霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/46204
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorЦіхурський, Дмитро Миколайович-
dc.contributor.authorTsikhurskyi, Dmytro-
dc.date.accessioned2024-08-07T21:19:13Z-
dc.date.available2024-08-07T21:19:13Z-
dc.date.issued2024-06-28-
dc.identifier.citationЦіхурський Д. М. Розробка захищеної інформаційно-телекомунікаційних мереж з використанням технології VPN : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46204-
dc.descriptionРозробка захищеної інформаційно-телекомунікаційних мереж з використанням технології VPN. // Кваліфікаційна робота ОР «Бакалавр» // Ціхурський Дмитро Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2024 // С. 75, рис. – 29, кресл. – 11.uk_UA
dc.description.abstractУ кваліфікаційній роботі бакалавра було проведено дослідження технології VPN на основі маршрутизаторів Mikrotik для створення захищеної інформаційно-телекомунікаційної мережі. У першому розділі розглянуто різноманітні методи захисту мережі, зокрема використання брандмауерів, технології VPN та системи виявлення вторгнень. Другий розділ описує створення тестового середовища з використанням WireGuard site-to-site VPN та VPN типу Remote Access на маршрутизаторах Mikrotik. У третьому розділі проведено тестування VPN-тунелів. В результаті досліджень підтверджено надійність та ефективність мережі VPN на базі маршрутизаторів Mikrotik. Використання даної технології дозволяє успішно захищати передачу даних між головним офісом, філіями та віддаленими користувачами. Такий підхід до побудови мережі забезпечує конфіденційність та цілісність інформації в корпоративному середовищі. VPN на основі маршрутизаторів Mikrotik є ефективним рішенням для організацій, які прагнуть забезпечити безпеку своїх мереж та захистити важливі дані. In the bachelor's thesis, research was conducted on VPN technology based on Mikrotik routers to create a secure information and telecommunications network. The first chapter covered various methods of network protection, including the use of firewalls, VPN technology, and intrusion detection systems. The second section describes the creation of a test environment on Mikrotik routers using WireGuard site-to-site VPN and Remote Access VPN. In the third section, VPN tunnels were tested. As a result of research, the reliability and efficiency of the VPN network based on Mikrotik routers has been confirmed. The use of this technology allows you to successfully protect data transmission between the main office, branches and remote users. This approach to building a network ensures confidentiality and integrity of information in a corporate environment. VPNs based on Mikrotik routers are an effective solution for organizations seeking to secure their networks and protect important data.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 Огляд існуючих підходів до захисту інформаційно-телекомунікаційних мереж 10 1.1.1 Використання брандмауерів 10 1.1.2 Використання IPS та IDS 17 1.1.3 Впровадження VPN 22 1.2 Основи технології VPN 23 1.2.1 Типи VPN 23 1.2.2 Типи протоколів VPN 26 1.3 Висновки до розділу 32 РОЗДІЛ 2 СТВОРЕННЯ ТЕСТОВОГО СЕРЕДОВИЩА 33 2.1 Схема тестового середовища 33 2.2 Налаштування маршрутизаторів Mikrotik 35 2.2.1 Налаштування маршрутизатора головного офісу 36 2.2.2 Налаштування маршрутизаторів філій 43 2.3 Налаштування RDS в Microsoft Windows Server 2022 46 2.4 Висновки до розділу 49 РОЗДІЛ 3 ТЕСТУВАННЯ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ VPN МЕРЕЖІ 50 3.1 Тестування WireGuard site-to-site VPN 50 3.2 Тестування L2TP/IPSec Remote Access VPN 54 3.3 Висновки до розділу 63 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 64 4.1 Забезпечення пожежної безпеки в приміщенні ЕОМ 64 4.2 Вимоги до профілактичних медичних оглядів для працівників ПК 67 ВИСНОВКИ 72 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74uk_UA
dc.language.isoukuk_UA
dc.subjectVPNuk_UA
dc.subjectMikrotikuk_UA
dc.subjectIPsecuk_UA
dc.subjectUbuntu Linuxuk_UA
dc.subjectWindowsuk_UA
dc.subjectsite-to-siteuk_UA
dc.subjectremote accessuk_UA
dc.subjectRDPuk_UA
dc.subjectL2TPuk_UA
dc.subjectWireGuarduk_UA
dc.subjectDHCPuk_UA
dc.titleРозробка захищеної інформаційно-телекомунікаційних мереж з використанням технології VPNuk_UA
dc.title.alternativeDevelopment of a secure information and telecommunication network using VPN technologyuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Ціхурський Дмитро Миколайович, 2024uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsyk, Nadiia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. What Is a Firewall? URL: https://www.cisco.com/c/en/us/ products/security/firewalls/what-is-a-firewall.html (дата звернення: 26.04.2024).uk_UA
dc.relation.references2. Types of Firewalls Defined and Explained URL: https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls (дата звернення: 26.04.2024).uk_UA
dc.relation.references3. What is IDS and IPS? URL: https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html (дата звернення: 26.04.2024).uk_UA
dc.relation.references4. Intrusion Protection System (IPS) and Intrusion Detection System (IDS) URL: https://www.sophos.com/en-us/cybersecurity-explained/ips-and-ids (дата звернення: 26.04.2024).uk_UA
dc.relation.references5. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids (дата звернення: 26.04.2024).uk_UA
dc.relation.references6. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references7. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids (дата звернення: 26.04.2024).uk_UA
dc.relation.references8. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references9. What is an Intrusion Prevention System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips (дата звернення: 26.04.2024).uk_UA
dc.relation.references10. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.uk_UA
dc.relation.references11. VPN security: How VPNs help secure data and control access. URL: https://www.cloudflare.com/learning/access-management/vpn-security/ (дата звернення: 26.04.2024).uk_UA
dc.relation.references12. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034uk_UA
dc.relation.references13. VPN security: How VPNs help secure data and control access. URL: https://www.cloudflare.com/learning/access-management/vpn-security/ (дата звернення: 26.04.2024).uk_UA
dc.relation.references14. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД,(14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references15. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).uk_UA
dc.relation.references16. What Are the Different Types of VPN? URL: https://www.paloaltonetworks.com/cyberpedia/types-of-vpn (дата звернення: 26.04.2024).uk_UA
dc.relation.references17. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references18. What Are the Different Types of VPN Protocols? URL: https://www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols (дата звернення: 26.04.2024).uk_UA
dc.relation.references19. Тимощук, В., & Тимощук, Д. (2023). ПОРІВНННЯ КАНАЛІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ. Матеріали конференцій МНЛ, (23 червня 2023 р., м. Дніпро), 112-114.uk_UA
dc.relation.references20. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references21. RouterOS Documentation URL: https://help.mikrotik.com/docs/display/ROS/RouterOS (дата звернення: 26.04.2024).uk_UA
dc.relation.references22. WireGuard URL: https://www.wireguard.com/ (дата звернення: 26.04.2024).uk_UA
dc.relation.references23. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., ... & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259.uk_UA
dc.relation.references24. The Noise Protocol Framework URL: http://www.noiseprotocol.org/noise.html (дата звернення: 26.04.2024).uk_UA
dc.relation.references25. ChaCha20 and Poly1305 for IETF Protocols URL: https://datatracker.ietf.org/doc/html/rfc7539 (дата звернення: 26.04.2024).uk_UA
dc.relation.references26. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. In ITTAP (pp. 416-424).uk_UA
dc.relation.references27. BLAKE2 — fast secure hashing URL: https://www.blake2.net/ (дата звернення: 26.04.2024).uk_UA
dc.relation.references28. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.uk_UA
dc.relation.references29. WireGuard - RouterOS - MikroTik Documentation. MikroTik Routers and Wireless - Support. URL: https://help.mikrotik.com/docs/display/ROS/WireGuard (date of access: 15.06.2024).uk_UA
dc.relation.references30. L2TP URL: https://help.mikrotik.com/docs/display/ROS/L2TP (дата звернення: 26.04.2024).uk_UA
dc.relation.references31. IPsec URL: https://help.mikrotik.com/docs/display/ROS/IPsec (дата звернення: 26.04.2024).uk_UA
dc.relation.references32. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references33. Remote Desktop Services URL: https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/welcome-to-rds (дата звернення: 26.04.2024).uk_UA
dc.relation.references34. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Bachelor_Thesis_Tsikhurskyi_2024.pdf4,34 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�