Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36970
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinski, Mikolaj-
dc.contributor.authorСтьопа, Дмитро Олександрович-
dc.contributor.authorStiopa, Dmytro-
dc.date.accessioned2021-12-29T08:51:38Z-
dc.date.available2021-12-29T08:51:38Z-
dc.date.issued2021-12-23-
dc.identifier.citationСтьопа Д. О. Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. О. Стьопа. — Тернопіль: ТНТУ, 2021. — 63 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36970-
dc.descriptionМетоди захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.uk_UA
dc.description.abstractВ даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.uk_UA
dc.description.abstractThis paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.uk_UA
dc.description.tableofcontentsАНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectмережаuk_UA
dc.subjectзахист системиuk_UA
dc.subjectмаршрутизаторuk_UA
dc.subjectтунелюванняuk_UA
dc.subjectпротоколuk_UA
dc.subjectVPNuk_UA
dc.subjectnetworkuk_UA
dc.subjectnetwork protocoluk_UA
dc.subjectrouteruk_UA
dc.subjecttunnelinguk_UA
dc.subjectsystem securityuk_UA
dc.titleМетоди захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPNuk_UA
dc.title.alternativeMethods of securing information, telecommunication systems and networks from unauthorized access using VPN technologyuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Стьопа Дмитро Олександрович, 2021uk_UA
dc.contributor.committeeMemberЛещишин, Юрій Зіновійович-
dc.contributor.committeeMemberLeshchyshyn, Yuriy-
dc.coverage.placenameТернопільuk_UA
dc.format.pages63-
dc.subject.udc004.056uk_UA
dc.relation.references1. «Бeзпeкa iнфopмaцiйних тa кoмунiкaцiйних cиcтeм», л.14, Нocoв В.В.uk_UA
dc.relation.references2. Pocлякoв A.B. Клaccификaция пoтoкoвых мoдeлeй VPN // Шecтaя Мeждунapoднaя нaучнo-тeхничecкaя кoнфepeнция «Пpoблeмы тeхники и тeхнoлoгии тeлeкoммуникaций». - Уфa, 2005. - C. 34-35.uk_UA
dc.relation.references3. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. 1994. № 31. C. 286.uk_UA
dc.relation.references4. Постанова Кабінету міністрів України від 29 березня 2006 р. N 373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах»uk_UA
dc.relation.references5. Загальні положення з захисту інформації в комп’ютерних системах від НСД: НД ТЗІ 1.1-002-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).uk_UA
dc.relation.references6. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99. [Чинний від 1999.04.28]. К. : ДСТСЗІ СБУ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).uk_UA
dc.relation.references7. Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації: НД ТЗІ 1.1-005-07. [Чинний від 2007.12.12]. К. : ДСТСЗІ СБУ, 2007. № 232. (Нормативний документ системи технічного захисту інформації).uk_UA
dc.relation.references8. Політика безпеки для Internet. [Електронний ресурс]. – Режим доступу : https://lektsii.org/8-12435.html – Загол. з екрана. – Дата звернення 12.11.2019.uk_UA
dc.relation.references9. «Сравнительный обзор реализаций технологии VPN: что выбрать?» URL: https://1cloud.ru/help/network/comparevpntypes#lt2puk_UA
dc.relation.references10. Фaйлoвий apхів cтудeнтів. URL: https://studopedia.su/17_16565_problemibezpeki-suchasnih-korporativnih-merezh.html (02.06.2020)uk_UA
dc.relation.references11. Лeoнoв C. «Рeaльнaя виpтуaльнocть». URL: http://www.computeiTa.ru/offline/1998/237/1149uk_UA
dc.relation.references12. Oлифep В.Г., Oлифep Н.A. «Кoмпьютepныe ceти. Пpинципы, тeхнoлoгии, пpoтoкoлы». - CПб.: Издaтeльcтвo «Питep», 1999. - 672 cuk_UA
dc.relation.references13. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби / В. Л. Бурячок, Г. М. Гулак, В. Б. Толубко. – К.: ДУТ, 2015. – 449 с.uk_UA
dc.relation.references14. Богуш В. М. Основи інформаційної безпеки держави / В. М. Богуш, О. К. Юдін. – К.: МК-Прес, 2005 – 432 с.uk_UA
dc.relation.references15. Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).uk_UA
dc.relation.references16. Удосконалення методології сумісного використання ресурсів комп’ютерних мереж для дистанційної форми навчального процесу / М. П. Карпінський, Я. І. Кінах, Л. В. Стратійчук, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅶ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 28-29 листопада 2018 року. — Т. : ТНТУ, 2018. — Том 2. — С. 72–73. — (Комп’ютерно-інформаційні технології та системи зв’язку).uk_UA
dc.relation.references17. Програмний моніторинг комп’ютерних мереж для освітніх систем / М. Карпінський, Я. Кінах, У. Яциковська, В. Паславський, Л. Стратійчук // Матеріали ⅩⅪ наукової конференції ТНТУ ім. І. Пулюя, 16-17 травня 2019 року. — Т. : ТНТУ, 2019. — С. 54. — (Сучасні технології на транспорті).uk_UA
dc.relation.references18. Архіпович Ю.О., Іщук О.Р., Ткаченко М.І. Функціонування корпоративних інформаційних мереж в управлінні фінансовими установами на регіональному рівні:Науково-практичне видання/За ред. Ткаченка І.С.-Тернопіль:Економічна думка,2001 .-70 с.-966-654-046-0uk_UA
dc.relation.references19. Антонюк Я.М., Шияк Б.А., Антонюк М.І. Оцінювання затримки передачі даних за фіксованими протоколами у сегментах комп’ютерних кампусних мереж//Телекомунікаційні та інформаційні технології.-2019.-№4 .-с.111-119uk_UA
dc.relation.references20. Д.О. Стьопа, О.М. Ярема / Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN – Матеріали IX науково-технічної конференції «Інформаційні моделі, системи та технології»: ТНТУ, Тернопіль 2021uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Stiopa_D_O_2021.pdfКваліфікаційна робота магістра2,01 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Stiopa_D_O_2021.pdfАвторська довідка441,94 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора