Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/36970
Başlık: Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN
Diğer Başlıklar: Methods of securing information, telecommunication systems and networks from unauthorized access using VPN technology
Yazarlar: Стьопа, Дмитро Олександрович
Stiopa, Dmytro
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Стьопа Д. О. Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. О. Стьопа. — Тернопіль: ТНТУ, 2021. — 63 с.
Yayın Tarihi: 23-Ara-2021
Date of entry: 29-Ara-2021
Yayıncı: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Карпінський, Микола Петрович
Karpinski, Mikolaj
Committee members: Лещишин, Юрій Зіновійович
Leshchyshyn, Yuriy
UDC: 004.056
Anahtar kelimeler: 125
кібербезпека
мережа
захист системи
маршрутизатор
тунелювання
протокол
VPN
network
network protocol
router
tunneling
system security
Number of pages: 63
Özet: В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
Açıklama: Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
Content: АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
URI: http://elartu.tntu.edu.ua/handle/lib/36970
Copyright owner: © Стьопа Дмитро Олександрович, 2021
References (Ukraine): 1. «Бeзпeкa iнфopмaцiйних тa кoмунiкaцiйних cиcтeм», л.14, Нocoв В.В.
2. Pocлякoв A.B. Клaccификaция пoтoкoвых мoдeлeй VPN // Шecтaя Мeждунapoднaя нaучнo-тeхничecкaя кoнфepeнция «Пpoблeмы тeхники и тeхнoлoгии тeлeкoммуникaций». - Уфa, 2005. - C. 34-35.
3. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. 1994. № 31. C. 286.
4. Постанова Кабінету міністрів України від 29 березня 2006 р. N 373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах»
5. Загальні положення з захисту інформації в комп’ютерних системах від НСД: НД ТЗІ 1.1-002-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).
6. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).
7. Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації: НД ТЗІ 1.1-005-07. [Чинний від 2007.12.12]. К. : ДСТСЗІ СБУ, 2007. № 232. (Нормативний документ системи технічного захисту інформації).
8. Політика безпеки для Internet. [Електронний ресурс]. – Режим доступу : https://lektsii.org/8-12435.html – Загол. з екрана. – Дата звернення 12.11.2019.
9. «Сравнительный обзор реализаций технологии VPN: что выбрать?» URL: https://1cloud.ru/help/network/comparevpntypes#lt2p
10. Фaйлoвий apхів cтудeнтів. URL: https://studopedia.su/17_16565_problemibezpeki-suchasnih-korporativnih-merezh.html (02.06.2020)
11. Лeoнoв C. «Рeaльнaя виpтуaльнocть». URL: http://www.computeiTa.ru/offline/1998/237/1149
12. Oлифep В.Г., Oлифep Н.A. «Кoмпьютepныe ceти. Пpинципы, тeхнoлoгии, пpoтoкoлы». - CПб.: Издaтeльcтвo «Питep», 1999. - 672 c
13. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби / В. Л. Бурячок, Г. М. Гулак, В. Б. Толубко. – К.: ДУТ, 2015. – 449 с.
14. Богуш В. М. Основи інформаційної безпеки держави / В. М. Богуш, О. К. Юдін. – К.: МК-Прес, 2005 – 432 с.
15. Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
16. Удосконалення методології сумісного використання ресурсів комп’ютерних мереж для дистанційної форми навчального процесу / М. П. Карпінський, Я. І. Кінах, Л. В. Стратійчук, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅶ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 28-29 листопада 2018 року. — Т. : ТНТУ, 2018. — Том 2. — С. 72–73. — (Комп’ютерно-інформаційні технології та системи зв’язку).
17. Програмний моніторинг комп’ютерних мереж для освітніх систем / М. Карпінський, Я. Кінах, У. Яциковська, В. Паславський, Л. Стратійчук // Матеріали ⅩⅪ наукової конференції ТНТУ ім. І. Пулюя, 16-17 травня 2019 року. — Т. : ТНТУ, 2019. — С. 54. — (Сучасні технології на транспорті).
18. Архіпович Ю.О., Іщук О.Р., Ткаченко М.І. Функціонування корпоративних інформаційних мереж в управлінні фінансовими установами на регіональному рівні:Науково-практичне видання/За ред. Ткаченка І.С.-Тернопіль:Економічна думка,2001 .-70 с.-966-654-046-0
19. Антонюк Я.М., Шияк Б.А., Антонюк М.І. Оцінювання затримки передачі даних за фіксованими протоколами у сегментах комп’ютерних кампусних мереж//Телекомунікаційні та інформаційні технології.-2019.-№4 .-с.111-119
20. Д.О. Стьопа, О.М. Ярема / Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN – Матеріали IX науково-технічної конференції «Інформаційні моделі, системи та технології»: ТНТУ, Тернопіль 2021
Content type: Master Thesis
Koleksiyonlarda Görünür:125 — кібербезпека

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Dyplom_Stiopa_D_O_2021.pdfКваліфікаційна робота магістра2,01 MBAdobe PDFGöster/Aç
Avtorska_dov_Stiopa_D_O_2021.pdfАвторська довідка441,94 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları