Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/46204
Başlık: Розробка захищеної інформаційно-телекомунікаційних мереж з використанням технології VPN
Diğer Başlıklar: Development of a secure information and telecommunication network using VPN technology
Yazarlar: Ціхурський, Дмитро Миколайович
Tsikhurskyi, Dmytro
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Ціхурський Д. М. Розробка захищеної інформаційно-телекомунікаційних мереж з використанням технології VPN : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с.
Yayın Tarihi: 28-Haz-2024
Date of entry: 7-Ağu-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Луцик, Надія Степанівна
Lutsyk, Nadiia
Anahtar kelimeler: VPN
Mikrotik
IPsec
Ubuntu Linux
Windows
site-to-site
remote access
RDP
L2TP
WireGuard
DHCP
Özet: У кваліфікаційній роботі бакалавра було проведено дослідження технології VPN на основі маршрутизаторів Mikrotik для створення захищеної інформаційно-телекомунікаційної мережі. У першому розділі розглянуто різноманітні методи захисту мережі, зокрема використання брандмауерів, технології VPN та системи виявлення вторгнень. Другий розділ описує створення тестового середовища з використанням WireGuard site-to-site VPN та VPN типу Remote Access на маршрутизаторах Mikrotik. У третьому розділі проведено тестування VPN-тунелів. В результаті досліджень підтверджено надійність та ефективність мережі VPN на базі маршрутизаторів Mikrotik. Використання даної технології дозволяє успішно захищати передачу даних між головним офісом, філіями та віддаленими користувачами. Такий підхід до побудови мережі забезпечує конфіденційність та цілісність інформації в корпоративному середовищі. VPN на основі маршрутизаторів Mikrotik є ефективним рішенням для організацій, які прагнуть забезпечити безпеку своїх мереж та захистити важливі дані. In the bachelor's thesis, research was conducted on VPN technology based on Mikrotik routers to create a secure information and telecommunications network. The first chapter covered various methods of network protection, including the use of firewalls, VPN technology, and intrusion detection systems. The second section describes the creation of a test environment on Mikrotik routers using WireGuard site-to-site VPN and Remote Access VPN. In the third section, VPN tunnels were tested. As a result of research, the reliability and efficiency of the VPN network based on Mikrotik routers has been confirmed. The use of this technology allows you to successfully protect data transmission between the main office, branches and remote users. This approach to building a network ensures confidentiality and integrity of information in a corporate environment. VPNs based on Mikrotik routers are an effective solution for organizations seeking to secure their networks and protect important data.
Açıklama: Розробка захищеної інформаційно-телекомунікаційних мереж з використанням технології VPN. // Кваліфікаційна робота ОР «Бакалавр» // Ціхурський Дмитро Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2024 // С. 75, рис. – 29, кресл. – 11.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 Огляд існуючих підходів до захисту інформаційно-телекомунікаційних мереж 10 1.1.1 Використання брандмауерів 10 1.1.2 Використання IPS та IDS 17 1.1.3 Впровадження VPN 22 1.2 Основи технології VPN 23 1.2.1 Типи VPN 23 1.2.2 Типи протоколів VPN 26 1.3 Висновки до розділу 32 РОЗДІЛ 2 СТВОРЕННЯ ТЕСТОВОГО СЕРЕДОВИЩА 33 2.1 Схема тестового середовища 33 2.2 Налаштування маршрутизаторів Mikrotik 35 2.2.1 Налаштування маршрутизатора головного офісу 36 2.2.2 Налаштування маршрутизаторів філій 43 2.3 Налаштування RDS в Microsoft Windows Server 2022 46 2.4 Висновки до розділу 49 РОЗДІЛ 3 ТЕСТУВАННЯ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ VPN МЕРЕЖІ 50 3.1 Тестування WireGuard site-to-site VPN 50 3.2 Тестування L2TP/IPSec Remote Access VPN 54 3.3 Висновки до розділу 63 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 64 4.1 Забезпечення пожежної безпеки в приміщенні ЕОМ 64 4.2 Вимоги до профілактичних медичних оглядів для працівників ПК 67 ВИСНОВКИ 72 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74
URI: http://elartu.tntu.edu.ua/handle/lib/46204
Copyright owner: © Ціхурський Дмитро Миколайович, 2024
References (Ukraine): 1. What Is a Firewall? URL: https://www.cisco.com/c/en/us/ products/security/firewalls/what-is-a-firewall.html (дата звернення: 26.04.2024).
2. Types of Firewalls Defined and Explained URL: https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls (дата звернення: 26.04.2024).
3. What is IDS and IPS? URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html (дата звернення: 26.04.2024).
4. Intrusion Protection System (IPS) and Intrusion Detection System (IDS) URL: https://www.sophos.com/en-us/cybersecurity-explained/ips-and-ids (дата звернення: 26.04.2024).
5. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids (дата звернення: 26.04.2024).
6. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.
7. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids (дата звернення: 26.04.2024).
8. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.
9. What is an Intrusion Prevention System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips (дата звернення: 26.04.2024).
10. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.
11. VPN security: How VPNs help secure data and control access. URL: https://www.cloudflare.com/learning/access-management/vpn-security/ (дата звернення: 26.04.2024).
12. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034
13. VPN security: How VPNs help secure data and control access. URL: https://www.cloudflare.com/learning/access-management/vpn-security/ (дата звернення: 26.04.2024).
14. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД,(14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004
15. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).
16. What Are the Different Types of VPN? URL: https://www.paloaltonetworks.com/cyberpedia/types-of-vpn (дата звернення: 26.04.2024).
17. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.
18. What Are the Different Types of VPN Protocols? URL: https://www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols (дата звернення: 26.04.2024).
19. Тимощук, В., & Тимощук, Д. (2023). ПОРІВНННЯ КАНАЛІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ. Матеріали конференцій МНЛ, (23 червня 2023 р., м. Дніпро), 112-114.
20. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
21. RouterOS Documentation URL: https://help.mikrotik.com/docs/display/ROS/RouterOS (дата звернення: 26.04.2024).
22. WireGuard URL: https://www.wireguard.com/ (дата звернення: 26.04.2024).
23. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., ... & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259.
24. The Noise Protocol Framework URL: http://www.noiseprotocol.org/noise.html (дата звернення: 26.04.2024).
25. ChaCha20 and Poly1305 for IETF Protocols URL: https://datatracker.ietf.org/doc/html/rfc7539 (дата звернення: 26.04.2024).
26. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. In ITTAP (pp. 416-424).
27. BLAKE2 — fast secure hashing URL: https://www.blake2.net/ (дата звернення: 26.04.2024).
28. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.
29. WireGuard - RouterOS - MikroTik Documentation. MikroTik Routers and Wireless - Support. URL: https://help.mikrotik.com/docs/display/ROS/WireGuard (date of access: 15.06.2024).
30. L2TP URL: https://help.mikrotik.com/docs/display/ROS/L2TP (дата звернення: 26.04.2024).
31. IPsec URL: https://help.mikrotik.com/docs/display/ROS/IPsec (дата звернення: 26.04.2024).
32. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
33. Remote Desktop Services URL: https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/welcome-to-rds (дата звернення: 26.04.2024).
34. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с.
Content type: Bachelor Thesis
Koleksiyonlarda Görünür:125 — Кібербезпека (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Bachelor_Thesis_Tsikhurskyi_2024.pdf4,34 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları