Chen, L.; Zhang, T.; Ma, Y.; Li, Y.; Wang, C.; He, C.; Lv, Z.; Li, N. A Bayesian-Attack-Graph-Based Security Assessment Method for Power Systems. Electronics. 2024. Vol. 13. 2628. https://doi.org/10.3390/electronics13132628
Wang, Jiali; Neil, Martin; Fenton, Norman. A Bayesian Network Approach for Cybersecurity Risk Assessment Implementing and Extending the FAIR Model. Computers & Security. 2019. Vol. 89. 101659. https://doi.org/10.1016/j.cose.2019.101659
Xie, P.; Li, J. H.; Ou, X.; Liu, P.; Levy, R. Using Bayesian Networks for Cyber Security Analysis. In: Proceedings of the International Conference on Dependable Systems and Networks. 2010. pp. 211–220. https://doi.org/10.1109/DSN.2010.5544924
Zhang, S.; Song, S. A Novel Attack Graph Posterior Inference Model Based on Bayesian Network. Journal of Information Security. 2011. Vol. 2. No. 1. pp. 8–27. https://doi.org/10.4236/jis.2011.21002
Schiffman, M. Common Vulnerability Scoring System (CVSS). URL: http://www.first.org/cvss/cvss-guide.html
Liu, Y.; Man, H. Network Vulnerability Assessment Using Bayesian Networks. In: Proceedings of the SPIE Conference on Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security. 2005. Vol. 5812. pp. 61–71. https://doi.org/10.1117/12.604240
Poolsappasit, N.; Dewri, R.; Ray, I. Dynamic Security Risk Management Using Bayesian Attack Graphs. IEEE Transactions on Dependable and Secure Computing. 2012. Vol. 9. No. 1. pp. 61–74. https://doi.org/10.1109/TDSC.2011.34
CISA. CISA Red Team’s Operations Against a Federal Civilian Executive Branch Organization Highlights the Necessity of Defense-in-Depth. 2024. URL: https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-193a
Castillo, E.; Gutierrez, J. M.; Hadi, A. S. Sensitivity Analysis in Discrete Bayesian Networks. IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans. 1997. Vol. 27. No. 4. pp. 412–423. https://doi.org/10.1109/3468.594909
Laskey, K. B. Sensitivity Analysis for Probability Assessments in Bayesian Networks. IEEE Transactions on Systems, Man and Cybernetics. 1995. Vol. 25. No. 6. pp. 901–909.
Kjærulff, U.; van der Gaag, L. C. Making Sensitivity Analysis Computationally Efficient. In: Proceedings of the Sixteenth Conference on Uncertainty in Artificial Intelligence. 2000. pp. 317–325.