ІМІТАЦІЙНА МОДЕЛЬ СИСТЕМИ ЗАХИСТУ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ ВІД КІБЕРАТАК
DOI:
https://doi.org/10.20535/ngikg2025.XIV.332472Ключові слова:
кіберзахист, DDoS, MITM, SQL InjectionАнотація
у статті розглянуті питання запобігання кібератакам та аналізу їх наслідків на мережеву інфраструктуру. Метою роботи є розроблення імітаційної моделі, що дозволить протестувати вплив поширених типів атак на мережу та оцінити ефективність впроваджених механізмів захисту. Для досягнення мети було використано Cisco Packet Tracer – середовище, що дозволить налаштувати мережу, реалізовувати політики безпеки та здійснювати імітаційне моделювання атак. У ході дослідження була створена імітаційна модель, що дає можливість здійснити оцінку ефективності захисних механізмів. Отримані результати показали, що застосування комбінованого підходу, що включає в себе ACL, VPN та фаєрволи, значно знижує шанс успішної атаки. Було також встановлено, що використання Syslog та NetFlow дозволяє своєчасно ідентифікувати аномальну активність у мережі
Посилання
Середня вартість збитків від витоку даних. URL: https://www.h-x.technology/wp-content/uploads/2023/12/The-average-cost-of-damages-from-data-breach-ua-1024x678.jpeg (дата звернення: 24.02.2025).
Parhizkari S. Anomaly Detection in Intrusion Detection Systems. IntechOpen, 2023. URL: https://doi.org/10.5772/intechopen.112733 (дата звернення: 24.02.2025).
Sharma Y.K., Kaur C. The vital role of VPN in making secure connection over internet world. International Journal of Recent Technology and Engineering (IJRTE). 2020. V. 8, № 6. P. 2336 –2339.
URL: https://doi.org/10.35940/ijrte.F8335.038620 (дата звернення: 24.02.2025).
Ahmed T., Kim D. AI-Based Anomaly Detection in Cybersecurity. IEEE Transactions on Network Security. 2023. V. 19,
№ 1. P. 1–14.
Статистика кіберзлочинності 2022–2023. URL: https://www.h-x.technology/wp-content/uploads/2023/12/cybercrime-2022-2023-diagram-ua-min-1024x534.jpg (дата звернення: 24.02.2025).