ДОСЛІДЖЕННЯ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ У ВІРТУАЛЬНОМУ СЕРЕДОВИЩІ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.703Ключові слова:
information security; virtualized environments; network protection systems; intrusion detection; proxy server; security monitoring; infrastructure control; zero trust; micro segmentation.Анотація
В сучасному світі розвитку технологій та залежності від них, на жаль, більшість ІТ-активів компаній залишаються вразливими, через поєднання технічних і організаційних факторів, таких як застарілі технології, помилки конфігурації та людський фактор. Дані слабкі місця стають основними точками входу для кіберзагроз, що дозволяють зловмисникам отримувати несанкціонований доступ до даних, порушувати роботу сервісів або запускати масштабні атаки. Відсутність системного підходу до забезпечення безпеки значно підвищує ризики втрати критичної інформації та простоїв у роботі. Аналіз існуючих загроз, таких як DDoS-атаки, витоки даних і компрометація гіпервізора, засвідчує необхідність комплексного, багаторівневого підходу до захисту. Використання фаєрволів, систем виявлення та запобігання вторгненням (IDS/IPS), SIEM-рішень, а також платформ моніторингу дозволяє ефективно контролювати трафік, виявляти аномалії та оперативно реагувати на інциденти. У даній статті розглядаються питання забезпечення інформаційної безпеки у віртуалізованих середовищах із використанням систем захисту мережі, виявлення вторгнень, проксі-сервера, моніторингу безпеки та контролю інфраструктури. Також зосереджено увагу на вразливостях інформаційних систем, пов’язаних із використанням застарілих технологій, недостатньою сегментацією мереж, а також помилками в конфігурації безпекових рішень. Комплексне застосування сучасних технологій безпеки та гнучкі архітектурні підходи формують надійне підґрунтя для подальшого удосконалення систем захисту інформаційних ресурсів у віртуалізованих середовищах. Запропоновано багаторівневу архітектуру захисту, яка інтегрує сучасні системи та базується на концепціях Zero Trust, мікросегментації та багаторівневого захисту (Defense in Depth). Проведені тестування підтвердили ефективність впроваджених заходів безпеки для розробленої системи, результати яких підтвердили ефективність у виявленні та запобіганні сучасним кіберзагрозам, забезпечуючи надійний захист критичних інформаційних ресурсів у динамічному середовищі.
Завантаження
Посилання
Protection of information. Technical protection of information. Basic provisions. (DSTU 3396.0-96). (b.d.). State Service of Special Communications and Information Protection of Ukraine.
Information security, cybersecurity and privacy protection. Information security management systems. (DSTU ISO/IEC 27001:2023). (b.d.). State Enterprise “Ukrainian Research and Training Centre for Standardisation, Certification and Quality” (SE “UkrNDNC”).
Information technologies. Methods of protection. Code of Practice on Information Security Measures for Cloud Services Based on ISO/IEC 27002. (DSTU ISO/IEC 27017:2016). Technical Committee for Standardisation “Information Technology” (TC 20).
Cyber operations by russia: new goals, tools and groups. Analytics on the hacker attacks against Ukraine in H1 2024. (2024). State Service of Special Communications and Information Protection of Ukraine. https://cip.gov.ua/en/news/cyber-operations-rf-h1-2024-report
National Security and Defense Council of Ukraine. Major international and Ukrainian cybersecurity news in September 2024. (2024). https://www.rnbo.gov.ua/en/Diialnist/7027.html
Syed, N. F., Shah, S. W., Shaghaghi, A., Anwar, A., Baig, Z., Doss, R. (2022). Zero Trust Architecture (ZTA): A Comprehensive Survey. IEEE Access, 10, 57144–57145. https://doi.org/10.1109/ACCESS.2022.3174679
Mukhopadhyay, M., Chakraborty, S., Chakrabarti. A. (2022). Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems. Journal of Information Security, 2(1), 28–38. https://doi.org/10.4236/jis.2011.21003
Ghasemshirazi, S., Shirvani, G., Alipour, M. (2022). Zero Trust: Applications, Challenges, and Opportunities. Graduate University of Advanced Technology, 16–17. https://doi.org/10.48550/arXiv.2309.03582
Campbell, M. (2020). Beyond Zero Trust: Trust Is a Vulnerability. Computer, 53(10), 110–113. https://doi.org/10.1109/MC.2020.3011081
Buqing, W. (2023). Analysis of a new firewall constructed on Pfsense with Snort to defend against common internet intrusions. Applied and Computational Engineering, 43, 244–250. https://doi.org/10.54254/2755-2721/43/20230841
Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Skladannyi, P., et al. (2023). Improving the Security Policy of the Distance Learning System based on the Zero Trust Concept. In: Cybersecurity Providing in Information and Telecommunication Systems, vol. 3421, 97–106.
Syrotynskyi R., et al. (2024). Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture. In: Cyber Security and Data Protection, vol. 3800, 97–105.
Vorokhob, M., Kyrychok, R., Yaskevych, V., Dobryshyn, Y., & Sydorenko, S. (2023). Modern perspectives of applying the concept of zero trust in building a corporate information security policy. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(21), 223–233. https://doi.org/10.28925/2663-4023.2023.21.223233
Kriuchkova, L., Skladannyi, P., & Vorokhob, M. (2023). Pre-project solutions for building an authorization system based on the zero trust concept. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 3(19), 226–242. https://doi.org/10.28925/2663-4023.2023.13.226242
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Ростислав Цехмейстер, Артем Платоненко, Максим Ворохоб, В’ячеслав Черевик

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.