Аннотації

Автор(и):
Шкітов А. А., Кропивницький Д. Р.
Автор(и) (англ)
Shkitov A., Kropyvnytskyi D.
Дата публікації:

29.11.2024

Анотація (укр):

У статті розглянуто сучасні підходи до захисту інформації в корпоративних мережах, що включають синтез типових алгоритмів і технологій, спрямованих на підвищення безпеки даних та забезпечення стійкості до зовнішніх і внутрішніх загроз. Особливу увагу приділено криптографічним методам захисту, що охоплюють шифрування даних, цифрові підписи та управління ключами. Розглянуто також системи виявлення та запобігання вторгнень, які дають змогу ідентифікувати підозрілі активності в мережі та вживати заходів для їх нейтралізації. Крім того, розглянуто технології автентифікації та контролю доступу, які забезпечують ідентифікацію користувачів і захищають корпоративну мережу від несанкціонованого доступу. Під час дослідження детально проаналізовано переваги й недоліки кожного з методів з урахуванням таких критеріїв, як ефективність, продуктивність, витрати на впровадження, а також сумісність із різними корпоративними середовищами. Окрему увагу приділено розгляду факторів, що впливають на вибір того чи іншого алгоритму залежно від специфіки корпоративної інфраструктури, таких як масштаб мережі, чутливість даних та наявність ресурсів. На основі проведеного аналізу сформульовано практичні рекомендації для підприємств щодо вибору оптимальних алгоритмів і засобів захисту інформації, які допомагають досягти високого рівня безпеки при мінімальному впливі на загальну продуктивність мережі. Ці рекомендації включають поради щодо комбінування різних методів захисту для забезпечення комплексного підходу, який відповідає сучасним вимогам кібербезпеки і знижує ризики інформаційних втрат або компрометації.

Анотація (рус):

Анотація (англ):

The article examines modern approaches to protecting information in corporate networks, which include the synthesis of typical algorithms and technologies aimed at improving data security and ensuring resistance to external and internal threats. Special attention is paid to cryptographic methods of protection, covering data encryption, digital signatures and key management. Intrusion detection and prevention systems, which allow identifying suspicious activities in the network and taking measures to neutralize them, are also considered. In addition, authentication and access control technologies that ensure user identification and protect the corporate network from unauthorized access are discussed. During the study, the advantages and disadvantages of each method were analyzed in detail, taking into account such criteria as efficiency, productivity, implementation costs, as well as compatibility with various corporate environments. Particular attention is paid to the consideration of factors that influence the choice of one or another algorithm depending on the specifics of the corporate infrastructure, such as the scale of the network, the sensitivity of the data, and the availability of resources. On the basis of the conducted analysis, practical recommendations were formulated for enterprises regarding the choice of optimal algorithms and means of information protection, which allow to achieve a high level of security with minimal impact on the overall performance of the network. These guidelines include advice on combining different protection methods to provide a comprehensive approach that meets today's cybersecurity requirements and reduces the risks of information loss or compromise.

Література:

  1. Rabei R. Research on Corporate Protection Systems using Advanced Protection Techniques and Information Security / R. Rabei, M. S. Zearah, A. M. Saleem, S. Q. Al-Tahee, M. K. Abbas // International Conference on Emerging Research in Computational Science (ICERCS). 2023. URL: https://doi.org/10.1109/icercs57948.2023.10433954.
  1. Asyaev G., Sokolov A., Ruchay A. Intelligent Algorithms for Event Processing and Decision Making on Information Protection Strategies against Cyberattacks. Mathematics. 2023. URL: https://doi.org/10.3390/math11183939.
  2. Tyshyk I. Testing the organization's corporate network for unauthorized access. Cyber security: education, science, technology. 2022. URL: https://doi.org/10.28925/2663-4023.2022.18.3948.
  3. Goncharov V. V., Goncharov A. V., Shavrin S. S., Shishova N. A. The Cyber Attack on the Corporate Network Models Theoretical Aspects. Systems of Signals Generating and Processing in the Field of on Board Communications. 2021. URL: https://doi.org/10.1109/IEEECONF51389.2021.9416130.
  4. Gruzdeva L. M., Kapustina N., Kobiashvili N. A., Lebedev A. I., Bogonosov K. Complexity Assessment Eliminating the Risk of Transmission of Digital Information in Enterprise Networks. Economic Issues of Social Entrepreneurship. 2021. URL: https://doi.org/10.1007/978-3-030-77291-8_5.
  5. Lavrov E. A., Zolkin A. L., Aygumov T. G., Chistyakov M. S., Akhmetov I. V. Analysis of information security issues in corporate computer networks. IOP Conference Series: Materials Science and Engineering. 2021. URL: https://doi.org/10.1088/1757-899X/1047/1/012117.
  6. Бардіс Н. Розробка підходу і застосування апарату булевих функцій для аналізу і синтезу ефективних криптографічних алгоритмів захисту інформації. Автореф. дис... канд. техн. наук: 05.13.13. Київ: НТУУ "КПІ". 1998. С. 16.
  7. Блінцов В. С., Гальчевський Ю. Л. Математичні основи криптології + CD : Навчальний посібник для студ. вищих навч. закл. Миколаїв: НУК. 2006. 232 с.
  8. Гапак О. М., Балога С. І. Захист інформації в комп’ютерних системах: підручник для студ. спец. 123 «комп’ютерна інженерія». Ужгород: ПП "АУТДОР-ШАРК". 2021. 184 с.
  9. Бабаш А. В., Шанкін Г. П., Шерстюк В. П., Применко Е. А. Криптографія. Москва : Солон-Р. 2002. С. 511. ISBN 5-93455-135-3.

References:

  1. Raad, R., Zearah, S. A., Saleem, M., Al-Tahee, A. M., Abbas, S. Q. & Kadhim, M. (2023, December). Research on Corporate Protection Systems using Advanced Protection Techniques and Information Security. In 2023 International Conference on Emerging Research in Computational Science (ICERCS) (pp. 1–6). IEEE. https://doi.org/10.1109/icercs57948.2023.10433954.
  1. Asyaev, G., Sokolov, A. & Ruchay, A. (2023). Intelligent Algorithms for Event Processing and Decision Making on Information Protection Strategies against Cyberattacks. Mathematics, 11 (18), 3939. https://doi.org/10.3390/math11183939.
  2. Tyshyk, I. (2022). Testing the organization’s corporate network for unauthorized access. Cybersecurity: Education, Science, Technique, 2 (18), 39–48. https://doi.org/10.28925/2663-4023.2022.18.3948.
  3. Goncharov, V. V., Goncharov, A. V., Shavrin, S. S. & Shishova, N. A. (2021, March). The Cyber Attack on the Corporate Network Models Theoretical Aspects. In 2021 Systems of Signals Generating and Processing in the Field of on Board Communications (pp. 1-4). IEEE. https://doi.org/10.1109/IEEECONF51389.2021.9416130.
  4. Gruzdeva, L. M., Kapustina, N. V., Kobiashvili, N. A., Lebedev, I. A. & Bogonosov, K. A. (2021). Complexity Assessment Eliminating the Risk of Transmission of Digital Information in Enterprise Networks. Economic Issues of Social Entrepreneurship, 47-59. https://doi.org/10.1007/978-3-030-77291-8_5.
  5. Lavrov, E. A., Zolkin, A. L., Aygumov, T. G., Chistyakov, M. S. & Akhmetov, I. V. (2021, February). Analysis of information security issues in corporate computer networks. In IOP Conference Series: Materials Science and Engineering (Vol. 1047, No. 1, p. 012117). IOP Publishing. https://doi.org/10.1088/1757-899X/1047/1/012117.
  6. Bardis, N. (1998). Development of the approach and application of the Boolean function apparatus for the analysis and synthesis of effective cryptographic algorithms for information protection [Doctoral dissertation, KPI]. URL: https://uacademic.info/en/document/0499U000361
  7. Blintsov, V. & Halchevskyi Yu. L. (2006). Mathematical foundations of cryptology + CD: Study guide for students higher education closing. WITH.
  8. Hapak, O. M., Baloga, S. I. (2021). Information protection in computer systems: a textbook for students. special 123 computer engineering. Uzhgorod: PE «OUTDOR-SHARK»”.
  9. Babash, A., Shankin, H., Sherstyuk V., Primenko E. (2002). Cryptography. URL: http://nbuv.gov.ua/sites/default/files/msd/0710kry.pdf