Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)

У доповіді обґрунтовано необхідність створення нових, більш ефективних засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умовах гібридної війни це насамперед стосується кіберзахисту та кібербезпеки об’єктів критичної і...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2022
1. Verfasser: Летичевський, О.О.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Видавничий дім "Академперіодика" НАН України 2022
Schriftenreihe:Вісник НАН України
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/185049
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.) / О.О. Летичевський // Вісник Національної академії наук України. — 2022. — № 4. — С. 34-41. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-185049
record_format dspace
spelling irk-123456789-1850492022-09-01T01:26:21Z Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.) Летичевський, О.О. З кафедри Президії НАН України У доповіді обґрунтовано необхідність створення нових, більш ефективних засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умовах гібридної війни це насамперед стосується кіберзахисту та кібербезпеки об’єктів критичної інфраструктури України. Інститут кібернетики ім. В.М. Глушкова НАН України завдяки знаній у світі школі академіків В.М. Глушкова — О.А. Летичевського є лідером з використання алгебраїчного підходу та методів штучного інтелекту для розроблення ефективних, критичних до безпеки систем і має великий досвід їх тестування та верифікації. The report substantiates the need to create new, more effective cybersecurity tools for detecting and analyzing malicious behavior based on artificial intelligence methods and algebraic approach. In the conditions of hybrid war, this primarily concerns cyberdefense and cybersecurity of Ukraine’s critical infrastructure. V.M. Glushkov Institute of Cybernetics of the NAS of Ukraine, thanks to the world-famous school of academicians V.M. Glushkov – O.A. Letychevskyi, is a leader in the use of algebraic approach and artificial intelligence methods to develop effective, security-critical systems and has extensive experience in their testing and verification. 2022 Article Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.) / О.О. Летичевський // Вісник Національної академії наук України. — 2022. — № 4. — С. 34-41. — укр. 0372-6436 DOI: doi.org/10.15407/visn2022.04.034 http://dspace.nbuv.gov.ua/handle/123456789/185049 uk Вісник НАН України Видавничий дім "Академперіодика" НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic З кафедри Президії НАН України
З кафедри Президії НАН України
spellingShingle З кафедри Президії НАН України
З кафедри Президії НАН України
Летичевський, О.О.
Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)
Вісник НАН України
description У доповіді обґрунтовано необхідність створення нових, більш ефективних засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умовах гібридної війни це насамперед стосується кіберзахисту та кібербезпеки об’єктів критичної інфраструктури України. Інститут кібернетики ім. В.М. Глушкова НАН України завдяки знаній у світі школі академіків В.М. Глушкова — О.А. Летичевського є лідером з використання алгебраїчного підходу та методів штучного інтелекту для розроблення ефективних, критичних до безпеки систем і має великий досвід їх тестування та верифікації.
format Article
author Летичевський, О.О.
author_facet Летичевський, О.О.
author_sort Летичевський, О.О.
title Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)
title_short Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)
title_full Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)
title_fullStr Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)
title_full_unstemmed Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.)
title_sort наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні президії нан україни 9 лютого 2022 р.)
publisher Видавничий дім "Академперіодика" НАН України
publishDate 2022
topic_facet З кафедри Президії НАН України
url http://dspace.nbuv.gov.ua/handle/123456789/185049
citation_txt Наукові засади кібербезпеки об’єктів критичної інфраструктури (стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 р.) / О.О. Летичевський // Вісник Національної академії наук України. — 2022. — № 4. — С. 34-41. — укр.
series Вісник НАН України
work_keys_str_mv AT letičevsʹkijoo naukovízasadikíberbezpekiobêktívkritičnoíínfrastrukturistenogramadopovídínazasídanníprezidíínanukraíni9lûtogo2022r
first_indexed 2025-07-16T05:34:17Z
last_indexed 2025-07-16T05:34:17Z
_version_ 1837780495483535360
fulltext 34 ISSN 1027-3239. Visn. Nac. Acad. Nauk Ukr. 2022. (4) НАУКОВІ ЗАСАДИ КІБЕРБЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ Стенограма доповіді на засіданні Президії НАН України 9 лютого 2022 року У доповіді обґрунтовано необхідність створення нових, більш ефектив- них засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умо- вах гібридної війни це насамперед стосується кіберзахисту та кібербез- пеки об’єктів критичної інфраструктури України. Інститут кібернети- ки ім. В.М. Глушкова НАН України завдяки знаній у світі школі академіків В.М. Глушкова — О.А. Летичевського є лідером з використання алгебраїч- ного підходу та методів штучного інтелекту для розроблення ефектив- них, критичних до безпеки систем і має великий досвід їх тестування та верифікації. Шановні колеги! Сьогодні я пропоную вашій увазі доповідь, присвячену на- уковим проблемам та дослідженням у галузі використання алгебраїчного підходу та методів штучного інтелекту для ви- рішення завдань кібербезпеки, зокрема завдань, пов’язаних із захистом об’єктів критичної інфраструктури. Починаючи з 2014 р. Україна все частіше стикається з потуж- ними кібератаками не лише на урядові ресурси, а й на об’єкти критичної інфраструктури. Так, 23 грудня 2015 р. відбулася ата- ка на інфраструктурні об’єкти енергетичної галузі України, вна- слідок чого було виведено з ладу автоматизовані системи управ- ління технологічними процесами і сталося тимчасове масштаб- не відімкнення електроенергії в трьох регіонах (Прикарпаття, Київська та Чернівецька області). Найбільше постраждали спо- живачі Прикарпаттяобленерго — впродовж 1—6 годин було зне- струмлено електромережі близько 30 підстанцій, понад 230 тис. мешканців залишилися без світла. Атаку було здійснено з вико- ристанням троянської програми BlackEnergy. 6 грудня 2016 р. хакерської атаки зазнали Державне казна- чейство, Міністерство фінансів, Пенсійний фонд та внутрішні мережі інших державних органів, що призвело до блокування бюджетних виплат, яке тривало кілька днів. ЛЕТИЧЕВСЬКИЙ Олександр Олександрович — доктор фізико-математичних наук, завідувач відділу теорії цифрових автоматів Інституту кібернетики ім. В.М. Глушкова НАН України doi: https://doi.org/10.15407/visn2022.04.034 ISSN 1027-3239. Вісн. НАН України, 2022, № 4 35 З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ Уночі з 17 на 18 грудня 2016 р. стався ще один кібернапад на енергосистему України. Через збій автоматичного управління було по- вністю знеструмлено підстанції Київенерго та Київобленерго, а також Київської ГАЕС. По- над годину не було електроенергії у спожива- чів північної частини правобережного Києва та кількох прилеглих районів Київської області. У ніч на 14 січня 2022 р. було здійснено кібе- ратаку на урядові сайти. Постраждали близько 70 сайтів органів влади та державних установ, у тому числі й портал «Дія». На їх головних сто- рінках зловмисники розмістили повідомлення провокаційного характеру. Їм вдалося реалізу- вати цю атаку за допомогою програми-вайпера WhisperGate через вразливості в системі керу- вання вмістом вебсайтів, яку використовувала компанія — розробник IТ-продуктів для дер- жавних органів. І хоча останніми роками ситуація у сфері кіберзахисту в Україні значно поліпшилася, в умовах сучасної кібервійни цього явно недо- статньо. Постійне зростання кількості кіберін- цидентів, несанкціонованих вторгнень, DDoS- атак, які можуть призвести до неможливості користування мережевими та комп’ютерними ресурсами, розміщення на офіційних сайтах провокаційних повідомлень, шифрування або знищення інформації, крадіжок персональних даних, свідчить про потребу підвищити ефек- тивність засобів захисту для забезпечення своєчасного виявлення та ефективного бло- кування кібератак. Особливо це важливо для об’єктів критичної інфраструктури — серверів підприємств транспорту, енергетики, військо- вих об’єктів тощо. Отже, є необхідність у розробленні із за- лученням наукового потенціалу нових, більш ефективних засобів кібербезпеки. Сьогодні на часі створення інтелектуальних систем ви- явлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебра- їчного підходу. Чотири роки тому в Інституті кібернетики ім. В.М. Глушкова НАН України було розпо- чато роботи з розроблення алгебраїчних мето- дів, призначених саме для вирішення завдань кібербезпеки, з використанням сучасних де- дуктивних систем — розв’язувачів у різних те- оріях та методів машинного навчання. Алгебраїчний підхід переконливо довів свою ефективність ще в 2016 р., коли Агентство пе- редових оборонних дослідницьких проєктів США (DARPA) організувало конкурс Cyber Grand Challenge, мета якого полягала у ство- ренні систем автоматизованого кіберзахисту з можливістю швидкого, масштабованого ви- явлення атак і вразливостей програмного за- безпечення та усунення недоліків у режимі ре- ального часу. Перші три місця у змаганнях по- сіли компанії-розробники із США — Mayhem, Xandra і Mechanical Phish, які для виявлення вразливостей у бінарному коді запропонова- них на конкурсі програм використали різно- види алгебраїчного моделювання. При цьому було зафіксовано рекорд з кількості виявле- них вразливостей за одиницю часу. В Інституті кібернетики ім. В.М. Глушко- ва НАН України алгебраїчні методи активно використовують для формальної верифікації, тестування та реінжинірингу критичних до безпеки систем. У цьому напрямі ми є послі- довниками знаної у світі алгебраїчної школи Глушкова — Летичевського-старшого. В рам- ках цієї школи в 70-х — 80-х роках минулого століття було створено одну з перших у світі систем дедуктивного виведення — систему автоматичного доведення теорем. Сьогодні дедуктивні виведення тверджень зі знань є до- сить вагомою компонентою в методах штуч- ного інтелекту, що в комбінації з індуктивною компонентою, основаною на машинному на- вчанні, генерації нейронних мереж та інших моделях класифікації, забезпечує достатньо потужний апарат для створення інтелектуаль- них систем. Наприкінці 80-х — на початку 90-х років представники алгебраїчної школи розробили систему алгебраїчного програмування APS з вхідною мовою алгебраїчного програмування APLAN, а впродовж 90-х — 2000-х років актив- но розвивалася технологія алгебраїчного про- грамування, теорія агентів та середовищ, було створено систему інсерційного моделювання, 36 ISSN 1027-3239. Visn. Nac. Acad. Nauk Ukr. 2022. (4) З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ що є узагальненням теорії автоматів та транзи- тивних систем. У контексті зазначених вище теорій було розроблено алгебру поведінок, за допомогою якої формалізується поведінка агента в певно- му середовищі. При цьому агентом може бути програма, пристрій апаратного забезпечення, зловмисник або інші сутності, які діють у кі- берпросторі. Отже, досвід Інституту з використання ал- гебраїчних методів становить близько пів сто- ліття, і ми сьогодні є лідерами в цьому напрямі. За останні 20 років у рамках алгебри поведі- нок створено значну кількість формальних ме- тодів, які використовувалися у верифікації, тес- туванні, реінжинірингу програмного та апарат- ного забезпечення, в аналізі моделей. Співпра- ця в галузі алгебраїчної верифікації критичних до безпеки систем з такими провідними компа- ніями, як «Моторола» (з алгебраїчної верифіка- ції вимог та дизайну програмних та апаратних систем) та «Інтел» (з верифікації паралельних програм), підтвердила ефективність запропо- нованих нами формальних методів і забезпечи- ла їх впровадження у програмну індустрію. На українських підприємствах НВП «Ра- дій» і НВП «Радікс», які розташовані у м. Кро- пивницький і є виробниками обладнання та сучасних автоматизованих систем управління технологічними процесами, зокрема систем захисту для підприємств атомної енергетики, було впроваджено формальні методи тесту- вання та верифікації електронних проєктів модулів платформ, побудованих на основі тех- нології FPGA. У галузі верифікації моделей Інститут кі- бернетики ім. В.М. Глушкова НАН України плідно співпрацює з Національним аерокос- мічним університетом ім. М.Є. Жуковського «Харківський авіаційний інститут». Винайдення алгебри поведінок дало змо- гу застосувати алгебраїчний підхід і методи штучного інтелекту до задач, пов’язаних з кі- бербезпекою, зокрема для пошуку вразливос- тей у програмних та апаратних системах. Для цього вразливості, поведінку програми в разі вторгнення зловмисника, поведінку ві- русної програми представляють у вигляді рів- нянь алгебри поведінок. Такий підхід охоплює множину сценаріїв на відміну від традиційних інструментів, наприклад антивірусів, у яких сигнатура вірусів обмежена однією або дуже невеликою кількістю можливих поведінок ві- русу. Алгебраїчний підхід дає змогу за допомо- гою рівнянь алгебри поведінок описати широ- кий клас сценаріїв вірусної поведінки для по- дальшого розпізнавання в комп’ютерному се- редовищі. Це стосується й опису вразливостей програми та її поведінки під час кібератаки. Як працює антивірусна програма? В ній зби- рають вірусні сигнатури на основі коду всіх ві- домих вірусів. Однак вірусна сигнатура описує певні послідовності байтів. Якщо поміняти міс- цями кілька байтів, сигнатура вже не спрацює і, відповідно, антивірус не помітить загрози. На відміну від антивірусів, поведінкове рівняння описує не конкретні одиничні випадки, а мно- жину потенційно можливих зловмисних дій. Тому за допомогою алгебраїчних сигнатур мож- на передбачити значно ширше коло дій хакерів. Для того, щоб спрацювали формальні ме- тоди, необхідно мати поведінкову модель як самої програми, так і електронного пристрою. З цією метою використовують відповідні тран- слятори. Таким чином, за допомогою поведінкових рівнянь можна представити бінарний код, у якому за допомогою алгоритмів його зістав- лення з алгебраїчними сигнатурами і на основі розв’язання поведінкових рівнянь можна ви- являти вразливу поведінку. Інтегральна програмована плата FPGA може бути трансльована в поведінкову модель для подальшого використання формальних методів алгебри поведінок та виявлення враз- ливостей у побудові апаратного забезпечення (hardware). Дизайн електронного пристрою, який опи- сується формальними мовами, наприклад VHDL, також можна транслювати в поведін- кові рівняння для подальшого їх використання в методах виявлення вразливостей. В Інституті кібернетики ім. В.М. Глушкова НАН України спільно з Херсонським держав- ISSN 1027-3239. Вісн. НАН України, 2022, № 4 37 З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ ним університетом створено прототип систе- ми виявлення вразливостей у програмному забезпеченні на основі алгебраїчного підходу. В цій системі використано пошук вразливос- тей із застосуванням алгоритму алгебраїчного зіставлення. Вразливості представлено у ви- гляді алгебраїчних сигнатур, а їх пошук ви- конується на рівні бінарного коду. База даних алгебраїчних сигнатур має поповнюватися з різних джерел, зокрема з історичних даних про попередні кібератаки. Якщо розглядати програмне забезпечення у вигляді бінарного коду, то його можна сканува- ти і далі транслювати у відповідну алгебраїчну модель, яка і є входом для системи виявлення вразливостей. На виході отримуємо виявлен- ня слабких місць та згенеровані експлойти, тобто послідовності вхідних даних, які можуть використати виявлену вразливість програмно- го забезпечення для проведення атаки (рис. 1). Розгортання такої системи на багатопроце- сорному комплексі суперкомп’ютера СКІТ-4 дасть змогу провести повномасштабну пере- вірку програмних комплексів об’єктів кри- тичної інфраструктури щодо наявності в них вразливостей. Ці роботи перебувають уже на завершальній стадії. Планується здійснити ве- рифікацію програмного забезпечення, яке ви- користовується на таких об’єктах критичної інфраструктури, як Укрзалізниця, аеропорт «Бориспіль», розподільчі енергетичні компа- нії, банківські установи тощо. Отже, використовуючи алгебраїчні методи та методи штучного інтелекту, ми отримуємо доказове (на відміну від тестування, імітацій- ного моделювання і симуляції) підтверджен- ня, що програмне забезпечення, встановлене на об’єктах критичної інфраструктури, має певну стійкість до атак. В Інституті кібернетики ім. В.М. Глушко- ва НАН України започатковано також до- слідження із застосуванням комбінованого способу виявлення в реальному часі атак на мережеве оточення методами штучного інте- лекту. В цьому методі поєднано використання згенерованих за допомогою машинного на- вчання моделей класифікації та дедуктивних засобів. Поведінка трафіку мережі обробля- ється спочатку в моделі класифікації (зокре- ма, нейронною мережею), а потім підо зріла поведінка зіставляється з алгебраїчними ша- блонами (рис. 2). У рамках моделі класифі- кації на основі початкових даних певної по- ведінки трафіку можна визначити початок підозрілої діяльності. Модель класифікації працює швидше, ніж алгебраїчне зіставлення, але точність її нижча. Тому в разі якщо модель класифікації виявить підозрілу поведінку, далі алгебраїчне зіставлення починає аналізу- вати відповідні атрибути і остаточно встанов- Експлойт Рис. 1. Система пошуку вразли- востей у бінарному коді 38 ISSN 1027-3239. Visn. Nac. Acad. Nauk Ukr. 2022. (4) З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ лює, чи є ця поведінка справжньою атакою, чи ні, і якщо так, то сигналізує про це в систему. Таким чином, зовнішній трафік аналізується в режимі реального часу. Тренування моделі класифікації методами машинного навчання може відбуватися за та- кими напрямами: • аналіз логів попередніх атак, отриманих із системи обміну інформації, що містить також інформацію від наших союзників — Європей- ського Союзу, США та Великої Британії; • моделювання дій зловмисника; • використання міжнародних сховищ пове- дінок зловмисників (датасетів). Опис цієї технології нещодавно було пре- зентовано в Національному координаційному центрі кібербезпеки при РНБО України, і фа- хівці позитивно оцінили ці роботи. Відповідну доповідь було також представлено на саміті Національного кластера кібербезпеки, який відбувся 16 грудня 2021 р. Наприкінці поточ- ного року ми плануємо перше випробування прототипу системи, яка працюватиме з вико- ристанням зазначеного підходу. Ще одна технологія, яку ми розробляємо з використанням методів штучного інтелекту, — це нечітке тестування. Суть його полягає в тестуванні програмного забезпечення на враз- ливості, в тому числі й невідомі, за допомогою генерації неочікуваних або критичних входів. Після певного аналізу бінарного коду, який потрібно протестувати, з використанням алге- браїчного підходу тести генеруються більш ці- леспрямовано, звужуючи простір пошуку для виявлення вразливостей (рис. 3). За ефективністю ця технологія завдяки більш змістовному аналізу може конкурувати з інструментом нечіткого тестування American Fuzzing Lop, розробленим компанією «Гугл». Крім того, ми проводимо роботи з вивчення бекдорів. Бекдор — це недокументована осо- бливість функціональності продукту, яка до- зволяє несанкціоноване проникнення в роботу апаратного чи програмного забезпечення з ме- тою зловмисних дій. Виявлення бекдорів дуже важливе у критичних до безпеки системах вій- ськового призначення, у ядерній енергетиці, авіоніці та в інших подібних сферах. По суті, бекдори є способом обходу автентифікації або інших засобів контролю безпеки для доступу до комп’ютерної системи або даних, що міс- тяться в цій системі. Бекдор працює як створе- ний розробником-зловмисником таємний вхід у систему або програму. Як приклад використання бекдору можна навести хакерську атаку 2017 р., коли через популярну програму електронного документо- обігу МЕDoc комп’ютерні системи майже 80 % підприємств України, у тому числі й критичної інфраструктури, було вражено вірусом-хро- баком NotPetya. Потім вірус поширився й на інші країни. Саме бекдор на досить тривалий час дав зловмисникам доступ до інформації цих підприємств. Інфікування відбулося під час оновлення програмного забезпечення, тоб- то захисник Windows або інший встановлений антивірус дав попередження: «Чи довіряєте ви джерелу оновлення?». Оскільки це був сайт виробника, користувач погоджувався із за- писом оновлення на свій комп’ютер. Сам ви- робник і не знав, що оновлення інфіковане або хтось із його команди вчинив злочин, вставив- ши зловмисний код. Бекдори можуть бути реалізовані як: • прихована функціональність; • спеціальні облікові дані (для входу); Рис. 2. Використання комбінації технологій машинно- го навчання та алгебраїчного підходу ISSN 1027-3239. Вісн. НАН України, 2022, № 4 39 З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ • маніпуляція критичними параметрами безпеки; • непередбачена мережева активність; • вбудовані команди; • руткіти (схованки); • годинникова бомба; • самомодифікований код. Усі ці різновиди бекдорів можуть бути наяв- ні як у програмному, так і в апаратному забез- печенні, і вносяться, як правило, завербовани- ми кіберзлочинцями. Боротьбу з бекдорами та кібершпигунством проводять або методами тестування на еквіва- лентність, якщо природа бекдору невідома, або скануванням і алгебраїчним зіставленням з ві- домими можливими поведінками зловмисни- ка під час входу через бекдор. Наприклад, при аналізі моделі поведінки спрацьовує шаблон бекдору, якщо є змога зайти не лише через ав- тентифікацію, а й ще в якийсь спосіб. Нещодавно ми подали на конкурс проєкт у рамках програми НАТО, в якому пропонува- ли сканувати підозрілі пристрої способом ла- мінографії та аналізувати потім проскановану схему на основі відомих моделей бекдорів, ви- користовуючи алгебраїчний підхід. Ще кілька експериментів було проведено в напрямі створення алгебраїчного антивіру- су — виявлення в мережах підозрілих процесів та файлів. Ці процеси та файли можна скану- вати безпосередньо в мережі або з відповідного пристрою процесора і переводити в поведінко- ві рівняння та аналізувати за допомогою алге- браїчного сервера із зіставленням з алгебраїч- ними сигнатурами вірусів з відповідної бази даних (рис. 4). На відміну від традиційних інструментів- антивірусів, алгебраїчний антивірус здійснює пошук множин зловмисних поведінок за їх ал- гебраїчними сигнатурами. Такий алгебраїчний антивірус досить точно може виявляти зло- вмисні дії в підозрілих процесах у мережі та в підозрілих файлах — так званих троянах. Отже, навіть у разі дотримання правил кібер- безпекової гігієни, зокрема під час оновлення програмного забезпечення, завантажені про- грами потрібно сканувати та аналізувати на предмет зловмисних дій. Тут можна знову зга- дати кібератаку на Прикарпаттяобленерго, вна- слідок якої непомічений троян призвів до зне- струмлення 30 підстанцій. Вчасне сканування на зловмисні дії могло б запобігти цій атаці. Ще одним напрямом кіберзахисту є проти- дія DDoS-атаці — атаці типу «відмова в об- слуговуванні». І це загалом нетривіальне за- вдання. Така атака здійснюється із заражених комп’ютерів — ботнетів. Саму DDoS-атаку передбачити і зупинити складно, хоча інстру- менти з її нейтралізації є. Однак можна вияви- ти джерело такої атаки та позбавитися мережі Дезасембльований бінарний код Рис. 3. Технологія нечіткого тестування 40 ISSN 1027-3239. Visn. Nac. Acad. Nauk Ukr. 2022. (4) З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ ботнетів. За ініціативою молодих аспірантів в Інституті кібернетики ім. В.М. Глушкова НАН України започаткували роботи з виявлен- ня ботнетів за допомогою нейронних мереж. Поки що ці роботи перебувають на початко- вій стадії, але невдовзі заплановано виконати кілька експериментів, за результатами яких буде сформовано пропозиції щодо побудови нової системи захисту. Отже, сьогодні як ніколи гостро постає по- треба у використанні результатів фундамен- тальних досліджень для створення інтелекту- альних систем, що аналізують, класифікують, виявляють аномалії в поведінці агентів у кі- берпросторі. Такі системи мають поєднувати дві компоненти: індуктивну — машинне на- вчання та моделі класифікації — і дедуктивну, тобто здатність системи до виведення твер- джень із конкретних фактів. Саме поєднання фундаментальної науки та інженерного досвіду в тісній співпраці з біли- ми (етичними) хакерами дозволить зробити якісний перехід до більш надійних систем кі- берзахисту проти дій зловмисників. На сьогодні залишається ще досить велика кількість математичних проблем, які потріб- но вирішити для того, щоб алгебраїчні методи усталилися в кібербезпеці і набули широкого використання для оптимізації, підвищення ефективності алгоритмів аналізу та виявлення зловмисної чи вразливої поведінки. Застосування формальних методів можна поширити на такі напрями, як моделювання масштабованих кіберударів по противнику, кі- беррозвідка, автоматична корекція вразливих точок, блокування атак. На особливу увагу заслуговує налагоджен- ня постійного обміну інформацією з нашими союзниками та НАТО, що є необхідною умо- вою для поповнення бази даних алгебраїчних сигнатур зловмисних та вразливих поведінок. Якщо оцінювати наших кіберпротивників, зокрема «Лабораторію Касперського» чи гру- пи чорних хакерів, то здебільшого їх вміння та засоби ґрунтуються на досить тонких ін- женерних рішеннях щодо створення засобів вторгнення. Проте вони не є алгебраїстами, а тому потрібно використати нашу перевагу у володінні алгебраїчними методами. Дякую за увагу! За матеріалами засідання підготувала О.О. Мележик Рис. 4. Алгебраїчний антивірус ISSN 1027-3239. Вісн. НАН України, 2022, № 4 41 З КАФЕДРИ ПРЕЗИДІЇ НАН УКРАЇНИ Oleksandr О. Letychevskyi ORCID: https://orcid.org/0000-0003-0856-9771 V.M. Glushkov Institute of Cybernetics of the National Academy of Sciences of Ukraine, Kyiv, Ukraine SCIENTIFIC PRINCIPLES OF CYBERSECURITY OF CRITICAL INFRASTRUCTURE OBJECTS Transcript of the report at the meeting of the Presidium of NAS of Ukraine, February 9, 2022 The report substantiates the need to create new, more effective cybersecurity tools for detecting and analyzing malicious behavior based on artificial intelligence methods and algebraic approach. In the conditions of hybrid war, this primarily concerns cyberdefense and cybersecurity of Ukraine’s critical infrastructure. V.M. Glushkov Institute of Cybernetics of the NAS of Ukraine, thanks to the world-famous school of academicians V.M. Glushkov – O.A. Letychevskyi, is a leader in the use of algebraic approach and artificial intelligence methods to develop effective, security-critical systems and has extensive experience in their testing and verification.