ДОСЛІДЖЕННЯ МЕТОДІВ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ У ПРОГРАМНО-КОНФІГУРОВАНИХ МЕРЕЖАХ

Автор(и)

DOI:

https://doi.org/10.20998/2079-0023.2023.01.02

Ключові слова:

SDN, CVSS, вразливість, NFV, площина даних, NVD, програмно-визначена мережа

Анотація

У сучасному світі безпека мережі є ключовим питанням інформаційної безпеки. Віртуальні мережі стали невід’ємною частиною сучасної ІТ-інфраструктури, що ставить перед нами виклики у сфері безпеки. Одним з рішень цієї проблеми є використання програмно-визначеної мережі (SDN), яка надає засоби контролю та керування мережевим трафіком. Однак, як і будь-яка технологія, SDN має свої вразливості, які необхідно враховувати під час її розгортання. Одним із інструментів, який допомагає врахувати вразливості мережевої інфраструктури, є стандарт Common Vulnerability Scoring System (CVSS). Це дозволяє кількісно визначити рівень уразливості інфраструктури, що забезпечує ефективний захист мережі. Аналіз стандарту CVSS є важливим етапом у розробці стратегії безпеки мережі. У цій статті аналізуються стандарти для побудови програмно-конфігурованих мереж. Зазначається, що SDN – це сучасний підхід до проектування, побудови та експлуатації інформаційних комунікаційних мереж. Використання SDN дає можливість безпосередньо програмувати та динамічно керувати мережею, а також абстрагувати функціональні можливості рівня інфраструктури. Однак зростання інтересу до SDN виявило недоліки їх застосування в боротьбі із загрозами кібербезпеці. Сама архітектура SDN, зовнішні шкідливі атаки, недостатній контроль доступу та засоби шифрування були визнані основними проблемами безпеки. Запропоновано використання інструментів безпечної маршрутизації на основі показників уразливості для підвищення рівня безпеки мережі площини даних SDN. Відповідно до проведеного аналізу вразливостей площини даних SDN та функціональності інструментів маршрутизації, автори рекомендують використовувати стандарт CVSS для кількісної оцінки рівня вразливості інфраструктури під час розробки та дослідження перспективних підходів до безпечної маршрутизації в площині даних програмно налаштованих мереж.

Біографії авторів

Андрій Левтеров, Харківський національний автомобільно-дорожній університет

кандидат технічних наук, професор, Харківський національний автомобільно-дорожній університет, завідувач кафедри інформатики та прикладної математики; м. Харків, Україна

Ганна Плєхова, Харківський національний автомобільно-дорожній університет

кандидат технічних наук, доцент, Харківський національний автомобільно-дорожній університет, доцент кафедри інформатики та прикладної математики; м. Харків, Україна

Марина Костікова, Харківський національний автомобільно-дорожній університет

кандидат технічних наук, доцент, Харківський національний автомобільно-дорожній університет, доцент кафедри інформатики та прикладної математики; м. Харків, Україна

Наталія Бережна, Державний біотехнологічний університет

кандидат технічних наук, доцент, Державний біотехнологічний університет, доцент кафедри транспортних технологій і логістики; м. Харків, Україна

Антон Окунь, Національний технічний університет «Харківський політехнічний інститут»

кандидат технічних наук, доцент, Національний технічний університет «Харківський політехнічний інститут», доцент кафедри комп’ютерного моделювання та інтегрованих технологій обробки тиском; м. Харків, Україна

Посилання

Sabella A., Irons-Mclean R., Yannuzzi M. Orchestrating and automating security for the internet of things: Delivering advanced security capabilities from edge to cloud for IoT. Cisco Press, 2018, 1008 p.

Kurose J. F., Ross K. Computer networking. 8th Edition. Pearson, 2020. 775 p.

The Alliance for Telecommunications Industry Solutions (ATIS). URL: http://www.atis.org/ (accessed 03.05.2023).

The Broadband Forum Member (BBF). URL: https://www.broadband-forum.org/ (accessed 03.05.2023).

The European Telecommunications Standards Institute (ETSI). URL: http://www.etsi.org/technologies-clusters/technologies/nfv (accessed 03.05.2023).

The Institute of Electrical and Electronics Engineers (IEEE). URL: https://sdn.ieee.org (accessed 03.05.2023).

The International Council on Large Electrical Systems (CIGRE). URL: http://www.cigre.org/ (accessed 03.05.2023).

The International Telecommunication Union Telecommunication Standardization Sector (ITU-T). URL: http://www.itu.int/en/ITU-T/sdn/Pages/default.aspx (accessed 03.05.2023).

The Internet Engineering Taskforce (IETF). URL: https://ietf.org.

The Internet Research Task Force (IRTF). URL: https://irtf.org/concluded/sdnrg (accessed 03.05.2023).

The Internet Society (ISOC). URL: https://www.internetsociety.org/ (accessed 03.05.2023).

The Metro Ethernet Forum (MEF). URL: https://mef.net/ (accessed 03.05.2023).

The Open Data Centre Alliance (ODCA). URL: https://opendatacenteralliance.org/ (accessed 03.05.2023).

OpenDaylight. URL: https://www.opendaylight.org/ (accessed 03.05.2023).

The Open Networking Foundation (ONF). URL: https://www.opennetworking.org/ (accessed 03.05.2023).

The Open Platform for NFV (OPNFV). URL: https://www.opnfv.org.

The Optical Internetworking Forum (OIF). URL: http://www.oiforum.com/ (accessed 03.05.2023).

Liu Y., Zhao B., Zhao P., Fan P., Liu H. A survey: Typical security issues of software-defined networking. China Communications. 2019, vol. 16(7), pp. 13–31.

Sagare A. A., Khondoker R. Security analysis of SDN routing applications. SDN and NFV Security. Lecture Notes in Networks and Systems. Springer, Cham, 2018, vol. 30, pp. 1–17.

Yeremenko O., Persikov M., Lemeshko V., Altaki B. Research and development of the secure routing flow-based model with load balancing. Problemy telekomunikatsii [Telecommunication Problems]. 2021, no. 2(29), pp. 3–14.

Yevdokymenko M., Shapovalova A., Shapoval M. Potokova model marshrutyzatsii iz vrakhuvanniam ryzykiv informatsiinoi bezpeky za dopomohoiu bazovykh metryk krytychnosti vrazlyvostei [Flow model of routing taking into account information security risks using basic vulnerability criticality metrics]. Problemy telekomunikatsii [Telecommunication Problems]. 2020, no. 1(26), pp. 48–62.

Yevdokymenko M., Yeremenko O., Shapovalova A., Shapoval M., Porokhniak V., Rogovaya N. Investigation of the Secure Paths Set Calculation Approach Based on Vulnerability Assessment. Workshop Proceedings of the MoMLeT+DS 2021: 3rd International Workshop on Modern Machine Learning Technologies and Data Science, June 5, 2021, Lviv-Shatsk, Ukraine, pp. 207–217.

Stallings W. Effective Cybersecurity: Understanding and using standards and best practices. Addison-Wesley, 2019. 800 p.

Common Vulnerability Scoring System v3.0: Examples, Forum of Incident Response and Security Teams. URL: https://www.first.org/cvss/examples (accessed 03.05.2023).

NIST National Vulnerability Database, URL: https://nvd.nist.gov (accessed 03.05.2023).

##submission.downloads##

Опубліковано

2023-07-15

Як цитувати

Левтеров, А., Плєхова, Г., Костікова, М., Бережна, Н., & Окунь, А. (2023). ДОСЛІДЖЕННЯ МЕТОДІВ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ У ПРОГРАМНО-КОНФІГУРОВАНИХ МЕРЕЖАХ. Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї, (1 (9), 10–18. https://doi.org/10.20998/2079-0023.2023.01.02

Номер

Розділ

СИСТЕМНИЙ АНАЛІЗ І ТЕОРІЯ ПРИЙНЯТТЯ РІШЕНЬ