dc.contributor.author | Маліновський, В. І. | uk |
dc.contributor.author | Куперштейн, Л. М. | uk |
dc.contributor.author | Каплун, В. А. | uk |
dc.date.accessioned | 2023-03-31T10:15:02Z | |
dc.date.available | 2023-03-31T10:15:02Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Маліновський В. І. Аналіз основних інформаційних загроз і впливів у сучасних мікроконтролерних системах (аналітичний огляд) [Текст] / В. І. Маліновський, Л. М. Куперштейн, В. А. Каплун // Оптико-електронні інформаційно-енергетичні технології. – 2022. – № 2. – С. 100-113. | uk |
dc.identifier.issn | 1681-7893 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/36609 | |
dc.description.abstract | В статті розглянуто і приведено матеріали аналізу основних розповсюджених інформаційних впливів і інформаційних загроз у мікроконтролерних системах, які працю-ють в складі електронних систем сучасних електронних пристроїв і автоматики. Визначено основні розповсюджені інформаційні загрози і шляхи втручання інформаційних впливів. Приведено оцінку їх впливу і коротко розглянуті шліхи їх мінімізації. Основні базові типи розповсюджених кіберзагроз і каналів напряму впливають на стабільність і безпеку роботи самих мікропрограм МК і як наслідок на роботу електронних пристроїв, в яких цей МК входить. Канали надходження інформаційних загроз для мікроконтролерів є їх слабкими місцями, які потребують вивчення з метою подальшого усунення і мінімізації. Це дало змогу оцінити основні уразливі місця в архітектурі МК і в подальшому дозволить спланувати план дії по мінімізації і нейтралізації основних загроз і інформаційних вплив у МК для стабільного і безпечного функціонування електронних систем на базі мікроконтролерів. | uk |
dc.description.abstract | The article presents and provides materials for the analysis of the main distributed information. Influences and information threats in microcontroller systems that work as part of electronic systems of modern electronic devices and automation. The main widespread information threats and the ways of intervention of informational influences are determined. An assessment of their impact and short-term ways of minimizing them are provided. The main basic types of widespread cyberthreats and channels directly affect the stability and safety of the microprograms of the MK itself and, as a result, the operation of the electronic devices in which this MK is included. The channels of information threats for microcontrollers are their weak points, which need to be studied in order to further eliminate and minimize them. This made it possible to assess the main vulnerabilities in the MK architecture and, in the future, to plan an action plan to minimize and neutralize the main threats and information influences in the MK for the stable and safe functioning of electronic systems based on microcontrollers. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Оптико-електронні інформаційно-енергетичні технології. № 2 : 100-113. | uk |
dc.relation.uri | https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/629 | |
dc.subject | інформаційна загроза | uk |
dc.subject | кіберзагроза | uk |
dc.subject | інформаційний вплив | uk |
dc.subject | вторинний канал | uk |
dc.subject | інтерфейс | uk |
dc.subject | мікроконтролер (МК) | uk |
dc.subject | вразливість | uk |
dc.subject | мікропрограма | uk |
dc.subject | модуль ПЗ | uk |
dc.subject | алгоритмічна вітка | uk |
dc.subject | information threat | en |
dc.subject | cyber threat | en |
dc.subject | information influence | en |
dc.subject | secondary channel | en |
dc.subject | interface | en |
dc.subject | microcontroller (MC) | en |
dc.subject | vulnerability | en |
dc.subject | firmware | en |
dc.subject | software module | en |
dc.subject | algorithtmic thread | en |
dc.title | Аналіз основних інформаційних загроз і впливів у сучасних мікроконтролерних системах (аналітичний огляд) | uk |
dc.type | Article | |
dc.identifier.udc | 004.321 | |
dc.relation.references | В.І. Маліновський. Аналіз загроз безпеки мікроконтролерів / В.І. Маліновський, Л.М. Куперштейн. // Інформаційні технології та компютерна інженерія. - 2022. - Вінниця: УНІВЕРСУМ - Вінниця, ВНТУ – № 3 (55). – С. 21 - 32. | uk |
dc.relation.references | В.І. Маліновський. Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного захисту мікропроцесорних систем індустріального Інтернету речей / В.І. Маліновський // Матеріали LI-ої Науково-технічної конференції факультету інформаційних технологій та комп`ютерної інженерії –2022. 31.05.2022. – ВНТУ: [Електронний ресурс]. –: URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000. | uk |
dc.relation.references | В.А. Гапанович, Е.Н. Розенберг, И.Б..Шубинский, Некоторые положения отказобезопасности и киберзащищенности систем управления / В.А. Гапанович, Е.Н. Розенберг, И.Б. Шубинский // Надежность. – 2014. – №2. – С.88-100. | ru |
dc.relation.references | С.Г. Антонов, С.М. Климов, Методика оценки рисков нарушения устойчивости функционирования программно-аппаратных комплексов в условиях информационно-технических воздействий // Надежность. – 2017. – Том 17. – №1. – С.32-39. | ru |
dc.relation.references | С.М. Климов, С.В. Купин, Д.C. Купин, Модели вредоносных программ и отказоустойчивости информационно-телекоммуникационных сетей // Надежность. – 2017. – Том 17, № 4. – С. 36-43. DOI:10.21683/1729-2640-2017-17-4. | ru |
dc.relation.references | Cybersecurity and Data Stability Analysis of IoT Devices / Malinovskyi Vadym, Kupershtein Leonid, Lukichov Vitaliy / / Materials of 2022 IEEE 9th International Conference on Problems of Infocommunications. Science and Technology(PIC S&T`2022). - IEEE Ukraine Section. - Kharkiv National University of Radio Electronics | en |
dc.relation.references | Risks Assessment and Approaches to Creative of the Reliable Software Modules for IoT Devices / Malinovskyi Vadym, Kupershtein Leonid, Lukichov Vitaliy . - Materials of International Conference on Innovative Solutions in Software Engineering. - November 29-30, 2022.- Ivano-Frankivsk, Ukraine. | en |
dc.relation.references | Yuan Xiao, Yinqian Zhang, Radu Teodorescu. [Online]. Speech miner: a Framework for investigating and measuring speculative execution vulnerabilities [Електронний ресурс]. – Режим доступу: https://arxiv.org/pdf/1912.00329.pdf | en |
dc.relation.references | Meltdown and Spectre: Which systems are affected by Meltdown?: [Електронний ресурс]. – Режим доступу: https://meltdownattack.com/#faq-systems-meltdown | en |
dc.relation.references | Meltdown and Spectra: Which systems are affected by Meltdown?: [Електронний ресурс]. – Режим доступу: https://meltdownattack.com/#faq-systems-meltdown | en |
dc.relation.references | Speculative Processor Vulnerability [Online]. ARM Developer Forum. Specifications Updated March 8, 2022 [Електронний ресурс]. – Режим доступу: https://developer.arm.com/Arm%20Security%20 Center/Speculative%20Processor%20Vulnerability | en |
dc.relation.references | Cache Speculation Side-channels white paper [Online]. ARM Developer Forum. Specifications Updated March 8, 2022 [Електронний ресурс]. – Режим доступу: https://developer.arm.com/documentation/102816/0205/ | en |
dc.relation.references | Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639 [Електронний ресурс]. – Режим доступу: https://access.redhat.com/security/vulnerabilities/ssbd . | en |
dc.relation.references | ISO/IEC, «Information technology — Security techniques-Information security risk management» ISO/IEC FIDIS 27005:2008. | en |
dc.relation.references | Kakareka, Almantas (2009). 23. У Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. с. 393. ISBN 978-0-12-374354-1. | en |
dc.relation.references | Serdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegulalp// – March 9 – 2015 Електронний ресурс]. – Режим доступу: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html | en |
dc.relation.references | Kuljit Bains Patent US 20140059287 A1: Row hammer refresh command, February 27, 2014, by Kuljit Bains et al. Електронний ресурс]. – Режим доступу: https://patents.google.com/patent/US20140059287 | en |
dc.relation.references | Cisco Systems security advisory. Row Hammer Privilege Escalation Vulnerability, // Cisco Systems security advisory. - March 11. – 2015 Електронний ресурс]. – Режим доступу: Cisco Systems | en |
dc.relation.references | С.Г. Антонов, С.М. Климов, Методика оценки рисков нарушения устойчивости функционирования программно-аппаратных комплексов в условиях информационно-технических воздействий // Надежность. – 2017. – Том 17. – №1. – С.32-39. | ru |
dc.relation.references | Sudhakar Govindavajhala and Andrew W. Appel. Using Memory Errors to Attack a Virtual Machine. // Princeton Edu University press – March 6.–2003. – Електронний ресурс]. – Режим доступу: https://www.cs.princeton.edu/~appel/papers/memerr.pdf. | en |
dc.relation.references | М. В. Карташов. Імовірність, процеси, статистика. – Київ : ВПЦ Київський університет, 2007. – 504 с. | uk |
dc.relation.references | Загрози та вразливості бездротових мереж. [Електронний ресурс]. – Режим доступу:http://dspace.kntu.kr.ua/jspui/bitstream/123456789/5022/1/AUConferenceCyberSecuri ty_November2016_p146.pdf | uk |
dc.relation.references | Аналіз механізмів захисту та вразливостей бездротових Wi-Fi мереж. [Електронний ресурс]. – Режим доступу: http://ir.nmu.org.ua/butstream/handle | uk |
dc.relation.references | M. Swanson. NIST Special Publication 800-34 Rev. 1 Contingency Planning Guide for Federal Information Systems / M. Swanson, P. Bowen, A. W. Phillips, D. Gallup, D. Lynes. – 2010. – 149 p. | en |
dc.identifier.doi | 10.31649/1681-7893-2022-44-2-100-113 | |