МЕТОД РОЗРАХУНКУ КІБЕРСТІЙКОСТІ 2-1 РІВНІВ МОДЕЛІ PURDUE ПРОТИ СПЕЦІАЛІЗОВАНОГО ТЕХНОЛОГІЧНОГО ТРОЯНСЬКОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Автор(и)

DOI:

https://doi.org/10.58254/viti.7.2025.14.147

Ключові слова:

метод, кібербезпека об’єктів критичної інформаційної інфраструктури, кіберстійкість, спеціалізоване технологічне троянське програмне забезпечення, технологічна система, Basic Process Control Systems, Safety Instrumented Systems, Supervisory Control and Data Acquisition, рішення промислового кіберзахисту

Анотація

Забезпечення кіберстійкості об’єкта критичної інформаційної інфраструктури, зокрема його
технологічної системи, є одним з основних завдань, яке стоїть перед керівництвом сучасних державних
і приватних підприємств як в Україні, так і світі загалом.
Кібератаки на технологічні системи об’єктів критичної інфраструктури зазвичай здійснюються
хакерськими групами (суб’єктами кіберзагрози), які спонсоруються зацікавленими державами. Метою такої
кібератаки може бути як кібершпигунство, так і здійснення деструктивного кібервпливу на фізичні виробничі
системи підприємства, що може загрожувати значними фінансовими збитками, зупинкою технологічного
процесу й навіть техногенними катастрофами. Головним інструментом, із використанням якого суб’єктами
кіберзагрози здійснюються такі кібератаки, є спеціалізоване технологічне троянське програмне забезпечення.
Інформаційні системи об’єкта критичної інфраструктури поділяються на комунікаційну та
технологічну системи (які ще прийнято називати корпоративною та промисловою відповідно), кожна з яких
є об’єктом критичної інформаційної інфраструктури. Найбільш небезпечною є кібератака на 2-1 рівні (згідно
з моделлю Purdue) технологічної системи об’єкта критичної інфраструктури. Це зумовлено тим фактом, що
на 2-1 рівнях моделі розгорнуті та функціонують найбільш важливі інформаційні підсистеми технологічної
системи об’єкта критичної інфраструктури – Basic Process Control Systems і Safety Instrumented Systems.
Кіберстійкість Safety Instrumented Systems є ключовим елементом кіберстійкості технологічної системи
об’єкта критичної інфраструктури.

Cover_7_2025

##submission.downloads##

Опубліковано

2025-05-17

Схожі статті

<< < 4 5 6 7 8 9 10 11 12 > >> 

Ви також можете розпочати розширений пошук схожих статей для цієї статті.