Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/48212
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorСкоренький, Юрій Любомирович-
dc.contributor.advisorSkorenkyy, Yuriy-
dc.contributor.authorКопач, Максим Андрійович-
dc.contributor.authorKopach, Maksym-
dc.date.accessioned2025-02-24T17:14:51Z-
dc.date.available2025-02-24T17:14:51Z-
dc.date.issued2025-01-01-
dc.identifier.citationКопач М. А. Дослідження вразливостей цифрових двійників виробничих ліній металообробних підприємств : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Ю. Л. Скоренький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 78 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48212-
dc.descriptionДослідження вразливостей цифрових двійників виробничих ліній металообробних підприємств // Кваліфікаційна робота ОР «Магістр» // Копач Максим Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // C. 77, рис. – 13, табл. – 4, додат. – 1, бібліогр. – 52.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню вразливостей платформ промислових цифрових двійників металообробних підприємств. У першому розділі проаналізовано типи, призначення та особливості цифрових двійників як інструментів для оптимізації виробництва шляхом цифровізації процесів. В другому розділі з метою оцінки ризиків для цифрових двійників проводено ретельний аналіз інформації щодо загроз для конкретних цифрових двійників і притаманних їм вразливостей, базуючись на розумінні процесів конкретного виробництва. Визначено атрибути кіберзагроз, які збільшують складність необхідних запобіжних заходів. З метою виявлення та аналізу потенційних загроз та вразливостей, властивих промисловим цифровим двійникам, у третьому розділі дослідження було застосовано структуровану методологію моделювання загроз STRIDE. За допомогою цієї методології було проведено детальний аналіз кожного елемента діаграми потоку даних, що дозволило ідентифікувати специфічні типи загроз безпеки та розробити відповідні заходи протидії для мінімізації ризиків. Об’єкт дослідження: процеси захисту інформації, яка обробляється в системах цифрових двійників металообробних підприємств. Предмет дослідження: задача захисту інформації у платформах промислових цифрових двійників. Мета роботи: аналіз вразливостей промислових цифрових двійників, які можуть суттєво вплинути на безпеку цих інформаційних систем. Qualification work is dedicated to the study of vulnerabilities of the industrial digital twin platform of metalworking enterprises. The first section analyzes the types, purposes and features of digital twins as tools for optimizing production through digitalization processes. The second section, providing a risk assessment for digital twins, conducts a thorough analysis of information threats for specific digital twins and their inherent vulnerabilities, based on an understanding of specific production processes. Cyber threat attributes that increase the complexity of preventive measures are identified. In the third section, the STRIDE threat modeling methodology is applied to identify and characterize threats and vulnerabilities inherent in industrial digital twins. Types of security threats were identified for each element of a specific group in the data flow diagram along with countermeasures that should be implemented to reduce security risks.uk_UA
dc.description.tableofcontentsВСТУП 8 1 ОБЛАСТЬ ЗАСТОСУВАННЯ ТА ОСНОВИ РОБОТИ ЦИФРОВИХ ДВІЙНИКІВ 10 1.1 Принципи та особливості платформ Індустрії 4.0 10 1.2 Типи та функції цифрових двійників Індустрії 4.0 14 1.3 Процеси та цифрові двійники в металообробці 19 1.4 Висновки до першого розділу 25 2 ВРАЗЛИВОСТІ ЦИФРОВИХ ДВІЙНИКІВ ІНДУСТРІЇ 4.0 26 2.1 Віртуалізація систем промислового інтернету речей 26 2.2 Вразливості, характерні для цифрових двійників Індустрії 4.0 30 2.3 Можливі атаки на IDT 33 2.4 Кіберінциденти, пов’язані з платформами розумного виробництва 37 2.5 Висновки до другого розділу 41 3 ПЛАНУВАННЯ ТА ПРОВЕДЕННЯ ЗАХОДІВ З ПРОТИДІЇ ВРАЗЛИВОСТЯМ 42 3.1 Принципи кібербезпеки платформ розумного виробництва 42 3.2 Виявлення вразливостей промислової інформаційної платформи 47 3.3 Планування та проведення заходів з протидії вразливостям 49 3.4 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 ОХОРОНА ПРАЦІ 58 4.2 СТІЙКІСТЬ РОБОТИ ПЛАТФОРМ КОМП’ЮТЕРНИХ СИСТЕМ ВИРОБНИЦТВ В УМОВАХ НАДЗВИЧАЙНОГО СТАНУ 62 4.3 ВИСНОВКИ ДО ЧЕТВЕРТОГО РОЗДІЛУ 66 ВИСНОВКИ 67 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додатки 75uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectinformation securityuk_UA
dc.subjectпромисловий інтернет речейuk_UA
dc.subjectindustrial internet of thingsuk_UA
dc.subjectцифрові двійникиuk_UA
dc.subjectdigital twinuk_UA
dc.subjectвразливостіuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.titleДослідження вразливостей цифрових двійників виробничих ліній металообробних підприємствuk_UA
dc.title.alternativeResearch on vulnerabilities of digital twins in manufacturing lines of metalworking enterprizesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Копач Максим Андрійович, 2024uk_UA
dc.contributor.committeeMemberЛещишин, Юрій Зиновійович-
dc.contributor.committeeMemberLeshchyshym, Yuriy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Boyes H., Hallaq B., Cunningham J., Watson T. (2018) The industrial internet of things (IIoT): An analysis framework. Computers in Industry 101: 1-12. doi:10.1016/j.compind.2018.04.015uk_UA
dc.relation.references2. Zagorodna N., Kramar I. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty&Co., AshokRajpath, 446 p., pp.25-39, 2020.uk_UA
dc.relation.references3. Yang Lu. (2017) Industry 4.0: A Survey on Technologies, Applications and Open Research Issues. Journal of Industrial Information Integration, 6: 1-10. doi:10.1016/j.jii.2017.04.005.uk_UA
dc.relation.references4. Skorenky Y., Voroshchuk V., Vitenko T., Kramar O. (2024) Development of digital twin interface for Industry 4.0 production line. CEUR Workshop Proceedings 3742, pp. 358–369uk_UA
dc.relation.references5. Wan J., Tang S., Shu Zh., Li D., Wang S., Imran M., Vasilakos A. (2016) Software-Defined Industrial Internet of Things in the Context of Industry 4.0. IEEE Sensors Journal. 16(20) 7373-7380. doi:10.1109/JSEN.2016.2565621uk_UA
dc.relation.references6. Skorenkyy Y., Zolotyy R., Fedak S., Kramar O., Kozak R. (2023) Digital Twin Implementation in Transition of Smart Manufacturing to Industry Practices. CEUR Workshop Proceedings 3468 :12–23.uk_UA
dc.relation.references7. Tuptuk N., Hailes S. (2018) Security of smart manufacturing systems. Journal of Manufacturing Systems 47 : 93–106.uk_UA
dc.relation.references8. Mittal S., Khan M.A., Romero D., Wuest T. (2017) Smart manufacturing: characteristics, technologies and enabling factors. Proc Inst Mech Eng Part B J Eng Manuf 10(2). http://dx.doi.org/10.1177/0954405417736547.uk_UA
dc.relation.references9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references10. Kritzinger W., Karner M., Traar G., Henjes J. (2018) Digital Twin in manufacturing: A categorical literature review and classification. IFAC-PapersOnLine, 51(11) : 1016-1022. doi:10.1016/j.ifacol.2018.08.474uk_UA
dc.relation.references11. Tao F., Zhang H., Liu A., Nee A. (2019) Digital twin in Industry: State-of-the-art. IEEE Transactions on Industrial Informatics, 15(4) : 2405-2415. doi:10.1109/TII.2018.2873186uk_UA
dc.relation.references12. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references13. Mazurkiewicz D., Smart maintenance with time series modelling and digital twin, Wydawnictwo Politechniki Lubelskiej, Lublin, 2021.uk_UA
dc.relation.references14. Fedak S., Skorenkyy Y., Dautaj M., Zolotyy R., Kramar O. (2023) Digital Twins for Optimisation of Industry 5.0 Smart Manufacturing Facilities. CEUR Workshop Proceedings 3628 : 344–349.uk_UA
dc.relation.references15. Qi Q., Tao F. (2018) Digital twin and big data towards smart manufacturing and Індустрії 4.0: 360 degree comparison. IEEE Access 6 : 3585-3593. doi:10.1109/ACCESS.2018.2793265uk_UA
dc.relation.references16. Singh M., Fuenmayor E., Hinchy E.P., Qiao Y., Murray N., Devine D. (2021) Digital Twin: origin to future. Appl. Syst. Innov. 4 : 36. doi:10.3390/asi4020036uk_UA
dc.relation.references17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references18. Digital twins [Електронний ресурс]. URL: https://www.ibm.com/topics/what-is-a-digital-twinuk_UA
dc.relation.references19. Mazurkiewicz D., Yi Ren, Cheng Qian. (2023) Novel Approach to Prognostics and Health Management to Combine Reliability and Process Optimisation. Springer Series in Reliability Engineering, in: Yu Liu & Dong Wang & Jinhua Mi & He Li (ed.), Advances in Reliability and Maintainability Methods and Engineering Applications, Springer, 559-580.uk_UA
dc.relation.references20. Lee J., Kao H.-A., Yang S. (2014) Service innovation and smart analytics for Industry 4.0 and big data environment. Procedia CIRP 16 : 3-8. doi:10.1016/j.procir.2014.02.001uk_UA
dc.relation.references21. Digital Twins for Industrial Applications. An Industrial Internet Consortium White Paper Version 1.0. 2020-02-18, [Електронний ресурс]. URL: https://www.iiconsortium.org/pdf/IIC_Digital_Twins_Industrial_Apps_White_Paper_2020-02-18.pdfuk_UA
dc.relation.references22. Korves B. (2015) The Future of Manufacturing – On the way to Industry 4.0. Siemens AG [Електронний ресурс]. URL: https://assets.new.siemens.com/siemens/assets/api/uuid:558e2625-d63c-4567-9bb0-1553ae567ff2/presentation-e.pdfuk_UA
dc.relation.references23. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references24. EFFRA, The European Factories of the Future Research Association. Digital Manufacturing Platforms. [Електронний ресурс]. URL: https://www.effra.eu/digital-manufacturing-platformsuk_UA
dc.relation.references25. BMWi, Federal Ministry for Economic Affairs and Energy. Benefits of Application Scenario Value-Based Service. [Електронний ресурс]. URL: https://www.plattformi40.de/PI40/Redaktion/DE/Downloads/Publikation/benefits-applicationuk_UA
dc.relation.references26. Flechais I., Sasse M.A., Hailes S.M.V. (2003) Bringing Security Home: a process for developing secure and usable systems. Proceedings of the 2003 workshop on New Security Paradigms, NSPW ‘03. 49–57. ISBN 1-58113-880-6.uk_UA
dc.relation.references27. Clim A. (2019) Cyber security beyond the Industry 4.0 era. A short review on a few technological promises, Informatica Economică 23: 2.uk_UA
dc.relation.references28. Urciuoli L., Mannisto T., Hintsa J., Khan T. (2013) Supply Chain Cyber Security - Potential Threats. Information & Security: An International Journal, 29 : 51-68.uk_UA
dc.relation.references29. Viega J, McGraw G. (2006) Building secure software: how to avoid security problems the right way. Addison Wesley. ISBN 978-0321425232.uk_UA
dc.relation.references30. Fovino I., Carcano A., De Lacheze Murel T., Trombetta A., Masera M. (2010) Modbus/DNP3 state-based intrusion detection system. 2010 24th IEEE international conference on advanced information networking and applications (AINA) 2010:729–36.uk_UA
dc.relation.references31. Burton G. (2017) BrickerBot: Mirai-like Malware threatens to brick insecure IoT devices. [Електронний ресурс]. URL: https://www:theinquirer:net/inquirer/news/3008037/brickerbot-mirai-like-malware-threatens-to-brick-insecure-iot-devices.uk_UA
dc.relation.references32. Page C. (2017) A new IoT Botnet storm is coming. [Електронний ресурс]. URL: https://research.checkpoint.com/new-iot-botnet-storm-coming/.uk_UA
dc.relation.references33. Wang J.K., Peng C. (2017) Analysis of time delay attacks against power grid stability. Proceedings of the 2nd workshop on cyber-physical security and resilience in smart grids, CPSR-SG‘17. New York, NY, USA: ACM.; 67–72. http://dx.doi.org/10.1145/3055386.3055392. ISBN 978-1-4503-4978-9.uk_UA
dc.relation.references34. Tuptuk N., Hailes S. (2015) Covert channel attacks in pervasive computing. 2015 IEEE international conference on pervasive computing and communications (PerCom) 2015:236–42. http://dx.doi.org/10.1109/PERCOM.2015.7146534.uk_UA
dc.relation.references35. Arreno M., Nelson B., Joseph A.D., Tygar J.D. (2010) The security of machine learning. Mach Learn 81(2):121–48. http://dx.doi.org/10.1007/s10994-010-5188-5.uk_UA
dc.relation.references36. Biggio B., Fumera G., Russu P., Didaci L., Roli F. (2015) Adversarial biometric recognition: a review on biometric system security from the adversarial machine-learning perspective. IEEE Signal Process Mag 32(5):31–41. http://dx.doi.org/10.1109/MSP.2015.2426728. ISSN 1053-5888.uk_UA
dc.relation.references37. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references38. Breaking Down Mirai: an IoT DDoS Botnet analysis 2016 [Електронний ресурс]. URL: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html.uk_UA
dc.relation.references39. Tuptuk N., Hailes S. (2016) The cyberattack on Ukraine's power grid is a warning of what's to come. [Електронний ресурс]. URL: https://theconversation.com/the-cyberattack-on-ukraines-power-grid-is-a-warning-of-whats-to-come-52832.uk_UA
dc.relation.references40. Havex Hunts for ICS/SCADA systems. 2014[Електронний ресурс]. URL: https://www.f-secure.com/weblog/archives/00002718.html.uk_UA
dc.relation.references41. Dragonfly: cyber espinoage attacks against energy suppliers. 2014. [Електронний ресурс]. URL: https://docs.broadcom.com/docs/dragonfly_threat_against_western_energy_suppliersuk_UA
dc.relation.references42. W32.Stuxnet Dossier (Version 1.4), Tech. Rep. 2011. [Електронний ресурс]. URL: http://large.stanford.edu/courses/2011/ph241/grayson2/docs/w32_stuxnet_dossier.pdfuk_UA
dc.relation.references43. ENISA: Good Practices for Security of Internet of Things in the context of Smart Manufacturing, 2019 [Електронний ресурс]. URL: https://www.enisa.europa.eu/publications/good-practices-for-security-of-iotuk_UA
dc.relation.references44. Pochmara J., Świetlicka A. (2024) Cybersecurity of Industrial Systems—A 2023 Report. Electronics 13 : 1191.uk_UA
dc.relation.references45. Understanding IoT Security – Part 2 of 3: IoT Cyber Security for Cloud and Lifecycle Management [Електронний ресурс]. URL: https://iot-analytics.com/understanding-iot-cyber-security-part-2/uk_UA
dc.relation.references46. Industrial Control Systems [Електронний ресурс]. URL: https://www.cisa.gov/topics/industrial-control-systemsuk_UA
dc.relation.references47. Lotfi ben Othmane. On Continuous Threat Modeling of Cyber-physical Systems. [Електронний ресурс]. URL:https://works.bepress.com/lotfi-benothmane/uk_UA
dc.relation.references48. Khan R., McLaughlin K., Laverty D., Sezer S. (2018) STRIDE-based Threat Modeling for Cyber-Physical Systems. In 2017 IEEE PES: Innovative Smart Grid Technologies Conference Europe (ISGT-Europe): Proceedings Institute of Electrical and Electronics Engineers Inc. 1-6. DOI: 10.1109/ISGTEurope.2017.8260283.uk_UA
dc.relation.references49. Бедрій Я.І. Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.uk_UA
dc.relation.references50. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.uk_UA
dc.relation.references51. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39424.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:125 — кібербезпека, Кібербезпека та захист інформації

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Копач_mag_SB_2024_elartu.pdf1,57 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora