Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48212
Назва: Дослідження вразливостей цифрових двійників виробничих ліній металообробних підприємств
Інші назви: Research on vulnerabilities of digital twins in manufacturing lines of metalworking enterprizes
Автори: Копач, Максим Андрійович
Kopach, Maksym
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Копач М. А. Дослідження вразливостей цифрових двійників виробничих ліній металообробних підприємств : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Ю. Л. Скоренький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 78 с.
Дата публікації: 1-січ-2025
Дата внесення: 24-лют-2025
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Скоренький, Юрій Любомирович
Skorenkyy, Yuriy
Члени комітету: Лещишин, Юрій Зиновійович
Leshchyshym, Yuriy
Теми: інформаційна безпека
information security
промисловий інтернет речей
industrial internet of things
цифрові двійники
digital twin
вразливості
vulnerabilities
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню вразливостей платформ промислових цифрових двійників металообробних підприємств. У першому розділі проаналізовано типи, призначення та особливості цифрових двійників як інструментів для оптимізації виробництва шляхом цифровізації процесів. В другому розділі з метою оцінки ризиків для цифрових двійників проводено ретельний аналіз інформації щодо загроз для конкретних цифрових двійників і притаманних їм вразливостей, базуючись на розумінні процесів конкретного виробництва. Визначено атрибути кіберзагроз, які збільшують складність необхідних запобіжних заходів. З метою виявлення та аналізу потенційних загроз та вразливостей, властивих промисловим цифровим двійникам, у третьому розділі дослідження було застосовано структуровану методологію моделювання загроз STRIDE. За допомогою цієї методології було проведено детальний аналіз кожного елемента діаграми потоку даних, що дозволило ідентифікувати специфічні типи загроз безпеки та розробити відповідні заходи протидії для мінімізації ризиків. Об’єкт дослідження: процеси захисту інформації, яка обробляється в системах цифрових двійників металообробних підприємств. Предмет дослідження: задача захисту інформації у платформах промислових цифрових двійників. Мета роботи: аналіз вразливостей промислових цифрових двійників, які можуть суттєво вплинути на безпеку цих інформаційних систем. Qualification work is dedicated to the study of vulnerabilities of the industrial digital twin platform of metalworking enterprises. The first section analyzes the types, purposes and features of digital twins as tools for optimizing production through digitalization processes. The second section, providing a risk assessment for digital twins, conducts a thorough analysis of information threats for specific digital twins and their inherent vulnerabilities, based on an understanding of specific production processes. Cyber threat attributes that increase the complexity of preventive measures are identified. In the third section, the STRIDE threat modeling methodology is applied to identify and characterize threats and vulnerabilities inherent in industrial digital twins. Types of security threats were identified for each element of a specific group in the data flow diagram along with countermeasures that should be implemented to reduce security risks.
Опис: Дослідження вразливостей цифрових двійників виробничих ліній металообробних підприємств // Кваліфікаційна робота ОР «Магістр» // Копач Максим Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // C. 77, рис. – 13, табл. – 4, додат. – 1, бібліогр. – 52.
Зміст: ВСТУП 8 1 ОБЛАСТЬ ЗАСТОСУВАННЯ ТА ОСНОВИ РОБОТИ ЦИФРОВИХ ДВІЙНИКІВ 10 1.1 Принципи та особливості платформ Індустрії 4.0 10 1.2 Типи та функції цифрових двійників Індустрії 4.0 14 1.3 Процеси та цифрові двійники в металообробці 19 1.4 Висновки до першого розділу 25 2 ВРАЗЛИВОСТІ ЦИФРОВИХ ДВІЙНИКІВ ІНДУСТРІЇ 4.0 26 2.1 Віртуалізація систем промислового інтернету речей 26 2.2 Вразливості, характерні для цифрових двійників Індустрії 4.0 30 2.3 Можливі атаки на IDT 33 2.4 Кіберінциденти, пов’язані з платформами розумного виробництва 37 2.5 Висновки до другого розділу 41 3 ПЛАНУВАННЯ ТА ПРОВЕДЕННЯ ЗАХОДІВ З ПРОТИДІЇ ВРАЗЛИВОСТЯМ 42 3.1 Принципи кібербезпеки платформ розумного виробництва 42 3.2 Виявлення вразливостей промислової інформаційної платформи 47 3.3 Планування та проведення заходів з протидії вразливостям 49 3.4 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 ОХОРОНА ПРАЦІ 58 4.2 СТІЙКІСТЬ РОБОТИ ПЛАТФОРМ КОМП’ЮТЕРНИХ СИСТЕМ ВИРОБНИЦТВ В УМОВАХ НАДЗВИЧАЙНОГО СТАНУ 62 4.3 ВИСНОВКИ ДО ЧЕТВЕРТОГО РОЗДІЛУ 66 ВИСНОВКИ 67 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додатки 75
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/48212
Власник авторського права: © Копач Максим Андрійович, 2024
Перелік літератури: 1. Boyes H., Hallaq B., Cunningham J., Watson T. (2018) The industrial internet of things (IIoT): An analysis framework. Computers in Industry 101: 1-12. doi:10.1016/j.compind.2018.04.015
2. Zagorodna N., Kramar I. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty&Co., AshokRajpath, 446 p., pp.25-39, 2020.
3. Yang Lu. (2017) Industry 4.0: A Survey on Technologies, Applications and Open Research Issues. Journal of Industrial Information Integration, 6: 1-10. doi:10.1016/j.jii.2017.04.005.
4. Skorenky Y., Voroshchuk V., Vitenko T., Kramar O. (2024) Development of digital twin interface for Industry 4.0 production line. CEUR Workshop Proceedings 3742, pp. 358–369
5. Wan J., Tang S., Shu Zh., Li D., Wang S., Imran M., Vasilakos A. (2016) Software-Defined Industrial Internet of Things in the Context of Industry 4.0. IEEE Sensors Journal. 16(20) 7373-7380. doi:10.1109/JSEN.2016.2565621
6. Skorenkyy Y., Zolotyy R., Fedak S., Kramar O., Kozak R. (2023) Digital Twin Implementation in Transition of Smart Manufacturing to Industry Practices. CEUR Workshop Proceedings 3468 :12–23.
7. Tuptuk N., Hailes S. (2018) Security of smart manufacturing systems. Journal of Manufacturing Systems 47 : 93–106.
8. Mittal S., Khan M.A., Romero D., Wuest T. (2017) Smart manufacturing: characteristics, technologies and enabling factors. Proc Inst Mech Eng Part B J Eng Manuf 10(2). http://dx.doi.org/10.1177/0954405417736547.
9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
10. Kritzinger W., Karner M., Traar G., Henjes J. (2018) Digital Twin in manufacturing: A categorical literature review and classification. IFAC-PapersOnLine, 51(11) : 1016-1022. doi:10.1016/j.ifacol.2018.08.474
11. Tao F., Zhang H., Liu A., Nee A. (2019) Digital twin in Industry: State-of-the-art. IEEE Transactions on Industrial Informatics, 15(4) : 2405-2415. doi:10.1109/TII.2018.2873186
12. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
13. Mazurkiewicz D., Smart maintenance with time series modelling and digital twin, Wydawnictwo Politechniki Lubelskiej, Lublin, 2021.
14. Fedak S., Skorenkyy Y., Dautaj M., Zolotyy R., Kramar O. (2023) Digital Twins for Optimisation of Industry 5.0 Smart Manufacturing Facilities. CEUR Workshop Proceedings 3628 : 344–349.
15. Qi Q., Tao F. (2018) Digital twin and big data towards smart manufacturing and Індустрії 4.0: 360 degree comparison. IEEE Access 6 : 3585-3593. doi:10.1109/ACCESS.2018.2793265
16. Singh M., Fuenmayor E., Hinchy E.P., Qiao Y., Murray N., Devine D. (2021) Digital Twin: origin to future. Appl. Syst. Innov. 4 : 36. doi:10.3390/asi4020036
17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
18. Digital twins [Електронний ресурс]. URL: https://www.ibm.com/topics/what-is-a-digital-twin
19. Mazurkiewicz D., Yi Ren, Cheng Qian. (2023) Novel Approach to Prognostics and Health Management to Combine Reliability and Process Optimisation. Springer Series in Reliability Engineering, in: Yu Liu & Dong Wang & Jinhua Mi & He Li (ed.), Advances in Reliability and Maintainability Methods and Engineering Applications, Springer, 559-580.
20. Lee J., Kao H.-A., Yang S. (2014) Service innovation and smart analytics for Industry 4.0 and big data environment. Procedia CIRP 16 : 3-8. doi:10.1016/j.procir.2014.02.001
21. Digital Twins for Industrial Applications. An Industrial Internet Consortium White Paper Version 1.0. 2020-02-18, [Електронний ресурс]. URL: https://www.iiconsortium.org/pdf/IIC_Digital_Twins_Industrial_Apps_White_Paper_2020-02-18.pdf
22. Korves B. (2015) The Future of Manufacturing – On the way to Industry 4.0. Siemens AG [Електронний ресурс]. URL: https://assets.new.siemens.com/siemens/assets/api/uuid:558e2625-d63c-4567-9bb0-1553ae567ff2/presentation-e.pdf
23. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
24. EFFRA, The European Factories of the Future Research Association. Digital Manufacturing Platforms. [Електронний ресурс]. URL: https://www.effra.eu/digital-manufacturing-platforms
25. BMWi, Federal Ministry for Economic Affairs and Energy. Benefits of Application Scenario Value-Based Service. [Електронний ресурс]. URL: https://www.plattformi40.de/PI40/Redaktion/DE/Downloads/Publikation/benefits-application
26. Flechais I., Sasse M.A., Hailes S.M.V. (2003) Bringing Security Home: a process for developing secure and usable systems. Proceedings of the 2003 workshop on New Security Paradigms, NSPW ‘03. 49–57. ISBN 1-58113-880-6.
27. Clim A. (2019) Cyber security beyond the Industry 4.0 era. A short review on a few technological promises, Informatica Economică 23: 2.
28. Urciuoli L., Mannisto T., Hintsa J., Khan T. (2013) Supply Chain Cyber Security - Potential Threats. Information & Security: An International Journal, 29 : 51-68.
29. Viega J, McGraw G. (2006) Building secure software: how to avoid security problems the right way. Addison Wesley. ISBN 978-0321425232.
30. Fovino I., Carcano A., De Lacheze Murel T., Trombetta A., Masera M. (2010) Modbus/DNP3 state-based intrusion detection system. 2010 24th IEEE international conference on advanced information networking and applications (AINA) 2010:729–36.
31. Burton G. (2017) BrickerBot: Mirai-like Malware threatens to brick insecure IoT devices. [Електронний ресурс]. URL: https://www:theinquirer:net/inquirer/news/3008037/brickerbot-mirai-like-malware-threatens-to-brick-insecure-iot-devices.
32. Page C. (2017) A new IoT Botnet storm is coming. [Електронний ресурс]. URL: https://research.checkpoint.com/new-iot-botnet-storm-coming/.
33. Wang J.K., Peng C. (2017) Analysis of time delay attacks against power grid stability. Proceedings of the 2nd workshop on cyber-physical security and resilience in smart grids, CPSR-SG‘17. New York, NY, USA: ACM.; 67–72. http://dx.doi.org/10.1145/3055386.3055392. ISBN 978-1-4503-4978-9.
34. Tuptuk N., Hailes S. (2015) Covert channel attacks in pervasive computing. 2015 IEEE international conference on pervasive computing and communications (PerCom) 2015:236–42. http://dx.doi.org/10.1109/PERCOM.2015.7146534.
35. Arreno M., Nelson B., Joseph A.D., Tygar J.D. (2010) The security of machine learning. Mach Learn 81(2):121–48. http://dx.doi.org/10.1007/s10994-010-5188-5.
36. Biggio B., Fumera G., Russu P., Didaci L., Roli F. (2015) Adversarial biometric recognition: a review on biometric system security from the adversarial machine-learning perspective. IEEE Signal Process Mag 32(5):31–41. http://dx.doi.org/10.1109/MSP.2015.2426728. ISSN 1053-5888.
37. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
38. Breaking Down Mirai: an IoT DDoS Botnet analysis 2016 [Електронний ресурс]. URL: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html.
39. Tuptuk N., Hailes S. (2016) The cyberattack on Ukraine's power grid is a warning of what's to come. [Електронний ресурс]. URL: https://theconversation.com/the-cyberattack-on-ukraines-power-grid-is-a-warning-of-whats-to-come-52832.
40. Havex Hunts for ICS/SCADA systems. 2014[Електронний ресурс]. URL: https://www.f-secure.com/weblog/archives/00002718.html.
41. Dragonfly: cyber espinoage attacks against energy suppliers. 2014. [Електронний ресурс]. URL: https://docs.broadcom.com/docs/dragonfly_threat_against_western_energy_suppliers
42. W32.Stuxnet Dossier (Version 1.4), Tech. Rep. 2011. [Електронний ресурс]. URL: http://large.stanford.edu/courses/2011/ph241/grayson2/docs/w32_stuxnet_dossier.pdf
43. ENISA: Good Practices for Security of Internet of Things in the context of Smart Manufacturing, 2019 [Електронний ресурс]. URL: https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot
44. Pochmara J., Świetlicka A. (2024) Cybersecurity of Industrial Systems—A 2023 Report. Electronics 13 : 1191.
45. Understanding IoT Security – Part 2 of 3: IoT Cyber Security for Cloud and Lifecycle Management [Електронний ресурс]. URL: https://iot-analytics.com/understanding-iot-cyber-security-part-2/
46. Industrial Control Systems [Електронний ресурс]. URL: https://www.cisa.gov/topics/industrial-control-systems
47. Lotfi ben Othmane. On Continuous Threat Modeling of Cyber-physical Systems. [Електронний ресурс]. URL:https://works.bepress.com/lotfi-benothmane/
48. Khan R., McLaughlin K., Laverty D., Sezer S. (2018) STRIDE-based Threat Modeling for Cyber-Physical Systems. In 2017 IEEE PES: Innovative Smart Grid Technologies Conference Europe (ISGT-Europe): Proceedings Institute of Electrical and Electronics Engineers Inc. 1-6. DOI: 10.1109/ISGTEurope.2017.8260283.
49. Бедрій Я.І. Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.
50. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.
51. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39424.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Копач_mag_SB_2024_elartu.pdf1,57 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора