Удосконалення моделі безпечної маршрутизації в програмно-конфігурованих мережах
DOI:
https://doi.org/10.30837/bi.2024.1(100).07Ключові слова:
МОДЕЛЬ, МАРШРУТИЗАЦІЯ, ВРАЗЛИВІСТЬ, БЕЗПЕКА, МЕТРИКА, ДЕЦЕНТРАЛІЗОВАНІ СХОВИЩА ДАННИХ, СТИСНЕННЯ ЗОБРАЖЕНЬАнотація
Наразі розгортання таких мережних архітектур, як програмно-конфігуровані мережі (Software-Defined Networking, SDN), стикається з новими загрозами кібербезпеці, які вимагають розробку та дослідження нових спеціалізованих рішень щодо підвищення рівня мережної безпеки. Незважаючи на високу відкритість і можливості програмованості, архітектура SDN замінює традиційну мережу, проте збільшує кількість потенційних мережних атак, що призводить до нових проблем безпеки.
Зростаючий інтерес до SDN та широкому розгортанню програмно-конфігурованих мереж різних типів дозволяють виявляти їхні недоліки в процесі боротьби із загрозами кібербезпеці. Очевидно, що питання безпеки тісно пов’язані з характеристиками самих SDN мереж. Крім того, проблеми безпеки в SDN можна розділити на основі трьох рівнів: площини даних, площини управління та площини застосунків.
Водночас серед об’єктів атак можуть бути пристрої різних рівнів SDN. Отже, відповідно до багаторівневої архітектури SDN можна класифікувати загрози безпеці на рівнях передачі даних, управління та застосунків. Зі свого боку, площина даних складається з комутаторів та інших мережних пристроїв і головним чином відповідає за обробку даних, їх пересилання, відкидання, а також збір статистики. Функціонування площини даних відбувається на основі правил потоків, що надаються контролером мережі. Тоді як основними причинами проблем безпеки є власне архітектура SDN, зовнішні шкідливі атаки, недостатність контролю доступу та засобів шифрування.
На сьогоднішній день важливе місце у комплексі засобів підвищення мережної безпеки, у тому числі мереж SDN, відводиться протоколам маршрутизації, які потребують системної та скоординованої взаємодії одночасно множини мережних елементів – SDN-комутаторів, і контролерів мережі під час формування (розрахунку) шляхів і правил потоків, вздовж яких має забезпечуватися необхідний рівень безпеки за обраними показниками або критеріям.
В роботі проведена аналіз того як модифікувати маршрутні метрики таким чином, щоб отримувана модель набула властивостей безпечної QoS-маршрутизації. Показано що удосконалення моделі та вибір маршруту потрібно обирати з урахуванням базових метрик критичності вразливостей, і пропускної здатності каналів зв’язку, що складають цей маршрут.
Посилання
Yeremenko O., Persikov M., Lemeshko V., Altaki B. Research and development of the secure routing flow-based model with load balancing. Проблеми телекомунікацій. 2021. № 2(29). С. 3–14. URL: https://pt.nure.ua/wp-content/uploads/2021/12/212_yeremenko_secure.pdf.
Лемешко О. В., Єременко О. С., Невзорова О. С. Потокові моделі та методи маршрутизації в інфокомунікаційних мережах: відмовостійкість, безпека, масштабованість. Харків: ХНУРЕ, 2020. 308 с. DOI: https://doi.org/10.30837/978-966-659-282-1.
Lou W., Liu W., Fang Y. SPREAD: Enhancing Data Confidentiality in Mobile Ad Hoc Networks. INFOCOM 2004: Proceedings of the Twenty-third Annual Joint Conference of the IEEE Computer and Communications Societies. Hong Kong, China, 7–11 March, 2004. IEEE, 2004. P. 2404–2413. DOI: https://doi.org/10.1109/INFCOM.2004.1354662.
Snihurov A., Chakrian V. Improvement of EIGRP Protocol Routing Algorithm with the Consideration of Information Security Risk Parameters. Scholars Journal of Engineering and Technology. 2015. Vol. 3, No. 8. С. 707–714.
Євдокименко М. О., Шаповалова А. С., Шаповал М. М. Потокова модель маршрутизації із врахуванням ризиків інформаційної безпеки за
допомогою базових метрик критичності вразливостей. Проблеми телекомунікацій. 2020. № 1(26). С. 48–62. URL: http://pt.nure.ua/wp-content/uploads/2021/03/201_yevdokimenko_security.pdf.
Lou W., Kwon Y. H-SPREAD: A Hybrid Multipath Scheme for Secure and Reliable Data Collection in Wireless Sensor Networks. IEEE Transactions on Vehicular Technology. 2006. Vol. 55, No. 4. P. 1320–1330. DOI: https://doi.org/10.1109/TVT.2006.877707.
Yevdokymenko M., Yeremenko O., Shapovalova A., Shapoval M., Porokhniak V., Rogovaya N. Investigation of the Secure Paths Set Calculation Approach Based on Vulnerability Assessment. Workshop Proceedings of the MoMLeT+DS 2021: 3rd International Workshop on Modern Machine Learning Technologies and Data Science, June 5, 2021, Lviv-Shatsk, Ukraine. P. 207–217. URL: http://ceur-ws.org/Vol-2917/paper19.pdf.
Stallings W. Effective Cybersecurity: A Guide to Using Best Practices and Standards. Addison-Wesley Professional, 2018. 800 p.
CVSS v3.1 Specification Document. FIRST – Forum of Incident Response and Security Teams. URL: https://www.first.org/cvss/v3.1/specification-document.
Моделювання та оптимізація процесів безпечної та відмовостійкої маршрутизації в телекомунікаційних мережах : монографія / О. В. Лемешко, О. С. Єременко, М. О. Євдокименко та ін. Харків : ХНУРЕ, 2022. 198 с. DOI: https://doi.org/10.30837/978-966-659-378-1.
Abedin M., Nessa S., Al-Shaer E., Khan L. Vulnerability analysis For evaluating quality of protection of security policies. Quality of Protection (QoP): Proceedings of the 2nd ACM Workshop, 2006. P. 49–52. DOI: https://doi.org/10.1145/1179494.1179505.
CVSS v3.0 User Guide. FIRST – Forum of Incident Response and Security Teams. URL: https://www.first.org/cvss/v3.0/user-guide.