Функціональні особливості відомих засобів міжмережевого екранування
Анотація
В роботі коротко розглядається історія, типи та можливості основних типів фаєрволів (FW). Міжмережеві екрани є важливим засобом захисту мережевих ресурсів від різноманітних загроз інформаційній безпеці. З розвитком технологій і зміною характеру атак, особливо тих, що включають штучний інтелект (AI), брандмауери також еволюціонували, набуваючи нових функцій і можливостей. У цій роботі наведено короткий огляд основних типів та можливостей міжмережевих екранів, що забезпечують вирішення питань комплексного захисту мережевого обладнання та їх інформаційних ресурсів від сучасних загроз безпеки. Різні типи фаєрволів знаходять своє застосування в залежності від умов функціонування і призначення базової інформаційно-комунікаційної системи (ІКС), а також від місця їх (фаєрволів) інтеграції в мережеву чи віртуальну інфраструктуру сучасних інформаційних систем. Для інтегрованих мереж, що вимагають високого рівня їх безпеки, продуктивності і гнучкості, брандмауери бізнес-сегменту покоління Next-generation та Threat-focused NGFW, безумовно є кращим вибором. Звернено увагу на те, що мобільні фаєрволи повинні всіляко сприяти підтримці ресурсного консенсусу та усувати можливий диспаритет в продуктивності мережевих мобільних застосунків. Адаптивність до мобільності сучасних систем зв’язку (Wi-Fi, GSM та інші) визначає специфічність загроз безпеки для мобільних пристроїв та зумовлює їх ключову особливість. Ця особливість базується на перманентній готовності до безшовних переходів (перепідключень) між різними мережами в умовах постійного енергодефіциту та обмеженості наявних обчислювальних ресурсів (мається на увазі гаджетів). Висвітлено основні тенденції, перспективи розвитку та впровадження різних типів міжмережевих екранів, включаючи вплив штучного інтелекту, машинного навчання, хмарних технологій та Інтернету речей (IoT), а також важливі аспекти сфери їх (фаєрволів) застосування. Підкреслено, що впровадження FW не підміняє собою інших технологій і інструментів безпеки, а лише ефективно розширює наявний арсенал протидії новим загрозам безпеки (як інструмент проактивної протидії та швидкого реагування на складні мережеві інциденти). Стаття може бути корисною для студентів, науковців та фахівців з інформаційної безпеки, які прагнуть розширити рівень своїх компетенцій, пов’язаних з розробкою і експлуатацією сучасних технологій міжмережевого захисту.
Завантаження
Посилання
Azarov, S., Nemtsev, M., & Malakhov, S. Review of analogies and justification of the principles of creation of daemon units for tracking users' network activity. Proceedings of the XX International Scientific and Practical Conference. Graz, Austria. 2023. Pp. 447-453. Available at: https://doi.org/10.46299/ISG.2023.1.20 [In Ukrainian]
Bohdanova, E., Chorna, T., & Malakhov, S. (2022). Overview of the current state of threats caused by the influence of exploits. Computer Science and Cybersecurity, (2), 35-40. URL: https://periodicals.karazin.ua/cscs/article/view/21039/19745 [In Ukrainian]
Sichkar, M., & Pavlova, L. (2024). A short survey of the capabilities of Next Generation firewalls. Computer Science and Cybersecurity, (1), 28-33. Retrieved from https://periodicals.karazin.ua/cscs/article/view/23090
Sichkar, M., & Malakhov, S. Generalization of features of known means of network shielding. Proceedings of the XXI International Scientific and Practical Conference. Sofia, Bulgaria. 2024. https://isg-konf.com/category/archiv-conference-rub/ [In Ukrainian]
Kokhanovska, T., Narezhny, O., & Dyachenko, O. (2020). Exploring the capabilities of Honeypot technology. Computer Science and Cybersecurity, 1(1), 33-42 https://doi.org/10.26565/2519-2310-2020-1-03 [In Ukrainian]
Mykhaylenko D., Nemtsev M. Peculiarities of the technology of network traps as a tool of active protection and analysis of the actions of the attacking party. Proceedings of the XXI International Scientific and Practical Conference. Melbourne, Australia. 2023. Pp. 483-487. Available at: https://doi.org/10.46299/ISG.2023.1.21 [In Ukrainian]
John Mallery, & Jason Zann (2007). Your company's secure network. (E. Lindemann, translated from English). - M.: NT Press [In Ukrainian]
Rondalev, D., Melkozyorova, O., & Narezhniy, O. (2019). Peculiarities of the operation of the corporate inter-network screen and the issue of interaction with the IDS system. Computer Science and Cyber Security, (3), 11-21. https://periodicals.karazin.ua/cscs/article/view/15614/14707 [In Ukrainian]
FireWall. URL: http://surl.li/tuggo
Who Invented the Firewall? History, Types and Generations of Firewall. 28th September 2023 by Manish Sahay URL: https://www.thepcinsider.com/who-invented-firewall-history evolution-typesgenerations/
What Is a Firewall? URL: http://surl.li/fdtbp
Next-Generation Firewalls. URL: https://www.paloaltonetworks.com/network-security/next-generationfirewall
Types of Firewalls: Know Which One Is Best for Your Network By John Villanueva / May 19, 2022. https://techgenix.com/types-of-firewalls
Information Technology Gartner Glossary. https://www.gartner.com/en/information-technology/glossary/next-generation-firewalls-ngfws
Yaremchuk, K., Voskoboynikov, D., & Melkozyorova, O. (2022). Modern threats and ways to secure web applications. Computer Science and Cybersecurity, (2), 28-34. https://periodicals.karazin.ua/cscs/ article/view/21038/19744 [In Ukrainian]
What is a Next-Generation Firewall (NGFW)? URL: https://www.zenarmor.com/docs/network-security-tutorials/next-generation-firewall
Top Next-Generation Firewall (NGFW) Software By Jenna Phipps July 19, 2022. URL: https://www.cioinsight.com/security/ngfw-software/#What-is-a-next-generation-firewall
What are the Types of Firewalls? URL: https://www.zenarmor.com/docs/network-security-tutorials/what-is-firewall
Mykhaylenko, D., Chorna, T. & Malakhov, S. The use of AI capabilities in the implementation of Static and Dynamic Honeypot to improve the parameters of protection of information resources. Technologies, tools and strategies for the implementation of scientific research: materials of the IV International Scientific Conference, (p. 54-57). October 7, 2022. Sumy, Ukraine: MCND. https://doi.org/10.36074/mcnd-07.10.2022 [In Ukrainian]
How do firewalls for mobile devices differ from traditional firewalls? https://www.xcel.com/how-dofirewalls-for-mobile-devices-differ-from-traditional-firewalls/
How mobile firewalls protect against unique threat vectors. URL: http://surl.li/tugix
Авторське право (c) 2024 Комп’ютерні науки та кібербезпека
Цю роботу ліцензовано за Міжнародня ліцензія Creative Commons Attribution 4.0.