Синтез типових алгоритмів захисту інформації в корпоративних мережах
DOI:
https://doi.org/10.32347/2412-9933.2024.60.129-135Ключові слова:
захист інформації, корпоративні мережі, криптографія, виявлення вторгнень, запобігання вторгнень, автентифікація, контроль доступу, інформаційна безпека, алгоритми захистуАнотація
У статті розглянуто сучасні підходи до захисту інформації в корпоративних мережах, що включають синтез типових алгоритмів і технологій, спрямованих на підвищення безпеки даних та забезпечення стійкості до зовнішніх і внутрішніх загроз. Особливу увагу приділено криптографічним методам захисту, що охоплюють шифрування даних, цифрові підписи та управління ключами. Розглянуто також системи виявлення та запобігання вторгнень, які дають змогу ідентифікувати підозрілі активності в мережі та вживати заходів для їх нейтралізації. Крім того, розглянуто технології автентифікації та контролю доступу, які забезпечують ідентифікацію користувачів і захищають корпоративну мережу від несанкціонованого доступу. Під час дослідження детально проаналізовано переваги й недоліки кожного з методів з урахуванням таких критеріїв, як ефективність, продуктивність, витрати на впровадження, а також сумісність із різними корпоративними середовищами. Окрему увагу приділено розгляду факторів, що впливають на вибір того чи іншого алгоритму залежно від специфіки корпоративної інфраструктури, таких як масштаб мережі, чутливість даних та наявність ресурсів. На основі проведеного аналізу сформульовано практичні рекомендації для підприємств щодо вибору оптимальних алгоритмів і засобів захисту інформації, які допомагають досягти високого рівня безпеки при мінімальному впливі на загальну продуктивність мережі. Ці рекомендації включають поради щодо комбінування різних методів захисту для забезпечення комплексного підходу, який відповідає сучасним вимогам кібербезпеки і знижує ризики інформаційних втрат або компрометації.
Посилання
Raad, R., Zearah, S. A., Saleem, M., Al-Tahee, A. M., Abbas, S. Q. & Kadhim, M. (2023, December). Research on Corporate Protection Systems using Advanced Protection Techniques and Information Security. In 2023 International Conference on Emerging Research in Computational Science (ICERCS) (pp. 1–6). IEEE. https://doi.org/10.1109/icercs57948.2023.10433954.
Asyaev, G., Sokolov, A. & Ruchay, A. (2023). Intelligent Algorithms for Event Processing and Decision Making on Information Protection Strategies against Cyberattacks. Mathematics, 11 (18), 3939. https://doi.org/10.3390/math11183939.
Tyshyk, I. (2022). Testing the organization’s corporate network for unauthorized access. Cybersecurity: Education, Science, Technique, 2 (18), 39–48. https://doi.org/10.28925/2663-4023.2022.18.3948.
Goncharov, V. V., Goncharov, A. V., Shavrin, S. S. & Shishova, N. A. (2021, March). The Cyber Attack on the Corporate Network Models Theoretical Aspects. In 2021 Systems of Signals Generating and Processing in the Field of on Board Communications (pp. 1-4). IEEE. https://doi.org/10.1109/IEEECONF51389.2021.9416130.
Gruzdeva, L. M., Kapustina, N. V., Kobiashvili, N. A., Lebedev, I. A. & Bogonosov, K. A. (2021). Complexity Assessment Eliminating the Risk of Transmission of Digital Information in Enterprise Networks. Economic Issues of Social Entrepreneurship, 47-59. https://doi.org/10.1007/978-3-030-77291-8_5.
Lavrov, E. A., Zolkin, A. L., Aygumov, T. G., Chistyakov, M. S. & Akhmetov, I. V. (2021, February). Analysis of information security issues in corporate computer networks. In IOP Conference Series: Materials Science and Engineering (Vol. 1047, No. 1, p. 012117). IOP Publishing. https://doi.org/10.1088/1757-899X/1047/1/012117.
Bardis, N. (1998). Development of the approach and application of the Boolean function apparatus for the analysis and synthesis of effective cryptographic algorithms for information protection [Doctoral dissertation, KPI]. URL: https://uacademic.info/en/document/0499U000361
Blintsov, V. & Halchevskyi Yu. L. (2006). Mathematical foundations of cryptology + CD: Study guide for students higher education closing. WITH.
Hapak, O. M., Baloga, S. I. (2021). Information protection in computer systems: a textbook for students. special 123 “computer engineering. Uzhgorod: PE «OUTDOR-SHARK»”.
Babash, A., Shankin, H., Sherstyuk V., Primenko E. (2002). Cryptography. URL: http://nbuv.gov.ua/sites/default/files/msd/0710kry.pdf
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Андрій Шкітов , Дмитро Кропивницький

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.