МЕТОД ПОБУДОВИ ПОТЕНЦІЙНОГО ВЕКТОРА КІБЕРАТАКИ НА ОСНОВІ ТЕОРІЇ МНОЖИН
DOI:
https://doi.org/10.46972/2076-1546.2025.28.09Ключові слова:
кібербезпека, кіберзахист, кібератака, вектор кібератаки, множина, вразливістьАнотація
Стрімке впровадження інформаційних технологій у ключові сфери діяльності людини та держави, зокрема в енергетику, транспорт, військову справу та економіку, спричиняє підвищення ефективності функціонування сучасного суспільства. Водночас зростає кількість та складність кіберзагроз, що зумовлює необхідність постійного вдосконалення систем інформаційної безпеки. Однак модернізація чинних систем інформаційної безпеки не гарантує належного рівня захисту через зростання складності атак та неефективне використання наявних засобів захисту. Більшість наукових досліджень зосереджені на розробці нових способів виявлення атак, тоді як питання їх запобігання залишається менш дослідженим.
У статті запропоновано метод побудови потенційного вектора кібератаки, що дозволяє оцінити ефективність чинної системи інформаційної безпеки або провести її оптимізацію шляхом перерозподілу ресурсів. Основою методу є побудова множин ресурсів системи на кожному рівні захисту та відповідних множин вразливостей, а також булевої матриці суміжності між цими множинами, подальший її аналіз для формування векторів атаки. Розглянуто два підходи до формування таких векторів: перший – через найвразливіший ресурс, другий – через найпоширенішу вразливість. Об’єднання частинних векторів на всіх рівнях дозволяє отримати повний вектор потенційної кібератаки.
Застосування методу дає змогу виявити критичні ресурси системи інформаційної безпеки, визначити універсальні або найвразливіші її елементи та запропонувати шляхи підвищення стійкості: вилучення слабких або надлишкових компонентів, усунення поширених вразливостей, посилення ключових вузлів. Метод має прикладне значення для проєктування, тестування та вдосконалення систем інформаційної безпеки, а також створює підґрунтя для подальших досліджень, спрямованих на врахування динаміки змін у вразливостях та адаптивних стратегій зловмисників.
Посилання
Hryshchuk, R. (2010). Teoretychni osnovy modeliuvannia protsesiv napadu na informatsiiu metodamy teorii dyferentsialnykh ihor ta dyferentsialnykh peretvoren: monohrafiia [Theoretical Foundations of Modeling Information Attack Processes Using Differential Games and Differential Transformations. Monograph]. Zhytomyr. [in Ukrainian].
Harris Daniel, Miknis Marius, Smith Connor, & Wilson Ian. (2023). Optimising Cyber Attack Detection: A Systematic Analysis of Attack Vectors and Data Sources. https://doi.org/10.13140/RG.2.2.30655.89767
Dwivedi. (2016). Analysis of Cyber Attack Vectors. In International Conference on Computing, Communication and Automation (ICCCA). https://doi.org/10.1109/CCAA.2016.7813791
Pohasii, S. S. (2022). Modeli i metody zakhystu informatsii v kiberfizychnykh systemakh [Models and Methods for Information Protection in Cyber-Physical Systems]. Bezpeka informatsii [Information Security], 28, 2, 67–79. https://doi.org/10.18372/2225-5036.28.16951 [in Ukrainian].
Savchenko, V. A., Matsko, O. Y., & Lehominova, S. V. et al. (2019). Modeliuvannia kiberatak zasobamy teorii hrafiv [Modeling Cyber Attacks Using Graph Theory]. Suchasnyi zakhyst informatsii [Modern Information Protection], 4 (40), 6–11. https://doi.org/10.31673/2409-7292.2019.040611 [in Ukrainian].
Korchenko, A. O. (2019). Metody identyfikatsii anomalnykh staniv dlia system vyiavlennia vtorhnen : monohrafiia [Methods for Identifying Abnormal States for Intrusion Detection Systems. Monograph]. Kyiv. [in Ukrainian].
Pro zakhyst informatsii v informatsiino-komunikatsiinykh systemakh: Zakon Ukrainy vid 05.07.1994 № 80/94-VR (zi zminamy) [About Information Protection in Information and Communication Systems: Law of Ukraine № 80/94- VR of 05.07.1994 (as amended)]. Retrived from https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text [in Ukrainian].
Danyk, Yu. H., & Hryshchuk, R. V. (2016). Osnovy kibernetychnoi bezpeky: monohrafiia [Basics of cybernetic security. Monograph]. Zhytomyr [in Ukrainian].
Dudykevych, V., & Opirskyi, I. (2016). Analiz modelei zakhystu informatsii v informatsiinykh merezhakh derzhavy [Analysis of information protection models in state information networks]. Systemy obrobky informatsii [Information Processing Systems], 4 (141), 86–89. [in Ukrainian].
Okhrimchuk, V. V. (2020). Uzahalnena dyferentsiino-ihrova model shablonu potentsiino nebezpechnoi kiberataky [Generalized Differential Game Model of a Potentially Dangerous Cyber Attack Pattern]. Kiberbezpeka: osvita nauka i tekhnika [Cybersecurity: Education, Science, and Technology], 4 (8), 113–123. https://doi.org/10.28925/2663-4023.2020.8.113123 [in Ukrainian].
Korchenko, A. H. (2006). Postroenye system zashchytы ynformatsyy na nechetkykh mnozhestvakh. Teoryia y praktycheskye reshenyia : monohrafyia [Building Information Security Systems Based on Fuzzy Sets. Theory and practical solutions: Monograph]. Kyiv [in Ukrainian].
Okhrimchuk, V. V. (2018). Model shablonu potentsiino nebezpechnoi kiberataky [A Model of a Potentially Dangerous Cyber Attack Pattern]. Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini : nauk.-tekhn. zb. [Legal, Regulatory and Metrological Support of the Information Security System in Ukraine: Scientific and Technical Collection], 1 (35), 30–37 [in Ukrainian].
Okhrimchuk, V. V. (2019). Metod pobudovy shabloniv potentsiino nebezpechnykh kiberatak [The Method of Development a Templates of Potentially Dangerous Cyber-Attacks]. Problemy stvorennia, vyprobuvannia, zastosuvannia ta ekspluatatsii skladnykh informatsiinykh system: zb. nauk. prats [Problems of Construction, Testing, Application and Operation of Complex Information Systems. Scientific Journal of Korolov Zhytomyr Military Institute], 17, 173–182. https://doi.org/10.46972/2076-1546.2019.17.16 [in Ukrainian].
Common Vulnerabilities and Exposures (CVE): Official Website. (n.d.). Retrived from http://cve.mitre.org
Common Weakness Enumeration (CWE): Official Website. (n.d.). Retrived from https://cwe.mitre.org
National Vulnerabilities Database (NVD): Official Website. (n.d.). Retrived from https://nvd.nist.gov
Vulnerability Notes Database (VND): Official Website. (n.d.). Retrived from https://www.kb.cert.org/vuls
Hryshchuk, R. V., Okhrimchuk, V. V., & Akhtyrtseva, V. S. (2016). Dzherela pervynnykh danykh dlia rozroblennia shabloniv potentsiino nebezpechnykh kiberatak [The Sources of Primary Data for the Development Potentially Dangerous Patterns of Cyber-Attacks]. Zakhyst informatsii [Information Protection], 18, 1, 21–29. https://doi.org/10.18372/2410-7840.18.10109 [in Ukrainian].
Mykhalin, H. O., & Diuzhenkova, L. I. (2003). Elementy teorii mnozhyn i teorii chysel [Elements of Set Theory and Number Theory]. Kyiv [in Ukrainian].
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.