Por favor use este identificador para citas ou ligazóns a este item: http://elartu.tntu.edu.ua/handle/lib/36970
Título: Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN
Outros títulos: Methods of securing information, telecommunication systems and networks from unauthorized access using VPN technology
Authors: Стьопа, Дмитро Олександрович
Stiopa, Dmytro
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Стьопа Д. О. Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. О. Стьопа. — Тернопіль: ТНТУ, 2021. — 63 с.
Data de edición: 23-Dec-2021
Date of entry: 29-Dec-2021
Editor: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Карпінський, Микола Петрович
Karpinski, Mikolaj
Committee members: Лещишин, Юрій Зіновійович
Leshchyshyn, Yuriy
UDC: 004.056
Palabras chave: 125
кібербезпека
мережа
захист системи
маршрутизатор
тунелювання
протокол
VPN
network
network protocol
router
tunneling
system security
Number of pages: 63
Resumo: В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
Descrición: Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
Content: АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
URI: http://elartu.tntu.edu.ua/handle/lib/36970
Copyright owner: © Стьопа Дмитро Олександрович, 2021
References (Ukraine): 1. «Бeзпeкa iнфopмaцiйних тa кoмунiкaцiйних cиcтeм», л.14, Нocoв В.В.
2. Pocлякoв A.B. Клaccификaция пoтoкoвых мoдeлeй VPN // Шecтaя Мeждунapoднaя нaучнo-тeхничecкaя кoнфepeнция «Пpoблeмы тeхники и тeхнoлoгии тeлeкoммуникaций». - Уфa, 2005. - C. 34-35.
3. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. 1994. № 31. C. 286.
4. Постанова Кабінету міністрів України від 29 березня 2006 р. N 373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах»
5. Загальні положення з захисту інформації в комп’ютерних системах від НСД: НД ТЗІ 1.1-002-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).
6. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).
7. Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації: НД ТЗІ 1.1-005-07. [Чинний від 2007.12.12]. К. : ДСТСЗІ СБУ, 2007. № 232. (Нормативний документ системи технічного захисту інформації).
8. Політика безпеки для Internet. [Електронний ресурс]. – Режим доступу : https://lektsii.org/8-12435.html – Загол. з екрана. – Дата звернення 12.11.2019.
9. «Сравнительный обзор реализаций технологии VPN: что выбрать?» URL: https://1cloud.ru/help/network/comparevpntypes#lt2p
10. Фaйлoвий apхів cтудeнтів. URL: https://studopedia.su/17_16565_problemibezpeki-suchasnih-korporativnih-merezh.html (02.06.2020)
11. Лeoнoв C. «Рeaльнaя виpтуaльнocть». URL: http://www.computeiTa.ru/offline/1998/237/1149
12. Oлифep В.Г., Oлифep Н.A. «Кoмпьютepныe ceти. Пpинципы, тeхнoлoгии, пpoтoкoлы». - CПб.: Издaтeльcтвo «Питep», 1999. - 672 c
13. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби / В. Л. Бурячок, Г. М. Гулак, В. Б. Толубко. – К.: ДУТ, 2015. – 449 с.
14. Богуш В. М. Основи інформаційної безпеки держави / В. М. Богуш, О. К. Юдін. – К.: МК-Прес, 2005 – 432 с.
15. Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
16. Удосконалення методології сумісного використання ресурсів комп’ютерних мереж для дистанційної форми навчального процесу / М. П. Карпінський, Я. І. Кінах, Л. В. Стратійчук, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅶ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 28-29 листопада 2018 року. — Т. : ТНТУ, 2018. — Том 2. — С. 72–73. — (Комп’ютерно-інформаційні технології та системи зв’язку).
17. Програмний моніторинг комп’ютерних мереж для освітніх систем / М. Карпінський, Я. Кінах, У. Яциковська, В. Паславський, Л. Стратійчук // Матеріали ⅩⅪ наукової конференції ТНТУ ім. І. Пулюя, 16-17 травня 2019 року. — Т. : ТНТУ, 2019. — С. 54. — (Сучасні технології на транспорті).
18. Архіпович Ю.О., Іщук О.Р., Ткаченко М.І. Функціонування корпоративних інформаційних мереж в управлінні фінансовими установами на регіональному рівні:Науково-практичне видання/За ред. Ткаченка І.С.-Тернопіль:Економічна думка,2001 .-70 с.-966-654-046-0
19. Антонюк Я.М., Шияк Б.А., Антонюк М.І. Оцінювання затримки передачі даних за фіксованими протоколами у сегментах комп’ютерних кампусних мереж//Телекомунікаційні та інформаційні технології.-2019.-№4 .-с.111-119
20. Д.О. Стьопа, О.М. Ярема / Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN – Матеріали IX науково-технічної конференції «Інформаційні моделі, системи та технології»: ТНТУ, Тернопіль 2021
Content type: Master Thesis
Aparece nas Coleccións125 — кібербезпека

Arquivos neste item
Arquivo Descrición TamañoFormato 
Dyplom_Stiopa_D_O_2021.pdfКваліфікаційна робота магістра2,01 MBAdobe PDFVer/abrir
Avtorska_dov_Stiopa_D_O_2021.pdfАвторська довідка441,94 kBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Ferramentas administrativas