КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, 
Молодь в науці: дослідження, проблеми, перспективи (МН-2026)

Розмір шрифта: 
ТЕСТУВАННЯ НА ПРОНИКНЕННЯ В ОПЕРАЦІЙНОТЕХНОЛОГІЧНИХ МЕРЕЖАХ: ПРОБЛЕМИ АДАПТАЦІЇ ІТМЕТОДОЛОГІЙ ДО УМОВ КІБЕРЗАХИСТУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Діана Олександрівна Гнітецька, Тетяна Геннадіївна Кирилащук

Остання редакція: 2026-04-29

Анотація


Стаття присвячена дослідженню проблем адаптації методологій тестування на проникнення, розроблених
для корпоративних IT-середовищ, до специфічних умов операційно-технологічних (OT) мереж, що забезпечують
функціонування об'єктів критичної інфраструктури. Розглянуто ключові відмінності між IT- та OTсередовищами, проаналізовано існуючі стандарти та фреймворки пентестингу. Визначено основні виклики,
пов'язані з проведенням тестування на проникнення в промислових мережах, та запропоновано підходи до їх
вирішення.

PENETRATION TESTING IN OPERATIONAL TECHNOLOGY NETWORKS: CHALLENGES OF ADAPTING IT METHODOLOGIES TO CRITICAL INFRASTRUCTURE CYBERSECURITY CONDITIONS

Abstract:
The article is dedicated to the study of challenges in adapting penetration testing methodologies originally developed
for corporate IT environments to the specific conditions of operational technology (OT) networks that ensure the
functioning of critical infrastructure facilities. Key differences between IT and OT environments are examined, existing
penetration testing standards and frameworks are analyzed. The main challenges associated with conducting penetration
testing in industrial networks are identified, and approaches to addressing them are proposed.

Ключові слова


операційно-технологічні мережі; тестування на проникнення; OT-пентестинг; критична інфраструктура; адаптація методологій; кіберзахист; промислові мережі; operational technology networks; penetration testing; OT pentesting; critical infrastructure

Посилання


Liang G. et al. URL: https://www.researchgate.net/publication/310739738_The_2015_Ukraine_Blackout_Implications_for_False_Data_Injectio
n_Attacks (дата звернення: 23.03.2026)

NIST SP 800-82 Rev. 3. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r3.pdf (дата
звернення: 23.03.2026)

Ralston P. A. S. et al. URL: https://www.researchgate.net/publication/6214586_Cyber_security_risk_assessment_for_SCADA_and_DCS_networks
(дата звернення: 23.03.2026)

PTES Technical Guidelines. URL: http://www.pentest-standard.org/index.php/Main_Page (дата звернення: 23.03.2026).

Hahn A. et al. URL:
https://www.researchgate.net/publication/281358500_A_multi-layered_and_killchain_based_security_analysis_framework_for_cyber-physical_systems (дата звернення: 23.03.2026)

CISA. URL: https://www.cisa.gov/ics (дата звернення: 23.03.2026)

Ghaleb A. et al. URL: https://www.researchgate.net/publication/325700543_On_PLC_network_security (дата звернення:
23.03.2026)

Повний текст: PDF