МОДЕЛЮВАННЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНІЙ МЕРЕЖІ
DOI:
https://doi.org/10.17721/ISTS.2019.1.36-41Ключові слова:
модель, моделювання, симуляція, безпека, загрозиАнотація
У статті розглянуто процес імітаційного моделювання, як спосіб дослідження поведінки системи інформаційної безпеки. Для моделювання такої системи використовується Graphical Network Simulator, а для тестування проникнення та аудиту безпеки використовується Kali Linux. Для реалізації проекту обрано пакет GNS3. GNS3 – це графічний емулятор мережі, який дозволяє моделювати віртуальну мережу з мережевого обладнання більше ніж 20 різних виробників на локальному комп’ютері, приєднувати віртуальну мережу до реальної, додавати в мережу повноцінний комп’ютер, підтримується сторонні програми для аналізу мережевих пакетів. Залежно від апаратної платформи, на якій буде використовуватися GNS3, можлива побудова комплексних проектів, що складаються з маршрутизаторів Cisco, Cisco ASA, Juniper, а також серверів під управлінням мережевих операційних систем. Використовуючи моделювання при проектуванні обчислювальних систем, можна: оцінити пропускну здатність мережі та її складових; виявити вразливості в структурі обчислювальної системи; порівнювати різні варіанти проектування обчислювальної системи; скласти перспективний план розробки комп'ютерної системи; прогнозувати вимоги до пропускної здатності мережі; оцінювати продуктивність і необхідну кількість серверів у мережі; порівняти різні варіанти модернізації обчислювальної системи; оцінити вплив оновлення програмного забезпечення, робочих станцій, серверів, зміни мережних протоколів на обчислювальну систему. Дослідження параметрів обчислювальної системи з різними характеристиками окремих компонентів дозволяє вибрати мережу і обчислювальну техніку, враховуючи її продуктивність, якість обслуговування, надійність і вартість. Оскільки вартість одного порту в активному мережному обладнанні може змінюватися в залежності від виробника, використовуваної технології, надійності, керованості. Моделювання може мінімізувати вартість обладнання для обчислювальної системи. Моделювання стає ефективним, коли кількість робочих станцій становить 50-100, а при більш ніж 300 - загальна економія може досягати 30-40% від вартості проекту.Завантажити
Посилання
Klaus Wehrle, James Gross. Modeling and Tools for Network Simulation. Hardcover, 2010, 256 p.
Korniyenko, B., Yudin, O. Galata, L. Research of the Simulation Polygon for the Protection of Critical Information Resources. CEUR Workshop Proceedings, Information Technologies and Security, Selected Papers of the XVII International Scientific and Practical Conference on Information Technologies and Security (ITS 2017), Kyiv, Ukraine, November 30, 2017, Vol-2067, 2017, pp.23-31.
Korniyenko, B. Model of Open Systems Interconnection terms of information security. Science intensive technology, № 3 (15), 2012, pp. 83 – 89.
Korniyenko, B., Yudin, O., Novizki,j E. Open systems interconnection model investigation from the viewpoint of information security. The Advanced Science Journal, issue 8, 2013, pp. 53 – 56.
Korniyenko, B., Yudin, O. Implementation of information security a model of open systems interconnection. Abstracts of the VI International Scientific Conference "Computer systems and network technologies» (CSNT- 2013), 2013, p. 73.
Korniyenko, B. Information security and computer network technologies: monograph. ISBN 978-3-330-02028-3, LAMBERT Academic Publishing, Saarbrucken, Deutschland, 2016, 102 p.
Korniyenko, B., Galata, L., Kozuberda, O. Modeling of security and risk assessment in information and communication system. Sciences of Europe, V. 2., No 2 (2), 2016, pp. 61 -63.
Korniyenko, B. The classification of information technologies and control systems. International scientific journal, № 2, 2016, pp. 78 - 81.
Korniyenko, B., Yudin, O. Galata, L. Risk estimation of information system. Wschodnioeuropejskie Czasopismo Naukowe, № 5, 2016, pp. 35 - 40.
Korniyenko, B., Galata, L., Udowenko, B. Simulation of information security of computer networks. Intellectual decision-making systems and computing intelligence problems (ISDMCI'2016): Collection of scientific papers of the international scientific conference, Kherson, Ukraine, 2016, pp. 77 - 79.
Korniyenko, B. Cyber security – operating systems and protocols. ISBN 978-3-330-08397-4, LAMBERT Academic Publishing, Saarbrucken, Deutschland, 2017, 122 p.
Korniyenko, B., Galata, L. Design and research of mathematical model for information security system in computer network. Science intensive technology, № 2 (34), 2017, pp. 114 - 118.
