dc.contributor.author | Маліновський, В. І. | uk |
dc.contributor.author | Куперштейн, Л. М . | uk |
dc.contributor.author | Лукічов, В. В. | uk |
dc.contributor.author | Malinovskyi, V. | en |
dc.contributor.author | Kupershtein, L. | en |
dc.contributor.author | Lukichov, V. | en |
dc.date.accessioned | 2024-06-03T08:17:24Z | |
dc.date.available | 2024-06-03T08:17:24Z | |
dc.date.issued | 2024 | |
dc.identifier.citation | Маліновський В. І., Куперштейн Л. М ., Лукічов В. В. Математична модель оцінки кіберзагроз та інформаційних впливів у мікроконтролерах. Інформаційні технології та комп`ютерна інженерія. 2024. №. 59. C. 69-82. | uk |
dc.identifier.issn | 1999-9941 | |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/42573 | |
dc.description.abstract | The paper is presents the research materials of the analysis cyber threats and their influences on information processes in microcontrollers (MC). The optimization of the existing mathematical model of cyber threats influences(impacts) on the information assessment
was carried out. Also was performs of the evaluation and analysis of the main information risks of cyber threats in microcontrollers, which
work as part of control and automation systems of various general and specialized devices. The mathematical model of cyber threats has
been improved for the more data assessments of cyber threats in microcontrollers systems, taking into account the interference of factors of
the informational influences. The main indicators of the risk assessment of cyber threats in microcontrollers are determined, which are taken
into account in the mathematical model of cyber threats for the information system of microcontrollers. The improved mathematical model
describes the total impact factors of information threats, its influences and the main vectors of cyber attacks in MC. This model also will
describes and makes possible to evaluate additional harmful factors, and information influences through secondary channels on the data
processes in MC’s with the aim of it’s compensation compensating. The performed researches by computer simulations and modeling were
shown in practice the results and their nature of the cyber threats influences on information security of the MC’s. The model allows determine and assess the impact of dominant cyber threats and the main risks in microcontroller information systems, what work as part of complex automation systems or Internet of Things devices. The work also provides the development of the main principles’ of the creating a
vector mathematical model which will describes and assessings the impacts of the cyber threats on MC’s. It’s results can be used for the
formation of a complete vector mathematical model and method for precision assessing of the cyber threats effects in MC’s for it’s more
information security and stability. This can make it possible to evaluate the main stability indicators of entire information system of the microcontroller. The model can also make possible to estimate the average values of the effects of information influences on the stability of the
functioning of the MC. It also can estimate of the averaged value of cyber threats impacts for determine of main vulnerabilities in information system of the microcontroller. The proposed model is designed and can be used for the future further development of a method fo | en |
dc.description.abstract | В роботі наведено матеріали окремих досліджень аналізу впливу кіберзагроз на інформаційні процеси в мікроконтролерах (МК). Проведено оптимізацію існуючої математичної моделі кіберзагроз та оцінювання інформаційних впливів, а також виконано оцінку і аналіз основних інформаційних ризиків кіберзагроз у мікроконтролерах, які працюють в складі систем управління
різноманітних як загальних, так і спеціалізованих пристроїв. Проведено вдосконалення математичної моделі кіберзагроз для оцінки
кіберзагроз у мікроконтролерах із врахуванням факторів самих інформаційних впливів. Визначено основні показники оцінки ризиків кіберзагроз в мікроконтрролерах, які враховуються в математичній моделі кіберзагроз для інформаційної системи мікроконтролерів. Вдосконалена математична модель описує сумарний вплив інформаційних загроз та втручань та основні вектори кібератак у
МК. Дана модель також дозволяє оцінювати додаткові шкідливі фактори впливи та інформаційні втручання по вторинним каналам
із метою їх врахування та компенсації. Проведене комп'ютерне моделювання показало на практиці результати і характер впливу
кіберзагроз на інформаційну безпеку МК. Модель дозволяє визначати та оцінювати вплив домінуючих кіберзагроз на основні
аналізу основних ризиків у мікроконтролерах, які працюють в складі складних систем та систем Інтернету речей. В роботі також
наведено розвиток основних положень по створенню векторної математичної моделі оцінки загроз та впливів у МК, що може бути
використано при формуванні повної векторної моделі та методу оцінки впливів і загроз на стан інформаційної безпеки і стабільності функціонування МК. Це може дати змогу оцінити основні показники стабільності роботи як окремих блоків, так і всієї інформаційної системи мікроконтролера. Модель також може дозволити проводити оцінку усереднених значень впливів інформаційних
втручань на стабільність функціонування МК, оцінювати величину усереднених кіберзагроз і вразливостей інформаційної системи
мікроконтролера. Запропонована модель призначена і може бути використана при розробці методу підвищення рівня інформаційної захищеності мікроконтролерів та суміжних схем для забезпечення їх більш стабільного і безпечного функціонування | uk |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Інформаційні технології та комп`ютерна інженерія. №. 59 : 69-82. | uk |
dc.relation.uri | https://itce.vntu.edu.ua/index.php/itce/article/view/995 | |
dc.subject | кіберзахист | uk |
dc.subject | кіберзагроза | uk |
dc.subject | інформаційна безпека | uk |
dc.subject | вразливість | uk |
dc.subject | мікроконтролер | uk |
dc.subject | модель | uk |
dc.subject | cyber protection | en |
dc.subject | cyber threat | en |
dc.subject | information security | en |
dc.subject | vulnerability | en |
dc.subject | microcontroller | en |
dc.subject | model | en |
dc.title | Математична модель оцінки кіберзагроз та інформаційних впливів у мікроконтролерах | uk |
dc.title.alternative | Mathematical model for assessing cyber threats and information impacts in microcontrollers | en |
dc.type | Article | |
dc.identifier.udc | 004.056:681.2 | |
dc.relation.references | В.І. Маліновський, Л.М. Куперштейн, Аналіз загроз безпеки мікроконтролерів, «Інформаційні
технології та комп‘ютерна інженерія», Вінниця, ВНТУ, №3(55), С. 21-32, 2022. | uk |
dc.relation.references | Маліновський В.І. Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного
захисту мікропроцесорних систем індустріального Інтернету речей. Матеріали LI-ї Науковотехнічної конференції факультету інформаційних технологій та комп`ютерної інженерії (ФІТКІ),
Вінниця, Україна: ВНТУ, 2022. [Електронний ресурс]. Режим доступу URL:
https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000 . (Дата звернення
13.02.2024). | uk |
dc.relation.references | Cybersecurity Enablers in MSPM0 MCUs: Application Note / Texas instruments Incorporated, 19.p.,
2023. [Електронний ресурс]. Режим доступу URL: https: //
https://www.ti.com/lit/an/slaae29/slaae29.pdf?ts=1708675272061&ref_url=https%253A%252F%252F
www.google.de%252F . (Дата звернення 24.02.2024) | en |
dc.relation.references | Шологон Ю. З. Вразливості апаратного забезпечення кіберфізичних систем. Репозитарій Національного університету «Львівська політехніка» (Lviv Polytechnic National University Institutional
Repository ), 12.с., 2023. [Електронний ресурс]. Режим доступу URL: http://ena.lp.edu.u . (дата
звернення 24.02.2024). | uk |
dc.relation.references | Ю.М. Щебланін, Д.І. Рабчун, Математична модель порушника інформаційної безпеки. Кібербезпека: освіта, наука , техніка. №1(1), С.63-72, 2018, ISSN 2663-4023 | uk |
dc.relation.references | В. М. Савченко, О. В. Мнушка. Модель безпеки інформаційної системи на базі технологій IoT.
Вісник Національного технічного університету "ХПІ". № 28(1353), 2019, ISSN 2079-0031. | uk |
dc.relation.references | Yuan Xiao, Yinqian Zhang, Radu Teodorescu. Speechminer: a Framework for investigating and measuring speculative execution vulnerabilities. [Електронний ресурс]. Режим доступу URL:
https://arxiv.org/pdf/1912.00329.pdf. (Дата звернення: 20.10.2023р.). | en |
dc.relation.references | Meltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим доступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.). | en |
dc.relation.references | Meltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим доступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.). | en |
dc.relation.references | Speculative Processor Vulnerability. ARM Developer Forum. Specifications Updated, March 8, 2022.
[Електронний ресурс]. Режим доступу URL:
https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor %20Vulnerability.
(Дата звернення: 20.10.2023р.). | en |
dc.relation.references | Cache Speculation Side-channels white paper. ARM Developer Forum. Specifications Updated March
8, 2022. [Електронний ресурс]. Режим доступу URL:
https://developer.arm.com/documentation/102816/0205/. (Дата звернення: 20.10.2023р.). | en |
dc.relation.references | Kernel Side-Channel Attack using Speculative Store Bypass – CVE-2018-3639. [Електронний ресурс]. Режим доступу URL: https://access.redhat.com/security/vulnerabilities/ssbd . (Дата
звернення: 20.10.2023р.). | en |
dc.relation.references | Kakareka, Almantas, У Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications, Elsevier Inc., p. 393, ISBN 978-0-12-374354-1. | en |
dc.relation.references | Serdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegulalp// InfoWorld, March 9, 2015. [Електронний ресурс]. Режим доступу URL:
https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebooksecurity.html. (Дата звернення: 20.10.2023р.) | en |
dc.relation.references | Kuljit Bains et al. Patent US № 20140059287 A1: Row hammer refresh command. [Електронний ресурс]. Режим доступу URL: https://patents.google.com/patent/US20140059287. (Дата звернення:
20.10.2023р.). | en |
dc.relation.references | Introduction to STM32 microcontrollers security. Application note. ST Microelectronics, 58 p., 2023.
[Електронний ресурс]. Режим доступу URL: https://www.st.com/resource/en/application_note/an5156-introduction-to-stm32-microcontrollerssecurity-stmicroelectronics.pdf. (Дата звернення: 22.02.2024р.). | en |
dc.relation.references | Automatic Microprocessor Performance Bug Detection / E. C. Barboza, S. Jacob, M. Ketkar,
M.Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer
Architecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL:
https://arxiv.org/pdf/2011.08781.pdf . (Дата звернення: 22.02.2024р.). | en |
dc.relation.references | Automatic Microprocessor Performance Bug Detection / Barboza, E. C., Jacob, S., Ketkar, M., Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL:
https://doi.org/10.1109/hpca51647.2021.00053/ . (Дата звернення: 22.02.2024р.). | en |
dc.identifier.doi | 10.31649/1999-9941-2024-59-1-69-82. | |
dc.identifier.orcid | https://orcid.org/0000-0002-3423-5436 | |