КОМПЛЕКСНІ ПІДХОДИ ДО ЗАХИСТУ СУЧАСНИХ КОРПОРАТИВНИХ МЕРЕЖ

Автор(и)

  • Володимир Адаменко Національний технічний університет України «Київський політехнічний інститут імені ІгоряСікорського» https://orcid.org/0000-0003-0601-8394
  • Дмитро Козлов Державний університет інформаційно-комунікаційних технологій https://orcid.org/0009-0007-1454-9036
  • Сергій Коротков Державний університет інформаційно-комунікаційних технологій https://orcid.org/0000-0002-4090-5934
  • Владислав Миколаєнко Державний університет інформаційно-комунікаційних технологій https://orcid.org/0009-0001-3384-3763

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1017

Анотація

У статті представлено комплексне дослідження та обґрунтування стратегії ешелонованого захисту "Defense in Depth" як фундаментального підходу до забезпечення кібербезпеки сучасних корпоративних мереж. В основі цієї стратегії лежить припущення, що жоден окремий компонент захисту не є абсолютним, враховуючи потенційні вразливості, можливість обходу політик та непередбачуваний людський фактор. Дослідження детально аналізує ключові переваги ешелонованого захисту. Використовуючи статистичні дані, ща наведені у звітах IBM, Verizon та ін, було доведено, що ешелонований захист забезпечує надмірність, де відмова одного компонента компенсується іншими, створюючи мультиплікативний ефект блокування Такий підхід значно підвищує складність та вартість атаки для зловмисників на 40-60% порівняно з однорівневими системами. Запропонована в статті модель структурує захист на трьох взаємопов’язаних рівнях: технологічному, адміністративному та людському. Технологічний рівень розглядається як інструментальний фундамент, що включає три зони: захист периметра та мережі, захист кінцевих точок, та захист даних. Адміністративний рівень визначає організаційну та нормативну основу. Він включає політики безпеки, управління ідентифікацією та доступом з принципом найменших привілеїв та багатофакторною автентифікацією, а також моніторинг та аудит. Людський рівень аналізує людський фактор, який є причиною 74% витоків даних. У статті доводиться, що за системного підходу цей вразливий елемент перетворюється на ефективний "людський файрвол. Все це дозволяє зробити висновок, що лише комплексне поєднання технологічних, адміністративних та людських заходів в рамках єдиної стратегії "Defense in Depth" здатне забезпечити стійкий та економічно обґрунтований захист корпоративних мереж в умовах сучасних кіберзагроз.

Завантаження

Дані завантаження ще не доступні.

Посилання

Захарченко, С. М., Трояновська, Т. І., & Бойко, О. В. (2017). Побудова захищених мереж на базі обладнання компанії Cisco. Навчальний посібник. [Textbook] Вінниця: ВНТУ. 133 с.

Коробейнікова, Т. І., & Захарченко, С. М. (2021). Технології захисту локальних мереж на основі обладнання CISCO. Навчальний посібник. [Textbook] Львів: Видавництво Львівської політехніки. 188 с.

Коробейнікова, Т. І., & Захарченко, С. М. (2022). Комп'ютерні мережі. Навчальний посібник. [Textbook] Львів: Видавництво Львівської політехніки. 228 с.

Гороховський, О. І., & Трояновська, Т. І. (2007). Моделювання, створення та практика автоматизованих систем дистанційного навчання. Інформаційні технології та комп’ютерна інженерія, [Textbook] 1(8), 235–239.

Гороховський, О. І., Трояновська, Т. І., & Азаров, О. Д. (2016). Інформаційна технологія доставки контенту у системах комп’ютеризованої підготовки спеціалістів. [Monograph] Вінниця: ВНТУ. 160 с.

Маліновський, В. І., Куперштейн, Л. М., Лукічов, В. В., & Дудатьєв, А. В. (2024). Проблематика і підходи підвищення рівня захисту в каналах передачі даних систем і пристроїв Інтернету речей. Вісник Вінницького політехнічного інституту, (4), 105–115. https://doi.org/10.31649/1997-9266-2024-175-4-104-114

Лужецький, В., & Савицька, Л. (2024). Механізми забезпечення захисту даних у пірингових мережах. Herald of Khmelnytskyi National University. Technical sciences, 339(4), 503–508. https://doi.org/10.31891/2307-5732-2024-339-4-74

Чинчик, Д. М., Коробейнікова, Т. І., & Захарченко, С. М. (2021). Методи та засоби комплексного захисту корпоративної мережі. Scientific Collection «InterConf», (84), 433–450. Rome, Italy: Dana. https://doi.org/10.51582/interconf.7-8.11.2021.043

Чинчик, Д. М., & Коробейнікова, Т. І. (2023). Методи та засоби комплексного захисту корпоративної мережі. Стратегічні напрямки розвитку науки: фактори впливу та взаємодії: Матеріали II Міжнародної наукової конференції (с. 97–102). [Textbook] Вінниця: Європейська наукова платформа.

Чинчик, Д., Коробейнікова, Т., & Лужецька, Н. (2023). Метод комплексного захисту корпоративної мережі. Захист інформації і безпека інформаційних систем: Матеріали IX Міжнар. наук.-техн. конф. (с. 29–30). Львів: Видавництво Львівської політехніки. https://doi.org/10.30890/2709-2313.2025-38-02-001

Chynchyk, D., & Korobeinikova, T. (2021). Specialized mechanisms for protecting the corporate network in terms of network security. Information protection and information systems security: Materials of VIIІ-th International Scientific and Technical Conference (pp. 51–53). [Textbook] Lviv: NULP.

IBM Security. (2023). Cost of a Data Breach Report 2023. https://d110erj175o600.cloudfront.net/wp-content/uploads/2023/07/25111651/Cost-of-a-Data-Breach-Report-2023.pdf

CyberRatings. (2025). Comparative Security Map 2025. https://cyberratings.org/reports/security-service-edge-sse-threat-protection/

ReliaQuest. (2025). 2025 Annual Cyber-Threat Report. https://reliaquest.com/campaigns/stay-ahead-of-evolving-risks/2025-annual-cyber-threat-report

Check Point. (2024). 2024 Cyber Security Report. https://www.checkpoint.com/resources/report-3854/report--cyber-security-report-2024-3a0a

Verizon. (2024). 2024 Data Breach Investigations Report. https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf

Downloads


Переглядів анотації: 6

Опубліковано

2025-12-16

Як цитувати

Адаменко, В., Козлов, Д., Коротков, С., & Миколаєнко, В. (2025). КОМПЛЕКСНІ ПІДХОДИ ДО ЗАХИСТУ СУЧАСНИХ КОРПОРАТИВНИХ МЕРЕЖ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 298–308. https://doi.org/10.28925/2663-4023.2025.31.1017