Аннотації

Автор(и):
Терентьєв О. О., Горбатюк Є. В., Лященко Т. О., Кузьмінський О. В.
Автор(и) (англ)
Terentyev Alexander, Gorbatyuk Yevhenii, Lyashchenko Tamara, Kuzminskyi Oleh
Дата публікації:

05.02.2021

Анотація (укр):

Спроби несанкціонованого вторгнення відбуваються доволі часто, навіть після прийняття необхідних політик та практик безпеки для інформаційної мережі. Це атаки, при яких зловмисник отримує доступ до системи за допомогою різних технік зламу. Брандмауер – це мережева система безпеки, заснована на апаратному та програмному забезпеченні, яка використовує певні правила для управління вхідними та вихідними мережевими пакетами. Брандмауер контролює доступ до ресурсів мережі за допомогою позитивної моделі управління. Існують різні традиційні брандмауери, такі як фільтри пакетів, шлюзи на рівні програми та шлюзи рівня мікросхеми, які мають свої плюси і мінуси. Щоб подолати недоліки традиційного брандмауера, вводяться брандмауери нового покоління. Наведено вивчення традиційних брандмауерів та їх еволюції до брандмауера нового покоління та його переваг. Нові брандмауери все ще належать до третього покоління, однак їх часто називають «наступним поколінням» або NGFW. Цей вид поєднує всі раніше використані підходи з поглибленим оглядом відфільтрованого контенту та його порівнянням з базою даних для виявлення потенційно небезпечного трафіку. Cучасні брандмауери часто мають вбудовані додаткові системи безпеки: віртуальні приватні мережі (VPN), системи запобігання та виявлення вторгнень (IPS/IDS), управління ідентифікацією, управління додатками та вебфільтрація. Їхня сучасна технологія може фільтрувати вихідний трафік. Це допомагає зменшити ймовірність викрадення даних зловмисниками. Крім цього, важлива функція брандмауера полягає у зменшенні ризику пристроїв стати частиною ботнету (шкідлива мережа з великою групою пристроїв, що керується кіберзлочинцями).

Анотація (рус):

Анотація (англ):

Attempts at unauthorized intrusion occur quite often, even after the adoption of the necessary security policies and practices for the information network. These are attacks in which an attacker gains access to the system using various hacking techniques. A firewall is a hardware and software-based network security system that uses certain rules to manage incoming and outgoing network packets. The firewall controls access to network resources through a positive management model. There are various traditional firewalls, such as packet filters, program-level gateways, and chip-level gateways, which have their pros and cons. To overcome the shortcomings of the traditional firewall, a new generation of firewalls is introduced. The article presents the study of traditional firewalls and their evolution to a new generation firewall and its benefits. New firewalls still belong to the third generation, but are often referred to as the "next generation" or NGFW. This type combines all previously used approaches with an in-depth review of filtered content and its comparison with a database to identify potentially dangerous traffic. Modern firewalls often have built-in additional security systems: virtual private networks (VPNs), intrusion prevention and detection systems (IPS / IDS), authentication management, application management, and web filtering. Their state-of-the-art technology can filter outbound traffic. This helps reduce the likelihood of data theft by attackers. In addition, an important function of the firewall is to reduce the risk of devices becoming part of a botnet (a malicious network with a large group of devices controlled by cybercriminals).

Література:

  1. Гейр E. Intro to Next Generation Firewalls // eSecurityPlanet. 2011. URL: https://www.esecurityplanet.com/security-buying-guides/intro-to-next-generation-firewalls.html (дата звернення: 17.06.2019).
  2. Гралла П. How the Internet Works. Інтіанаполіс: Que Pub, 1999. 340 с.
  3. Імран M., Role of firewall Technology in Network Security. // International Journal of Innovations & Advancement in Computer Science, Том. 4, №. 12, Грудень 2015.
  4. Microsoft Corporation. Improving Web Application Security: Threats and Countermeasures // Docs Microsoft. 2010. URL: https://docs.microsoft.com/en-us/previous-versions/msp-n-p/ff649432(v=pandp.10) (дата звернення: 18.06.2019).
  5. Стварулакіс П., Штамп M. Phishing attacks and countermeasures. Кріт: Springer Science & Business Media, 2010. 867 с.
  6. Канаван Дж. Fundamentals of Network Security. 1-е видання. Бостон: Artech House, 2001. 212 с.
  7. Терентьєв О. О., Доля О. В., Лященко Т. О., Кузьмінський О. В. Діагностування та протидія мережевим загрозам. Управління розвитком складних систем. Київ, 2020. № 42. С. 125 – 131; dx.doi.org\10.32347/2412-9933.2020.42.125-131.

References:

  1. Geier, E., (2019). Intro to Next Generation Firewalls // eSecurityPlanet. 2011. Access mode: https://www.esecurityplanet.com/security-buying-guides/intro-to-next-generation-firewalls.html (access: 17.06.2019).
  2. Gralla, P., (1999). How the Internet Works. Indianapolis: Que Pub, 340
  3. Imran, M., (2015). Role of firewall Technology in Network Security. International Journal of Innovations & Advancement in Computer Science, 4, 12.
  4. Microsoft Corporation. Improving Web Application Security: Threats and Countermeasures // Docs Microsoft. 2010. Access mode: https://docs.microsoft.com/en-us/previous-versions/msp-n-p/ff649432(v=pandp.10) (access: 18.06.2019).
  5. Stavroulakis, P., Stamp, M., (2010). Phishing attacks and countermeasures. Crete: Springer Science & Business Media, 867.
  6. Canavan, J. (2001). Fundamentals of Network Security. 1st ed. Boston: Artech House, 212.
  7. Terentyev, Alexander, Dolya, Olena, Lyashchenko, Tamara & Kuzminskyi, Oleh, (2020). Diagnosing and counteracting network threats. Management of Development of Complex Systems, 42, 125–131, dx.doi.org\10.32347/2412-9933.2020.42.125-131.