Показати скорочену інформацію

dc.contributor.authorСкіп, А. В.uk
dc.date.accessioned2025-08-19T07:56:16Z
dc.date.available2025-08-19T07:56:16Z
dc.date.issued2025
dc.identifier.citationuk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48695
dc.description.abstractРозглянуто найбільш критичні загрози безпеці в ланцюгах постачання програмного забезпечення, запропоновано методики зменшення ризиків цих загроз. Запропонований огляд дозволяє пріоритизувати напрямки захисту від найбільших загроз на ланцюги постачання. Звернено увагу на основні вектори атак, що використовуються зловмисниками для компрометації програмних компонентів та інструментів збірки. Проаналізовано методи раннього виявлення загроз, а також практики, спрямовані на посилення загальної безпеки процесу розробки та постачання.uk
dc.description.abstractThe most critical security threats in software supply chains are considered, and methodologies for mitigating these risks are proposed. The proposed review allows for prioritizing protection strategies against the most significant threats to supply chains. Attention is paid to the main attack vectors used by malicious actors to compromise software components and build tools. Methods for early threat detection are analyzed, along with best practices aimed at enhancing the overall security of the development and delivery process.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23249
dc.subjectкібератакаuk
dc.subjectкомпрометаціяuk
dc.subjectланцюг постачанняuk
dc.subjectбезпекаuk
dc.subjectвразливостіuk
dc.subjectризикиuk
dc.subjectтенденціїuk
dc.subjectзаходизахистуuk
dc.subjectcyberattackuk
dc.subjectcompromiseuk
dc.subjectsupply chainuk
dc.subjectsecurityuk
dc.subjectvulnerabilitiesuk
dc.subjectsecurity risksuk
dc.subjectsecurity methodsВступЗавдяки необхідності постійної підтримки та оновлення програм виникла низка атак на програмнезабезпеченняuk
dc.subjectякі обирають об’єктом атаки не саме програмне забезпеченняuk
dc.subjectа шлях його потрапляння докористувачів — ланцюг постання (supply chain) [1] Сучасний ланцюг постачання містить багатоuk
dc.titleАналіз атак на ланцюги постачання програмного забезпеченняuk
dc.typeThesis


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію