Корнієнко, Б.Б.КорнієнкоГалата, Л.Л.Галата2026-03-172026-03-172019-09-25Korniyenko, B. & Galata, L. (2019). Modeling of information security system in computer network. Information systems and technologies security, 1(1), 36–41. https://doi.org/10.17721/ISTS.2019.1.36-41UDC 681.3.0610.17721/ISTS.2019.1.36-41https://ir.library.knu.ua/handle/15071834/12644This article presents simulation modeling process as the way to study the behavior of the Information Security system. Graphical Network Simulator is used for modeling such system and Kali Linux is used for penetration testing and security audit. To implement the project GNS3 package is selected. GNS3 is a graphical network emulator that allows you to simulate a virtual network of more than 20 different manufacturers on a local computer, connect a virtual network to a real one, add a full computer to the network, Third-party Applications for network packet analysis are supported. Depending on the hardware platform on which GNS3 will be used, it is possible to build complex projects consisting of routers Cisco, Cisco ASA, Juniper, as well as servers running network operating systems. Using modeling in the design of computing systems, you can: estimate the bandwidth of the network and its components; identify vulnerability in the structure of computing system; compare different organizations of a computing system; make a perspective development forecast for computer system; predict future requirements for network bandwidth; estimate the performance and the required number of servers in the network; compare various options for computing system upgrading; estimate the impact of software upgrades, workstations or servers power, network protocols changes on the computing system. Research computing system parameters with different characteristics of the individual components allows us to select the network and computing equipment, taking into account its performance, quality of service, reliability and cost. As the cost of a single port in active network equipment can vary depends on the manufacturer's equipment, technology used, reliability, manageability. The modeling can minimize the cost of equipment for the computing system. The modeling becomes effective when the number of workstations is 50-100, and when it more than 300, the total savings could reach 30-40% of project cost.У статті розглянуто процес імітаційного моделювання, як спосіб дослідження поведінки системи інформаційної безпеки. Для моделювання такої системи використовується Graphical Network Simulator, а для тестування проникнення та аудиту безпеки використовується Kali Linux. Для реалізації проекту обрано пакет GNS3. GNS3 – це графічний емулятор мережі, який дозволяє моделювати віртуальну мережу з мережевого обладнання більше ніж 20 різних виробників на локальному комп’ютері, приєднувати віртуальну мережу до реальної, додавати в мережу повноцінний комп’ютер, підтримується сторонні програми для аналізу мережевих пакетів. Залежно від апаратної платформи, на якій буде використовуватися GNS3, можлива побудова комплексних проектів, що складаються з маршрутизаторів Cisco, Cisco ASA, Juniper, а також серверів під управлінням мережевих операційних систем. Використовуючи моделювання при проектуванні обчислювальних систем, можна: оцінити пропускну здатність мережі та її складових; виявити вразливості в структурі обчислювальної системи; порівнювати різні варіанти проектування обчислювальної системи; скласти перспективний план розробки комп'ютерної системи; прогнозувати вимоги до пропускної здатності мережі; оцінювати продуктивність і необхідну кількість серверів у мережі; порівняти різні варіанти модернізації обчислювальної системи; оцінити вплив оновлення програмного забезпечення, робочих станцій, серверів, зміни мережних протоколів на обчислювальну систему. Дослідження параметрів обчислювальної системи з різними характеристиками окремих компонентів дозволяє вибрати мережу і обчислювальну техніку, враховуючи її продуктивність, якість обслуговування, надійність і вартість. Оскільки вартість одного порту в активному мережному обладнанні може змінюватися в залежності від виробника, використовуваної технології, надійності, керованості. Моделювання може мінімізувати вартість обладнання для обчислювальної системи. Моделювання стає ефективним, коли кількість робочих станцій становить 50-100, а при більш ніж 300 - загальна економія може досягати 30-40% від вартості проекту.enmodelmodelingsimulationsecuritythreatsмодельмоделюваннясимуляціябезпеказагрозиModeling of information security system in computer networkМоделювання системи захисту інформації в комп'ютерній мережіСтаття