АНАЛІЗ ЗАСОБІВ МОДЕЛЮВАННЯ МЕРЕЖ ЩОДО МОЖЛИВОСТІ ЇХ ВИКОРИСТАННЯ ДЛЯ ПРАКТИЧНОЇ ПІДГОТОВКИ ФАХІВЦІВ ІЗ КІБЕРБЕЗПЕКИ
DOI:
https://doi.org/10.46972/2076-1546.2024.27.05Ключові слова:
кібербезпека, кіберзахист, кібератака, емулятор, симулятор, віртуалізація, Cisco, GNS3, EVE-NGАнотація
Незважаючи на наявні системи інформаційної безпеки, ключовим аспектом ефективного кіберзахисту залишається рівень підготовки персоналу, відповідального за кібербезпеку. Сьогодні підготовка фахівця з кібербезпеки повинна ґрунтуватися на всебічному вивченні сучасних інформаційних технологій, механізмів і шаблонів проведення кібератак, способів протидії їм та включати як теоретичну, так і практичну складові. Встановлено, що найбільш поширеною практикою у провідних навчальних та наукових установах світу й України щодо здійснення практичної підготовки фахівців із кібербезпеки є створення та розгортання складних програмно-апаратних комплексів – кіберполігонів, але це вимагає витрати значних ресурсів. Тому програмні засоби емуляції і симуляції комп’ютерних мереж стають альтернативою отримання початкових практичних навичок із кібербезпеки.
У статті проаналізовано три найпопулярніші безкоштовні інструменти для симуляції та емуляції комп’ютерних мереж: Cisco Packet Tracer, GNS3 і EVE-NG – щодо можливості їх використання для практичної підготовки фахівців із кібербезпеки. У результаті аналізу встановлено, що Cisco Packet Tracer, орієнтований на користувачів-початківців, забезпечує симуляцію мережевих пристроїв виключно компанії Cisco, дозволяє налаштовувати базові протоколи та відпрацьовувати основи кіберзахисту. GNS3 за своїм функціоналом дещо переважає Cisco Packet Tracer, емулює реальні образи операційних систем і підтримує роботу з багатьма вендорами мережевих пристроїв, що робить його корисним для складних навчальних завдань. Крім того, GNS3 надає можливість відтворювати сценарії кібератак, а інтегрований мережевий аналізатор Wireshark дозволяє здійснювати моніторинг трафіку та аналізувати вплив кібератаки на систему. У свою чергу, EVE-NG – потужна платформа для емуляції мереж, яка за своїми функціональними можливостями дуже близька до GNS3. Вона також забезпечує широку підтримку обладнання і надає можливості для розгортання складних мережевих топологій. Проте основною особливістю EVE-NG є її клієнт-серверна архітектура, що дозволяє багатокористувацький формат роботи.
Отже, Cisco Packet Tracer, GNS3 та EVE-NG доповнюють один одного в процесі отримання практичних навичок із кібербезпеки на різних рівнях навчання. Використання всіх трьох інструментів у навчальних програмах дозволить формувати комплексні знання і практичні навички, необхідні для ефективного захисту критичної інформаційної інфраструктури від кібератак.
Посилання
Hryshchuk, R. V. (2017). Kiberpolihon yak navchalne seredovyshche z metoiu pidhotovky personalu dlia borotby z kiberzlochynnistiu [Cyberrange as a Training Environment for Personnel to Combat Cybercrime]. In Kiberbezpeka v Ukraini: pravovi ta orhanizatsiini pytannia : materialy Vseukr. nauk.-prakt. konf. [Cybersecurity in Ukraine: Legal and Organisational Issues: Materials of the All-Ukrainian Scientific and Practical Conference]. (pp. 152–153). Odesa [in Ukrainian].
Danyk, Yu. H., & Hryshchu, R. V. (2016). Osnovy kibernetychnoi bezpeky: monohrafiia [Basics of cybernetic security: monograph]. Zhytomyr [in Ukrainian].
Danyk, Yu. H. (2019). Osoblyvosti stvorennia kiberpolihoniv dlia doslidzhennia kompleksnykh kiberdii ta pidhotovky fakhivtsiv z kiberbezpeky [Peculiarities of Creating Cyberranges for the Study of Complex Cyber Actions and Training of Cybersecurity Specialists]. Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony [Modern Information Technologies in the Field of Security and Defence], 1 (34), 95–102. https://doi.org/10.33099/2311-7249/2019-34-1-95-102 [in Ukrainian].
Ciuperca, E., Stanciu, A., & Cîrnu, C. (2021). Postmodern Education and Technological Development. Cyber Range as a Tool for Developing Cyber Security Skills. INTED 2021 Proceedings, 8241–8246. https://doi.org/10.21125/inted.2021.1675
Muhammad Mudassar Yamin, Basel Katt, & Vasileios Gkioulos. (2020). Cyber Ranges and Security Testbeds: Scenarios, Functions, Tools and Architecture. Computers & Security, 88, 101636. https://doi.org/10.1016/j.cose.2019.101636
Hryshchuk, R. V., & Okhrimchuk, V. V. (2016). Napriamky pidvyshchennia zakhyshchenosti komp’iuternykh system ta merezh vid kiberatak [Directions of Increasing the Security of Computer Systems and Networks from Cyberattacks]. In Aktualni pytannia zabezpechennia kiberbezpeky ta zakhystu informatsii: tezy dop. uchasnykiv II Mizhnar. nauk.-prakt. konf. [Actual Issues of Cybersecurity and Information Protection: Abstracts of the Participants of the II International Scientific and Practical Conference]. (pp. 60–61. Kyiv [in Ukrainian].
Liu, J. (2008). A Primer for Real-Time Simulation of Large-Scale Networks. In 41st Annual Simulation Symposium. (pp. 85–94). https://doi.org/10.1109/anss-41.2008.18
Tuhai, M. Yu., & Chorna, A. V. (2018). Analiz vilnoho prohramnoho zabezpechennia dlia roboty z komp’iuternymy merezhamy [Analysis of Free Software for Working with Computer Networks]. In Suchasnyi rukh nauky : tezy dop. III Mizhnar. nauk.-prakt. internet-konf. [Modern Scientific Movement: Abstracts of the 3rd International Scientific-Practical Internet Conference]. (pp. 1354–1359). [in Ukrainian].
Emuliatory, symuliatory chy realnyi prystrii – porivniuiemo mozhlyvosti ta umovy dlia testuvannia [Emulators, Simulators or a Real Device – Comparing Possibilities and Conditions for Testing]. (n. d.). Retrieved from https://dou.ua/forums/topic/44451/ [in Ukrainian].
Official website of the Cisco Network Academy. (n. d.). Retrieved from https://www.netacad.com/ [in Ukrainian].
What is Cisco Packet Tracer. (n. d.). Retrieved from https://www.geeksforgeeks.org/what-is-cisco-packet-tracer/
Brashovetskyi, V. Ye., & Semenova, O. O. (n. d.). Mozhlyvosti prohramy imitatsiinoho modeliuvannia Cisco Packet Tracer versii 7.3.1 [Features of Cisco Packet Tracer simulation software version 7.3.1]. Retrieved from https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/
/17378.pdf?sequence=3&isAllowed=y [in Ukrainian].
Kolesnyk, V. V., & Vakaliuk, T. A. (n. d.). Ohliad prohramnykh emuliatoriv ta symuliatoriv dlia pobudovy pratsezdatnykh modelei merezhi [An Overview of Software Emulators and Simulators for Building Working Network Models]. Retrieved from https://conf.ztu.edu.ua/wp-content/uploads/2021/01/7.pdf [in Ukrainian].
Official website of the GNS3. (n. d.). Retrieved from https://www.gns3.com/
Abramov, V. O. (2019). Zastosuvannia kombinovanykh modelei komp’iuternykh merezh v navchalnomu protsesi [Use of Combined Models of Computer Networks in the Educational Process]. Kiberbezpeka: osvita, nauka, tekhnika [Cyber Security: Education, Science, Technology], 4 (4), 24–31. https://doi.org/10.28925/2663-4023.2019.4.2431 [in Ukrainian].
Halata, L. P., & Korniienko, B. Ya. (2020). Doslidzhennia systemy zakhystu informatsii korporatyvnoi merezhi na osnovi GNS3 [Research of the Corporate Network Information Security System Based on GNS3]. Naukoiemni tekhnolohii [Science-Intensive Technologies], 2 (46), 172–179. https://doi.org/10.18372/2310-5461.46.14807 [in Ukrainian].
Official website of the EVE-NG. (n. d.). Retrieved from https://www.eve-ng.net/
EVE-NG CE Community Edition Cookbook. (n. d.). Retrieved from https://www.eve-ng.net/wp-content/uploads/2024/05/EVE-CE-BOOK-6.2-2024.pdf
Matkurbanov, D., & Rakhimjanov, K. (2021). Analysis of Network Emulation and Simulation Software. Sciences of Europe, 79, 38–46. https://doi.org/10.24412/3162-2364-2021-79-1-38-46
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.