АНАЛІЗ ЗАГРОЗ І ВРАЗЛИВОСТЕЙ КОМП’ЮТЕРНИХ МЕРЕЖ ТА ОБҐРУНТУВАННЯ КОМПЛЕКСНОГО ПІДХОДУ ДО ЗАБЕЗПЕЧЕННЯ ЇХ КІБЕРБЕЗПЕКИ

Authors

  • Tetyana Derkach
  • Gennadii Golovko
  • Andrii Dmytrenko
  • Lina Klochko

DOI:

https://doi.org/10.26906/SUNZ.2026.2.073

Keywords:

комп’ютерні мережі, кібербезпека, мережеві атаки, мережева розвідка, сканування мережі, вразливості мережевих протоколів, DoS-атаки, DDoS-атаки, інформаційна безпека

Abstract

У статті здійснено комплексний аналіз сучасних загроз та вразливостей комп’ютерних мереж, що виникають у процесі функціонування мережевої інфраструктури в умовах стрімкого розвитку цифрових технологій та зростання кількості кіберзагроз. Особливу увагу приділено дослідженню архітектурних і протокольних вразливостей мережі, зокрема на канальному та транспортному рівнях моделі взаємодії відкритих систем (OSI), які часто стають початковим етапом реалізації складних кібернетичних атак. У роботі проведено систематизацію та класифікацію основних типів мережевих атак за характером впливу, джерелом походження та рівнем мережевої моделі, на якому вони реалізуються. Розглянуто особливості пасивних і активних атак, внутрішніх та зовнішніх загроз, а також їхній вплив на конфіденційність, цілісність і доступність інформаційних ресурсів. Значну увагу приділено аналізу сучасних методів мережевої розвідки та сканування, які використовуються як фахівцями з кібербезпеки для проведення аудиту інформаційних систем, так і потенційними зловмисниками для виявлення вразливостей мережевої інфраструктури. Досліджено механізми пасивної та активної мережевої розвідки, включаючи методи збору інформації з відкритих джерел, сканування хостів, аналіз мережевих портів, ідентифікацію мережевих сервісів, визначення операційних систем та виявлення відомих вразливостей. Встановлено, що використання таких методів дозволяє формувати детальну карту мережевої інфраструктури, що може бути використано для підготовки подальших етапів кібернападу. Окремий розділ дослідження присвячено аналізу архітектурних вразливостей канального рівня, які виникають через відсутність механізмів автентифікації в базових протоколах сімейства IEEE 802. Розглянуто особливості реалізації атак, пов’язаних із маніпуляцією кадрами Ethernet, зокрема атак на таблиці комутації, ARP-спуфінг, VLAN hopping, а також атаки на інфраструктуру DHCP та протокол Spanning Tree. Показано, що експлуатація таких вразливостей може призводити до перехоплення мережевого трафіку, порушення сегментації мережі, підміни маршрутів передачі даних або організації відмови в обслуговуванні. Значну увагу приділено дослідженню атак на відмову в обслуговуванні (Denial of Service) та розподілених атак (Distributed Denial of Service), які належать до найбільш поширених кіберзагроз у сучасних інформаційних системах. Проаналізовано механізми реалізації волюметричних атак, атак транспортного рівня та атак із підсиленням, що використовують уразливості мережевих сервісів для генерації значних обсягів трафіку. Розглянуто роль ботнетів та пристроїв Інтернету речей у формуванні масштабних розподілених атак, здатних суттєво впливати на доступність інформаційних ресурсів. На основі проведеного аналізу обґрунтовано доцільність застосування комплексного підходу до забезпечення безпеки комп’ютерних мереж. Такий підхід передбачає поєднання конфігураційних, криптографічних та організаційних заходів захисту, що реалізуються на різних рівнях мережевої інфраструктури. Показано, що застосування принципу багаторівневого захисту дозволяє підвищити стійкість інформаційних систем до сучасних кіберзагроз, мінімізувати ризики експлуатації вразливостей та забезпечити стабільне функціонування мережевих сервісів. Результати дослідження можуть бути використані під час розроблення політик інформаційної безпеки, проектування захищених корпоративних мереж, проведення аудиту кібербезпеки та навчання фахівців у галузі інформаційних технологій і кіберзахисту.

Downloads

Download data is not yet available.

References

1. Tanenbaum A. S., Wetherall D. J. Computer Networks. 5th ed. Upper Saddle River: Pearson, 2011. 960 p. URL: https://www.pearson.com/en-us/subject-catalog/p/computer-networks/P200000003188

2. Kurose J. F., Ross K. W. Computer Networking: A Top-Down Approach. 9th ed. New York: Pearson, 2025. 864 p. URL: https://www.pearson.com/en-us/subject-catalog/p/computer-networking-a-top-down-approach/P200000013385

3. Stallings W. Network Security Essentials: Applications and Standards. 6th ed. Boston: Pearson, 2017. 464 p. URL: https://www.pearson.com/en-us/subject-catalog/p/network-security-essentials/P200000003180

4. Anderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. Hoboken: Wiley, 2020. 1248 p. – URL: https://www.wiley.com/en-us/Security+Engineering%3A+A+Guide+to+Building+Dependable+Distributed+Systems%2C+3rd+Edition-p-9781119642787

5. Stewart, J. M., Chapple, M., Gibson, D. ISC2 CISSP Certified Inf. Systems Security Prof. Official Study Guide. Hoboken: Wiley, 2024. 1248 p. URL:https://www.wiley.com/en-us/ISC2+CISSP+Certified+Information+Systems+Security+Professional+Official+Study+Guide%2C+10th+Edition-p-9781394254705?utm_source=copilot.com

6. IEEE Computer Society. IEEE Standard for Virtual Bridged Local Area Networks (IEEE 802.1Q). New York: IEEE, 2018. URL: https://standards.ieee.org/standard/802_1Q-2018.html

7. Деркач Т. М., Лавренко М. Кіберпростір: аналіз загроз та методи захисту. Innovative Education: Problems and Prospects of Scientific Research: матеріали L Міжнар. наук.-практ. конф. (4–6 грудня 2024 р.). Stuttgart, 2024. С. 112–115. URL: https://reposit.nupp.edu.ua/handle/PoltNTU/18104

8. Лахно В. та ін. Модель захисту локальної мережі навчального закладу. Кібербезпека: освіта, наука, техніка. 2022. № 18. С. 6–23. DOI: https://doi.org/10.28925/2663-4023.2022.18.62

9. Сидоренко В., Максимець А. Модель забезпечення стійкості критичних інформаційних систем в умовах впливу внутрішніх та зовнішніх дестабілізуючих чинників. Кібербезпека: освіта, наука, техніка. 2025. № 27. С. 560–571. DOI: https://doi.org/10.28925/2663-4023.2025.27.779

10. Хомчак М. Оцінка ризиків кібербезпеки для вибору хмарного провайдера. Кібербезпека: освіта, наука, техніка. 2025. № 27. С. 549–559. DOI: https://doi.org/10.28925/2663-4023.2025.27.773

11. Бурячок В. Л., Гулак Г. М., Толубко В. Б. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби. Львів «Магнолія-2006», 2024. 448 с. URL:https://magnolia.lviv.ua/wp-content/uploads/2024/04/INF-TAKIBERPROSTORY-pidruchnyk_zmist.pdf

12. Корченко О. Г., Іванченко Є. В., Бакалінський О. В. та ін. Метод оцінювання рівня підвищення кібербезпеки об’єктів критичної інфраструктури держави. Наукоємні технології. 2024. № 61(1). С. 3-20. DOI: https://doi.org/10.18372/2310-5461.61.18509

Downloads

Published

2026-05-04

Most read articles by the same author(s)