ЕКСПЕРТНА ОЦІНКА КРИТИЧНИХ ЗАГРОЗ БЕЗПЕЦІ В КІБЕРФІЗИЧНИХ СИСТЕМАХ РОЗУМНОГО БУДИНКУ
DOI:
https://doi.org/10.20998/3083-6298.2025.02.08Ключові слова:
Інтернет речей, кіберфізичні системи, розумний будинок, загроза безпеці, експертизаАнотація
Актуальність. Системи розумного будинку стають дедалі популярнішими, оскільки вони пропонують домовласникам багато переваг, таких як підвищена зручність, енергоефективність та покращена безпека. Однак ці системи також можуть становити потенційні ризики для безпеки, якщо вони не захищені належним чином. Виявлення загроз у системі розумного будинку має вирішальне значення для захисту персональних даних, запобігання порушенням фізичної безпеки та кібератак, а також забезпечення належного функціонування системи. У статті розглядається оцінка найнебезпечніших загроз для кіберфізичної системи розумного будинку. Процес було здійснено шляхом проведення поглибленої експертизи на основі широкого переліку загроз, враховуючи їхній вплив на служби безпеки. Усі загрози були ідентифіковані відповідно до їх джерела за концепцією подвійної контурної безпеки. Предметом дослідження у статті є методи експертної оцінки критичних загроз безпеці в кіберфізичних системах розумного будинку. Метою статті є визначення та класифікація найбільш небезпечних загроз безпеці для кіберфізичних систем розумного будинку на основі експертної оцінки. Були отримані наступні результати. Визначено найкритичніші загрози для кіберфізичних систем розумного будинку та сформовано основу для розробки алгоритмів їх ефективного попередження. Висновки. В результаті проведеної експертної оцінки було визначено найбільш критичні загрози для кіберфізичних систем розумного будинку, що створює основу для розробки ефективних методів їхнього попередження та мінімізації ризиків.
Посилання
- Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al. (2021), “Synergy of building cybersecurity systems”, Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) Kharkiv: РС Тесhnology Сеntеr, 188 p., doi: http://doi.org/10.15587/978-617-7319-31-2
- Tоndel, I. A., Cruzes, D. S., Jaatun, M. G., Sindre, Guttorm (2022), “Influencing the security prioritisation of an agile software development project”, Computers & Security, Vol. 118, pp. 1–19., doi: https://doi.org/10.1016/j.cose.2022.102744
- Șcheau, M. C., Leu, M. D., Udroiu, C. (2022), “At the Intersection of Interests and Objectives in Cybersecurity”, International Conference on Cybersecurity and Cybercrime, Vol. 9, pp. 29–34., doi: https://doi.org/10.19107/CYBERCON.2022.03
- Branco, P. de M. (2017), “A new LDPC-based McEliece cryptosystem”, Tecnico Lisboa, 79 p., file:///C:/Users/Admin-EK/Downloads/Thesis.pdf
- Engelbert, D., Overbeck, R., Schmidt, A. (2007), “A Summary of McEliece-Type Cryptosystems and their Security”, Journal of Mathematical Cryptology, Vol. 1(2), pp. 151–199. doi: https://doi.org/10.1515/jmc.2007.009
- Misoczki, R., Tillich, J.-P., Sendrier, N., Barreto, P. S. L. M. (2012), “MDPC-McEliece: New McEliece Variants from Moderate Density Parity-Check Codes”, https://eprint.iacr.org/2012/409.pdf
- Pohasii, S. (2022), “Models and methods of information protection in cyber-physical systems”, Information security, Vol. 28, No. 2, pp. 67–79.
- Pohasii, S. (2022), “Assessment of the level of security in cyber-physical systems”, Protection of information, Vol. 24, No. 2, pp. 81–94.
- Mell, P., Scarfone, K. and Romanosky, S. (2007), “A Complete Guide to the Common Vulnerability Scoring System Version 2.0”, FIRST, https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=51198
- Laptiev, O., Lukova-Chuiko, N., Laptiev, S., Laptieva, T., Savchenko, V., Yevseiev, S. (2021), “Development of a method for detecting deviations in the nature of traffic from the elements of the communication network”, International Scientific And Practical Conference “Information Security And Information Technologies”, Kharkiv – Odesa, Ukraine (13-19 September 2021). pp.1–9.
- Savchenko, V., Akhramovych, V., Dzyuba, T., Lukova-Chuiko, N., LaptievA, T. (2021), “Methodology for calculating information protection from parameters of its distribution in social networks”, IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT, рр. 99–105.
- Korchenko, A., Breslavskyi, V., Yevseiev, S., Zhumangalieva, N., Zvarych, A., Kazmirchuk, S., Kurchenko, O., Laptiev, O., Sievierinov, O., Tkachuk, S. (2021), “Development of a Method for Constructing Linguistic Standards for Multi-Criteria Assessment of Honeypot Efficiency”, Eastern-European Journal of Enterprise Technologies, Vol. 1 (2(109)), pp. 14-23., doi: https://doi.org/10.15587/1729-4061.2021.225346
- Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O., Salii, A., Timochko, O., Tiurin, V., Yarovyi, A. (2019), “Development of the model of the antagonistic agents behavior under a cyber conflict”, Eastern-European Journal of Enterprise Technologies, Vol. 4 (9–100), pp. 6–10., doi: https://doi.org/10.15587/1729-4061.2019.181047