Математична модель захисту об’єкта критичної інфраструктури від троянських програм

DOI: 10.31673/2409-7292.2023.030002

  • Хавер А. В. (Khaver A. V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Савченко В. А. (Savchenko V. A.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У статті пропонується концептуальна математична модель захисту об’єктів критичної інфраструктури від троянських програм. Модель заснована на теоретико-ігровому підході, де захисник і нападаючий мають суперечливі цілі. При застосуванні моделі проводиться аналіз уразливостей об’єктів критичної інфраструктури, щоб виявити потенційні слабкі місця, якими можуть скористатися троянські програми. Потім формулююється ігрова модель для фіксації стратегічної взаємодії між захисником і нападником. Вводяться оптимальні інвестиції в безпеку для захисника, які збалансовують вартість безпеки та очікувані втрати від успішної атаки. Також, оцінюється ефективність запропонованих стратегій захисту за допомогою методів тестування та оцінювання. Результати дослідження показують, що модель ефективна для захисту об’єктів критичної інфраструктури від троянських програм і може допомогти особам, які приймають рішення, розподілити ресурси безпеки для максимального захисту при мінімізації витрат.

Ключові слова: троянська програма, об’єкти критичної інфраструктури, математична модель, теорія ігор, аналіз уразливостей, оцінка ризиків, стратегії захисту.

Перелік посилань
1. SANS Institute. (2016). Analysis of the Cyber Attack on the Ukrainian Power Grid: Defense Use Case. Retrieved from https://www.sans.org/reading-room/whitepapers/incident/analysis-cyber-attack-ukrainian-power-griddefense-case-37192
2. Cherepanov, A. (2017). Analysis of the June 27, 2017 Petya-like outbreak. Retrieved from https://securelist.com/supply-chain-attack-on-ukraine/81432/
3. FireEye. (2020). Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor. Retrieved from https://www.fireeye.com/blog/threatresearch/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
4. Europol. (2021). Emotet: Disrupting one of the most significant botnets in the world. Retrieved from https://www.europol.europa.eu/newsroom/news/emotet-disrupting-one-of-most-significant-botnets-in-world
5. Gao, Y., Chen, Z., & Li, Y. (2015). A dynamic game model for Trojan horse attack on critical infrastructure. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 45(7), 1016-1025.
6. Shu, J., & Ye, Y. (2013). Game-theoretic model for optimal security investment in critical infrastructure protection. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 43(5), 1142-1151.
7. Warren, D. E., Ehlen, M. A., & Black, S. P. (2011). Modeling critical infrastructure dependencies and interdependencies. IEEE Systems Journal, 5(2), 271-281.
8. Dong, Y., Han, Z., & Liu, J. (2013). Modeling and analysis of interdependent critical infrastructures. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 43(6), 1291-1305.
9. Ganjali, A., Marwat, S. S., & Sifalakis, M. (2012). Critical infrastructure protection: A mathematical modeling perspective. Journal of Network and Systems Management, 20(1), 128-144.
10. Chen, Y., Dong, Y., & Han, Z. (2012). Vulnerability analysis of critical infrastructure networks. IEEE Transactions on Power Systems, 27(1), 56-63.
11. Maras, M. H., & von Solms, R. (2014). An integrated approach to critical infrastructure protection. Computers & Security, 46, 80-92.
12. Huffaker, B., Kang, R., Brown, A., Borgeson, S., Hauer, J. F., & others. (2014). Modeling the effects of cyber attacks on a power grid: Emergent failures, interdependencies, and cascading outages. IEEE Transactions on Smart Grid, 5(5), 2197-2206.
13. Cyber Security for Industrial Control Systems. Keeping Worms and Viruses at Bay. Honeywell GmbH. 21.01.2011. https://www.chemanager-online.com/en/news/cyber-security-industrial-control-systems

Номер
Розділ
Статті