РОЗМЕЖУВАННЯ ЕЛЕКТРОННОЇ КОМУНІКАЦІЙНОЇ СИСТЕМИ МЕРЕЖІ ТА ЕЛЕКТРОННОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ В УМОВАХ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ОРГАНІЗАЦІЙ

Автор(и)

  • Олег Гарасимчук Національний Університет «Львівська Політехніка» https://orcid.org/0000-0002-8742-8872
  • Юрій Касаткін Національний Університет «Львівська Політехніка»

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1030

Ключові слова:

кібербезпека, електронна комунікаційна мережа, електронна інформаційна система, сегментація мережі, Zero Trust, ізоляція сервісів, управління доступом.

Анотація

У сучасних умовах цифрової трансформації організацій зростає складність та взаємозалежність між електронними комунікаційними мережами (ЕКМ) і електронними інформаційними системами (ЕІС), що підвищує ризики кібератак та порушення конфіденційності, цілісності й доступності даних. Недостатнє розмежування між цими двома рівнями IT-інфраструктури створює умови для розповсюдження загроз у межах єдиного інформаційного простору, зокрема під час атак типу lateral movement aбо privilege escalation.

У статті запропоновано методологію багаторівневого розмежування ЕКМ та ЕІС як ключового напряму підвищення кіберстійкості організацій. Модель базується на принципах мережевої сегментації, ізоляції інформаційних доменів, контролю доступу на основі ролей RBAC та концепції нульової довіри - Zero Trust Architecture. Проведено аналітичне моделювання впливу сегментації на показники безпеки, ймовірність компрометації критичних вузлів, середній час до інциденту та площу атаки. Результати симуляції показали, що впровадження моделі розмежування дозволяє зменшити кількість скомпрометованих вузлів на 25-30%, знизити ймовірність компрометації критичних зон на понад 20% та збільшити середній час до компрометації майже на 50%. Розроблена методика може бути використана як основа для формування політик інформаційної безпеки в державних і корпоративних структурах, а також для побудови інтегрованих систем захисту на основі принципів гнучкої сегментації та управління довірою.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kotha, N. R. (2020). Network segmentation as a defense mechanism for securing enterprise networks. Turkish Journal of Computer and Mathematics Education (TURCOMAT), 11(3), 3023–3030. https://doi.org/10.61841/turcomat.v11i3.14942

Bondhala, S. (2025). Modern defense paradigms: Zero Trust architecture, network segmentation, and micro-segmentation. International Journal of Scientific Research in Computer Science, Engineering and Information Technology. https://doi.org/10.32628/CSEIT25112714

Shastri, M. (2025). Understanding Zero-Trust architecture for developing comprehensive cybersecurity protocols. International Journal of Advanced Research in Cyber Security, 3(1), 1–4.

Santoso, E. (2022). Comparative analysis of network segmentation strategies to counter targeted attacks in global e-commerce cloud infrastructures. Journal of Advances in Cybersecurity Science, Threat Intelligence, and Countermeasures, 6(12), 1–6.

Tankard, C. (2011). Advanced persistent threats and how to monitor and deter them. Network Security, 2011(8), 16–19. https://doi.org/10.1016/S1353-4858(11)70086-1

Kaur, P., & Singh, M. (2022). Network segmentation and micro-segmentation in enterprise security architecture. International Journal of Computer Applications, 183(47), 22–28. https://doi.org/10.5120/ijca2022922120

IBM Security. (2023). Cost of a data breach report 2023. IBM Corporation. https://www.ibm.com/reports/data-breach

National Institute of Standards and Technology. (2020). NIST Special Publication 800-207: Zero Trust architecture. https://doi.org/10.6028/NIST.SP.800-207

Bishop, M. (2018). Introduction to computer security. Addison-Wesley. ISBN 978-0-321-24744-2

Kurose, J., & Ross, K. (2021). Computer networking: A top-down approach (8th ed.). Pearson.

International Organization for Standardization. (2018). ISO/IEC 27000:2018 — Information security management systems — Overview and vocabulary. Geneva.

Tankard, C. (2011). Advanced persistent threats and how to monitor and deter them. Network Security, 2011(8), 16–19. https://doi.org/10.1016/S1353-4858(11)70086-1

Byres, E., & Lowe, J. (2004). The myths and facts behind cyber security risks for industrial control systems. In VDE Kongress. Berlin.

Scott-Hayward, S., O’Callaghan, G., & Sezer, S. (2013). SDN security: A survey. In 2013 IEEE SDN for Future Networks and Services (SDN4FNS) (pp. 1–7). https://doi.org/10.1109/SDN4FNS.2013.6702553

National Institute of Standards and Technology. (2020). NIST Special Publication 800-207: Zero Trust architecture. https://doi.org/10.6028/NIST.SP.800-207

Mell, P., & Grance, T. (2011). The NIST definition of cloud computing (NIST SP 800-145). https://doi.org/10.6028/NIST.SP.800-145

International Organization for Standardization. (2015). ISO/IEC 27033-1:2015 — Network security — Part 1: Overview and concepts. Geneva.

Sedgewick, M. (2021). Challenges in implementing Zero Trust networks. IEEE Security & Privacy, 19(3), 72–79. https://doi.org/10.1109/MSEC.2021.3062045

Hu, J., & Liu, H. (2022). Dynamic network segmentation for adaptive cyber defense. Computers & Security, 116, 102677. https://doi.org/10.1016/j.cose.2022.102677

Chandia, R., et al. (2009). Security strategies for SCADA networks. International Journal of Critical Infrastructure Protection, 2(1–2), 28–37. https://doi.org/10.1016/j.ijcip.2009.01.002

National Institute of Standards and Technology. (2020). NIST Special Publication 800-207: Zero Trust architecture. https://doi.org/10.6028/NIST.SP.800-207

International Organization for Standardization. (2015). ISO/IEC 27033-1:2015 — Network security — Part 1: Overview and concepts. Geneva.

National Institute of Standards and Technology. (2011). NIST SP 800-137: Information security continuous monitoring (ISCM) for federal information systems and organizations. https://doi.org/10.6028/NIST.SP.800-137

Kreibich, T., & Crowcroft, J. (2023). Network topology and data flow mapping for cybersecurity. Computers & Security, 117, 102747. https://doi.org/10.1016/j.cose.2023.102747

Cisco Systems. (2022). Network segmentation design guide (White Paper). https://bookstation.org/book/cisco-ise-design-guide-4987197

International Organization for Standardization. (2022). ISO/IEC 27001:2022 — Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Geneva.

Kindervag, J. (2010). Building a Zero Trust network. Forrester Research.

National Institute of Standards and Technology. (2014). NIST SP 800-162: Guide to attribute-based access control (ABAC) definition and considerations. https://doi.org/10.6028/NIST.SP.800-162

European Union Agency for Cybersecurity. (2023). Access control in digital environments: Principles and best practices.

European Union Agency for Cybersecurity. (2023). Threat landscape 2023 — Main trends and emerging threats.

Microsoft Security Architecture Center. (2023). Zero Trust implementation guidance. https://learn.microsoft.com/security/zero-trust

National Institute of Standards and Technology. (2014). NIST SP 800-162: Guide to attribute-based access control (ABAC). https://doi.org/10.6028/NIST.SP.800-162

Splunk Inc. (2023). Security information and event management best practices. https://www.splunk.com

Peterson, R. S. (2019). Unidirectional gateway security models. IEEE Security & Privacy, 17(4), 73–80. https://doi.org/10.1109/MSEC.2019.2914368

Noor, M., & Hassan, A. (2022). A survey on detection and prevention techniques for lateral movement in enterprise networks. Computers & Security, 121, 102859. https://doi.org/10.1016/j.cose.2022.102859

IBM Security. (2023). Cost of a data breach report 2023. https://www.ibm.com/reports/data-breach

CyberArk. (2023). Privileged access management explained (White Paper). https://www.cyberark.com/resources

OWASP Foundation. (2023). API Security Top-10 2023. https://owasp.org/API-Security

European Union Agency for Cybersecurity. (2023). Threat landscape 2023 — Main trends and emerging threats.

Downloads


Переглядів анотації: 5

Опубліковано

2025-12-16

Як цитувати

Гарасимчук, О., & Касаткін, Ю. (2025). РОЗМЕЖУВАННЯ ЕЛЕКТРОННОЇ КОМУНІКАЦІЙНОЇ СИСТЕМИ МЕРЕЖІ ТА ЕЛЕКТРОННОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ В УМОВАХ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ОРГАНІЗАЦІЙ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 367–385. https://doi.org/10.28925/2663-4023.2025.31.1030

Статті цього автора (авторів), які найбільше читають