Научная статья на тему 'Организация комплекса мер по обеспечению безопасной работы IPv6-сети предприятия средствами современного коммутационного оборудования (на примере сетевой атаки на основной шлюз)'

Организация комплекса мер по обеспечению безопасной работы IPv6-сети предприятия средствами современного коммутационного оборудования (на примере сетевой атаки на основной шлюз) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
550
61
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОММУТАТОРЫ СЕТИ / ОКОНЕЧНОЕ ОБОРУДОВАНИЕ / IPV6 / CISCO

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шабалин А.М., Калиберда Е.А.

В статье рассматриваются вопросы защиты информации на предприятии в рамках концепции Интернета вещей. Целью исследования является разработка комплекса мер по обеспечению безопасной работы IPv6-сети предприятия. Объект исследования IPv6-сеть предприятия. Предмет исследования средства современного коммутационного оборудования как инструмент обеспечения защиты сети. Задачи исследования определение приоритетов функционирования коммутаторов в производственной и корпоративной сетях предприятия, разработка алгоритма защиты оконечного оборудования сети и его апробация на программном эмуляторе Cisco Packet Tracer 7. Результатом исследования является предложенный подход к обеспечению безопасности IPv6-сети на основе анализа функционала современных коммутаторов, разработанный и апробированный алгоритм защиты оконечного оборудования производственной сети предприятия под управлением протокола IPv6 с автоматической сетевой конфигурацией SLAAC, а также комплекс мер по противостоянию атакам на основной шлюз предприятия с использованием технологий защиты ACL, VLAN, SEND, RA Guard, что позволяет обеспечить достаточно высокий уровень безопасности сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Организация комплекса мер по обеспечению безопасной работы IPv6-сети предприятия средствами современного коммутационного оборудования (на примере сетевой атаки на основной шлюз)»

УДК 004.7.056.53

ОРГАНИЗАЦИЯ КОМПЛЕКСА МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОЙ РАБОТЫ 1РУ6-СЕТИ

ПРЕДПРИЯТИЯ СРЕДСТВАМИ СОВРЕМЕННОГО КОММУТАЦИОННОГО ОБОРУДОВАНИЯ (НА ПРИМЕРЕ СЕТЕВОЙ АТАКИ НА ОСНОВНОЙ ШЛЮЗ)

А. М. Шабалин, Е. А. Калиберда

Омский государственный технический университет, г. Омск, Россия

DOI: 10.25206/2310-9793-2017-5-4-40-47

Аннотация - В статье рассматриваются вопросы защиты информации на предприятии в рамках концепции Интернета вещей. Целью исследования является разработка комплекса мер по обеспечению безопасной работы IPv6-œm предприятия. Объект исследования - IPv6-сеть предприятия. Предмет исследования - средства современного коммутационного оборудования как инструмент обеспечения защиты сети. Задачи исследования - определение приоритетов функционирования коммутаторов в производственной и корпоративной сетях предприятия, разработка алгоритма защиты оконечного оборудования сети и его апробация на программном эмуляторе Cisco Packet Tracer 7. Результатом исследования является предложенный подход к обеспечению безопасности IPv6-сети на основе анализа функционала современных коммутаторов, разработанный и апробированный алгоритм защиты оконечного оборудования производственной сети предприятия под управлением протокола IPv6 с автоматической сетевой конфигурацией SLAAC, а также комплекс мер по противостоянию атакам на основной шлюз предприятия с использованием технологий защиты ACL, VLAN, SEND, RA Guard, что позволяет обеспечить достаточно высокий уровень безопасности сети.

Ключевые слова: коммутаторы сети, оконечное оборудование, IPv6, Cisco.

I. Введение

В последнее время не только компьютеры, но и множество других устройств приобрели возможность выхода в Интернет. Это и легло в основу популярной ныне концепции Интернета вещей (IoT), где определяющим термином является оконечное оборудование данных, под которым понимается любое устройство, являющееся источником информации, ее получателем или тем и другим одновременно.

По подсчетам компании Cisco, к 2020 году к сети Интернет будет подключено 50 миллиардов различных устройств [1]. Уже сегодня во многих крупных городах Европы и США информационные технологии широко применяются в разнообразных отраслях производства [2], для организации которого в первую очередь необходимо обеспечить безопасное взаимодействие «умных» устройств (датчиков). С целью эффективного решения данной проблемы компании-производители сетевого оборудования разрабатывают новые протоколы и технологии защиты информации при передаче от таких устройств.

В 1990-х годах прошлого века в университете Пердью (США) под руководством Теодора Дж. Уильямса была разработана Purdue Enterprise Reference Architecture (PERA), которая является эталонной моделью для безопасной архитектуры предприятия, работающего на основе Computer-Integrated Manufacturing (CIM), производственного подхода к использованию компьютеров для управления всем производственным процессом [3]. Подобная интеграция позволяет отдельным производственным компонентам обмениваться информацией друг с другом и инициировать определенные действия. Хотя производство может быть менее подвержено ошибкам благодаря интеграции компьютеров, основным его преимуществом является способность создавать безопасные автоматизированные производственные процессы. Как правило, CIM полагается на процессы управления, основанные на входном сигнале от датчиков в режиме реального времени [4].

На основе данной модели были разработаны стандарты ISA-99.29, а затем и IEC 62443 [5], которые определяют, каким образом нужно строить технологическую и корпоративную сети предприятия с целью обеспечения надежной и безопасной передачи данных. Стандарт описывает производственный процесс, который можно представить в виде нескольких взаимодействующих уровней: технологическая (производственная) сеть, операционная зона (сеть SCADA), демилитаризованная зона (DMZ) и корпоративная (офисная) сеть. Причем в стандарте даются общие теоретические принципы взаимодействия уровней и зон между собой, но не определяются средства безопасности, которые необходимо использовать на том или ином уровне.

Одним из представителей современных протоколов является IPv6, пришедший на смену IPv4 и имеющий, по сравнению с ним, новые возможности, которые одновременно порождают и новые проблемы, связанные с безопасностью [6]. Проблемы безопасности IPv6-сети решаются разработчиками по-разному: рассматривается возможность защиты сети на основе распределенного доверительного управления (Trust-ND) [7]; разрабатыва-

ются тестовые системы, определяющие риски системы безопасности при атаках типа Man-In-The-Middle (MITM) и помогающие пользователю организовать защиту на основе технологии DNS Security Extensions (DNSSEC) [8]. Наиболее действенными являются комплексные меры по обеспечению безопасности на основе методов уменьшения воздействия уязвимостей [9] или, например, модели, основанной на сквозной связности, с использованием системы безопасности на основе оконечного оборудования, совместно с устройствами защиты периметра. Кроме того, для облегчения управления доверительными отношениями безопасности в модели применяется набор правил политик безопасности [10]. Однако ни один из предложенных подходов не дает должного уровня защиты ГРу6-сети от кибератак.

II. Постановка задачи

Различные разработчики сетевого оборудования по-разному решают вопросы с выбором средств обеспечения такой системы безопасности. В большинстве случаев используются следующие средства: системы обнаружения вторжения (IPS / IDS), коммутаторы, маршрутизаторы, точки доступа, межсетевые экраны и ряд специализированных программно-аппаратных платформ.

Авторы данной статьи считают необходимым подробнее остановиться на коммутаторах - главных устройствах уровня доступа, которые обеспечивают подключение оконечного оборудования как в корпоративной, так и в производственной сетях предприятия. Представляется актуальным определить приоритеты и задачи функционирования современных коммутаторов в разных сегментах предприятия, так как именно коммутаторы являются главным сетевым оборудованием уровня доступа и представляют собой один из важнейших барьеров в современных сетевых системах безопасности, а значит, в различных сегментах предприятия они должны решать разные задачи.

Главный акцент в работе делается на реализации системы безопасности применительно к протоколу IPv6, повсеместное внедрение которого только начинается, а информация о его уязвимости к атакам пока не систематизирована. Основной задачей данного исследования является анализ новых возможностей для кибератак, которые предоставляет функционал протокола IPv6, и последующая разработка алгоритма защиты оконечного оборудования и комплекса рекомендательных мер по защите оконечного оборудования на примере известной атаки на основной шлюз предприятия.

III. Теория

По результатам анализа деятельности предприятия необходимо реализовать следующий перечень мер:

1) зонирование - разбиение предприятия на сегменты по принципу «ячейка - цех - завод»;

2) контролируемый доступ - организацию политики безопасности и сервисов идентификации;

3) физическую безопасность - обеспечение работы интеллектуальных камер;

4) промышленную кибербезопасность - организацию мониторинга выявления угроз, инцидентов, событий.

Производственная сеть предприятия - это сеть, в которой осуществляется основной процесс производства.

Именно в ней располагаются конвейеры, станки, датчики - все то производство, которым и надо управлять с помощью IT-средств. Корпоративная сеть предприятия - это офисная сеть, где сотрудники с помощью компьютеров, ноутбуков и планшетов осуществляют управление и мониторинг производственной сети. Объединение этих сетей происходит через операционные и демилитаризованные зоны.

Коммутаторы - это вид сетевых устройств, которые функционируют как в корпоративной, так и в производственной сетях предприятия и соответственно различаются приоритетами и задачами функционирования. Именно поэтому возникает необходимость определить наиболее важные из них с точки зрения безопасной и надежной работы оконечного оборудования в различных сегментах предприятия.

ТАБЛИЦА 1

СРАВНЕНИЕ ЗАДАЧ И ПРИОРИТЕТОВ ФУНКЦИОНИРОВАНИЯ КОММУТАТОРОВ В КОРПОРАТИВНОЙ И ПРОИЗВОДСТВЕННОЙ СЕТЯХ ПРЕДПРИЯТИЯ

Приоритеты и задачи функционирования коммутаторов Коммутаторы корпоративной сети Коммутаторы производственной сети

1. Главная цель функционирования Защита интеллектуальной собственности Бесперебойная работа

2. Ранжирование приоритетов A) Конфиденциальность Б) Целостность B) Доступность A) Доступность Б) Целостность B) Конфиденциальность

3. Частота обновления устройств Постоянное По расписанию

4. Эксплуатационные условия работы Не предъявляются Экстремальные условия

Как видно из таблицы, у различных типов сетей - разные приоритеты. Если в корпоративной сети необходимо направить все ресурсы на обеспечение санкционированного доступа и предотвращение утечек информации, то в сегменте производственной сети коммутаторы должны обеспечивать передачу данных в режиме «24/7». Соответственно, и реакция коммутаторов на угрозы не должна быть одинаковой. В случае корпоративной сети все, что не разрешено, должно быть запрещено, а значит, любая несанкционированная сетевая деятельность сразу пресекается. В производственном же сегменте коммутатор должен руководствоваться принципом «не навредить производству», то есть продолжать сетевую передачу данных от датчиков, несмотря на возникшие угрозы. Именно в связи с этим приоритеты в различных сегментах сети предприятия - диаметрально противоположные.

Конфигурация сетевых устройств находится в постоянном обновлении в соответствии с политикой безопасности предприятия, но и здесь имеются отличия. В корпоративной сети рекомендуется оперативное обновление устройств, то есть, чем быстрее будет обновлена конфигурация коммутатора, тем скорее будет применена политика безопасности. В производственной сети возможности постоянного обновления отсутствуют, что связано с постоянным процессом производства, и это означает, что обновления должны проводиться по расписанию, в часы регламентного обслуживания.

Отдельные условия предъявляются и к эксплуатации коммутаторов в разных сетях, так как если корпоративная сеть имеет офисные условия труда и коммутаторы здесь устанавливаются в обычную 19-дюймовую стойку в помещении, где обычная температура, влажность и пр., то в производственном сегменте могут наблюдаться экстремальные характеристики окружающей среды: температура от сверхнизкой до сверхвысокой, влажность, наличие пыли, снега, дождя, инея - всего того разнообразия климатических условий, которыми характеризуется производство.

Следовательно, при проектировании сети предприятия необходимо выбирать коммутаторы, ориентируясь не только на их эксплуатационные характеристики, но и на предоставляемый этим оборудованием функционал, который должен соответствовать описанным выше приоритетам и задачам работы коммутаторов в различных сегментах сети предприятия.

В концепции IoT ведущая роль отводится сетевому протоколу IPv6, так как уменьшающееся адресное пространство IPv4-адресов не в состоянии закрыть все те датчики и устройства, которые должны иметь публичные адреса, не говоря уже о прочем оконечном оборудовании (компьютерах, планшетах, телефонах).

Следует отметить, что, хотя протокол IPv6 позиционируется как более современный, он имеет ряд проблем с безопасностью. Функционал IPSec, который заявлен как встроенный, конечно, усиливает его защиту, но не все устройства, задействованные в концепции IoT, имеют достаточную производительность, чтобы воспользоваться его преимуществами. Вместе с тем огромное пространство публичных адресов приводит к появлению у киберпреступников дополнительных возможностей организации разнообразных атак.

В статье рассматривается наиболее популярная атака на основной шлюз, заключающаяся в следующем: компьютер злоумышленника имитирует легитимный DHCP-сервер, пересылая оконечному оборудованию неверную сетевую информацию, после чего все данные отправляются на компьютер к злоумышленнику. Данная классическая атака на базе протокола IPv4 известна, и на коммутаторах ряда производителей реализована функция DHCP-Snooping, которая успешно противостоит данному типу атак.

Однако применительно к концепции IoT данный вид атаки может привести не только к утечке данных, но и к остановке производства. Основные сложности возникают при использовании устройствами IPv6-адресации, специфика функционирования которой добавляет злоумышленникам преимущества в организации данного вида атак.

Одним из дополнений к функционалу протокола IPv6 является технология IPv6 Stateless Address Autoconfiguration (IPv6 SLAAC), которая пришла на помощь классической службе DHCP, чтобы упростить получение оконечным оборудованием IPv6-адресов [11]. Технология решает вопросы базовой автоматической конфигурации сетевых параметров оконечного оборудования с помощью маршрутизатора, который, получая RS-запрос, предоставляет обращающейся стороне с помощью RA-ответа сетевую часть IPv6-адреса и адрес основного шлюза.

Таким образом, зная, что злоумышленник имитирует легитимный маршрутизатор и организует определенные виды атак на основной шлюз при наличии нового функционала IPv6 SLAAC, представляется необходимым разработать алгоритм защиты оконечного оборудования от организуемых атак.

IV. Результаты исследований

Проведенные эксперименты показали, что только сочетание различных технологий позволяет добиться необходимого уровня информационной безопасности, на основании чего авторами статьи рекомендуется следующая организация комплекса мер по защите оконечного оборудования от атак на основной шлюз:

1. Увеличение статуса предпочтения (приоритета) маршрутизатора на высокий;

2. Применения списков контроля доступа (ACL) на коммутаторах;

3. Организация виртуальных локальных сетей (VLAN) предприятия на коммутаторах;

4. Назначение доверительных портов средствами функции коммутатора RA Guard;

5. Настройка шифрования передаваемого трафика на маршрутизаторе и оконечном оборудовании средствами технологии SEND.

Результаты изучения функционала современных коммутаторов по обеспечению безопасности, а также применения указанного комплекса мер позволяют разработать алгоритм защиты работы оконечного оборудования от атак на основной шлюз производственной сети предприятия (см. рис. 1).

Начало

J

Неудачная атака

Фрагме нтирование RA-сообщение

Рис. 1. Алгоритм защиты оконечного оборудования

Специфика атак и методик реагирования на них представлены ниже:

1. Вид атаки: увеличение уровня приоритета атакующего маршрутизатора. У маршрутизаторов предусмотрен приоритет (Preference), который имеет три значения: Low, Medium, High. Управляя этими значениями в сети из нескольких маршрутизаторов, администратор может создать отказоустойчивую систему, где при выходе из строя маршрутизатора с высоким приоритетом роль SLAAC примет на себя маршрутизатор со средним приоритетом, который, в свою очередь, может быть подстрахован маршрутизатором с низким приоритетом. Защита: по умолчанию данный параметр установлен на среднее значение, а значит, в сетях, где всего один маршрутизатор, у атакующего появляется возможность повысить свой приоритет и перехватить у него инициативу. Если же у легитимного маршрутизатора установить высокий приоритет, то они с атакующим станут равны и оконечное оборудование примет предложение от того маршрутизатора, который пришлет ему свое сетевое предложение первым. В результате атакующий маршрутизатор все равно может получить контроль за передающим устройством.

2. Вид атаки: запрос сетевой информации у легитимного маршрутизатора с последующим присвоением его функций. Оконечное оборудование отправляет RS-запросы, а маршрутизатор отвечает ему RA-сообщениями. Здесь же атакующий маршрутизатор отправляет RS-сообщение на легитимный маршрутизатор, представляясь обычным оконечным оборудованием, и в ответ получает RA-сообщение, в котором узнает IPv6 и MAC-адреса маршрутизатора и его приоритет. Затем атакующий маршрутизатор присваивает выясненный 1Руб-адрес, отправляет RA-сообщение, в котором указывает себя легитимным маршрутизатором. Причем зло-

умышленник отключает на своем устройстве функцию проверки дубликатов IPv6-адресов, тем самым создавая прецедент появления в сети двух устройств с одинаковыми IPv6-адресами и разными MAC-адресами. Оконечное оборудование, получая подобное сообщение, принимает изменения MAC-адреса основного шлюза и обновляет свой IPv6-кэш, а злоумышленник опять достигает своей цели: данные с устройства начинают отправляться на атакующий маршрутизатор. Защита: предотвратить данный вид атаки возможно организацией списков контроля доступа на коммутаторе (ACL) и запретом отправки RA-сообщений со всех портов, кроме разрешенных. Однако данный способ защиты не представляется совершенным.

3. Вид атаки: фрагментирование RA-сообщений. ACL проверяют пакеты целиком, анализируя, подпадают ли они под запрещающую директиву. Если злоумышленник отправит RA-сообщение, перед этим разбив его на фрагменты, то по умолчанию они не обрабатываются списками контроля доступа, а будут переданы на оконечное оборудование, которое их соберет и изменит свою сетевую информацию. То есть коммутатор не заблокирует эти данные, так как не сможет собрать пакет целиком и изучить его, а значит, пропустит к оконечному оборудованию. Защита: в данной ситуации защищающаяся сторона может предложить дополнительно использовать брандмауэр с отслеживанием состояния канала, а также добавить правило на коммутатор, при котором, если у фрагмента или пакета IPv6 невозможно прочитать информацию верхнего уровня (отсутствует соответствующий заголовок), он отбрасывается.

Данные виды атак и методики противодействия были апробированы на программном эмуляторе Cisco Packet Tracer 7.0 (см. рис. 2) и на коммутаторах уровня доступа компании Cisco.

Рис. 2. Модель компьютерной сети предприятия в Cisco Packet Tracer 7.0

Для успешного противодействия атакам на основной шлюз авторы рекомендуют использовать следующие дополнительные функции современных коммутаторов:

1. Организация виртуальных локальных сетей (VLAN) [12]. Данный классический способ сегментации сети в сочетании с фильтрацией по MAC-адресу (Port-security) позволяет разместить разное оконечное оборудование в изолированных виртуальных сетях, вследствие чего сообщения от атакующего маршрутизатора не будут передаваться на порты, к которым подключено оконечное оборудование. Этот подход также нельзя считать совершенным, так как он имеет определенные минусы, делающие настройку сети в целом более сложной, а именно: любая связь между оконечным оборудованием и функция определения одинаковых адресов блокируются, что приводит к необходимости дополнительной настройки ND DAD прокси-сервера для работы системы поиска дублей;

2. Включение функции коммутатора Router Advertisement Guard (RA Guard) [13], с помощью которой администратор определяет различные политики, применяемые к портам. Каждая политика связана с ролью устройства: оконечного оборудования или маршрутизатора; то есть устройства, подключенные в порт оконечного оборудования, считаются оконечным оборудованием, а устройства, подключенные в порт маршрутизатора, - маршрутизаторами. Данное разделение приводит к следующему результату: оконечное оборудование может обмениваться данными с другим оконечным оборудованием, но не может рассылать RA-сообщения. Минус данной функции в том, что она не решает проблемы с фрагментированными пакетами;

3. Включение функции маршрутизатора Secure Neighbor Discovery (SEND) [14], позволяющей шифровать все сообщения, которыми обмениваются оконечное оборудование и маршрутизатор. Минус данной технологии в том, что в обмене зашифрованной информацией участвуют и маршрутизаторы, и оконечное оборудование, отчего возникают дополнительные нагрузки на ресурсы устройств. И если маршрутизатор с этим может пытаться справиться, то интеллектуальные датчики на предприятии, вероятнее всего, будут лишены необходимых аппаратных ресурсов, чтобы шифровать и дешифровать получаемую и передаваемую информацию.

V. Обсуждение результатов

На собранной в Packet Tracer модели видно, как атака на основной шлюз производственной сети предприятия позволяет злоумышленнику имитировать легитимный маршрутизатор и организовать пересылку информации с датчиков и компьютеров сети на поддельный регистрационный сервер, после чего ему не составляет труда проводить и дальнейшие атаки по искажению информации, отправляемой на легитимный регистрационный сервер с последующей остановкой производства в целом. Поэтому именно противодействию атакам на основной шлюз в производственной сети предприятия необходимо уделять особенно пристальное внимание.

Однако не надо забывать, что основной задачей коммутатора производственной сети является бесперебойная работа в течение всего производственного процесса, а значит, приоритетом в его функционировании является доступность, но не безопасность, отчего возникает противоречие: с одной стороны, необходимо организовать соответствующий уровень безопасности для передачи данных с оконечных устройств; с другой - мы не можем перегружать коммутационные устройства дополнительными функциями по обеспечению безопасности, так как технологии ACL и SEND, например, потребляют большие аппаратные ресурсы сетевого оборудования, а сегментация сети с помощью VLAN делает настройку сети более сложной и менее гибкой.

Следовательно, для организации безопасности в производственной сети предприятия представляется чрезвычайно важным реализовать не бессистемное нагромождение перечисленных технологий, а продуманная их реализация в соответствии с решением задач, поставленных на основе анализа деятельности конкретного предприятия, включающего в себя:

- ресурсы предприятия;

- опасности, которым подвергаются конкретные устройства;

- вероятность возникновения угрозы;

- векторы угрозы, которые могут быть использованы для атаки.

В результате исследования данной проблемы авторами предлагается на обсуждение способы избирательного применения описанных выше мер защиты в зависимости от типов оконечных устройств и задач конкретных отраслей промышленности, в которых данных алгоритм может быть реализован.

VI. Выводы и заключение

Таким образом, концепция IoT, усовершенствуя процесс производства, добавляет ряд существенных проблем к организации безопасности передаваемой информации внутри предприятия, одной из важных задач по обеспечению которой является разбиение его на функциональные зоны и, соответственно, выбор сетевого оборудования для различных зон с учетом их специфики. Ситуация по защите информации предприятия осложняется использованием протокола IPv6, вопросы уязвимости которого только сейчас начинают по-настоящему серьезно изучаться, что связано в первую очередь с новым функционалом данного протокола и огромным объемом поддерживаемого адресного пространства.

Результатом проведенных исследований является следующее:

1. Предложен подход к обеспечению безопасности 1Руб-сети, включающий в себя определение главной цели и ранжирование приоритетов в функционировании коммутаторов, а также анализ частоты обновления и эксплуатационных условий их работы в производственной и корпоративной сетей предприятия.

2. Разработан комплекс мер по противостоянию атаке на основной шлюз предприятия, включающий управление приоритетом и шифрованием трафика на легитимном маршрутизаторе, а также применение списков контроля доступа, выделение доверительных портов и сегментацию производственной сети предприятии на коммутаторах.

3. Разработан алгоритм защиты оконечного оборудования в 1Руб-сети, который позволяет противостоять злоумышленникам, использующим функционал IPv6 SLAAC для организации атак на основной шлюз производственной сети предприятия.

4. Проведена апробация разработанного алгоритма на коммутаторах уровня доступа компании Cisco и программном эмуляторе Cisco Packet Tracer 7.0, результаты которой показали, что после применения комплекса представленных мер коммутаторы производственной сети предприятия становятся устойчивыми к атакам по подмене основного шлюза и фрагментирования IPv6-пакетов.

Список литературы

1. White paper: Cisco VNI Forecast and Methodology, 2015-2020. URL:

http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/complete-white-paper-c11-481360.html.

2. Bornheim M., Fletcher M. Public Safety Digital Transformation // The Internet of Things (IoT) and Emergency Services, EENA 112. 03. 03. 2016. URL: http://www.eena.org/download.asp?item_id=170.

3. Williams T. The Purdue enterprise reference architecture in Computers industry. Vol 24 (2). 1994. Р. 141-158.

4. Kalpakjian S., Schmid S. Manufacturing engineering and technology // (5th ed.) in Prentice Hall, 2006. Р. 1192.

5. The 62443 series of standards. Industrial Automation and Control Systems Security. URL: http://isa99.isa.org/Public/Information/The-62443-Series-Overview.pdf.

6. Min C. Research on network security based on IPv6 architecture // IEEE Transl. Electronics and Optoelectronics (ICEOE), July 2011. Vol. 3. Р. 415-417. DOI: 10.1109/ICE0E.2011.6013134.

7. Praptodiyono S., Kadhum M. M., Murugesan R. K., Osman A. Improving Security of Duplicate Address Detection on IPv6 Local Network in Public Area // IEEE Transl. Modelling Symposium (AMS), Sept. 2015. Vol. 6. Р. 123128.

8. Liu W., Ren P., Sun D., Zhao Yi, Liu K. Study on attacking and defending techniques in IPv6 networks // IEEE Transl. Digital Signal Processing (DSP), July 2015. Vol. 6. Р. 48-53.

9. Dawood H. A., Jassim K. F. Mitigating IPv6 Security Vulnerabilities // IEEE Transl. Advanced Computer Science Applications and Technologies (ACSAT), June 2014. Vol. 6. Р. 304-309.

10. Choudhary A. R., Sekelsky A. Securing IPv6 network infrastructure: A new security model // IEEE Transl. Technologies for Homeland Security (HST), Nov. 2010. Vol. 7. Р. 500-506.

11. IPv6 Stateless Address Autoconfiguration. RFC 2462. Available at: https://tools.ietf.org/html/rfc2462.

12. IEEE's 802.1Q standard 2005 version. URL: http://standards.ieee.org/getieee802/download/802.1Q-2005.pdf.

13. IPv6 RA Guard. URL: http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/IPv6/configuration/15-2s/ip6-15-2s-book/ip6-ra-guard.html.

14. Secure Neighbor Discovery (SEND). RFC 3971. URL: https://tools.ietf.org/html/rfc3971.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.