ПІДТРИМКА ДИНАМІЧНИХ ПОТРЕБ БЕЗПЕКИ ЗАСОБАМИ VPN

  • D. Tyshсhenko
  • T. Franchuk
  • R. Zakharov
  • V. Moskalenko
Ключові слова: гібридне робоче середовище, кібербезпека, цифрова трансформація, інформаційна безпека

Анотація

У статті досліджено проблеми підтримки динамічних потреб безпеки гібридного середовища. Визначено, що важливим аспектом віддаленої роботи є навчання співробітників загальним загрозам кібербезпеки. Досліджено типи загроз, такі як фішингові атаки, соціальна інженерія та зловмисне програмне забезпечення. Визначено компоненти безпеки інформаційних технологій в гібридному робочому середовищі. Досліджено рівні захисту корпоративної інформації. Проаналізовано особливості VPN. Проаналізовано процедури безпеки використання VPN, що створює можливості зменшення ризиків зламу віддаленого робочого середовища. Встановлено вимоги до зниження ризиків несанкціонованого доступу до конфіденційної інформації. Вивчено недоліки та обмеження використання VPN. Проаналізовано критерії зменшення швидкості з’єднання через додаткову криптографічну обробку та відстань до сервера VPN. Розглянуто методи та способи блокування та обмеження доступу до VPN, з метою зменшення їх ефективності в деяких контекстах. Досліджено особливості набору протоколів, які захищають зв’язок Інтернетпротоколу (IP) шляхом автентифікації та шифрування всіх IP-пакетів у потоці даних. Визначено принципи роботи служби VPN. Запропоновано шляхи запобігання зловживанню даними, при роботі у гібридному середовищі. Визначено вимоги до невразливості мережевого трафіку до атак. досліджено набір протоколів, завдяки яким є можливість аутентифікувати та перевіряти цілісність та шифрувати IP-пакети. Проаналізовано протоколи для безпечного обміну ключами в Інтернеті. Запропоновано проектування протоколів керування ключовою інформацією, що вимагають розробки Internet Key Management Protocol. В процесі дослідження проаналізовано та вдосконалено концепції управління ключами з використанням специфікацій ISAKMP і протоколу Oakley Key Determination Protocol. Встановлено кретерії успішного функціонування специфікації ISAKMP, що описує механізми узгодження атрибутів використовуваних протоколів.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Striuk O. User-Designed Application Logic Verification Approach and Tools URL: https://radics.tech/user-designedapplication-logic-verification-approach-and-tools/
2. Arshad І. A Novel Framework for Smart Cyber Defence: A Deep-Dive Into Deep Learning Attacks and Defences. IEEE Access. 2023. № 11. 88527-88548.
3. Pevnev V. Ensuring the Data Integrity in Infocommunication Systems International Journal of Computing. 2022. 228-233. URL: https://doi.org/10.47839/ijc.21.2.2591.
4. Ahola M. The role of human error in successful cyber security breaches. Usecure Blog. URL: https://blog.usecure.io/the-roleof-human-error-in-successful-cyber-security-breaches.
5. Rouse M. What is email phishing? Definition, examples and best practices URL: https://searchsecurity.techtarget.com/definition/phishing
6. VPN on mobile devices: purposes, setup, usage URL: https://training.qatestlab.com/blog/technical-articles/vpn-mobiledevice-setting/
7. Kapiton А., Kryvoruchko O., Tyshenko D., Franchuk T., Tsiutsiura M. Modern website creation technologies Комерціалізація інновацій в умовах Індустрії 4.0. Суми, СДУ, 2023. 145-153.
8. The best VPN URL: https://ua.cybernews.com/lp/best-vpn-ua/
9. Найкращі служби VPN в Україні URL: https://protonvpn.com/
10. Шифр-VPN URL: https://cіpher.cоm.uа/uk/prоducts/cіpher-vpn
11. Mostova А., Kapiton А., Baranova V. Digital transformation of business in Ukraine: current trends, challenges and prospects. Publishing, 2024. 70-86.
12. Kapiton A. Communication opportunities of digital channels. Сектор безпеки і оборони України на захисті національних інтересів: актуальні проблеми та завдання в умовах воєнного стану. Хмельницький, НАДПСУ, 2024. 953-954.
13. Skakalina O., Kapiton A. Design and software implementation of a knowledge exchange web service. порівняльний аналіз застосування евристичних алгоритмів для розв’язання задачі TSP. Системи управління, навігації та зв’язку, 2024. 2 (76). 144-151.
14. Kapiton A, Baranenko R., Sokol H., Okhrymenko M., Franchuk T. Адаптивне комбіноване кодування мережі каналів для когнітивних радіомереж з кооперативною ретрансляцією. Електронне моделювання, 2024. 1. 78-89.
15. Bitdefender Premium VPN URL: https://www.bitdefender.ro/solutions/vpn.html
Опубліковано
2024-09-06
Як цитувати
TyshсhenkoD. Підтримка динамічних потреб безпеки засобами vpn / TyshсhenkoD., T. Franchuk, R. Zakharov, V. Moskalenko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2024. – Т. 3 (77). – С. 149-152. – doi:https://doi.org/10.26906/SUNZ.2024.3.149.
Розділ
Інформаційні технології

Найбільш популярні статті цього автора (авторів)

1 2 > >>