Стратегія Агентства ЄС з питань кібербезпеки (ENISA) і Стратегія кібербезпеки України спрямовані на розвиток і практичну реалізацію нових підходів, методологій, технологій у просторі подолання кібербезпекових викликів предметних сфер інфраструктури суспільства, зокрема за вектором забезпечення конфіденційності даних в корпоративних мережах.
Проведено аналітичний огляд відомих методів і технологій безпеки корпоративних мереж у просторі: безпечного обміну даними і безпечного зберігання; вдосконалення моделей, засобів безпеки та систем захисту інформації; використання методів машинного навчання та нейромережевих технологій для виявлення аномалій в корпоративних мережах.
Наведено комплексну системи безпеки регіональної корпоративної мережі (РКМ) на основі семирівневої моделі OSI, моделі «глибокого захисту», концепції «загроза – технології безпеки», яка є універсальною для різних мережевих топологій та уможливлює проєктування систем захисту інформації на кожному рівні OSI відповідно до нормативного забезпечення.
Розроблено програмне забезпечення криптографічного захисту інформації транспортного мережевого рівня OSI на основі симетричного блокового алгоритму AES- 256 засобами мови програмування Python, що практично реалізується на базі протоколу OpenVPN і технології транспортного рівня TLS та забезпечує високий рівень конфіденційності інформації в регіональних корпоративних мережах.
- International strategy of the EU agency for cybersecurity. 2021. URL: https://www.enisa.europa.eu/ sites/default/files/all_files/2022-02-16%20ENISA%20International%20Strateg y.pdf (дата звернення: 10.01.2025).
- Стратегія кібербезпеки України (2021-2025). URL: https://www.rnbo.gov.ua/files/2021/ STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf (дата звернення: 10.01.2025).
- NIS 2: Огляд Директиви ЄС про кібербезпеку. URL: https://gigacloud.ua/blog/navchannja/nis-2-ogljad- direktivi-es-pro-kiberbezpeku (дата звернення: 10.01.2025).
- Bobalo Y., Dudykevych V., Mykytyn H. Information technologies for data collection: concept, methodological approaches, security = Інформаційні технології відбору даних: концепція, методологічні підходи, безпека : монографія. Lviv : Spolom, 2024. 148 c.
- Чинчик Д. М., Коробейнікова Т. І., Захарченко С. М. Методи і засоби комплексного захисту корпоративної мережі. InterConf: with the Proceedings of the 5th International Scientific and Practical Conference “Theory and Practice of Science: Key Aspects”. 2021. (84). С. 433-450. DOI: https://doi.org/10.51582/interconf.7- 8.11.2021.043.
- Ільєнко А. В., Ільєнко С. С., Кваша Д. С., Мазур Я. С. Практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах. Кібербезпека: освіта, наука, техніка. 2023. № 3(19). С. 96-108. DOI: 10.28925/2663-4023.2023.19.96108.
- Андрощук О., Коваленко О, Тітова В., Чешун В., Поляков А. Удосконалення систем захисту інформації в комп’ютерних мережах Державної прикордонної служби України. Військові науки. 2021. № 2, 3(85). С. 5-21. DOI: https://doi.org/10.32453/3.v85i2-3.828.
- Полотай О. І., Фединець Н. І., Кухарська Н. П. Дослідження загроз інформаційної безпеки та способів їх вирішення в комп’ютерних мережах на канальному рівні. Вісник ЛДУБЖД. 2024. № 29. С. 65-71. DOI: https://doi.org/10.32447/20784643.29.2024.07.
- Кучернюк П. В. Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні). Мікросистеми, Електроніка та Акустика. 2017. Т. 22, № 6(101). С. 64-70. DOI: https://doi.org/10.20535/2523- 4455.2017.22.6.113191.
- Кучернюк П. В. Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні). Мікросистеми, Електроніка та Акустика. 2018. Т. 23. № 1(102). С. 52-58. DOI: https://doi.org/10.20535/2523-4455.2018.23.1.113193.
- Лебідь О. В., Кіпоренко С. С., Вовк В. Ю. Виявлення кібератак та підвищення інформаційної безпеки на основі технологій нейронних мереж в умовах кібервійни. Наука і техніка сьогодні. 2023. № 1(15). С. 238-256. DOI: https://doi.org/10.52058/2786-6025-2023-1(15)-238-256.
- Савченко В. А., Рибальченко О. Г. Побудова ефективної системи мережевої безпеки підприємства на основі методу аналізу ієрархій показників якості. Сучасний захист інформації. 2024. No 1(57). С. 6-14. DOI: 10.31673/2409-7292.2024.010001.
- Янко А. С., Вигівський Р. А. Система захисту комп’ютерної мережі. Системи управління, навігації та зв’язку. 2022. № 2. С. 91-94. DOI: 10.26906/SUNZ.2022.2.091.
- Tolkachov M., Dzheniuk N., Yevseiev S., Lysetskyi Y., Shulha V., Grod I., Faraon S., Ivanchenko I., Pasko I., Balagura D. Development of a method for protecting information resources in a corporate network by segmenting traffic. Eastern-European Journal of Enterprise Technologies. 2024. 5 (9 (131)). Pp. 63–78. DOI: https://doi.org/10.15587/1729-4061.2024.313158.
- Habash R. M., Ibrahem M. K., Zero Trust Security Model for Enterprise Networks. Iraqi Journal of Information and Communication Technology. 2023. Vol. 6. No. 2. Pp. 68-77. DOI: https://doi.org/ 10.31987/ ijict.6.2.223.
- Zhang G.-L. Analysing Computer System Security and Computer Network Security. Engineering Technology Trends. 2024. Vol. 2 Issue 4. Pp. 11-15. DOI: 10.37155/2972-483X-0204-3.
- Hosam O., Abousamra R., Hassouna M., Azzawi R. Security Analysis and Planning for Enterprise Networks. Industry 4.0 Key Technological Advances and Design Principles in Engineering, Education, Business, and Social Applications, 2024. Pp. 69-100. DOI: 10.1201/9781003343332-5.
- Lyu M., Gharakheili H. H., Sivaraman V. A Survey on Enterprise Network Security: Asset Behavioral Monitoring and Distributed Attack Detection. IEEE Access. 2024. Vol. 12. Pp. 89363-89383. DOI: 10.48550/arXiv.2306.16675.
- Sudha M., Mahesh Kumar Reddy V., Deva Priya W., Rafi S. M., Subudhi S., Jayachitra S. Optimizing intrusion detection systems using parallel metric learning. Computers and Electrical Engineering. 2023. Vol. 110. Pp. 76-91. DOI: https://doi.org/10.1016/j.compeleceng.2023.108869.
- Bhagat N. MPLS vs. IPsec VPN: Choosing the Right Network Architecture for Enterprise WAN. International journal of scientific research in engineering and management. 2021. Vol. 05. Issue 12. DOI:10.55041/ijsrem11326.
- Taslim A., Uddin R, Evan N, Alam R. Enterprise Network: Security Enhancement and Policy Management Using Next-Generation Firewall (NGFW). Lecture Notes on Data Engineering and Communications Technologies. 2021. Vol. 66. Pp. 753–769. DOI: 10.1007/978-981-16-0965-7_59.
- Abergos V. J., Medjek F. A Risk Assessment Analysis to Enhance the Security of OT WAN with SD-WAN. J. Cybersecur. 2024. Priv. 4(4). Pp. 910-937. DOI: https://doi.org/10.3390/jcp4040042.
- Onyagu C. L., Okonkwo O. R., Akawuku G., John J. Enhancing Security in Internet of Things (IoT) Architecture through Defense-in-Depth Mechanism: A Comprehensive Study. Newport international journal of engineering and physical sciences. 2024. Vol. 4(1). Pp. 17-22. DOI: 10.59298/NIJEP/2024/411722.1.1100.