Показати скорочену інформацію

dc.contributor.advisorБаришев Ю. В.
dc.contributor.authorСкіп, А. В.uk
dc.contributor.authorSkip, A. V.en
dc.date.accessioned2025-08-19T07:56:16Z
dc.date.available2025-08-19T07:56:16Z
dc.date.issued2025
dc.identifier.citationСкіп А. В. Аналіз атак на ланцюги постачання програмного забезпечення // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23249.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48695
dc.description.abstractРозглянуто найбільш критичні загрози безпеці в ланцюгах постачання програмного забезпечення, запропоновано методики зменшення ризиків цих загроз. Запропонований огляд дозволяє пріоритизувати напрямки захисту від найбільших загроз на ланцюги постачання. Звернено увагу на основні вектори атак, що використовуються зловмисниками для компрометації програмних компонентів та інструментів збірки. Проаналізовано методи раннього виявлення загроз, а також практики, спрямовані на посилення загальної безпеки процесу розробки та постачання.uk
dc.description.abstractThe most critical security threats in software supply chains are considered, and methodologies for mitigating these risks are proposed. The proposed review allows for prioritizing protection strategies against the most significant threats to supply chains. Attention is paid to the main attack vectors used by malicious actors to compromise software components and build tools. Methods for early threat detection are analyzed, along with best practices aimed at enhancing the overall security of the development and delivery process.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23249
dc.subjectкібератакаuk
dc.subjectкомпрометаціяuk
dc.subjectланцюг постачанняuk
dc.subjectбезпекаuk
dc.subjectвразливостіuk
dc.subjectризикиuk
dc.subjectтенденціїuk
dc.subjectзаходи захистуuk
dc.subjectcyberattacken
dc.subjectcompromiseen
dc.subjectsupply chainen
dc.subjectsecurityen
dc.subjectvulnerabilitiesen
dc.subjectsecurity risksen
dc.subjectsecurity methodsen
dc.titleАналіз атак на ланцюги постачання програмного забезпеченняuk
dc.typeThesis
dc.relation.referencesPostmus D. The supply chain of enterprise software: strategy, structure, and coordination. [Thesis fully internal (DIV), University of Groningen]. PrintPartners Ipskamp B.V., Enschede, The Netherlands. 2009 – URL: https://pure.rug.nl/ws/portalfiles/portal/13087368/01c1.pdf (accessed 01.02.2025).en
dc.relation.referencesMarelli M. The SolarWinds hack: Lessons for international humanitarian organizations. International Review of the Red Cross. – 2022. – Vol. 104. – pp. 1–18. doi: 10.1017/S1816383122000194.en
dc.relation.referencesMontasari R., Hill R., Parkinson S., Hosseinian-Far A., Daneshkhah A. Hardware-Based Cyber Threats: Attack Vectors and Defence Techniques. International Journal of Electronic Security and Digital Forensics. – 2019. – Vol. 12. doi: 10.1504/IJESDF.2020.10029857.en
dc.relation.referencesGodin D. What we know about the xz Utils backdoor that almost infected the world. ArsTechnica, April 2024. – URL: https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost- infected-the-world/ (accessed: 01.02.2025).en
dc.relation.referencesNova Scotia. Public report - URL: https://novascotia.ca/privacy-breach/docs/cyber-security-attack-moveit- public-report.pdf (accessed: 01.02.2025).en
dc.relation.referencesKara A., Dusman I., Arka K., Saldirilari T. The Spy Next Door: A Digital Computer Analysis Approach for Backdoor Trojan Attack. European Journal of Science and Technology. – 2021. – pp. 125–129. doi: 10.31590/ejosat.897799.en
dc.relation.referencesJFrog. How Supply Chain Attacks Work — and How to Secure Against Them. – Березень 2024. – URL: https://media.jfrog.com/wp-content/uploads/2024/03/26163108/Dark-Reading-JFrog-Report-on-Software- Supply-Chain-Security.pdf (accessed: 01.02.2025).en
dc.relation.referencesArab Center for Research and Policy Studies. Israel Signals Escalation with Attacks on Hezbollah Communications Devices. URL: https://www.dohainstitute.org/en/Lists/ACRPS-PDFDocumentLibrary/pager- massacre-implications-for-lebanon.pdf (accessed: 01.02.2025).en
dc.relation.referencesChhimwal M., Agrawal S., Kumar G. Measuring Circular Supply Chain Risk: A Bayesian Network Methodology. Sustainability. – 2021. – Vol. 13. doi: 10.3390/su13158448.en
dc.relation.referencesKoyun A, Al Janabi E. Social engineering attacks. Journal of Multidisciplinary Engineering Science and Technology (JMEST) 2017; 4(6): 7533–7538.en
dc.relation.referencesMoore T., Edelman B. Measuring the Perpetrators and Funders of Typosquatting. Lecture Notes in Computer Science. – Springer, 2010. – pp. 175–191. doi: 10.1007/978-3-642-14577-3_15.en
dc.relation.referencesAnti-Phishing Working Group. Phishing Activity Trends Report 3rd Quarter 2024. URL: https://docs.apwg.org/reports/apwg_trends_report_q3_2024.pdf (accessed: 01.02.2025).en
dc.relation.referencesKern, E.; Szanto, A. Cyber Supply Chain Attacks. Brandenburgisches Institut für Gesellschaft und Sicherheit. BIGS Policy Paper No. 10, August 2022.en
dc.relation.referencesBreda F., Barbosa H., Morais T. Social Engineering and Cyber Security. INTED2017 Proceedings. – 2017. – pp. 4204–4211. doi: 10.21125/inted.2017.1008.en
dc.relation.referencesSlashNext. The State of Phishing. – URL: https://slashnext.com/wp-content/uploads/2024/05/SlashNext- The-State-of-Phishing-24-Midyear-Report.pdf (accessed: 01.02.2025).en
dc.relation.referencesNCSC (National Cyber Security Centre UK). Supply Chain Security Guidance. URL: https://www.ncsc.gov.uk/collection/supply-chain-security (accessed: 01.02.2025).en
dc.relation.referencesLu G., Koufteros X., Lucianetti L. Supply Chain Security: A Classification of Practices and an Empirical Study of Differential Effects and Complementarity. IEEE Transactions on Engineering Management. – 2017. – Vol. 64, No. 2. – pp. 234–248. doi: 10.1109/TEM.2017.2652382.en
dc.relation.referencesGhadge A., Weib M., Caldwell N., Wilding R. Managing cyber risk in supply chains: A review and research agenda. Supply Chain Management. – 2019. doi: 10.1108/SCM-10-2018-0357.en
dc.relation.referencesAbd Latif M. N., Abd Aziz N. A., Nik Hussin N. S., Abdul Aziz Z. A. Cyber security in supply chain management: A systematic review. Logforum. – 2021. –Vol. 17. – pp. 49–57. doi: 10.17270/J.LOG.2021555.en
dc.relation.referencesOjha R. et al. Bayesian network modelling for supply chain risk propagation. International Journal of Production Research. – 2018. – Vol. 56, No. 17. – pp. 5795–5819.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію