Синтез типових алгоритмів захисту інформації в корпоративних мережах

Автор(и)

  • Андрій Шкітов Відкритий міжнародний університет розвитку людини «Україна», Київ, Україна https://orcid.org/0009-0005-4600-8467
  • Дмитро Кропивницький Івано-Франківський національний технічний університет нафти і газу, Івано-Франківськ, Україна https://orcid.org/0000-0003-1896-9322

DOI:

https://doi.org/10.32347/2412-9933.2024.60.129-135

Ключові слова:

захист інформації, корпоративні мережі, криптографія, виявлення вторгнень, запобігання вторгнень, автентифікація, контроль доступу, інформаційна безпека, алгоритми захисту

Анотація

У статті розглянуто сучасні підходи до захисту інформації в корпоративних мережах, що включають синтез типових алгоритмів і технологій, спрямованих на підвищення безпеки даних та забезпечення стійкості до зовнішніх і внутрішніх загроз. Особливу увагу приділено криптографічним методам захисту, що охоплюють шифрування даних, цифрові підписи та управління ключами. Розглянуто також системи виявлення та запобігання вторгнень, які дають змогу ідентифікувати підозрілі активності в мережі та вживати заходів для їх нейтралізації. Крім того, розглянуто технології автентифікації та контролю доступу, які забезпечують ідентифікацію користувачів і захищають корпоративну мережу від несанкціонованого доступу. Під час дослідження детально проаналізовано переваги й недоліки кожного з методів з урахуванням таких критеріїв, як ефективність, продуктивність, витрати на впровадження, а також сумісність із різними корпоративними середовищами. Окрему увагу приділено розгляду факторів, що впливають на вибір того чи іншого алгоритму  залежно від специфіки корпоративної інфраструктури, таких як масштаб мережі, чутливість даних та наявність ресурсів. На основі проведеного аналізу сформульовано практичні рекомендації для підприємств щодо вибору оптимальних алгоритмів і засобів захисту інформації, які допомагають досягти високого рівня безпеки при мінімальному впливі на загальну продуктивність мережі. Ці рекомендації включають поради щодо комбінування різних методів захисту для забезпечення комплексного підходу, який відповідає сучасним вимогам кібербезпеки і знижує ризики інформаційних втрат або компрометації.

Біографії авторів

Андрій Шкітов , Відкритий міжнародний університет розвитку людини «Україна», Київ

Аспірант кафедри компʼютерної інженерії

Дмитро Кропивницький, Івано-Франківський національний технічний університет нафти і газу, Івано-Франківськ

Кандидат технічних наук, доцент кафедри комп’ютерних систем та мереж

Посилання

Raad, R., Zearah, S. A., Saleem, M., Al-Tahee, A. M., Abbas, S. Q. & Kadhim, M. (2023, December). Research on Corporate Protection Systems using Advanced Protection Techniques and Information Security. In 2023 International Conference on Emerging Research in Computational Science (ICERCS) (pp. 1–6). IEEE. https://doi.org/10.1109/icercs57948.2023.10433954.

Asyaev, G., Sokolov, A. & Ruchay, A. (2023). Intelligent Algorithms for Event Processing and Decision Making on Information Protection Strategies against Cyberattacks. Mathematics, 11 (18), 3939. https://doi.org/10.3390/math11183939.

Tyshyk, I. (2022). Testing the organization’s corporate network for unauthorized access. Cybersecurity: Education, Science, Technique, 2 (18), 39–48. https://doi.org/10.28925/2663-4023.2022.18.3948.

Goncharov, V. V., Goncharov, A. V., Shavrin, S. S. & Shishova, N. A. (2021, March). The Cyber Attack on the Corporate Network Models Theoretical Aspects. In 2021 Systems of Signals Generating and Processing in the Field of on Board Communications (pp. 1-4). IEEE. https://doi.org/10.1109/IEEECONF51389.2021.9416130.

Gruzdeva, L. M., Kapustina, N. V., Kobiashvili, N. A., Lebedev, I. A. & Bogonosov, K. A. (2021). Complexity Assessment Eliminating the Risk of Transmission of Digital Information in Enterprise Networks. Economic Issues of Social Entrepreneurship, 47-59. https://doi.org/10.1007/978-3-030-77291-8_5.

Lavrov, E. A., Zolkin, A. L., Aygumov, T. G., Chistyakov, M. S. & Akhmetov, I. V. (2021, February). Analysis of information security issues in corporate computer networks. In IOP Conference Series: Materials Science and Engineering (Vol. 1047, No. 1, p. 012117). IOP Publishing. https://doi.org/10.1088/1757-899X/1047/1/012117.

Bardis, N. (1998). Development of the approach and application of the Boolean function apparatus for the analysis and synthesis of effective cryptographic algorithms for information protection [Doctoral dissertation, KPI]. URL: https://uacademic.info/en/document/0499U000361

Blintsov, V. & Halchevskyi Yu. L. (2006). Mathematical foundations of cryptology + CD: Study guide for students higher education closing. WITH.

Hapak, O. M., Baloga, S. I. (2021). Information protection in computer systems: a textbook for students. special 123 “computer engineering. Uzhgorod: PE «OUTDOR-SHARK»”.

Babash, A., Shankin, H., Sherstyuk V., Primenko E. (2002). Cryptography. URL: http://nbuv.gov.ua/sites/default/files/msd/0710kry.pdf

##submission.downloads##

Опубліковано

2024-11-29

Як цитувати

Шкітов , А. ., & Кропивницький, Д. . (2024). Синтез типових алгоритмів захисту інформації в корпоративних мережах. Управління розвитком складних систем, (60), 129–135. https://doi.org/10.32347/2412-9933.2024.60.129-135

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ УПРАВЛІННЯ