МЕТОД ІНТЕГРУВАННЯ ВИМОГ КІБЕРБЕЗПЕКИ В ЖИТТЄВИЙ ЦИКЛ РОЗРОБЛЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Автор(и)

  • Сергій Гнатюк Державний університет "Київський авіаційний інститут" https://orcid.org/0000-0003-4992-0564
  • Заріна Побережна Державний університет "Київський авіаційний інститут" https://orcid.org/0000-0001-6245-038X
  • Анатолій Скуратівський Державний університет "Київський авіаційний інститут"

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1184

Ключові слова:

кібербезпека; життєвий цикл розроблення ПЗ; SDLC; DevSecOps; моделювання загроз; безпека; вимоги кібербезпеки

Анотація

У сучасних умовах важливим є не лише розроблення програмного забезпечення для захисту інформаційних систем та даних, а інтегрування функцій безпеки (кібербезпеки) до фаз життєвого циклу розроблення програмного забезпечення. З огляду на це, в роботі було формалізовано у загальному вигляді відомі моделі життєвого циклу розроблення програмного забезпечення і сформовано уніфіковану модель SDLC. Також, було розроблено метод інтегрування вимог кібербезпеки в SDLC, що дозволяє інтегрувати вимоги кібербезпеки в конкретну фазу (pipeline) життєвого циклу розроблення програмного забезпечення відповідно до моделі DevSecOps, також дає можливість формалізованої оптимізації вибору контролів кібербезпеки залежно від контексту системи та ресурсних обмежень. Отримані результати можуть бути використані для системного інтегрування вимог кібербезпеки (згідно нормативних документів ISO/IEC, NIST, PCI DSS, PSD2, GDPR, MITRE ATT&CK) в процеси розроблення програмного забезпечення в організаціях, що створюють або експлуатують інформаційні системи критичної інфраструктури, хмарні сервіси та корпоративні інформаційно-комунікаційні системи.   

Завантаження

Дані завантаження ще не доступні.

Посилання

Moiseienko, V. M., & Antonenko, S. V. (2025). Research on the use of AI in the software development lifecycle. Actual Problems of Automation and Information Technologies, 29, 293–305.

Delembovskyi, M., Markevych, M., & Korniichuk, B. (2024). Review of cybersecurity audit methodologies for compliance with standards. Pidvodni Tekhnolohii, 1(14), 71–74. https://doi.org/10.32347/uwt.2024.14.1206

Zhuravchak, A., & Piskozub, A. (2025). Analysis of machine learning methods for automating penetration testing. Cybersecurity: Education, Science, Technique, 3(27), 54–62. https://doi.org/10.28925/2663-4023.2025.27.711

Saini, J., & Bansal, A. (2024). Automated penetration testing: Machine learning approach. In Symposium on Computing Intelligent Systems (SCI) (Vol. 3682, pp. 113–125).

Foros, A. V. (2009). Information security as a component of national security of Ukraine. Pravova Derzhava, 11, 222–226.

Khari, M., Vaishali, & Kumar, P. (2016). Embedding security in software development lifecycle (SDLC). In 2016 3rd International Conference on Computing for Sustainable Global Development (INDIACom) (pp. 2182–2186).

IT Notes. (n.d.). Software development lifecycle (SDLC). https://www.it-notes.wiki/other/software-development-lifecycle

Manjeti, V., Penumajji, S., Patlolla, S., et al. (2025). Enhancing security in SDLC with DevOps tools and practices. In 2025 International Conference on Next Generation of Green Information and Emerging Technologies (GIET) (pp. 1–5). https://doi.org/10.1109/GIET65294.2025.11234805

Bhardwaj, A., Anugula, P., et al. (2025). Zero trust CI/CD pipeline: A blueprint for secure software delivery in modern DevSecOps. In 2025 IEEE Uttar Pradesh Section WIE International Conference (pp. 233–237). https://doi.org/10.1109/UPWIECON67212.2025.11390387

International Organization for Standardization. (2022). ISO/IEC 27001:2022—Information security management systems—Requirements.

National Institute of Standards and Technology. (2020). Security and privacy controls for information systems and organizations (NIST SP 800-53 Rev. 5). https://doi.org/10.6028/NIST.SP.800-53r5

Hancock, S. (2025). PCI DSS version 4.0.1: A guide to the payment card industry data security standard. Packt Publishing.

Wodo, W., & Stygar, D. (2021). PSD2-compliant hardware token for digital banking. In 62nd International Scientific Conference on Information Technology and Management Science (ITMS) (pp. 1–6).

IT Governance Privacy Team. (2025). EU General Data Protection Regulation (GDPR): An implementation and compliance guide. Packt Publishing.

Tsai, W., Luo, J.-N., & Chou, C.-L. (2025). Integrating tree structures with the MITRE ATT&CK framework for APT detection. In 2025 9th International Conference on Cryptography, Security and Privacy (CSP) (pp. 139–143). https://doi.org/10.1109/CSP66295.2025.00031

TechnologyAdvice. (n.d.). What is waterfall project management? https://technologyadvice.com/blog/project-management/what-is-waterfall-project-management

Teaching Agile. (n.d.). V-model in software development. https://teachingagile.com/sdlc/models/v-model

Guru99. (n.d.). Incremental model in SDLC. https://www.guru99.com/what-is-incremental-model-in-sdlc-advantages-disadvantages.html

Teaching Agile. (n.d.). Spiral model. https://teachingagile.com/sdlc/models/spiral

InterviewBit. (n.d.). Agile model. https://www.interviewbit.com/blog/agile-model

BETSOL. (n.d.). What is DevOps? https://www.betsol.com/blog/what-is-devops

Skurativskyi, A. (2025). Method for managing cybersecurity requirements in software implementation in business. Information Security, 3, 145–162.

Seol, J., Deuja, J., et al. (2025). A quantitative study across the CIA triad and performance in blockchain-based crypto-space. In 2025 7th International Conference on Blockchain Computing and Applications (BCCA) (pp. 161–168). https://doi.org/10.1109/BCCA66705.2025.11229817

Kharchenko, V., Korchenko, O., & Hnatiuk, S. (2017). Multilevel data model for compliance with cybersecurity regulatory requirements in civil aviation. Information Protection, 19(1), 95–104. https://doi.org/10.18372/2410-7840.19.11499

Raj, G., Singh, D., & Bansal, A. (2014). Analysis for security implementation in SDLC. In 2014 5th International Conference – Confluence (pp. 221-226). https://doi.org/10.1109/CONFLUENCE.2014.6949376

Downloads


Переглядів анотації: 6

Опубліковано

2026-03-26

Як цитувати

Гнатюк, С., Побережна, З., & Скуратівський, А. (2026). МЕТОД ІНТЕГРУВАННЯ ВИМОГ КІБЕРБЕЗПЕКИ В ЖИТТЄВИЙ ЦИКЛ РОЗРОБЛЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 947–962. https://doi.org/10.28925/2663-4023.2026.32.1184