ПРОЄКТУВАННЯ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ З УРАХУВАННЯМ ВИМОГ КІБЕРБЕЗПЕКИ: ПІДХОДИ ТА РЕАЛІЗАЦІЯ НА БАЗІ CISCO
DOI:
https://doi.org/10.28925/2663-4023.2025.29.845Ключові слова:
мережева інфраструктура, кібербезпека, проєктування мереж, Cisco, інформаційна безпекаАнотація
У статті здійснено комплексне дослідження сучасних підходів до проєктування мережевої інфраструктури з урахуванням вимог кібербезпеки, з акцентом на практичну реалізацію за допомогою технологій Cisco. В умовах зростання цифрових загроз та ускладнення інформаційних систем особливого значення набуває інтеграція механізмів захисту ще на ранніх етапах проєктування. Розглянуто концепції Security-by-Design, архітектури Zero Trust, мікросегментації та використання цифрових двійників для імітаційного тестування. Показано, що впровадження принципу «ніколи не довіряй, завжди перевіряй» дозволяє локалізувати інциденти безпеки, зменшити ризики горизонтального поширення атак та забезпечити постійний контроль за доступом. Значну увагу приділено побудові багаторівневої мережевої архітектури із застосуванням VLAN, ACL, WPA3, Port Security та локальної аутентифікації. У середовищі Cisco Packet Tracer змодельовано зіркоподібну мережу з дев’ятьма логічними сегментами, що обслуговує до 300 користувачів із високими вимогами до пропускної здатності, стабільності з’єднання та захисту даних. Запропоновано сценарії фільтрації вхідного трафіку, захисту бездротових точок доступу, а також організації резервного копіювання із захистом переданих даних через FTP з автентифікацією. Результати підтверджують доцільність застосування комплексного підходу, що забезпечує відповідність чинним стандартам захисту інформації. Перспективи подальших досліджень пов’язані з адаптацією описаних методик для галузей із підвищеними вимогами до кібербезпеки.
Завантаження
Посилання
Cisco. (2025, June). Cisco unveils secure network architecture to accelerate workplace AI transformation. https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2025/m06/cisco-unveils-secure-network-architecture-to-accelerate
Syrovatchenko, М. (2024). Legal aspects of cybersecurity in ukraine: current challenges and the role of national legislation. Bulletin of Lviv Polytechnic National University. Series: Legal Sciences, 1(41), 314–320. https://science.lpnu.ua/sites/default/files/journal-paper/2024/may/34615/sirovatchenko41.pdf
Smith, B. (2022). Defending Ukraine: Early lessons from the cyber war. Microsoft Security. https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/defending-ukraine-early-lessons-from-the-cyber-war
Microsoft. (2022). The hybrid war in Ukraine. Microsoft . https://blogs.microsoft.com/on-the-issues/2022/04/27/hybrid-war-ukraine-russia-cyberattacks/
Bellamkonda, S. (2023). Cybersecurity and network engineering: Bridging the gap for optimal protection. International Journal of Innovative Research in Science, Engineering and Technology. https://doi.org/10.15680/ijirset.2023.1204007
Granata, D., & Rak, M. (2023). Systematic analysis of automated threat modelling techniques: Comparison of open-source tools. Software Quality Journal, 32, 125–161. https://doi.org/10.1007/s11219-023-09634-4
Diamantopoulou, V., & Mouratidis, H. (2018). A security analysis method for industrial internet of things. IEEE Transactions on Industrial Informatics, 14, 4093–4100. https://doi.org/10.1109/TII.2018.2832853
Colajanni, M., Zanasi, C., & Russo, S. (2024). Flexible zero trust architecture for the cybersecurity of industrial IoT infrastructures. Ad Hoc Networks, 156, 103414. https://doi.org/10.1016/j.adhoc.2024.103414
Gehrmann, C., & Gunnarsson, M. (2020). A digital twin based industrial automation and control system security architecture. IEEE Transactions on Industrial Informatics, 16, 669–680. https://doi.org/10.1109/TII.2019.2938885
Masi, M., Aranha, H., Sellitto, G., & Pavleska, T. (2023). Securing critical infrastructures with a cybersecurity digital twin. Software and Systems Modeling, 22, 689–707. https://doi.org/10.1007/s10270-022-01075-0
Li, L., Gao, S., Zhang, W., Wu, J., Liu, Y., Xia, Y., & Zhang, H. (2024). Toward autonomous trusted networks – From digital twin perspective. IEEE Network, 38, 84–91. https://doi.org/10.1109/MNET.2024.3353180
Bravo-Haro, M., Broo, D., & Schooling, J. (2022). Design and implementation of a smart infrastructure digital twin. Automation in Construction. https://doi.org/10.1016/j.autcon.2022.104171
Chen, L., Ni, Y., Huang, D., He, Y., & X., Y. (2022). A survey on zero trust architecture: Challenges and future trends. Wireless Communications and Mobile Computing. https://doi.org/10.1155/2022/6476274
Liu, J., Liu, G., Meng, L., Wang, Q., & Kang, H. (2023). Theory and application of zero trust security: A brief survey. Entropy, 25. https://doi.org/10.3390/e25121595
Sarkar, S., Choudhary, G., Hussain, A., Kim, H., & Shandilya, S. (2022). Security of zero trust networks in cloud computing: A comparative review. Sustainability, 14(18), 11213. https://doi.org/10.3390/su141811213
Syed, N., Anwar, A., Shah, S., Doss, R., Shaghaghi, A., & Baig, Z. (2022). Zero trust architecture (ZTA): A comprehensive survey. IEEE Access, 10, 57143–57179. https://doi.org/10.1109/ACCESS.2022.3174679
Hewage, C., Rawindaran, N., Prakash, E., & Jayal, A. (2021). Cost benefits of using machine learning features in NIDS for cyber security in UK small medium enterprises (SME). Future Internet, 13, 186. https://doi.org/10.3390/fi13080186
Feng, D. (2024). The basics of creating secure data architectures for financial organizations. The American Journal of Engineering and Technology. https://doi.org/10.37547/tajet/volume06issue12-13
Aladwan, M., Alawadi, S., Awaysheh, F., Cabaleiro, J., Alazab, M., & Pena, T. (2021). Security by design for big data frameworks over cloud computing. IEEE Transactions on Engineering Management, PP, 1–18. https://doi.org/10.1109/TEM.2020.3045661
Cisco. (n.d.). What is network segmentation? https://www.cisco.com/site/us/en/learn/topics/security/what-is-network-segmentation.html
National Institute of Standards and Technology. (n.d.). Defense in depth. https://csrc.nist.gov/glossary/term/defense_in_depth
Verkhovna Rada of Ukraine. (2010). Zakon Ukrainy "Pro zakhyst personalʹnykh danykh" № 2297-VI vid 01.06.2010 [Law of Ukraine "On personal data protection" No. 2297-VI dated 01.06.2010]. https://zakon.rada.gov.ua/laws/show/2297-17#Text
Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Abramov, V., Astafieva, M., Boiko, M., Bodnenko, D., Bushma, A., Vember, V., Hlushak, O., Zhyltsov, O., Ilich, L., Kobets, N., Kovaliuk, T., Kuchakovska, H., Lytvyn, O., Lytvyn, P., Mashkina, I., Morze, N., Nosenko, T., Proshkin, V., Radchenko, S., … Yaskevych, V. (2021). Theoretical and practical aspects of the use of mathematical methods and information technology in education and science. https://doi.org/10.28925/9720213284km
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Вадим Абрамов, Оксана Глушак, Ангеліна Плоха

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.