Остання редакція: 2025-07-02
Анотація
Розглянуто ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Запропоновано математичну модель на основі множинних описів та графів залежностей, що дозволяє структурувати процеси безпеки, оцінити ризики та реалізувати захисні заходи. досліджено ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Представлено математичну модель, що базується на множинних описах та графах залежностей, яка дозволяє структуровано оцінити ризики та реалізувати захисні заходи. Аналізуються загрози, пов’язані з компрометацією компонентів на різних етапах життєвого циклу ПЗ, зокрема уразливості відкритого коду, атаки на ланцюг постачання, а також загрози, що виникають у процесах інтеграції та розгортання.
Ключові слова
Посилання
1. Saini, Dinesh. (2012). Cyber Defense: Mathematical Modeling and Simulation. International Journal of Applied Physics and Mathematics. 2. 311-316.
2. Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O. (Eds.) (2023). Models of socio-cyber-physical systems security. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 184. doi: http://doi.org/10.15587/978-617-7319-72-5
3. Serru, T.; Nguyen, N.; Batteux, M.; Rauzy, A. Modeling Cyberattack Propagation and Impacts on Cyber-Physical System Safety: An Experiment. Electronics 2023, 12, 77.
https://doi.org/10.3390/electronics12010077.
4. OX Security. Your Guide to Software Supply Chain Security. – 2023. – URL: https://www.ox.secu- rity/software-supply-chain-security-everything-you-need-to-know/ (accessed 06.03.2025)
5. Melara M. S., Bowman M. What is Software Supply Chain Security? – Proc. of ACM Workshop on Supply Chain Security (Los Angeles, 2022). – arXiv:2209.04006. – P. 1.
6. What is a CI/CD pipeline?. Red Hat - We make open source technologies for the enterprise. URL: https://www.redhat.com/en/topics/devops/what-cicd-pipeline (date of access: 07.05.2025).
7. GitLab. What is a code review?. The most-comprehensive AI-powered DevSecOps platform | GitLab. URL: https://about.gitlab.com/topics/version-control/what-is-code-review/ (date of access: 07.05.2025).
8. Ханас М. Л., Барановський О. М. Сучасний стан безпеки Kubernetes: Використання iснуючих iнструментiв та пiдходiв для тестування на проникнення. XXI Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики» : матеріали конф., м. Київ, 11–12 трав. 2023 р. Київ, 2023. C. 322-326.
9. Alghawli A. S. A., Radivilova T. Resilient cloud cluster with DevSecOps security model, automates a data analysis, vulnerability search and risk calculation. Alexandria Engineering Journal. 2024. Vol. 107. P. 136–149. URL: https://doi.org/10.1016/j.aej.2024.07.036 (date of access: 23.05.2025).
10. Development of Secure Containerized Applications with a Microservices Architecture / S. Spasiteleva et al. Cybersecurity: Education, Science, Technique. 2023. Vol. 1, no. 21. P. 193–210. URL: https://doi.org/10.28925/2663-4023.2023.21.193210 (date of access: 23.05.2025).
11. Новікова Д. О. Дослідження методів забезпечення безпеки ланцюжків поставок програмного забезпечення : пояснювальна записка до кваліфікаційної роботи здобувача вищої освіти на другому (магістерському) рівні, спеціальність 125 Кібербезпека / Д. О. Новікова ; М-во освіти і науки України, Харків. нац. ун-т радіоелектроніки. Харків, 2024. 90