Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36970
Назва: Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN
Інші назви: Methods of securing information, telecommunication systems and networks from unauthorized access using VPN technology
Автори: Стьопа, Дмитро Олександрович
Stiopa, Dmytro
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Стьопа Д. О. Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. О. Стьопа. — Тернопіль: ТНТУ, 2021. — 63 с.
Дата публікації: 23-гру-2021
Дата внесення: 29-гру-2021
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карпінський, Микола Петрович
Karpinski, Mikolaj
Члени комітету: Лещишин, Юрій Зіновійович
Leshchyshyn, Yuriy
УДК: 004.056
Теми: 125
кібербезпека
мережа
захист системи
маршрутизатор
тунелювання
протокол
VPN
network
network protocol
router
tunneling
system security
Кількість сторінок: 63
Короткий огляд (реферат): В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
Опис: Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
Зміст: АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36970
Власник авторського права: © Стьопа Дмитро Олександрович, 2021
Перелік літератури: 1. «Бeзпeкa iнфopмaцiйних тa кoмунiкaцiйних cиcтeм», л.14, Нocoв В.В.
2. Pocлякoв A.B. Клaccификaция пoтoкoвых мoдeлeй VPN // Шecтaя Мeждунapoднaя нaучнo-тeхничecкaя кoнфepeнция «Пpoблeмы тeхники и тeхнoлoгии тeлeкoммуникaций». - Уфa, 2005. - C. 34-35.
3. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. 1994. № 31. C. 286.
4. Постанова Кабінету міністрів України від 29 березня 2006 р. N 373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах»
5. Загальні положення з захисту інформації в комп’ютерних системах від НСД: НД ТЗІ 1.1-002-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).
6. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).
7. Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації: НД ТЗІ 1.1-005-07. [Чинний від 2007.12.12]. К. : ДСТСЗІ СБУ, 2007. № 232. (Нормативний документ системи технічного захисту інформації).
8. Політика безпеки для Internet. [Електронний ресурс]. – Режим доступу : https://lektsii.org/8-12435.html – Загол. з екрана. – Дата звернення 12.11.2019.
9. «Сравнительный обзор реализаций технологии VPN: что выбрать?» URL: https://1cloud.ru/help/network/comparevpntypes#lt2p
10. Фaйлoвий apхів cтудeнтів. URL: https://studopedia.su/17_16565_problemibezpeki-suchasnih-korporativnih-merezh.html (02.06.2020)
11. Лeoнoв C. «Рeaльнaя виpтуaльнocть». URL: http://www.computeiTa.ru/offline/1998/237/1149
12. Oлифep В.Г., Oлифep Н.A. «Кoмпьютepныe ceти. Пpинципы, тeхнoлoгии, пpoтoкoлы». - CПб.: Издaтeльcтвo «Питep», 1999. - 672 c
13. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби / В. Л. Бурячок, Г. М. Гулак, В. Б. Толубко. – К.: ДУТ, 2015. – 449 с.
14. Богуш В. М. Основи інформаційної безпеки держави / В. М. Богуш, О. К. Юдін. – К.: МК-Прес, 2005 – 432 с.
15. Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
16. Удосконалення методології сумісного використання ресурсів комп’ютерних мереж для дистанційної форми навчального процесу / М. П. Карпінський, Я. І. Кінах, Л. В. Стратійчук, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅶ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 28-29 листопада 2018 року. — Т. : ТНТУ, 2018. — Том 2. — С. 72–73. — (Комп’ютерно-інформаційні технології та системи зв’язку).
17. Програмний моніторинг комп’ютерних мереж для освітніх систем / М. Карпінський, Я. Кінах, У. Яциковська, В. Паславський, Л. Стратійчук // Матеріали ⅩⅪ наукової конференції ТНТУ ім. І. Пулюя, 16-17 травня 2019 року. — Т. : ТНТУ, 2019. — С. 54. — (Сучасні технології на транспорті).
18. Архіпович Ю.О., Іщук О.Р., Ткаченко М.І. Функціонування корпоративних інформаційних мереж в управлінні фінансовими установами на регіональному рівні:Науково-практичне видання/За ред. Ткаченка І.С.-Тернопіль:Економічна думка,2001 .-70 с.-966-654-046-0
19. Антонюк Я.М., Шияк Б.А., Антонюк М.І. Оцінювання затримки передачі даних за фіксованими протоколами у сегментах комп’ютерних кампусних мереж//Телекомунікаційні та інформаційні технології.-2019.-№4 .-с.111-119
20. Д.О. Стьопа, О.М. Ярема / Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN – Матеріали IX науково-технічної конференції «Інформаційні моделі, системи та технології»: ТНТУ, Тернопіль 2021
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Stiopa_D_O_2021.pdfКваліфікаційна робота магістра2,01 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Stiopa_D_O_2021.pdfАвторська довідка441,94 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора