Показати скорочену інформацію

dc.contributor.authorМаліновський, В. І.uk
dc.contributor.authorКуперштейн, Л. М .uk
dc.contributor.authorЛукічов, В. В.uk
dc.contributor.authorMalinovskyi, V.en
dc.contributor.authorKupershtein, L.en
dc.contributor.authorLukichov, V.en
dc.date.accessioned2024-06-03T08:17:24Z
dc.date.available2024-06-03T08:17:24Z
dc.date.issued2024
dc.identifier.citationМаліновський В. І., Куперштейн Л. М ., Лукічов В. В. Математична модель оцінки кіберзагроз та інформаційних впливів у мікроконтролерах. Інформаційні технології та комп`ютерна інженерія. 2024. №. 59. C. 69-82.uk
dc.identifier.issn1999-9941
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/42573
dc.description.abstractThe paper is presents the research materials of the analysis cyber threats and their influences on information processes in microcontrollers (MC). The optimization of the existing mathematical model of cyber threats influences(impacts) on the information assessment was carried out. Also was performs of the evaluation and analysis of the main information risks of cyber threats in microcontrollers, which work as part of control and automation systems of various general and specialized devices. The mathematical model of cyber threats has been improved for the more data assessments of cyber threats in microcontrollers systems, taking into account the interference of factors of the informational influences. The main indicators of the risk assessment of cyber threats in microcontrollers are determined, which are taken into account in the mathematical model of cyber threats for the information system of microcontrollers. The improved mathematical model describes the total impact factors of information threats, its influences and the main vectors of cyber attacks in MC. This model also will describes and makes possible to evaluate additional harmful factors, and information influences through secondary channels on the data processes in MC’s with the aim of it’s compensation compensating. The performed researches by computer simulations and modeling were shown in practice the results and their nature of the cyber threats influences on information security of the MC’s. The model allows determine and assess the impact of dominant cyber threats and the main risks in microcontroller information systems, what work as part of complex automation systems or Internet of Things devices. The work also provides the development of the main principles’ of the creating a vector mathematical model which will describes and assessings the impacts of the cyber threats on MC’s. It’s results can be used for the formation of a complete vector mathematical model and method for precision assessing of the cyber threats effects in MC’s for it’s more information security and stability. This can make it possible to evaluate the main stability indicators of entire information system of the microcontroller. The model can also make possible to estimate the average values of the effects of information influences on the stability of the functioning of the MC. It also can estimate of the averaged value of cyber threats impacts for determine of main vulnerabilities in information system of the microcontroller. The proposed model is designed and can be used for the future further development of a method foen
dc.description.abstractВ роботі наведено матеріали окремих досліджень аналізу впливу кіберзагроз на інформаційні процеси в мікроконтролерах (МК). Проведено оптимізацію існуючої математичної моделі кіберзагроз та оцінювання інформаційних впливів, а також виконано оцінку і аналіз основних інформаційних ризиків кіберзагроз у мікроконтролерах, які працюють в складі систем управління різноманітних як загальних, так і спеціалізованих пристроїв. Проведено вдосконалення математичної моделі кіберзагроз для оцінки кіберзагроз у мікроконтролерах із врахуванням факторів самих інформаційних впливів. Визначено основні показники оцінки ризиків кіберзагроз в мікроконтрролерах, які враховуються в математичній моделі кіберзагроз для інформаційної системи мікроконтролерів. Вдосконалена математична модель описує сумарний вплив інформаційних загроз та втручань та основні вектори кібератак у МК. Дана модель також дозволяє оцінювати додаткові шкідливі фактори впливи та інформаційні втручання по вторинним каналам із метою їх врахування та компенсації. Проведене комп'ютерне моделювання показало на практиці результати і характер впливу кіберзагроз на інформаційну безпеку МК. Модель дозволяє визначати та оцінювати вплив домінуючих кіберзагроз на основні аналізу основних ризиків у мікроконтролерах, які працюють в складі складних систем та систем Інтернету речей. В роботі також наведено розвиток основних положень по створенню векторної математичної моделі оцінки загроз та впливів у МК, що може бути використано при формуванні повної векторної моделі та методу оцінки впливів і загроз на стан інформаційної безпеки і стабільності функціонування МК. Це може дати змогу оцінити основні показники стабільності роботи як окремих блоків, так і всієї інформаційної системи мікроконтролера. Модель також може дозволити проводити оцінку усереднених значень впливів інформаційних втручань на стабільність функціонування МК, оцінювати величину усереднених кіберзагроз і вразливостей інформаційної системи мікроконтролера. Запропонована модель призначена і може бути використана при розробці методу підвищення рівня інформаційної захищеності мікроконтролерів та суміжних схем для забезпечення їх більш стабільного і безпечного функціонуванняuk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп`ютерна інженерія. №. 59 : 69-82.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/995
dc.subjectкіберзахистuk
dc.subjectкіберзагрозаuk
dc.subjectінформаційна безпекаuk
dc.subjectвразливістьuk
dc.subjectмікроконтролерuk
dc.subjectмодельuk
dc.subjectcyber protectionen
dc.subjectcyber threaten
dc.subjectinformation securityen
dc.subjectvulnerabilityen
dc.subjectmicrocontrolleren
dc.subjectmodelen
dc.titleМатематична модель оцінки кіберзагроз та інформаційних впливів у мікроконтролерахuk
dc.title.alternativeMathematical model for assessing cyber threats and information impacts in microcontrollersen
dc.typeArticle
dc.identifier.udc004.056:681.2
dc.relation.referencesВ.І. Маліновський, Л.М. Куперштейн, Аналіз загроз безпеки мікроконтролерів, «Інформаційні технології та комп‘ютерна інженерія», Вінниця, ВНТУ, №3(55), С. 21-32, 2022.uk
dc.relation.referencesМаліновський В.І. Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного захисту мікропроцесорних систем індустріального Інтернету речей. Матеріали LI-ї Науковотехнічної конференції факультету інформаційних технологій та комп`ютерної інженерії (ФІТКІ), Вінниця, Україна: ВНТУ, 2022. [Електронний ресурс]. Режим доступу URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000 . (Дата звернення 13.02.2024).uk
dc.relation.referencesCybersecurity Enablers in MSPM0 MCUs: Application Note / Texas instruments Incorporated, 19.p., 2023. [Електронний ресурс]. Режим доступу URL: https: // https://www.ti.com/lit/an/slaae29/slaae29.pdf?ts=1708675272061&ref_url=https%253A%252F%252F www.google.de%252F . (Дата звернення 24.02.2024)en
dc.relation.referencesШологон Ю. З. Вразливості апаратного забезпечення кіберфізичних систем. Репозитарій Національного університету «Львівська політехніка» (Lviv Polytechnic National University Institutional Repository ), 12.с., 2023. [Електронний ресурс]. Режим доступу URL: http://ena.lp.edu.u . (дата звернення 24.02.2024).uk
dc.relation.referencesЮ.М. Щебланін, Д.І. Рабчун, Математична модель порушника інформаційної безпеки. Кібербезпека: освіта, наука , техніка. №1(1), С.63-72, 2018, ISSN 2663-4023uk
dc.relation.referencesВ. М. Савченко, О. В. Мнушка. Модель безпеки інформаційної системи на базі технологій IoT. Вісник Національного технічного університету "ХПІ". № 28(1353), 2019, ISSN 2079-0031.uk
dc.relation.referencesYuan Xiao, Yinqian Zhang, Radu Teodorescu. Speechminer: a Framework for investigating and measuring speculative execution vulnerabilities. [Електронний ресурс]. Режим доступу URL: https://arxiv.org/pdf/1912.00329.pdf. (Дата звернення: 20.10.2023р.).en
dc.relation.referencesMeltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим доступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.).en
dc.relation.referencesMeltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим доступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.).en
dc.relation.referencesSpeculative Processor Vulnerability. ARM Developer Forum. Specifications Updated, March 8, 2022. [Електронний ресурс]. Режим доступу URL: https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor %20Vulnerability. (Дата звернення: 20.10.2023р.).en
dc.relation.referencesCache Speculation Side-channels white paper. ARM Developer Forum. Specifications Updated March 8, 2022. [Електронний ресурс]. Режим доступу URL: https://developer.arm.com/documentation/102816/0205/. (Дата звернення: 20.10.2023р.).en
dc.relation.referencesKernel Side-Channel Attack using Speculative Store Bypass – CVE-2018-3639. [Електронний ресурс]. Режим доступу URL: https://access.redhat.com/security/vulnerabilities/ssbd . (Дата звернення: 20.10.2023р.).en
dc.relation.referencesKakareka, Almantas, У Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications, Elsevier Inc., p. 393, ISBN 978-0-12-374354-1.en
dc.relation.referencesSerdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegulalp// InfoWorld, March 9, 2015. [Електронний ресурс]. Режим доступу URL: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebooksecurity.html. (Дата звернення: 20.10.2023р.)en
dc.relation.referencesKuljit Bains et al. Patent US № 20140059287 A1: Row hammer refresh command. [Електронний ресурс]. Режим доступу URL: https://patents.google.com/patent/US20140059287. (Дата звернення: 20.10.2023р.).en
dc.relation.referencesIntroduction to STM32 microcontrollers security. Application note. ST Microelectronics, 58 p., 2023. [Електронний ресурс]. Режим доступу URL: https://www.st.com/resource/en/application_note/an5156-introduction-to-stm32-microcontrollerssecurity-stmicroelectronics.pdf. (Дата звернення: 22.02.2024р.).en
dc.relation.referencesAutomatic Microprocessor Performance Bug Detection / E. C. Barboza, S. Jacob, M. Ketkar, M.Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL: https://arxiv.org/pdf/2011.08781.pdf . (Дата звернення: 22.02.2024р.).en
dc.relation.referencesAutomatic Microprocessor Performance Bug Detection / Barboza, E. C., Jacob, S., Ketkar, M., Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL: https://doi.org/10.1109/hpca51647.2021.00053/ . (Дата звернення: 22.02.2024р.).en
dc.identifier.doi10.31649/1999-9941-2024-59-1-69-82.
dc.identifier.orcidhttps://orcid.org/0000-0002-3423-5436


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію