КОМПЛЕКСНІ ПІДХОДИ ДО ЗАХИСТУ СУЧАСНИХ КОРПОРАТИВНИХ МЕРЕЖ
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1017Анотація
У статті представлено комплексне дослідження та обґрунтування стратегії ешелонованого захисту "Defense in Depth" як фундаментального підходу до забезпечення кібербезпеки сучасних корпоративних мереж. В основі цієї стратегії лежить припущення, що жоден окремий компонент захисту не є абсолютним, враховуючи потенційні вразливості, можливість обходу політик та непередбачуваний людський фактор. Дослідження детально аналізує ключові переваги ешелонованого захисту. Використовуючи статистичні дані, ща наведені у звітах IBM, Verizon та ін, було доведено, що ешелонований захист забезпечує надмірність, де відмова одного компонента компенсується іншими, створюючи мультиплікативний ефект блокування Такий підхід значно підвищує складність та вартість атаки для зловмисників на 40-60% порівняно з однорівневими системами. Запропонована в статті модель структурує захист на трьох взаємопов’язаних рівнях: технологічному, адміністративному та людському. Технологічний рівень розглядається як інструментальний фундамент, що включає три зони: захист периметра та мережі, захист кінцевих точок, та захист даних. Адміністративний рівень визначає організаційну та нормативну основу. Він включає політики безпеки, управління ідентифікацією та доступом з принципом найменших привілеїв та багатофакторною автентифікацією, а також моніторинг та аудит. Людський рівень аналізує людський фактор, який є причиною 74% витоків даних. У статті доводиться, що за системного підходу цей вразливий елемент перетворюється на ефективний "людський файрвол. Все це дозволяє зробити висновок, що лише комплексне поєднання технологічних, адміністративних та людських заходів в рамках єдиної стратегії "Defense in Depth" здатне забезпечити стійкий та економічно обґрунтований захист корпоративних мереж в умовах сучасних кіберзагроз.
Завантаження
Посилання
Захарченко, С. М., Трояновська, Т. І., & Бойко, О. В. (2017). Побудова захищених мереж на базі обладнання компанії Cisco. Навчальний посібник. [Textbook] Вінниця: ВНТУ. 133 с.
Коробейнікова, Т. І., & Захарченко, С. М. (2021). Технології захисту локальних мереж на основі обладнання CISCO. Навчальний посібник. [Textbook] Львів: Видавництво Львівської політехніки. 188 с.
Коробейнікова, Т. І., & Захарченко, С. М. (2022). Комп'ютерні мережі. Навчальний посібник. [Textbook] Львів: Видавництво Львівської політехніки. 228 с.
Гороховський, О. І., & Трояновська, Т. І. (2007). Моделювання, створення та практика автоматизованих систем дистанційного навчання. Інформаційні технології та комп’ютерна інженерія, [Textbook] 1(8), 235–239.
Гороховський, О. І., Трояновська, Т. І., & Азаров, О. Д. (2016). Інформаційна технологія доставки контенту у системах комп’ютеризованої підготовки спеціалістів. [Monograph] Вінниця: ВНТУ. 160 с.
Маліновський, В. І., Куперштейн, Л. М., Лукічов, В. В., & Дудатьєв, А. В. (2024). Проблематика і підходи підвищення рівня захисту в каналах передачі даних систем і пристроїв Інтернету речей. Вісник Вінницького політехнічного інституту, (4), 105–115. https://doi.org/10.31649/1997-9266-2024-175-4-104-114
Лужецький, В., & Савицька, Л. (2024). Механізми забезпечення захисту даних у пірингових мережах. Herald of Khmelnytskyi National University. Technical sciences, 339(4), 503–508. https://doi.org/10.31891/2307-5732-2024-339-4-74
Чинчик, Д. М., Коробейнікова, Т. І., & Захарченко, С. М. (2021). Методи та засоби комплексного захисту корпоративної мережі. Scientific Collection «InterConf», (84), 433–450. Rome, Italy: Dana. https://doi.org/10.51582/interconf.7-8.11.2021.043
Чинчик, Д. М., & Коробейнікова, Т. І. (2023). Методи та засоби комплексного захисту корпоративної мережі. Стратегічні напрямки розвитку науки: фактори впливу та взаємодії: Матеріали II Міжнародної наукової конференції (с. 97–102). [Textbook] Вінниця: Європейська наукова платформа.
Чинчик, Д., Коробейнікова, Т., & Лужецька, Н. (2023). Метод комплексного захисту корпоративної мережі. Захист інформації і безпека інформаційних систем: Матеріали IX Міжнар. наук.-техн. конф. (с. 29–30). Львів: Видавництво Львівської політехніки. https://doi.org/10.30890/2709-2313.2025-38-02-001
Chynchyk, D., & Korobeinikova, T. (2021). Specialized mechanisms for protecting the corporate network in terms of network security. Information protection and information systems security: Materials of VIIІ-th International Scientific and Technical Conference (pp. 51–53). [Textbook] Lviv: NULP.
IBM Security. (2023). Cost of a Data Breach Report 2023. https://d110erj175o600.cloudfront.net/wp-content/uploads/2023/07/25111651/Cost-of-a-Data-Breach-Report-2023.pdf
CyberRatings. (2025). Comparative Security Map 2025. https://cyberratings.org/reports/security-service-edge-sse-threat-protection/
ReliaQuest. (2025). 2025 Annual Cyber-Threat Report. https://reliaquest.com/campaigns/stay-ahead-of-evolving-risks/2025-annual-cyber-threat-report
Check Point. (2024). 2024 Cyber Security Report. https://www.checkpoint.com/resources/report-3854/report--cyber-security-report-2024-3a0a
Verizon. (2024). 2024 Data Breach Investigations Report. https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Володимир Адаменко, Дмитро Козлов, Сергій Коротков, Владислав Миколаєнко

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.