dc.contributor.author | Скіп, А. В. | uk |
dc.date.accessioned | 2025-08-19T07:56:16Z | |
dc.date.available | 2025-08-19T07:56:16Z | |
dc.date.issued | 2025 | |
dc.identifier.citation | | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48695 | |
dc.description.abstract | Розглянуто найбільш критичні загрози безпеці в ланцюгах постачання програмного забезпечення, запропоновано методики зменшення ризиків цих загроз. Запропонований огляд дозволяє пріоритизувати напрямки захисту від найбільших загроз на ланцюги постачання. Звернено увагу на основні вектори атак, що використовуються зловмисниками для компрометації програмних компонентів та інструментів збірки. Проаналізовано методи раннього виявлення загроз, а також практики, спрямовані на посилення загальної безпеки процесу розробки та постачання. | uk |
dc.description.abstract | The most critical security threats in software supply chains are considered, and methodologies for mitigating these risks are proposed. The proposed review allows for prioritizing protection strategies against the most significant threats to supply chains. Attention is paid to the main attack vectors used by malicious actors to compromise software components and build tools. Methods for early threat detection are analyzed, along with best practices aimed at enhancing the overall security of the development and delivery process. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23249 | |
dc.subject | кібератака | uk |
dc.subject | компрометація | uk |
dc.subject | ланцюг постачання | uk |
dc.subject | безпека | uk |
dc.subject | вразливості | uk |
dc.subject | ризики | uk |
dc.subject | тенденції | uk |
dc.subject | заходизахисту | uk |
dc.subject | cyberattack | uk |
dc.subject | compromise | uk |
dc.subject | supply chain | uk |
dc.subject | security | uk |
dc.subject | vulnerabilities | uk |
dc.subject | security risks | uk |
dc.subject | security methodsВступЗавдяки необхідності постійної підтримки та оновлення програм виникла низка атак на програмнезабезпечення | uk |
dc.subject | які обирають об’єктом атаки не саме програмне забезпечення | uk |
dc.subject | а шлях його потрапляння докористувачів — ланцюг постання (supply chain) [1] Сучасний ланцюг постачання містить багато | uk |
dc.title | Аналіз атак на ланцюги постачання програмного забезпечення | uk |
dc.type | Thesis | |