Остання редакція: 2025-03-25
Анотація
Анотація:
Розглянуто ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Запропоновано математичну модель на основі множинних описів та графів залежностей, що дозволяє структурувати процеси безпеки, оцінити ризики та реалізувати захисні заходи. досліджено ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Представлено математичну модель, що базується на множинних описах та графах залежностей, яка дозволяє структуровано оцінити ризики та реалізувати захисні заходи. Аналізуються загрози, пов’язані з компрометацією компонентів на різних етапах життєвого циклу ПЗ, зокрема уразливості відкритого коду, атаки на ланцюг постачання, а також загрози, що виникають у процесах інтеграції та розгортання.
IDENTIFICATION OF CYBERSECURITY PROCESSES IN SOFTWARE SUPPLY CHAINS
The paper addresses cybersecurity in software supply chains, presenting a mathematical model based on set descriptions and dependency graphs for structured assessment of security risks and protective measures. The identification of cybersecurity processes in software supply chains is considered. A mathematical model based on set descriptions and dependency graphs is proposed, allowing for the structuring of security processes, risk assessment, and the implementation of protective measures. The study investigates the identification of cybersecurity processes within software supply chains. A mathematical model, based on multiple descriptions and dependency graphs, is presented, enabling a structured risk assessment and the implementation of protective measures. The analysis focuses on threats associated with component compromise at various stages of the software lifecycle, including open-source vulnerabilities, supply chain attacks, and threats arising during integration and deployment processes.
Ключові слова
Посилання
- Saini, Dinesh. (2012). Cyber Defense: Mathematical Modeling and Simulation. International Journal of Applied Physics and Mathematics. 2. 311-316.
- Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O. (Eds.) (2023). Models of socio-cyber-physical systems security. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 184. doi: http://doi.org/10.15587/978-617-7319-72-5
- Serru, T.; Nguyen, N.; Batteux, M.; Rauzy, A. Modeling Cyberattack Propagation and Impacts on Cyber-Physical System Safety: An Experiment. Electronics 2023, 12, 77. https://doi.org/10.3390/electronics12010077.
- OX Security. Your Guide to Software Supply Chain Security. – 2023. – URL: https://www.ox.security/software-supply-chain-security-everything-you-need-to-know/ (accessed 06.03.2025)
- Melara M. S., Bowman M. What is Software Supply Chain Security? – Proc. of ACM Workshop on Supply Chain Security (Los Angeles, 2022). – arXiv:2209.04006. – P. 1.
- Soeiro L. et al. Assessing the Threat Level of Software Supply Chains with the Log Model. – Proc. of WTSC 2023. – arXiv:2311.11725. – P. 1–2.