| dc.contributor.advisor | Баришев Ю. В. | uk |
| dc.contributor.author | Скіп, А. В. | uk |
| dc.contributor.author | Skip, A. V. | en |
| dc.date.accessioned | 2025-08-13T09:48:35Z | |
| dc.date.available | 2025-08-13T09:48:35Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Скіп А. В. Ідентифікація процесів кібербезпеки в ланцюгах постачання програмного забезпечення // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/25634. | uk |
| dc.identifier.isbn | 978-617-8163-57-0 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48163 | |
| dc.description.abstract | Розглянуто ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ).
Запропоновано математичну модель на основі множинних описів та графів залежностей, що дозволяє
структурувати процеси безпеки, оцінити ризики та реалізувати захисні заходи. досліджено ідентифікацію
процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Представлено математичну
модель, що базується на множинних описах та графах залежностей, яка дозволяє структуровано оцінити
ризики та реалізувати захисні заходи. Аналізуються загрози, пов’язані з компрометацією компонентів на різних
етапах життєвого циклу ПЗ, зокрема уразливості відкритого коду, атаки на ланцюг постачання, а також
загрози, що виникають у процесах інтеграції та розгортання. | uk |
| dc.description.abstract | The paper addresses cybersecurity in software supply chains, presenting a mathematical model based on set
descriptions and dependency graphs for structured assessment of security risks and protective measures. The
identification of cybersecurity processes in software supply chains is considered. A mathematical model based on set
descriptions and dependency graphs is proposed, allowing for the structuring of security processes, risk assessment, and
the implementation of protective measures. The study investigates the identification of cybersecurity processes within
software supply chains. A mathematical model, based on multiple descriptions and dependency graphs, is presented,
enabling a structured risk assessment and the implementation of protective measures. The analysis focuses on threats
associated with component compromise at various stages of the software lifecycle, including open-source vulnerabilities,
supply chain attacks, and threats arising during integration and deployment processes. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/25634 | |
| dc.subject | кібербезпека | uk |
| dc.subject | ланцюг постачання програмного забезпечення | uk |
| dc.subject | математичний опис | uk |
| dc.subject | процеси кібербезпеки | uk |
| dc.subject | управління ризиками | uk |
| dc.subject | cybersecurity | en |
| dc.subject | software supply chain | en |
| dc.subject | cybersecurity processes | en |
| dc.subject | mathematical model | en |
| dc.subject | risk management | en |
| dc.title | Ідентифікація процесів кібербезпеки в ланцюгах постачання програмного забезпечення | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056 | |
| dc.relation.references | Saini, Dinesh. (2012). Cyber Defense: Mathematical Modeling and Simulation. International Journal
of Applied Physics and Mathematics. 2. 311-316. | en |
| dc.relation.references | Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al.; Yevseiev,
S., Khokhlachova, Yu., Ostapov, S., Laptiev, O. (Eds.) (2023). Models of socio-cyber-physical systems
security. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 184. doi: http://doi.org/10.15587/978-617-7319-72-5 | en |
| dc.relation.references | Serru, T.; Nguyen, N.; Batteux, M.; Rauzy, A. Modeling Cyberattack Propagation and Impacts on
Cyber-Physical System Safety: An Experiment. Electronics 2023, 12, 77.
https://doi.org/10.3390/electronics12010077. | en |
| dc.relation.references | OX Security. Your Guide to Software Supply Chain Security. – 2023. – URL: https://www.ox.security/software-supply-chain-security-everything-you-need-to-know/ (accessed 06.03.2025) | en |
| dc.relation.references | Melara M. S., Bowman M. What is Software Supply Chain Security? – Proc. of ACM Workshop on
Supply Chain Security (Los Angeles, 2022). – arXiv:2209.04006. – P. 1. | en |
| dc.relation.references | Soeiro L. et al. Assessing the Threat Level of Software Supply Chains with the Log Model. –
Proc. of WTSC 2023. – arXiv:2311.11725. – P. 1–2. | en |