Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/44386
Title: Квінтесенція інформаційної безпеки кіберфізичної системи
Other Titles: The quintessence of information security of a cyber-physical system
Authors: Дудикевич, В. Б.
Микитин, Г. В.
Ребець, А. І.
Dudykevych, Valeriy
Mykytyn, Galyna
Rebets, Andrii
Affiliation: Національний університет “Львівська політехніка”
Lviv Polytechnic National University
Bibliographic description (Ukraine): Дудикевич В. Б. Квінтесенція інформаційної безпеки кіберфізичної системи / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець // Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. — Львів : Видавництво Львівської політехніки, 2018. — № 887. — С. 58–68. — (Інформаційні системи, мережі та технології).
Bibliographic description (International): Dudykevych V. The quintessence of information security of a cyber-physical system / Valeriy Dudykevych, Galyna Mykytyn, Andrii Rebets // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Informatsiini systemy ta merezhi. — Vydavnytstvo Lvivskoi politekhniky, 2018. — No 887. — P. 58–68. — (Informatsiini systemy, merezhi ta tekhnolohii).
Is part of: Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі, 887, 2018
Journal/Collection: Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі
Issue: 887
Issue Date: 26-Feb-2018
Publisher: Видавництво Львівської політехніки
Place of the edition/event: Львів
UDC: 004.056
Keywords: інформаційна безпека
кіберфізична система
парадигма
концепція
універсальна платформа
інтегральна модель
криптографічний захист
information security
cyber-physical system
paradigm
concept
universal platform
integrated model
cryptographic protection
Number of pages: 11
Page range: 58-68
Start page: 58
End page: 68
Abstract: Подано квінтесенцію інформаційної безпеки (ІБ) кіберфізичних систем (КФС), яка: розгорнута на рівні парадигми та концепції побудови багаторівневої комплексної системи безпеки (КСБ) КФС і універсальної платформи КСБ у просторі “загрози – профілі – інструментарій”; реалізована у частині інтегральної моделі КСБ кіберфізичної системи “iPhone – Wi-Fi, Bluetooth – давачі” та криптографічного захисту безпровідного комунікаційного середовища КФС на основі блокового шифрування даних за алгоритмом “Калина”. Використання такого базового підходу до забезпечення ІБ КФС дасть змогу створити високоефективні технології інформаційної безпеки як кожного з сегментів КФС – кібернетичного простору (КП), комунікаційного середовища (КС), фізичного простору (ФП), так і трирівневої структури загалом.
The quintessence of an information security (IS) of cyber-physical systems (CPS) was presented, which is deployed on the level of complex security system (CSS) creation paradigm and conception as well as the CSS universal platform in the field “threats – profiles – tools”; it is also implemented in the part of CSS integral model of cyber-physical system “iPhone – WiFi, Bluetooth – sensors” and cryptographic protection of CPS wireless communication environment based on block data encryption of algorithm “Kalyna”. Use of such basic approach and three-level CPS will allow creating of high effective information security technologies of each CPS segments – cyberspace (CS), communication environment (CE), physical space (PS) as well as the whole three-level structure.
URI: https://ena.lpnu.ua/handle/ntb/44386
Copyright owner: © Національний університет “Львівська політехніка”, 2018
© Дудикевич В. Б., Микитин Г. В., Ребець А. І., 2018
URL for reference material: http://www
http://ec
References (Ukraine): 1. Проект Стратегії кібернетичної безпеки України [Електронний ресурс]. – Режим доступу: http://www. niss. gov. ua/public/File/2013_nauk_an_rozrobku/kiberstrateg. pdf.
2. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions. – Brussels, 7.2.2013 [Online resource]. – Access at: http://www. eeas. europa. eu/archives/docs/policies/eu-cyber-security/cybsec_comm_en. pdf.
3. General Data Protection Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC [Online resource]. – Access at: http://ec. europa. eu/justice/data-protection/reform/files/regulation_oj_en. pdf.
4. Мельник А. О. Інтеграція рівнів кіберфізичної системи / А. О. Мельник // Вісник Національного університету “Львівська політехніка”, Комп’ютерні системи та мережі. – 2015. – № 830. – С 61–68.
5. Information technology. Security techniques. Evaluation criteria for IT security. Part 1–3: ISO/IEC 15408-1:2009, ISO/IEC 15408-2:2008, ISO/IEC 15408-3:2008. – [Active from 2009.01.01]. – Switzerland: ISO copyright office, 2009. – 56, 161, 150 p.
6. Imre Horváth, Bart H. M. Gerritsen. Cyber-physical systems: concepts, technologies and implementation principles // 9th International Symposium on Tools and Methods of Competitive Engineering (TMCE), May 7 – 11, 2012, Karlsruhe, Germany.
7. Jay Lee, Behrad Bagheri, Hung-An Kao. A Cyber-Physical Systems architecture for Industry 4.0-based manufacturing systems // NSF Industry/University Cooperative Research Center on Intelligent Maintenance Systems (IMS), University of Cincinnati, Cincinnati, OH, United States, 2014.
8. Мельник А. О. Кіберфізичні системи: проблеми створення та напрями розвитку // Вісник Нац. ун-ту “Львівська політехніка”. Комп’ютерні системи та мережі. – 2014. – № 806. – С. 154–161.
9. National Institute of Standards and Technology Special Publication 800-53. – NIST SP 800-53 – 2011. – 155 р.
10. Yuriy Zacchia Lun, Alessandro D’Innocenzo, Ivano Malavolta [and others] Cyber-Physical Systems Security: a Systematic Mapping Study // ArXiv. – 2016. – 32 p.
11. Tianbo Lu, Jinyang Zhao, Lingling Zhao [and others] Towards a Framework for Assuring Cyber Physical System Security // International Journal of Security and Its Applications. – Vol. 9, No. 3. – 2015 – P. 25–40.
12. Jeff Hughesa, George Cybenkob Three Tenets for Secure Cyber-Physical System Design and Assessment // Cyber Sensing. – 2014. – Vol. 9097. – 15 p.
13. Guangyu Wu, Jian Sun, Jie Chen A survey on the security of cyber-physical systems // Control Theory and Technology. – 2016. – Vol. 14, No. 1. – P. 2–10.
14. Information technology. Security techniques. Information security management systems. Requirements: ISO/IEC 27001:2013. – [Active from 2013.10.01]. – Switzerland: ISO copyright office, 2013. – 23 p.
15. Francesco Regazzoni, Ilia Polian Securing the hardware of cyber-physical systems // 22nd Asia and South Pacific Design Automation Conference (ASP-DAC). – 16–19 Jan. 2017. – P. 194–199.
16. Space product assurance. Methods and techniques to support the assessment of software dependability and safety. – ECSS-Q-80-03, 2006. – 122 p.
17. Information processing systems. Open Systems Interconnection. Basic Reference Model – Part 2: Security Architecture, – ISO 7498-2:1989. – 32 p.
18. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення: ДСТУ 7624: 2014. – [Чинний від 2015-07-01]. – К: Держспоживстандарт, 2016. – 117 с.
References (International): 1. Proekt Stratehii kibernetychnoi bezpeky Ukrainy [Electronic resource], Access mode: http://www. niss. gov. ua/public/File/2013_nauk_an_rozrobku/kiberstrateg. pdf.
2. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions, Brussels, 7.2.2013 [Online resource], Access at: http://www. eeas. europa. eu/archives/docs/policies/eu-cyber-security/cybsec_comm_en. pdf.
3. General Data Protection Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC [Online resource], Access at: http://ec. europa. eu/justice/data-protection/reform/files/regulation_oj_en. pdf.
4. Melnyk A. O. Intehratsiia rivniv kiberfizychnoi systemy, A. O. Melnyk, Visnyk Natsionalnoho universytetu "Lvivska politekhnika", Kompiuterni systemy ta merezhi, 2015, No 830, P. 61–68.
5. Information technology. Security techniques. Evaluation criteria for IT security. Part 1–3: ISO/IEC 15408-1:2009, ISO/IEC 15408-2:2008, ISO/IEC 15408-3:2008, [Active from 2009.01.01], Switzerland: ISO copyright office, 2009, 56, 161, 150 p.
6. Imre Horváth, Bart H. M. Gerritsen. Cyber-physical systems: concepts, technologies and implementation principles, 9th International Symposium on Tools and Methods of Competitive Engineering (TMCE), May 7 – 11, 2012, Karlsruhe, Germany.
7. Jay Lee, Behrad Bagheri, Hung-An Kao. A Cyber-Physical Systems architecture for Industry 4.0-based manufacturing systems, NSF Industry/University Cooperative Research Center on Intelligent Maintenance Systems (IMS), University of Cincinnati, Cincinnati, OH, United States, 2014.
8. Melnyk A. O. Kiberfizychni systemy: problemy stvorennia ta napriamy rozvytku, Visnyk Nats. un-tu "Lvivska politekhnika". Kompiuterni systemy ta merezhi, 2014, No 806, P. 154–161.
9. National Institute of Standards and Technology Special Publication 800-53, NIST SP 800-53 – 2011, 155 r.
10. Yuriy Zacchia Lun, Alessandro D’Innocenzo, Ivano Malavolta [and others] Cyber-Physical Systems Security: a Systematic Mapping Study, ArXiv, 2016, 32 p.
11. Tianbo Lu, Jinyang Zhao, Lingling Zhao [and others] Towards a Framework for Assuring Cyber Physical System Security, International Journal of Security and Its Applications, Vol. 9, No. 3, 2015 – P. 25–40.
12. Jeff Hughesa, George Cybenkob Three Tenets for Secure Cyber-Physical System Design and Assessment, Cyber Sensing, 2014, Vol. 9097, 15 p.
13. Guangyu Wu, Jian Sun, Jie Chen A survey on the security of cyber-physical systems, Control Theory and Technology, 2016, Vol. 14, No. 1, P. 2–10.
14. Information technology. Security techniques. Information security management systems. Requirements: ISO/IEC 27001:2013, [Active from 2013.10.01], Switzerland: ISO copyright office, 2013, 23 p.
15. Francesco Regazzoni, Ilia Polian Securing the hardware of cyber-physical systems, 22nd Asia and South Pacific Design Automation Conference (ASP-DAC), 16–19 Jan. 2017, P. 194–199.
16. Space product assurance. Methods and techniques to support the assessment of software dependability and safety, ECSS-Q-80-03, 2006, 122 p.
17. Information processing systems. Open Systems Interconnection. Basic Reference Model – Part 2: Security Architecture, ISO 7498-2:1989, 32 p.
18. Informatsiini tekhnolohii. Kryptohrafichnyi zakhyst informatsii. Alhorytm symetrychnoho blokovoho peretvorennia: DSTU 7624: 2014, [Chynnyi vid 2015-07-01], K: Derzhspozhyvstandart, 2016, 117 p.
Content type: Article
Appears in Collections:Інформаційні системи та мережі. – 2018. – №887

Files in This Item:
File Description SizeFormat 
2018n887_Dudykevych_V-The_quintessence_of_information_58-68.pdf1.19 MBAdobe PDFView/Open
2018n887_Dudykevych_V-The_quintessence_of_information_58-68__COVER.png489.13 kBimage/pngView/Open
Show full item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.