Використання моделі мереж Баєса для раннього оцінювання загроз кібератак об’єкта електроенергетики

Автор(и)

  • Л. Ю. Гальчинський Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» , Україна
  • В. В. Личик Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» , Україна

DOI:

https://doi.org/10.35681/1560-9189.2025.27.2.345591

Ключові слова:

ІТ-мережа енергооб’єкта, граф атаки, баєсова мережа, чутливість, кіберстійкість

Анотація

Представлено результати дослідження розробки інструменту для полегшення виявлення кібератак на ІТ-мережу енергооб’єкта. Встановлено, що модель баєсових мереж має значні перспективи для раннього оцінювання загроз кібератак об’єкта електроенергетики. Як методологію використано модель кібератаки у вигляді орієнтованого ациклічного графа, а для оцінювання рівня загроз запропоновано баєсову мережу. Для апріорного оцінювання ймовірностей використана система метрик CVSS. Проведено оцінку чутливості моделі до змін апріорних параметрів умовних розподілів.

Посилання

T. M. Aljohani, "Cyberattacks on Energy Infrastructures as Modern War Weapons—Part I: Analysis and Motives," in IEEE Technology and Society Magazine, vol. 43, no. 2, pp. 59–69, June 2024, doi: 10.1109/MTS.2024.3395688

K. Stou?er, V. Pillitteri S. Lightman, M. Abrams, and A. Hahn. NIST sp 800–82 rev 2, guide to industrial control systems (ICS) security. Technical report, NIST, 2015.

NSTB assessments summary report: Common industrial control system cyber security weaknesses. Technical report, Idaho National Laboratory, Gaithersburg, MD, United States, 2010.

Marcel Frigault and Lingyu Wang. Measuring network security using bayesian network-based attack graphs. In STPSA’08, 2008.]. В роботі [Liu, F.; Zhang, S.; Ma, W.; Qu, J. Research on Attack Detection of Cyber Physical Systems Based on Improved Support Vector Machine. Mathematics 2022, 10, 2713.

Wang, W.; Yang, S.; Hu, F.; Stanley, H.E.; He, S.; Shi, M. An Approach for Cascading Effects within Critical Infrastructure Systems.Phys. A Stat. Mech. Its Appl. 2018, 510, pp. 164–177.

Abdelmalak, M.; Venkataramanan, V.; Macwan, R. A Survey of Cyber-Physical Power System Modeling Methods for Future Energy Systems. IEEE Access 2022, 10, pp. 99875–99896.

Davide Cerotti and Daniele Codetta Raiteri and Giovanna Dondossola and Lavinia Egidi and Giuliana Franceschinis and Luigi Portinale and Roberta Terruggia. A Bayesian Network Approach for the Interpretation of Cyber Attacks to Power Systems. 2019, Italian Conference on Cybersecurity. https://api.semanticscholar.org/CorpusID:59615894

Galchynsky, L., & Lychyk, V. (2023). Metryky otsinky kibervidmovostiikosti (anality-chne ohliadove doslidzhennia). Informatsiini tekhnolohii ta suspilstvo, (2 (8), pp. 27-33. https://doi.org/10.32689/maup.it.2023.2.3

Lychyk, V. V. (2025). Adaptyvnyi pidkhid do reahuvannia na porushennia kiberstiikosti obiektiv krytychnoi infrastruktury. Kompiuterno-intehrovani tekhnolohii: osvita, nauka, vyrobnytstvo, (59), pp. 16-28. https://doi.org/10.36910/6775-2524-0560-2025-59-02

F.V. Jensen and T.D. Nielsen. Bayesian Networks and Decision Graphs (2nd ed.). Springer, 2007.

Chen, L.; Zhang, T.; Ma, Y.; Li, Y.; Wang, C.; He, C.; Lv, Z.; Li, N. A Bayesian–Attack–Graph–Based Security Assessment Method for Power Systems. Electronics 2024, 13, 2628. https://doi.org/10.3390/electronics13132628

Wang, Jiali & Neil, Martin & Fenton, Norman. (2019). A Bayesian Network Approach for Cybersecurity Risk Assessment Implementing and Extending the FAIR Model. Computers & Security. 89. 101659. https://doi.org/10.1016/j.cose.2019.101659

Davide Cerotti and Daniele Codetta Raiteri and Giovanna Dondossola and Lavinia Egidi and Giuliana Franceschinis and Luigi Portinale and Roberta Terruggia. A Bayesian Network Approach for the Interpretation of Cyber Attacks to Power Systems. 2019, Italian Conference on Cybersecurity. https://api.semanticscholar.org/CorpusID:59615894 P. Xie, J.H. Li, X. Ou, P. Liu, and R. Levy. Using Bayesian Networks for cybersecurity analysis. In IEEE/IFIP DSN 2010, pp. 211–220, 2010.

S. Zhang and S. Song. A novel attack graph posterior inference model based on bayesian network. Journal of Information Security, 2(1): pp. 8–27, 2011.

M. Schiffman. Common Vulnerability Scoring System (CVSS). http://www. ?rst. org/cvss/cvss–guide.html.

Y. Liu and H. Man. Network vulnerability assessment using Bayesian networks. In Proceedings of the SPIE Conference on Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security, volume 5812, pp. 61–71, Orlando, FL, 2005.

N. Poolsappasit, R. Dewri and I. Ray, "Dynamic Security Risk Management Using Bayesian Attack Graphs," in IEEE Transactions on Dependable and Secure Computing, vol. 9, no. 1, pp. 61–74, Jan.–Feb. 2012.

CISA. 2024. CISA Red Team’s Operations Against a Federal Civilian Executive Branch Organization Highlights the Necessity of Defense–in–Depth. https://www.cisa.gov/news–events/cybersecurity–advisories/aa24–193a.

Xie, Peng & Li, Jason & Ou, Xinming & Liu, Peng & Levy, Renato. (2010). Using Bayesian Networks for Cyber Security Analysis. Proceedings of the International Conference on Dependable Systems and Networks. 211-220. https://doi.org/10.1109/DSN.2010.5544924

E. Castillo, J. M. Gutierrez and A. S. Hadi, "Sensitivity analysis in discrete Bayesian networks," in IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans, vol. 27, no. 4, pp. 412-423, July 1997, https://doi.org/10.1109/3468.594909

Laskey, K. B. (1995), “Sensitivity Analysis for Probability Assessments in Bayesian Networks,” IEEE Transactions on Systems, Man and Cybernetics, 25, 6, pp. 901-909.

Uffe Kjærulff and Linda C. van der Gaag. Making sensitivity analysis computationally efficient. In Proceedings of the Sixteenth Conference on Uncertainty in Artificial Intelligence (UAI), pp. 317–325, San Francisco, California, 2000. Morgan Kaufmann Publishers.

##submission.downloads##

Опубліковано

2025-09-16

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах