Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://elartu.tntu.edu.ua/handle/lib/51958

Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.authorСтадник, Марія Андріївна
dc.contributor.authorStadnyk, Mariia
dc.date.accessioned2026-03-23T16:17:36Z-
dc.date.available2026-03-23T16:17:36Z-
dc.date.created2025-12-23
dc.date.issued2025-12-23
dc.date.submitted2025-09-01
dc.identifier.citationStadnyk M. Applying the safe methodology to integrate cybersecurity in large-scale IT projects / Mariia Stadnyk // Scientific Journal of TNTU. — Tern. : TNTU, 2025. — Vol 120. — No 4. — P. 99–109.
dc.identifier.issn2522-4433
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51958-
dc.description.abstractЗдійснено всебічний аналіз особливостей поєднання кібербезпекових практик із методологією Scaled Agile Framework (SAFe), що розглядається як цілісний механізм захисту великомасштабних ІТ-рішень. Показано, як упровадження компонентів DevSecOps – таких, як статичне й динамічне тестування безпеки (SAST і DAST), аналіз програмних залежностей (SCA), сканування контейнерних середовищ та контроль конфігурацій – забезпечує підвищення безпечності процесів Continuous Delivery та сприяє своєчасному виявленню вразливостей. Окрема увага приділена оцінюванні можливостей сучасних методів моделювання загроз, зокрема STRIDE, PASTA, які дозволяють ідентифікувати критичні ризики ще під час формування архітектурних концепцій. Проведено комплексний аналіз інструментів, за допомогою яких SAFe інтегрує кібербезпеку на всіх рівнях організації. Розглянуто роль DevSecOps у забезпеченні безперервного сканування вразливостей у CI/CD- конвеєрі, оцінено значення моделювання загроз та Zero Trust-архітектури для раннього виявлення ризиків і посилення архітектурної стійкості. Детально проаналізовано застосування Security Backlogs, критеріїв Definition of Done, ролі Security Champions та механізмів нормативної відповідності. Окремо наведено узагальнювальну таблицю, що демонструє відповідність інструментів SAFe міжнародним стандартам кібербезпеки та їхнє застосування на різних рівнях SAFe. Підкреслено роль Security Champions у посиленні комунікації між технічними командами та експертами з кіберзахисту, що сприяє формуванню сталої культури безпеки в середині організації. Узагальнення результатів підтверджує, що SAFe створює повноцінну методологічну базу для вбудовування кібербезпеки на всіх рівнях управління та розроблення, що, у свою чергу, підвищує надійність, стійкість і якість ІТ-продуктів.
dc.description.abstractThis study examines the integration of cybersecurity practices into the Scaled Agile Framework (SAFe) as a structured approach for securing large-scale IT projects. The research analyzes how DevSecOps activities–such as SAST, DAST, SCA, container scanning, and configuration control–enhance the security of the Continuous Delivery Pipeline by enabling continuous vulnerability detection and reducing human-factor risks. Threat modeling methods, including STRIDE, PASTA, and LINDDUN, are evaluated for their effectiveness in identifying security risks at early design stages and informing architectural decisions. The study also highlights the role of Zero Trust principles, Architecture Decision Records, and Security Enablers in ensuring resilient system architecture. Additional mechanisms, such as Security Backlog Items, enhanced Definition of Done criteria, and compliance tasks aligned with ISO/IEC 27001, GDPR, PCI DSS, and HIPAA, were shown to support regulatory adherence. The involvement of Security Champions significantly improves communication between development teams and security experts, fostering a stronger security culture. Overall, the findings demonstrate that SAFe provides a comprehensive foundation for integrating cybersecurity across organizational levels, thereby improving product reliability and operational resilience.
dc.format.extent99-109
dc.language.isoen
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського національного технічного університету, 4 (120), 2025
dc.relation.ispartofScientific Journal of the Ternopil National Technical University, 4 (120), 2025
dc.relation.urihttps://cybersecurityventures.com/cybercrime-report/
dc.relation.urihttps://www.gartner.com
dc.relation.urihttps://digital.ai/resources/state-of-agile-report
dc.relation.urihttps://cip.gov.ua
dc.relation.urihttps://www.eset.com/int/security-report
dc.relation.urihttps://itukraine.org.ua
dc.relation.urihttps://www2.deloitte.com
dc.relation.urihttps://doi.org/10.1109/ACCESS.2020.2968524
dc.relation.urihttps://doi.org/10.48550/arXiv.2105.13404
dc.relation.urihttps://www.withsecure.com/content/dam/withsecure/global/en/white-papers/using-safe-to-align-cyber-security-and-executive-goals.pdf
dc.relation.urihttps://www.larksuite.com/en_us/static/docs/safe_cybersecurity.pdf
dc.relation.urihttps://doi.org/10.1145/3453151
dc.relation.urihttps://doi.org/10.1016/j.infsof.2020.106412
dc.relation.urihttps://doi.org/10.1007/978-3-030-06019-0_18
dc.relation.urihttps://doi.org/10.1007/978-3-031-07245-3_10
dc.relation.urihttps://doi.org/10.48550/arXiv.2106.13353
dc.relation.urihttps://www.devopsinstitute.com/wp-content/uploads/Continuous-Security.pdf
dc.relation.urihttps://aisel.aisnet.org/cgi/viewcontent.cgi?article=1006&context=acis2019
dc.relation.urihttps://doi.org/10.6028/NIST.SP.800-207
dc.relation.urihttps://doi.org/10.1016/j.cose.2021.102357
dc.relation.urihttps://doi.org/10.1109/ACCESS.2021.3054527
dc.relation.urihttps://doi.org/10.1109/MSEC.2020.3014683
dc.relation.urihttps://doi.org/10.33108/visnyk_tntu2022.02.054
dc.subjectAgile
dc.subjectSAFe
dc.subjectкібербезпека
dc.subjectDevSecOps
dc.subjectBuilt-In Quality
dc.subjectAgile
dc.subjectSAFe
dc.subjectcybersecurity
dc.subjectDevSecOps
dc.subjectBuilt-In Quality
dc.titleApplying the safe methodology to integrate cybersecurity in large-scale IT projects
dc.title.alternativeЗастосування методології safe для інтеграції кібербезпеки у великомасштабних IT-проєктах
dc.typeArticle
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2025
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages11
dc.subject.udc004.056.55
dc.subject.udc004.4.233
dc.relation.referencesen1. Cybersecurity Ventures (2023). 2023 Official Cybercrime Report: Cybersecurity market data, insights & statistics. https://cybersecurityventures.com/cybercrime-report/.
dc.relation.referencesen2. Gartner (2024). Gartner forecast: Security and risk management trends in agile and DevSecOps. Gartner Research. https://www.gartner.com.
dc.relation.referencesen3. VersionOne (2023). 17th Annual State of Agile Report. Digital.ai. https://digital.ai/resources/state-of-agile-report.
dc.relation.referencesen4. State Service of Special Communications and Information Protection of Ukraine (2024). Annual cybersecurity report of Ukraine 2022–2024. https://cip.gov.ua.
dc.relation.referencesen5. ESET (2024). ESET Threat Report 2024: Global trends in cyberattacks. ESET Research. https://www.eset.com/int/security-report.
dc.relation.referencesen6. IT Ukraine Association (2023). Ukrainian IT industry report: Outsourcing market overview and security compliance requirements. https://itukraine.org.ua.
dc.relation.referencesen7. Deloitte (2024). Deloitte Cyber Report 2024: Global challenges in integrating security into Agile and DevSecOps. Deloitte Insights. https://www2.deloitte.com.
dc.relation.referencesen8. Shahid J., Hameed M. K., Javed I. T., Qureshi K. N., Ali M., & Crespi N. (2020). Integrating security into agile software development processes. IEEE. https://doi.org/10.1109/ACCESS.2020.2968524
dc.relation.referencesen9. Moyon F., Mendez Fernandez D., Beckers K., Klepper S. (2021). How to integrate security compliance requirements with agile software engineering at scale? arXiv preprint arXiv:2105.13404. https://doi.org/10.48550/arXiv.2105.13404.
dc.relation.referencesen10. WithSecure (2022). Using SAFe to align cyber security and executive goals. https://www.withsecure.com/content/dam/withsecure/global/en/white-papers/using-safe-to-align-cyber-security-and-executive-goals.pdf.
dc.relation.referencesen11. LarkSuite (n.d.). Scaled Agile Framework (SAFe) for cybersecurity teams. https://www.larksuite.com/en_us/static/docs/safe_cybersecurity.pdf.
dc.relation.referencesen12. Aljuneidi A., et al. (2021). DevSecOps: Integrating security into DevOps. ACM Computing Surveys. https://doi.org/10.1145/3453151.
dc.relation.referencesen13. Kaur A., & Chatterjee I. (2020) Secure DevOps: A systematic literature review. Information and Software Technology, 130. https://doi.org/10.1016/j.infsof.2020.106412
dc.relation.referencesen14. Chehaba A., et al. (2019). Built-in security in agile projects: Challenges and solutions. Springer. https://doi.org/10.1007/978-3-030-06019-0_18.
dc.relation.referencesen15. Sabaliauskaite G., et al. (2022). Security activities in scaled agile: An empirical study. ICSOB Conference. https://doi.org/10.1007/978-3-031-07245-3_10.
dc.relation.referencesen16. Shostack A. (2021). Threat modeling in Agile and DevOps. Microsoft Research. https://doi.org/10.48550/arXiv.2106.13353.
dc.relation.referencesen17. DevOps Institute (2020). Continuous security: Automating secure software delivery. https://www.devopsinstitute.com/wp-content/uploads/Continuous-Security.pdf.
dc.relation.referencesen18. Bass J. M. (2019). Security challenges in large-scale agile development. ACIS 2019. https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1006&context=acis2019.
dc.relation.referencesen19. National Institute of Standards and Technology (2020). Zero Trust Architecture (NIST SP 800-207). https://doi.org/10.6028/NIST.SP.800-207
dc.relation.referencesen20. Ali S., et al. (2021) Security-by-design: A comprehensive survey. Computers & Security, 111. https://doi.org/10.1016/j.cose.2021.102357.
dc.relation.referencesen21. Ahmad I., et al. (2021). Agile DevSecOps for cloud-native applications. IEEE. https://doi.org/10.1109/ACCESS.2021.3054527.
dc.relation.referencesen22. Martins R., et al. (2020). Security automation in CI/CD pipelines. Software Engineering Journal. https://doi.org/10.1109/MSEC.2020.3014683.
dc.relation.referencesen23 Stadnyk M., Palamar A. (2022). Project management features in the cybersecurity area. Scientific Journal of the Ternopil National Technical University, 2(106), 54–62. https://doi.org/10.33108/visnyk_tntu2022.02.054
dc.identifier.doihttps://doi.org/10.33108/visnyk_tntu2025.04. 099
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна
dc.contributor.affiliationTernopil Ivan Puluj National Technical University, Ternopil, Ukraine
dc.citation.journalTitleВісник Тернопільського національного технічного університету
dc.citation.volume120
dc.citation.issue4
dc.citation.spage99
dc.citation.epage109
dc.identifier.citation2015Stadnyk M. Applying the safe methodology to integrate cybersecurity in large-scale IT projects // Scientific Journal of TNTU, Ternopil. 2025. Vol 120. No 4. P. 99–109.
dc.identifier.citationenAPAStadnyk, M. (2025). Applying the safe methodology to integrate cybersecurity in large-scale IT projects. Scientific Journal of the Ternopil National Technical University, 120(4), 99-109. TNTU..
dc.identifier.citationenCHICAGOStadnyk M. (2025) Applying the safe methodology to integrate cybersecurity in large-scale IT projects. Scientific Journal of the Ternopil National Technical University (Tern.), vol. 120, no 4, pp. 99-109.
Enthalten in den Sammlungen:Вісник ТНТУ, 2025, № 4 (120)



Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.