R. Drahuntsov, V. Zubok
Èlektron. model. 2026, 48(1):72-86
https://doi.org/10.15407/emodel.48.01.072
ABSTRACT
Specific technical methods have been developed for maintaining the observability of information and communication infrastructure in conditions of full-scale war. The focus is on maintaining infrastructure surveillance and controllability of cybersecurity operations center processes in conditions of physical destruction, telemetry degradation, dynamic architecture changes, personnel crisis, and heterogeneous trust in distributed infrastructure under the existing event and incident management system. The problem is formulated as a consequence of environmental variability and loss of telemetry, which creates “blind spots” in monitoring and reduces the manageability of response processes. An adapted security asset management model is proposed, in which each computer system is described by an ordered set of attributes sufficient for policies, controls, and responses in a dynamic topology. Inventory attributes are defined, especially threat descriptors that affect time metrics and reduce the proportion of false decisions. A metric for threat profile protection compliance is proposed as a weighted proportion of practically observable adversary techniques for prioritizing gap elimination and improving detection and response effectiveness.
KEYWORDS
security event management, observability, computer systems, information collection and analysis, cybersecurity time metrics.
REFERENCES
- Burrell, D.N., (2020). An Exploration of the Cybersecurity Workforce Shortage. У: Cyber Warfare and Terrorism [онлайн]. IGI Global. С. 1072-1081. [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.4018/978-1-7998-2466-4.ch063
- Vielberth, M., Bohm, F., Fichtinger, I. та Pernul, G., (2020). Security Operations Center: A Systematic Study and Open Challenges. IEEE Access [онлайн]. 8, 227756–227779. [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.1109/access.2020.3045514
- FIRST, (без дати). Computer Security Incident Response Team (CSIRT) Services Framework 2.1.0 [онлайн]. Режим доступу: https://www.first.org/standards/frameworks/csirts/ FIRST_CSIRT_Services_Framework_v2.1.0_bugfix1.pdf
- How to setup up CSIRT and SOC [онлайн], (2020). Athens: ENISA. [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.2824/056764
- SOC-CMM Metrics 101 [онлайн], (2024). [Дата звернення 21 грудня 2025]. Режим доступу: https://soc-cmm.com/img/upload/files/31-soc-cmm-metrics-101.pdf
- Assaf, I., (2024). SOC Metrics: The Key Metrics & KPIs to Measure Your SOC Success [онлайн]. Radiant Security. [Дата звернення 21 грудня 2025]. Режим доступу: https://radiantsecurity.ai/learn/soc-metrics-and-kpis/
- de Nobrega, K.M., Rutkowski, A.-F. та Saunders, C., (2024). The whole of cyber defense: Syncing practice and theory. The Journal of Strategic Information Systems [онлайн]. 33(4), 101861. [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.1016/j.jsis.2024. 101861
- Efthymiopoulos, M.P., (2019). A cyber-security framework for development, defense and innovation at NATO. Journal of Innovation and Entrepreneurship [онлайн]. 8(1). [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.1186/s13731-019-0105-z
- Fyshchuk, I., Noesgaard, M.S. та Nielsen, J.A., (2024). Managing cyberattacks in wartime: The case of Ukraine. Public Administration Review [онлайн]. [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.1111/puar.13895
- Kott, A., Dubynskyi, G.Y., Paziuk, A., Galaitsi, S.E., Trump, B.D. та Linkov, I., (2024). Russian Cyber Onslaught Was Blunted by Ukrainian Cyber Resilience, Not Merely Security. Computer [онлайн]. 57(8), 82-89. [Дата звернення 21 грудня 2025]. Режим доступу: doi: 10.1109/mc.2024.3404568
- Річний аналітичний огляд [онлайн], (2024). жовтень 2023 — вересень 2024. Київ: РНБО. [Дата звернення 21 грудня 2025]. Режим доступу: https://www.rnbo.gov.ua/files/2024/ NATIONAL_CYBER_SCC/20250109/Year%20in%20review_UKR_upd.pdf?fbclid= IwY2xjawI-fZRleHRuA2FlbQIxMAABHcaZdkgcVIlSJ0eGnBO78x5xRCDcoBwcJ1GKrT4 SAVS5reEAtY5u8ssd4w_aem_0xN1oMO3-toIy6vpuA27mA
- Itzhak, A. та Fer, U., (2023). Russian-Ukraine armed conflict: Lessons learned on the digital ecosystem. International Journal of Critical Infrastructure Protection [онлайн]. 100637. [Дата звернення 22 грудня 2025]. Режим доступу: doi: 10.1016/j.ijcip.2023.100637
- Carlo, D.A. та Obergfaell, M.K., (2024). Cyber Attacks on Critical Infrastructures and Satellite Communications. International Journal of Critical Infrastructure Protection [онлайн]. 100701. [Дата звернення 22 грудня 2025]. Режим доступу: doi: 10.1016/j. ijcip.2024.100701
- Dubov, D. та Dubova, S., (2025). A GLOBAL SHORTFALL OF CYBER WORKFORCE: EVALUATING THE U.S. STRATEGY APPROACH AND UKRAINE'S EMERGING CHALLENGES. Actual Problems of International Relations [онлайн]. (162), 55-62. [Дата звернення 22 грудня 2025]. Режим доступу: doi: 10.17721/apmv.2025.162.1.55-62
- Prokopovych-Tkachenko, D., Zvieriev, V. та Kozachenko, I., (2025). Integration of Security Operations Centers (SOC) into Ukraine's national security system. STATE SECURITY [онлайн]. 1(5), 106-114. [Дата звернення 22 грудня 2025]. Режим доступу: doi: 10.33405/2786-8613/2025/1/5/336736
- Major international and Ukrainian cybersecurity news in September 2024 [онлайн], (2024). National Security and Defense Council of Ukraine. [Дата звернення 21 грудня 2025]. Режим доступу: https://www.rnbo.gov.ua/en/Diialnist/7027.html
- Weissinger, L., (без дати). The challenge of networked complexity to nato's digital security. У: Cyber Threats and NATO 2030: Horizon Scanning and Analysis, 1 січня 2020 [онлайн]. [Дата звернення 21 грудня 2025]. Режим доступу: https://ccdcoe.org/uploads/2020/12/Cyber-Threats-and-NATO-2030_Horizon-Scanning-and-Analysis.pdf