АНАЛІЗ ЗАСОБІВ МОДЕЛЮВАННЯ МЕРЕЖ ЩОДО МОЖЛИВОСТІ ЇХ ВИКОРИСТАННЯ ДЛЯ ПРАКТИЧНОЇ ПІДГОТОВКИ ФАХІВЦІВ ІЗ КІБЕРБЕЗПЕКИ

Автор(и)

  • Володимир Васильович Охрімчук Житомирський військовий інститут імені С. П. Корольова, Україна https://orcid.org/0000-0001-7518-9993
  • Інна Антонівна Охрімчук Житомирський військовий інститут імені С. П. Корольова, Україна https://orcid.org/0009-0009-2314-1723

DOI:

https://doi.org/10.46972/2076-1546.2024.27.05

Ключові слова:

кібербезпека, кіберзахист, кібератака, емулятор, симулятор, віртуалізація, Cisco, GNS3, EVE-NG

Анотація

Незважаючи на наявні системи інформаційної безпеки, ключовим аспектом ефективного кіберзахисту залишається рівень підготовки персоналу, відповідального за кібербезпеку. Сьогодні підготовка фахівця з кібербезпеки повинна ґрунтуватися на всебічному вивченні сучасних інформаційних технологій, механізмів і шаблонів проведення кібератак, способів протидії їм та включати як теоретичну, так і практичну складові. Встановлено, що найбільш поширеною практикою у провідних навчальних та наукових установах світу й України щодо здійснення практичної підготовки фахівців із кібербезпеки є створення та розгортання складних програмно-апаратних комплексів – кіберполігонів, але це вимагає витрати значних ресурсів. Тому програмні засоби емуляції і симуляції комп’ютерних мереж стають альтернативою отримання початкових практичних навичок із кібербезпеки.

У статті проаналізовано три найпопулярніші безкоштовні інструменти для симуляції та емуляції комп’ютерних мереж: Cisco Packet Tracer, GNS3 і EVE-NG – щодо можливості їх використання для практичної підготовки фахівців із кібербезпеки. У результаті аналізу встановлено, що Cisco Packet Tracer, орієнтований на користувачів-початківців, забезпечує симуляцію мережевих пристроїв виключно компанії Cisco, дозволяє налаштовувати базові протоколи та відпрацьовувати основи кіберзахисту. GNS3 за своїм функціоналом дещо переважає Cisco Packet Tracer, емулює реальні образи операційних систем і підтримує роботу з багатьма вендорами мережевих пристроїв, що робить його корисним для складних навчальних завдань. Крім того, GNS3 надає можливість відтворювати сценарії кібератак, а інтегрований мережевий аналізатор Wireshark дозволяє здійснювати моніторинг трафіку та аналізувати вплив кібератаки на систему. У свою чергу, EVE-NG – потужна платформа для емуляції мереж, яка за своїми функціональними можливостями дуже близька до GNS3. Вона також забезпечує широку підтримку обладнання і надає можливості для розгортання складних мережевих топологій. Проте основною особливістю EVE-NG є її клієнт-серверна архітектура, що дозволяє багатокористувацький формат роботи.

Отже, Cisco Packet Tracer, GNS3 та EVE-NG доповнюють один одного в процесі отримання практичних навичок із кібербезпеки на різних рівнях навчання. Використання всіх трьох інструментів у навчальних програмах дозволить формувати комплексні знання і практичні навички, необхідні для ефективного захисту критичної інформаційної інфраструктури від кібератак.

Посилання

Hryshchuk, R. V. (2017). Kiberpolihon yak navchalne seredovyshche z metoiu pidhotovky personalu dlia borotby z kiberzlochynnistiu [Cyberrange as a Training Environment for Personnel to Combat Cybercrime]. In Kiberbezpeka v Ukraini: pravovi ta orhanizatsiini pytannia : materialy Vseukr. nauk.-prakt. konf. [Cybersecurity in Ukraine: Legal and Organisational Issues: Materials of the All-Ukrainian Scientific and Practical Conference]. (pp. 152–153). Odesa [in Ukrainian].

Danyk, Yu. H., & Hryshchu, R. V. (2016). Osnovy kibernetychnoi bezpeky: monohrafiia [Basics of cybernetic security: monograph]. Zhytomyr [in Ukrainian].

Danyk, Yu. H. (2019). Osoblyvosti stvorennia kiberpolihoniv dlia doslidzhennia kompleksnykh kiberdii ta pidhotovky fakhivtsiv z kiberbezpeky [Peculiarities of Creating Cyberranges for the Study of Complex Cyber Actions and Training of Cybersecurity Specialists]. Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony [Modern Information Technologies in the Field of Security and Defence], 1 (34), 95–102. https://doi.org/10.33099/2311-7249/2019-34-1-95-102 [in Ukrainian].

Ciuperca, E., Stanciu, A., & Cîrnu, C. (2021). Postmodern Education and Technological Development. Cyber Range as a Tool for Developing Cyber Security Skills. INTED 2021 Proceedings, 8241–8246. https://doi.org/10.21125/inted.2021.1675

Muhammad Mudassar Yamin, Basel Katt, & Vasileios Gkioulos. (2020). Cyber Ranges and Security Testbeds: Scenarios, Functions, Tools and Architecture. Computers & Security, 88, 101636. https://doi.org/10.1016/j.cose.2019.101636

Hryshchuk, R. V., & Okhrimchuk, V. V. (2016). Napriamky pidvyshchennia zakhyshchenosti komp’iuternykh system ta merezh vid kiberatak [Directions of Increasing the Security of Computer Systems and Networks from Cyberattacks]. In Aktualni pytannia zabezpechennia kiberbezpeky ta zakhystu informatsii: tezy dop. uchasnykiv II Mizhnar. nauk.-prakt. konf. [Actual Issues of Cybersecurity and Information Protection: Abstracts of the Participants of the II International Scientific and Practical Conference]. (pp. 60–61. Kyiv [in Ukrainian].

Liu, J. (2008). A Primer for Real-Time Simulation of Large-Scale Networks. In 41st Annual Simulation Symposium. (pp. 85–94). https://doi.org/10.1109/anss-41.2008.18

Tuhai, M. Yu., & Chorna, A. V. (2018). Analiz vilnoho prohramnoho zabezpechennia dlia roboty z komp’iuternymy merezhamy [Analysis of Free Software for Working with Computer Networks]. In Suchasnyi rukh nauky : tezy dop. III Mizhnar. nauk.-prakt. internet-konf. [Modern Scientific Movement: Abstracts of the 3rd International Scientific-Practical Internet Conference]. (pp. 1354–1359). [in Ukrainian].

Emuliatory, symuliatory chy realnyi prystrii – porivniuiemo mozhlyvosti ta umovy dlia testuvannia [Emulators, Simulators or a Real Device – Comparing Possibilities and Conditions for Testing]. (n. d.). Retrieved from https://dou.ua/forums/topic/44451/ [in Ukrainian].

Official website of the Cisco Network Academy. (n. d.). Retrieved from https://www.netacad.com/ [in Ukrainian].

What is Cisco Packet Tracer. (n. d.). Retrieved from https://www.geeksforgeeks.org/what-is-cisco-packet-tracer/

Brashovetskyi, V. Ye., & Semenova, O. O. (n. d.). Mozhlyvosti prohramy imitatsiinoho modeliuvannia Cisco Packet Tracer versii 7.3.1 [Features of Cisco Packet Tracer simulation software version 7.3.1]. Retrieved from https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/

/17378.pdf?sequence=3&isAllowed=y [in Ukrainian].

Kolesnyk, V. V., & Vakaliuk, T. A. (n. d.). Ohliad prohramnykh emuliatoriv ta symuliatoriv dlia pobudovy pratsezdatnykh modelei merezhi [An Overview of Software Emulators and Simulators for Building Working Network Models]. Retrieved from https://conf.ztu.edu.ua/wp-content/uploads/2021/01/7.pdf [in Ukrainian].

Official website of the GNS3. (n. d.). Retrieved from https://www.gns3.com/

Abramov, V. O. (2019). Zastosuvannia kombinovanykh modelei komp’iuternykh merezh v navchalnomu protsesi [Use of Combined Models of Computer Networks in the Educational Process]. Kiberbezpeka: osvita, nauka, tekhnika [Cyber Security: Education, Science, Technology], 4 (4), 24–31. https://doi.org/10.28925/2663-4023.2019.4.2431 [in Ukrainian].

Halata, L. P., & Korniienko, B. Ya. (2020). Doslidzhennia systemy zakhystu informatsii korporatyvnoi merezhi na osnovi GNS3 [Research of the Corporate Network Information Security System Based on GNS3]. Naukoiemni tekhnolohii [Science-Intensive Technologies], 2 (46), 172–179. https://doi.org/10.18372/2310-5461.46.14807 [in Ukrainian].

Official website of the EVE-NG. (n. d.). Retrieved from https://www.eve-ng.net/

EVE-NG CE Community Edition Cookbook. (n. d.). Retrieved from https://www.eve-ng.net/wp-content/uploads/2024/05/EVE-CE-BOOK-6.2-2024.pdf

Matkurbanov, D., & Rakhimjanov, K. (2021). Analysis of Network Emulation and Simulation Software. Sciences of Europe, 79, 38–46. https://doi.org/10.24412/3162-2364-2021-79-1-38-46

##submission.downloads##

Опубліковано

2025-01-21

Як цитувати

Охрімчук , В. В. ., & Охрімчук , І. А. . (2025). АНАЛІЗ ЗАСОБІВ МОДЕЛЮВАННЯ МЕРЕЖ ЩОДО МОЖЛИВОСТІ ЇХ ВИКОРИСТАННЯ ДЛЯ ПРАКТИЧНОЇ ПІДГОТОВКИ ФАХІВЦІВ ІЗ КІБЕРБЕЗПЕКИ. ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ, 1(27 (I), 56–68. https://doi.org/10.46972/2076-1546.2024.27.05