МЕТОДИ ТА АЛГОРИТМИ ПІДВИЩЕННЯ НАДІЙНОСТІ І РІВНЯ БЕЗПЕКИ КОРПОРАТИВНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ

Автор(и)

  • В.А. Пасічник Компанія з інженерії програмного забезпечення і цифрової трансформації Luxoft, Лондон, Велика Британія, Велика Британія https://orcid.org/0000-0001-9434-563X
  • А.М. Пасічник Дніпровський державний технічний університет, м. Кам’янське, Україна https://orcid.org/0000-0002-8561-1374

DOI:

https://doi.org/10.31319/2519-8106.2(53)2025.341883

Ключові слова:

корпоративні мережі, алгоритми захисту інформації, автентифікація, контроль доступу

Анотація

У статті проведено дослідження моделей і алгоритмів систем інформаційної безпеки корпоративних телекомунікаційних мереж. За результатами проведеного аналізу виявлені проблемні питання захисту таких мереж пов’язані із необхідністю удосконалення моделей підключення гостьової системи Wi-Fi та алгоритмів функціонування менеджерів паролів які потребують подальшого розвитку для підвищення рівня безпеки зберігання паролів, автозаповнення та синхронізації між пристроями.

Для покращення безпеки корпоративних телекомунікаційних мереж запропоновані оригінальні рішення які дозволяють зменшити потенційні вразливості системи та запобігти можливим інформаційним втратам. Запропонована модель підключення гостьового Wi-Fi  дозволяє реалізувати безпечну архітектуру за рахунок додаткової ідентифікації користувача з його аудитом всередині корпоративного периметру мережі, водночас захищаючи облікові дані від зовнішнього впливу та реалізуючи принцип “Zero Trust” (“ніколи не довіряй, завжди перевіряй”).

Для розробки моделі менеджерів паролів корпоративних телекомунікаційних мереж підвищеного рівня безпеки пропонується застосувати алгоритм підказок та шифрування кожного запису автентифікації окремо за ключами підказок (hint keys). Тобто, менеджери паролів мають еволюціонувати - від централізованого "вулта" до моделі з поетапним доступом та контекстною авторизацією. Запропонована архітектура з підказками та окремим шифруванням кожного запису підвищує безпеку мережі та зменшує наслідки можливого зламу. Результати проведеного дослідження показують, що реалізація запропонованих в статті моделей і алгоритмів підключення до гостьової системи Wi-Fi та функціонування менеджерів паролів корпоративних телекомунікаційних мереж дозволить підвищити рівень безпеки, ізолюючи кожен обліковий запис і вимагаючи інтерактивної участі користувача для доступу до нього.

Посилання

Zhylin A.V., Shapoval O. M., Uspensʹkyy O. A. (2021). Tekhnolohiyi zakhystu informatsiyi v in-formatsiyno-telekomunikatsiynykh systemakh: navch. posib. ISZZI KPI im. Ihorya Sikorsʹkoho. – Kyyiv: Vyd-vo “Politekhnika”. 213.

Bolduyev. M.V., Bolduyeva O. V., Lyshchenko O. H. (2024). Suchasni pidkhody do zab-ezpechennya nadiynosti ta bezpeky informatsiyi v korporatyvnykh telekomunikatsiynykh sys-temakh. Ahrosvit, 13, 40-47. doi: 10.32702/2306-6792.2024.13.40.

Tsurkan V., Shapoval O. (2022). Analiz metodiv otsinyuvannya ryzyku bezpeky komp'yuternykh merezh. Information Technology and Security, 10(2). 204–215.

Hrebennyk, A. H., Trunova, O. V., Kazymyr, V. V., Mishchenko, M. V. (2020). Vyyavlennya ta prohnozuvannya rivnya zahroz dlya korporatyvnoyi komp’yuternoyi merezhi. Tekhnichni nauky ta tekhnolohiyi, 2(20), 175–185. doi: 10.25140/2411-5363-2020-2(20)-175-185.

Huralʹnyk O. B., Savenko O. S. (2025). Obroblennya krytychnoyi informatsiyi v korporatyvnykh merezhakh na osnovi kombinovanoho pidkhodu DLP systemy z systemoy vyyavlennya botnetiv. Tsentralʹnoukrayinsʹkyy naukovyy visnyk. Tekhnichni nauky. 11(42), II, 63-69. doi: 10.32515/2664-262X.2025.11(42).2.63-69.

Dudykevych V. B., Mykytyn H. V., Murak T. YE. (2025). Kompleksna systema bezpeky rehio-nalʹnoyi korporatyvnoyi merezhi na osnovi etalonnoyi modeli OSI ta modeli “hlybokoho zakhystu”. Computer systems and networks, 7(1), 119–130. doi: 10.23939/csn2025.01.119.

Moroz R. V. (2020). Systemy vyyavlennya vtorhnenʹ (IDS) ta systemy zapobihannya vtorhnennyam (IPS). Tekhnolohiyi zakhystu informatsiyi, 20(3), 115–128.

Onyagu C. L., Okonkwo O. R., Akawuku G., John J. (2024). Enhancing Security in Internet of Things (IoT) Architecture through Defense-in-Depth Mechanism: A Comprehensive Study. Newport international journal of engineering and physical sciences, 4(1), 17–22. doi: 10.59298/NIJEP/2024/411722.1.1100.

Pohasii S., Milevskyi, S., Tomashevsky B., Voropay N. (2022). Development of the double-contour protection concept in socio-cyberphysical systems. Advanced Information Systems, 6 (2), 57–66. doi: 10.20998/2522-9052.2022.2.10.

Savytsʹka L., Korobeynikova T., Kostyuk O., Kolesnyk I., Dudnyk O. (2024). Zasoby zakhystu In-ternet of things v korporatyvniy komp’yuterniy merezhi. Informatsiyni tekhnolohiyi ta komp’yuterna inzheneriya, 59(1), 83–93. doi: 10.31649/1999-9941-2024-59-1-83-93.

Syrotynsʹkyy R. M., Tyshyk I. YA. (2024). Pokrashchennya bezpeky merezhevoyi infrastruktury pidpryyemstva v umovakh suchasnykh vyklykiv ta obmezhenykh resursiv. Computer systems and networks, 6, (1), 155–164. doi: 10.23939/csn2024.01.155.

Shmatko, O., Balakireva, S., Vlasov V., ets, (2020). Development of methodological foundations for a classifier of threats to cyberphysical systems design. Eastern-European Journal of Enterprise Technologies, 3/9 (105), pp. 6–19.

Tolkachov M., Dzheniuk N., Yevseiev S., ets. (2024). Development of a method for protecting in-formation resources in a corporate network by segmenting traffic. Eastern-European Journal of En-terprise Technologies. 5 (9 (131). Pp. 63–78. doi: 10.15587/1729-4061.2024.313158.

Shkitov, A., Kropyvnytsʹkyy, D. (2024). Syntez typovykh alhorytmiv zakhystu informatsiyi v korpo-ratyvnykh merezhakh. Upravlinnya rozvytkom skladnykh system, (60), 129–135. doi: 10.32347/2412-9933.2024.60.129-135.

Chernenko, I. H. (2023). Pryntsypy informatsiynoyi bezpeky: Konfidentsiynistʹ, tsilisnistʹ, dostupnistʹ. Naukovyy visnyk Uzhhorodsʹkoho universytetu. Seriya: Informatsiyni tekhnolohiyi, 2(1), 89–102.

Zhang G.-L. (2024). Analysing Computer System Security and Computer Network Security. Engi-neering Technology Trends. 2 (4), 11–15. doi: 10.37155/2972-483X-0204-3.

Zakharzhevskyy, A. G., Tolkachov, M. Yu., Dzhenyuk, N. V., ets. (2024). The method of protect-ing information resources is based on the semiotic model of cyberspace. Modern Information Security, 57 (1), 57–68. doi: 10.31673/2409-7292.2024.010007.

Жилін А.В., Шаповал О. М., Успенський О. А Технології захисту інформації в інформаційно-телекомунікаційних системах : навч. посіб. ІСЗЗІ КПІ ім. Ігоря Сікорського. – Київ: КПІ ім. Ігоря Сікорського, Вид-во “Політехніка”, 2021. 213 с.

Болдуєв М. В., Болдуєва О. В., Лищенко О. Г. Сучасні підходи до забезпечення надійності та безпеки інформації в корпоративних телекомунікаційних системах. Агросвіт, 2024, №13. С.40-47. doi: 10.32702/2306-6792.2024.13.40.

Цуркан В., Шаповал О. Аналіз методів оцінювання ризику безпеки комп'ютерних мереж. Information Technology and Security. 2022. Vol. 10(2). С. 204–215.

Гребенник, А. Г., Трунова, О. В., Казимир, В. В., & Міщенко, М. В. Виявлення та прогнозу-вання рівня загроз для корпоративної комп’ютерної мережі. Технічні науки та технології, 2020. В. 2(20), С.175–185. doi: 10.25140/2411-5363-2020-2(20)-175-185.

Гуральник О. Б., Савенко О. С. Оброблення критичної інформації в корпоративних мережах на основі комбінованого підходу DLP системи з системою виявлення ботнетів. Центральноукра-їнський науковий вісник. Технічні науки. 2025. В.11(42), ч.IІ. С.63-69. doi: 10.32515/2664-262X.2025.11(42).2.63-69.

В. Б. Дудикевич, Г. В. Микитин, Т. Є. Мурак. Комплексна система безпеки регіональної кор-поративної мережі на основі еталонної моделі OSI та моделі “глибокого захисту”. Computer systems and networks. 2025. В.7(1). С.119–130. doi: 10.23939/csn2025.01.119.

Мороз, Р. В. Системи виявлення вторгнень (IDS) та системи запобігання вторгненням (IPS). Технології захисту інформації, 2020. В.20(3), С.115–128.

Onyagu C. L., Okonkwo O. R., Akawuku G., John J. Enhancing Security in Internet of Things (IoT) Architecture through Defense-in-Depth Mechanism: A Comprehensive Study. Newport international journal of engineering and physical sciences. 2024. Vol.4(1). P.17–22. doi: 10.59298/NIJEP /2024/411722.1.1100.

Pohasii, S., Milevskyi, S., Tomashevsky, B., Voropay, N. Development of the double-contour protec-tion concept in socio-cyberphysical systems. Advanced Information Systems, 2022. В. 6(2), С.57–66. doi: 10.20998/2522-9052.2022.2.10.

Савицька, Л., Коробейнікова , Т., Костюк, О., Колесник, І., Дудник, О. Засоби захисту Internet of things в корпоративній комп’ютерній мережі. Інформаційні технології та комп’ютерна ін-женерія, 2024. В.59(1). С.83–93. doi: 10.31649/1999-9941-2024-59-1-83-93.

Сиротинський Р. М., Тишик І. Я. Покращення безпеки мережевої інфраструктури підприєм-ства в умовах сучасних викликів та обмежених ресурсів. Computer systems and networks, 2024, В.6(1). С. 155–164. doi: 10.23939/csn2024.01.155.

Shmatko, O., Balakireva, S., Vlasov, А., ets. Development of methodological foundations for a clas-sifier of threats to cyberphysical systems design. Eastern-European Journal of Enterprise Technolo-gies, 2020. В.3/9(105), С. 6–19.

Tolkachov M., Dzheniuk N., Yevseiev S. ets. Development of a method for protecting information re-sources in a corporate network by segmenting traffic. Eastern-European Journal of Enterprise Tech-nologies. 2024. В.5/9 (131). С. 63–78. doi: 10.15587/1729-4061.2024.313158.

Шкітов, А., Кропивницький, Д. Синтез типових алгоритмів захисту інформації в корпоратив-них мережах. Управління розвитком складних систем, 2024. №60. С.129–135. doi: 10.32347/2412-9933.2024.60.129-135.

Черненко, І. Г. Принципи інформаційної безпеки: Конфіденційність, цілісність, доступність. Науковий вісник Ужгородського університету. Серія: Інформаційні технології, 2023. В.2(1). С.89–102.

Zhang G.-L. Analysing Computer System Security and Computer Network Security. Engineering Technology Trends. 2024. Vol. 2(4). P. 11–15. doi: 10.37155/2972-483X-0204-3.

Zakharzhevskyy, A. G., Tolkachov, M. Yu., Dzhenyuk, N. V., ets. The method of protecting infor-mation resources is based on the semiotic model of cyberspace. Modern Information Security, 2024. Vol.57(1), 57–68. doi: 10.31673/2409-7292.2024.010007.

##submission.downloads##

Опубліковано

2025-12-02

Номер

Розділ

Статті