Complex Security System of a Regional Corporate Network Based on the OSI Model and the ‘Defense-in-Depth’ Model

2025;
: pp. 119 - 131
1
Lviv Polytechnic National University, Department of Information Protection
2
Lviv Polytechnic National University
3
Lviv Polytechnic National University, Department of Information Protection

The strategy of the EU Agency for Cybersecurity (ENISA) and Ukraine’s Cybersecurity Strategy aims to develop and implement new approaches, methodologies, and technologies for addressing cybersecurity challenges in critical infrastructure sectors, particularly in ensuring data confidentiality within corporate networks.
An analytical review of well-known corporate network security methods and technologies has been conducted in secure data exchange and storage; enhancement of security models, tools, and information protection systems; and the application of machine learning methods and neural network technologies for anomaly detection in corporate networks.
A comprehensive security system for a regional corporate network is presented based on the seven- layer OSI model, the ‘defense-in-depth’ model, and the ‘threat–security technologies’ concept, which is universal for different network topologies and enables the design of information protection systems at each OSI layer by regulatory requirements.
Software for the cryptographic protection of information at the transport network layer of the OSI model has been developed using the symmetric block cipher AES-256, implemented in Python. This solution is practically realized through the OpenVPN protocol and TLS transport layer technology, ensuring a high level of data confidentiality in regional corporate networks.

  1. International strategy of the EU agency for cybersecurity. 2021. URL: https://www.enisa.europa.eu/ sites/default/files/all_files/2022-02-16%20ENISA%20International%20Strateg y.pdf (дата звернення: 10.01.2025).
  2. Стратегія      кібербезпеки      України      (2021-2025).      URL:     https://www.rnbo.gov.ua/files/2021/ STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf (дата звернення: 10.01.2025).
  3. NIS 2: Огляд Директиви ЄС про кібербезпеку. URL: https://gigacloud.ua/blog/navchannja/nis-2-ogljad- direktivi-es-pro-kiberbezpeku (дата звернення: 10.01.2025).
  4. Bobalo Y., Dudykevych V., Mykytyn H. Information technologies for data collection: concept, methodological approaches, security = Інформаційні технології відбору даних: концепція, методологічні підходи, безпека : монографія. Lviv : Spolom, 2024. 148 c.
  5. Чинчик Д. М., Коробейнікова Т. І., Захарченко С. М. Методи і засоби комплексного захисту корпоративної мережі. InterConf: with the Proceedings of the 5th International Scientific and Practical Conference “Theory and Practice of Science: Key Aspects”. 2021. (84). С. 433-450. DOI: https://doi.org/10.51582/interconf.7-    8.11.2021.043.
  6. Ільєнко А. В., Ільєнко С. С., Кваша Д. С., Мазур Я. С. Практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах. Кібербезпека: освіта, наука, техніка. 2023. № 3(19). С. 96-108. DOI: 10.28925/2663-4023.2023.19.96108.
  7. Андрощук О., Коваленко О, Тітова В., Чешун В., Поляков А. Удосконалення систем захисту інформації в комп’ютерних мережах Державної прикордонної служби України. Військові науки. 2021. № 2, 3(85). С. 5-21. DOI: https://doi.org/10.32453/3.v85i2-3.828.
  8. Полотай О. І., Фединець Н. І., Кухарська Н. П. Дослідження загроз інформаційної безпеки та способів їх вирішення в комп’ютерних мережах на канальному рівні. Вісник ЛДУБЖД. 2024. № 29. С. 65-71. DOI: https://doi.org/10.32447/20784643.29.2024.07.
  9. Кучернюк П. В. Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні). Мікросистеми, Електроніка та Акустика. 2017. Т. 22, № 6(101). С. 64-70. DOI: https://doi.org/10.20535/2523-    4455.2017.22.6.113191.
  10. Кучернюк П. В. Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний  рівні).  Мікросистеми,  Електроніка  та  Акустика.  2018.  Т.  23.  №  1(102).  С.  52-58.   DOI:     https://doi.org/10.20535/2523-4455.2018.23.1.113193.
  11. Лебідь О. В., Кіпоренко С. С., Вовк В. Ю. Виявлення кібератак та підвищення інформаційної безпеки на основі технологій нейронних мереж в умовах кібервійни. Наука і техніка сьогодні. 2023. № 1(15). С. 238-256. DOI: https://doi.org/10.52058/2786-6025-2023-1(15)-238-256.
  12. Савченко В. А., Рибальченко О. Г. Побудова ефективної системи мережевої безпеки підприємства на основі методу аналізу ієрархій показників якості. Сучасний захист інформації. 2024. No 1(57). С. 6-14. DOI: 10.31673/2409-7292.2024.010001.
  13. Янко А. С., Вигівський Р. А. Система захисту комп’ютерної мережі. Системи управління, навігації та зв’язку. 2022. № 2. С. 91-94. DOI: 10.26906/SUNZ.2022.2.091.
  14. Tolkachov M., Dzheniuk N., Yevseiev S., Lysetskyi Y., Shulha V., Grod I., Faraon S., Ivanchenko I., Pasko I., Balagura D. Development of a method for protecting information resources in a corporate network by segmenting traffic. Eastern-European Journal of Enterprise Technologies. 2024. 5 (9 (131)). Pp. 63–78. DOI: https://doi.org/10.15587/1729-4061.2024.313158.
  15. Habash R. M., Ibrahem M. K., Zero Trust Security Model for Enterprise Networks. Iraqi Journal of Information  and  Communication  Technology.  2023.  Vol.  6.  No.  2.  Pp.  68-77.  DOI:  https://doi.org/  10.31987/ ijict.6.2.223.
  16. Zhang G.-L. Analysing Computer System Security and Computer Network Security. Engineering Technology Trends. 2024. Vol. 2 Issue 4. Pp. 11-15. DOI: 10.37155/2972-483X-0204-3.
  17. Hosam O., Abousamra R., Hassouna M., Azzawi R. Security Analysis and Planning for Enterprise Networks. Industry 4.0 Key Technological Advances and Design Principles in Engineering, Education, Business, and Social Applications, 2024. Pp. 69-100. DOI: 10.1201/9781003343332-5.
  18. Lyu M., Gharakheili H. H., Sivaraman V. A Survey on Enterprise Network Security: Asset Behavioral Monitoring   and   Distributed   Attack   Detection.   IEEE   Access.   2024.   Vol.   12.   Pp.   89363-89383.    DOI: 10.48550/arXiv.2306.16675.
  19. Sudha M., Mahesh Kumar Reddy V., Deva Priya W., Rafi S. M., Subudhi S., Jayachitra S. Optimizing intrusion detection systems using parallel metric learning. Computers and Electrical Engineering. 2023. Vol. 110. Pp. 76-91. DOI: https://doi.org/10.1016/j.compeleceng.2023.108869.
  20. Bhagat N. MPLS vs. IPsec VPN: Choosing the Right Network Architecture for Enterprise WAN. International journal of scientific research in engineering and management. 2021. Vol. 05. Issue 12. DOI:10.55041/ijsrem11326.
  21. Taslim A., Uddin R, Evan N, Alam R. Enterprise Network: Security Enhancement and Policy Management Using Next-Generation Firewall (NGFW). Lecture Notes on Data Engineering and Communications Technologies. 2021. Vol. 66. Pp. 753–769. DOI: 10.1007/978-981-16-0965-7_59.
  22. Abergos V. J., Medjek F. A Risk Assessment Analysis to Enhance the Security of OT WAN with SD-WAN. J. Cybersecur. 2024. Priv. 4(4). Pp. 910-937. DOI: https://doi.org/10.3390/jcp4040042.
  23. Onyagu C. L., Okonkwo O. R., Akawuku G., John J. Enhancing Security in Internet of Things (IoT) Architecture through Defense-in-Depth Mechanism: A Comprehensive Study. Newport international journal of engineering and physical sciences. 2024. Vol. 4(1). Pp. 17-22. DOI: 10.59298/NIJEP/2024/411722.1.1100.