ДОСЛІДЖЕННЯ МЕТОДІВ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ У ПРОГРАМНО-КОНФІГУРОВАНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.20998/2079-0023.2023.01.02Ключові слова:
SDN, CVSS, вразливість, NFV, площина даних, NVD, програмно-визначена мережаАнотація
У сучасному світі безпека мережі є ключовим питанням інформаційної безпеки. Віртуальні мережі стали невід’ємною частиною сучасної ІТ-інфраструктури, що ставить перед нами виклики у сфері безпеки. Одним з рішень цієї проблеми є використання програмно-визначеної мережі (SDN), яка надає засоби контролю та керування мережевим трафіком. Однак, як і будь-яка технологія, SDN має свої вразливості, які необхідно враховувати під час її розгортання. Одним із інструментів, який допомагає врахувати вразливості мережевої інфраструктури, є стандарт Common Vulnerability Scoring System (CVSS). Це дозволяє кількісно визначити рівень уразливості інфраструктури, що забезпечує ефективний захист мережі. Аналіз стандарту CVSS є важливим етапом у розробці стратегії безпеки мережі. У цій статті аналізуються стандарти для побудови програмно-конфігурованих мереж. Зазначається, що SDN – це сучасний підхід до проектування, побудови та експлуатації інформаційних комунікаційних мереж. Використання SDN дає можливість безпосередньо програмувати та динамічно керувати мережею, а також абстрагувати функціональні можливості рівня інфраструктури. Однак зростання інтересу до SDN виявило недоліки їх застосування в боротьбі із загрозами кібербезпеці. Сама архітектура SDN, зовнішні шкідливі атаки, недостатній контроль доступу та засоби шифрування були визнані основними проблемами безпеки. Запропоновано використання інструментів безпечної маршрутизації на основі показників уразливості для підвищення рівня безпеки мережі площини даних SDN. Відповідно до проведеного аналізу вразливостей площини даних SDN та функціональності інструментів маршрутизації, автори рекомендують використовувати стандарт CVSS для кількісної оцінки рівня вразливості інфраструктури під час розробки та дослідження перспективних підходів до безпечної маршрутизації в площині даних програмно налаштованих мереж.
Посилання
Sabella A., Irons-Mclean R., Yannuzzi M. Orchestrating and automating security for the internet of things: Delivering advanced security capabilities from edge to cloud for IoT. Cisco Press, 2018, 1008 p.
Kurose J. F., Ross K. Computer networking. 8th Edition. Pearson, 2020. 775 p.
The Alliance for Telecommunications Industry Solutions (ATIS). URL: http://www.atis.org/ (accessed 03.05.2023).
The Broadband Forum Member (BBF). URL: https://www.broadband-forum.org/ (accessed 03.05.2023).
The European Telecommunications Standards Institute (ETSI). URL: http://www.etsi.org/technologies-clusters/technologies/nfv (accessed 03.05.2023).
The Institute of Electrical and Electronics Engineers (IEEE). URL: https://sdn.ieee.org (accessed 03.05.2023).
The International Council on Large Electrical Systems (CIGRE). URL: http://www.cigre.org/ (accessed 03.05.2023).
The International Telecommunication Union Telecommunication Standardization Sector (ITU-T). URL: http://www.itu.int/en/ITU-T/sdn/Pages/default.aspx (accessed 03.05.2023).
The Internet Engineering Taskforce (IETF). URL: https://ietf.org.
The Internet Research Task Force (IRTF). URL: https://irtf.org/concluded/sdnrg (accessed 03.05.2023).
The Internet Society (ISOC). URL: https://www.internetsociety.org/ (accessed 03.05.2023).
The Metro Ethernet Forum (MEF). URL: https://mef.net/ (accessed 03.05.2023).
The Open Data Centre Alliance (ODCA). URL: https://opendatacenteralliance.org/ (accessed 03.05.2023).
OpenDaylight. URL: https://www.opendaylight.org/ (accessed 03.05.2023).
The Open Networking Foundation (ONF). URL: https://www.opennetworking.org/ (accessed 03.05.2023).
The Open Platform for NFV (OPNFV). URL: https://www.opnfv.org.
The Optical Internetworking Forum (OIF). URL: http://www.oiforum.com/ (accessed 03.05.2023).
Liu Y., Zhao B., Zhao P., Fan P., Liu H. A survey: Typical security issues of software-defined networking. China Communications. 2019, vol. 16(7), pp. 13–31.
Sagare A. A., Khondoker R. Security analysis of SDN routing applications. SDN and NFV Security. Lecture Notes in Networks and Systems. Springer, Cham, 2018, vol. 30, pp. 1–17.
Yeremenko O., Persikov M., Lemeshko V., Altaki B. Research and development of the secure routing flow-based model with load balancing. Problemy telekomunikatsii [Telecommunication Problems]. 2021, no. 2(29), pp. 3–14.
Yevdokymenko M., Shapovalova A., Shapoval M. Potokova model marshrutyzatsii iz vrakhuvanniam ryzykiv informatsiinoi bezpeky za dopomohoiu bazovykh metryk krytychnosti vrazlyvostei [Flow model of routing taking into account information security risks using basic vulnerability criticality metrics]. Problemy telekomunikatsii [Telecommunication Problems]. 2020, no. 1(26), pp. 48–62.
Yevdokymenko M., Yeremenko O., Shapovalova A., Shapoval M., Porokhniak V., Rogovaya N. Investigation of the Secure Paths Set Calculation Approach Based on Vulnerability Assessment. Workshop Proceedings of the MoMLeT+DS 2021: 3rd International Workshop on Modern Machine Learning Technologies and Data Science, June 5, 2021, Lviv-Shatsk, Ukraine, pp. 207–217.
Stallings W. Effective Cybersecurity: Understanding and using standards and best practices. Addison-Wesley, 2019. 800 p.
Common Vulnerability Scoring System v3.0: Examples, Forum of Incident Response and Security Teams. URL: https://www.first.org/cvss/examples (accessed 03.05.2023).
NIST National Vulnerability Database, URL: https://nvd.nist.gov (accessed 03.05.2023).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).