Квінтесенція інформаційної безпеки кіберфізичної системи

dc.citation.epage68
dc.citation.issue887
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі
dc.citation.spage58
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorДудикевич, В. Б.
dc.contributor.authorМикитин, Г. В.
dc.contributor.authorРебець, А. І.
dc.contributor.authorDudykevych, Valeriy
dc.contributor.authorMykytyn, Galyna
dc.contributor.authorRebets, Andrii
dc.coverage.placenameЛьвів
dc.date.accessioned2019-02-22T08:28:01Z
dc.date.available2019-02-22T08:28:01Z
dc.date.created2018-02-26
dc.date.issued2018-02-26
dc.description.abstractПодано квінтесенцію інформаційної безпеки (ІБ) кіберфізичних систем (КФС), яка: розгорнута на рівні парадигми та концепції побудови багаторівневої комплексної системи безпеки (КСБ) КФС і універсальної платформи КСБ у просторі “загрози – профілі – інструментарій”; реалізована у частині інтегральної моделі КСБ кіберфізичної системи “iPhone – Wi-Fi, Bluetooth – давачі” та криптографічного захисту безпровідного комунікаційного середовища КФС на основі блокового шифрування даних за алгоритмом “Калина”. Використання такого базового підходу до забезпечення ІБ КФС дасть змогу створити високоефективні технології інформаційної безпеки як кожного з сегментів КФС – кібернетичного простору (КП), комунікаційного середовища (КС), фізичного простору (ФП), так і трирівневої структури загалом.
dc.description.abstractThe quintessence of an information security (IS) of cyber-physical systems (CPS) was presented, which is deployed on the level of complex security system (CSS) creation paradigm and conception as well as the CSS universal platform in the field “threats – profiles – tools”; it is also implemented in the part of CSS integral model of cyber-physical system “iPhone – WiFi, Bluetooth – sensors” and cryptographic protection of CPS wireless communication environment based on block data encryption of algorithm “Kalyna”. Use of such basic approach and three-level CPS will allow creating of high effective information security technologies of each CPS segments – cyberspace (CS), communication environment (CE), physical space (PS) as well as the whole three-level structure.
dc.format.extent58-68
dc.format.pages11
dc.identifier.citationДудикевич В. Б. Квінтесенція інформаційної безпеки кіберфізичної системи / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець // Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. — Львів : Видавництво Львівської політехніки, 2018. — № 887. — С. 58–68. — (Інформаційні системи, мережі та технології).
dc.identifier.citationenDudykevych V. The quintessence of information security of a cyber-physical system / Valeriy Dudykevych, Galyna Mykytyn, Andrii Rebets // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Informatsiini systemy ta merezhi. — Vydavnytstvo Lvivskoi politekhniky, 2018. — No 887. — P. 58–68. — (Informatsiini systemy, merezhi ta tekhnolohii).
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/44386
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.relation.ispartofВісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі, 887, 2018
dc.relation.references1. Проект Стратегії кібернетичної безпеки України [Електронний ресурс]. – Режим доступу: http://www. niss. gov. ua/public/File/2013_nauk_an_rozrobku/kiberstrateg. pdf.
dc.relation.references2. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions. – Brussels, 7.2.2013 [Online resource]. – Access at: http://www. eeas. europa. eu/archives/docs/policies/eu-cyber-security/cybsec_comm_en. pdf.
dc.relation.references3. General Data Protection Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC [Online resource]. – Access at: http://ec. europa. eu/justice/data-protection/reform/files/regulation_oj_en. pdf.
dc.relation.references4. Мельник А. О. Інтеграція рівнів кіберфізичної системи / А. О. Мельник // Вісник Національного університету “Львівська політехніка”, Комп’ютерні системи та мережі. – 2015. – № 830. – С 61–68.
dc.relation.references5. Information technology. Security techniques. Evaluation criteria for IT security. Part 1–3: ISO/IEC 15408-1:2009, ISO/IEC 15408-2:2008, ISO/IEC 15408-3:2008. – [Active from 2009.01.01]. – Switzerland: ISO copyright office, 2009. – 56, 161, 150 p.
dc.relation.references6. Imre Horváth, Bart H. M. Gerritsen. Cyber-physical systems: concepts, technologies and implementation principles // 9th International Symposium on Tools and Methods of Competitive Engineering (TMCE), May 7 – 11, 2012, Karlsruhe, Germany.
dc.relation.references7. Jay Lee, Behrad Bagheri, Hung-An Kao. A Cyber-Physical Systems architecture for Industry 4.0-based manufacturing systems // NSF Industry/University Cooperative Research Center on Intelligent Maintenance Systems (IMS), University of Cincinnati, Cincinnati, OH, United States, 2014.
dc.relation.references8. Мельник А. О. Кіберфізичні системи: проблеми створення та напрями розвитку // Вісник Нац. ун-ту “Львівська політехніка”. Комп’ютерні системи та мережі. – 2014. – № 806. – С. 154–161.
dc.relation.references9. National Institute of Standards and Technology Special Publication 800-53. – NIST SP 800-53 – 2011. – 155 р.
dc.relation.references10. Yuriy Zacchia Lun, Alessandro D’Innocenzo, Ivano Malavolta [and others] Cyber-Physical Systems Security: a Systematic Mapping Study // ArXiv. – 2016. – 32 p.
dc.relation.references11. Tianbo Lu, Jinyang Zhao, Lingling Zhao [and others] Towards a Framework for Assuring Cyber Physical System Security // International Journal of Security and Its Applications. – Vol. 9, No. 3. – 2015 – P. 25–40.
dc.relation.references12. Jeff Hughesa, George Cybenkob Three Tenets for Secure Cyber-Physical System Design and Assessment // Cyber Sensing. – 2014. – Vol. 9097. – 15 p.
dc.relation.references13. Guangyu Wu, Jian Sun, Jie Chen A survey on the security of cyber-physical systems // Control Theory and Technology. – 2016. – Vol. 14, No. 1. – P. 2–10.
dc.relation.references14. Information technology. Security techniques. Information security management systems. Requirements: ISO/IEC 27001:2013. – [Active from 2013.10.01]. – Switzerland: ISO copyright office, 2013. – 23 p.
dc.relation.references15. Francesco Regazzoni, Ilia Polian Securing the hardware of cyber-physical systems // 22nd Asia and South Pacific Design Automation Conference (ASP-DAC). – 16–19 Jan. 2017. – P. 194–199.
dc.relation.references16. Space product assurance. Methods and techniques to support the assessment of software dependability and safety. – ECSS-Q-80-03, 2006. – 122 p.
dc.relation.references17. Information processing systems. Open Systems Interconnection. Basic Reference Model – Part 2: Security Architecture, – ISO 7498-2:1989. – 32 p.
dc.relation.references18. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення: ДСТУ 7624: 2014. – [Чинний від 2015-07-01]. – К: Держспоживстандарт, 2016. – 117 с.
dc.relation.referencesen1. Proekt Stratehii kibernetychnoi bezpeky Ukrainy [Electronic resource], Access mode: http://www. niss. gov. ua/public/File/2013_nauk_an_rozrobku/kiberstrateg. pdf.
dc.relation.referencesen2. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions, Brussels, 7.2.2013 [Online resource], Access at: http://www. eeas. europa. eu/archives/docs/policies/eu-cyber-security/cybsec_comm_en. pdf.
dc.relation.referencesen3. General Data Protection Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC [Online resource], Access at: http://ec. europa. eu/justice/data-protection/reform/files/regulation_oj_en. pdf.
dc.relation.referencesen4. Melnyk A. O. Intehratsiia rivniv kiberfizychnoi systemy, A. O. Melnyk, Visnyk Natsionalnoho universytetu "Lvivska politekhnika", Kompiuterni systemy ta merezhi, 2015, No 830, P. 61–68.
dc.relation.referencesen5. Information technology. Security techniques. Evaluation criteria for IT security. Part 1–3: ISO/IEC 15408-1:2009, ISO/IEC 15408-2:2008, ISO/IEC 15408-3:2008, [Active from 2009.01.01], Switzerland: ISO copyright office, 2009, 56, 161, 150 p.
dc.relation.referencesen6. Imre Horváth, Bart H. M. Gerritsen. Cyber-physical systems: concepts, technologies and implementation principles, 9th International Symposium on Tools and Methods of Competitive Engineering (TMCE), May 7 – 11, 2012, Karlsruhe, Germany.
dc.relation.referencesen7. Jay Lee, Behrad Bagheri, Hung-An Kao. A Cyber-Physical Systems architecture for Industry 4.0-based manufacturing systems, NSF Industry/University Cooperative Research Center on Intelligent Maintenance Systems (IMS), University of Cincinnati, Cincinnati, OH, United States, 2014.
dc.relation.referencesen8. Melnyk A. O. Kiberfizychni systemy: problemy stvorennia ta napriamy rozvytku, Visnyk Nats. un-tu "Lvivska politekhnika". Kompiuterni systemy ta merezhi, 2014, No 806, P. 154–161.
dc.relation.referencesen9. National Institute of Standards and Technology Special Publication 800-53, NIST SP 800-53 – 2011, 155 r.
dc.relation.referencesen10. Yuriy Zacchia Lun, Alessandro D’Innocenzo, Ivano Malavolta [and others] Cyber-Physical Systems Security: a Systematic Mapping Study, ArXiv, 2016, 32 p.
dc.relation.referencesen11. Tianbo Lu, Jinyang Zhao, Lingling Zhao [and others] Towards a Framework for Assuring Cyber Physical System Security, International Journal of Security and Its Applications, Vol. 9, No. 3, 2015 – P. 25–40.
dc.relation.referencesen12. Jeff Hughesa, George Cybenkob Three Tenets for Secure Cyber-Physical System Design and Assessment, Cyber Sensing, 2014, Vol. 9097, 15 p.
dc.relation.referencesen13. Guangyu Wu, Jian Sun, Jie Chen A survey on the security of cyber-physical systems, Control Theory and Technology, 2016, Vol. 14, No. 1, P. 2–10.
dc.relation.referencesen14. Information technology. Security techniques. Information security management systems. Requirements: ISO/IEC 27001:2013, [Active from 2013.10.01], Switzerland: ISO copyright office, 2013, 23 p.
dc.relation.referencesen15. Francesco Regazzoni, Ilia Polian Securing the hardware of cyber-physical systems, 22nd Asia and South Pacific Design Automation Conference (ASP-DAC), 16–19 Jan. 2017, P. 194–199.
dc.relation.referencesen16. Space product assurance. Methods and techniques to support the assessment of software dependability and safety, ECSS-Q-80-03, 2006, 122 p.
dc.relation.referencesen17. Information processing systems. Open Systems Interconnection. Basic Reference Model – Part 2: Security Architecture, ISO 7498-2:1989, 32 p.
dc.relation.referencesen18. Informatsiini tekhnolohii. Kryptohrafichnyi zakhyst informatsii. Alhorytm symetrychnoho blokovoho peretvorennia: DSTU 7624: 2014, [Chynnyi vid 2015-07-01], K: Derzhspozhyvstandart, 2016, 117 p.
dc.relation.urihttp://www
dc.relation.urihttp://ec
dc.rights.holder© Національний університет “Львівська політехніка”, 2018
dc.rights.holder© Дудикевич В. Б., Микитин Г. В., Ребець А. І., 2018
dc.subjectінформаційна безпека
dc.subjectкіберфізична система
dc.subjectпарадигма
dc.subjectконцепція
dc.subjectуніверсальна платформа
dc.subjectінтегральна модель
dc.subjectкриптографічний захист
dc.subjectinformation security
dc.subjectcyber-physical system
dc.subjectparadigm
dc.subjectconcept
dc.subjectuniversal platform
dc.subjectintegrated model
dc.subjectcryptographic protection
dc.subject.udc004.056
dc.titleКвінтесенція інформаційної безпеки кіберфізичної системи
dc.title.alternativeThe quintessence of information security of a cyber-physical system
dc.typeArticle

Files

Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
2018n887_Dudykevych_V-The_quintessence_of_information_58-68.pdf
Size:
1.16 MB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
2018n887_Dudykevych_V-The_quintessence_of_information_58-68__COVER.png
Size:
489.13 KB
Format:
Portable Network Graphics
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
3.04 KB
Format:
Plain Text
Description: