Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/48255
Başlık: Способи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN
Diğer Başlıklar: Methods of protecting information and telecommunication systems and networks from unauthorized access using VPN technology
Yazarlar: Олійник, Юрій Романович
Oliynyk, Yurii
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Олійник Ю. Р. Способи захисту інформаційно телекомунікаційних мереж від несанкціонованого доступу з використанням технології VPN : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 82 с.
Yayın Tarihi: 1-Oca-2025
Date of entry: 2-Mar-2025
Yayıncı: ТНТУ
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Committee members: Варавін, Антон Валерійович
Varavin, Anton
Anahtar kelimeler: VPN
IPSec
SSL/TLS
L2TP
Özet: Робота присвячена дослідженню методів захисту інформаційно-телекомунікаційних систем із використанням технологій VPN. Особлива увага приділяється аналізу сучасних VPN-протоколів, таких як IPSec та OpenVPN, їх функціональних можливостей та ролі у забезпеченні безпеки даних. У ході дослідження виконано моделювання загроз та оцінку вразливостей VPN-систем, включаючи перевірку ефективності різних алгоритмів шифрування. Запропоновані рекомендації щодо впровадження OpenVPN у корпоративне середовище з метою мінімізації ризиків кіберзагроз і забезпечення стабільності з'єднань. Практичне значення роботи полягає у розробці підходів до інтеграції VPN-рішень із наявними системами, що дозволяє підвищити рівень захисту даних у телекомунікаційних мережах. Основна увага зосереджена на створенні універсальної моделі забезпечення кібербезпеки із використанням інноваційних VPN-технологій. The paper is devoted to the study of methods of protecting information and telecommunication systems using VPN technologies. Particular attention is paid to the analysis of modern VPN protocols, such as IPSec and OpenVPN, their functionality and role in ensuring data security. The study includes threat modelling and vulnerability assessment of VPN systems, including testing the effectiveness of various encryption algorithms. Recommendations for the implementation of OpenVPN in the corporate environment to minimise the risks of cyber threats and ensure the stability of connections are proposed. The practical significance of the work lies in the development of approaches to the integration of VPN solutions with existing systems, which allows to increase the level of data protection in telecommunication networks. The main focus is on creating a universal model for ensuring cybersecurity using innovative VPN technologies.
Açıklama: Способи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // ОР «Магістр» // Олійник Юрій Романович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 82, рис. – 18, табл. –, додат. –.
Content: ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ...8 ВСТУП ...9 РОЗДІЛ 1 Аналіз стану проблеми та вимог...12 1.1 Постановка задачі ...12 1.2 Огляд вимог до захисту інформаційних систем від несанкціонованого доступу ...13 1.2.1 Загальні вимоги до безпеки ...13 1.2.2 Спеціальні вимоги до телекомунікаційних мереж ...14 1.3 Аналіз існуючих методів захисту з використанням VPN ...15 1.3.1 Традиційні методи захисту ...15 1.3.2 Сучасні підходи з акцентом на VPN ...16 1.4 Розгляд технологій та протоколів VPN ...17 1.4.1 IPSec (Internet Protocol Security) ...17 1.4.2 OpenVPN ...18 1.4.3 L2TP/IPSec (Layer 2 Tunneling Protocol) ...19 1.4.4 PPTP (Point-to-Point Tunneling Protocol) ...20 1.4.5 SSL/TLS (Secure Sockets Layer / Transport Layer Security) ...21 1.4.6 IKEv2 (Internet Key Exchange version 2) ...22 1.5 Вибір оптимальної стратегії захисту з використанням VPN ...23 РОЗДІЛ 2 Проектування систем захисту з використанням VPN ...24 2.1 Визначення цілей та критеріїв безпеки ...24 2.1.1 Конфіденційність даних ...24 2.1.2 Цілісність даних ...25 2.1.3 Особливості підтримки стабільності з’єднань в OpenVPN...26 2.1.4 Відповідність стандартам безпеки ...27 2.2 Моделювання загроз та вразливостей ...28 2.2.1 Ідентифікація активів та загроз ...28 2.2.2 Аналіз вразливостей у VPN-системах ...29 2.2.3 Оцінка вразливостей шифрування та тунелювання в OpenVPN...30 2.2.4 Стратегії пом’якшення загроз ...31 2.3 Структурне проектування VPN-системи захисту ...32 2.3.1 Архітектурні рішення для VPN ...32 2.3.2 Вибір протоколів та технологій ...33 2.3.3 Інтеграція з існуючими системами ...34 2.3.4 Підходи до налаштування режимів передачі даних (TCP та UDP) в OpenVPN...36 2.4 Вибір засобів та технологій реалізації VPN ...37 2.4.1 Огляд доступних VPN-рішень ...37 2.4.2 Переваги і обмеження відкритого коду OpenVPN ...38 2.4.3 Вибір апаратних та програмних засобів ...39 2.4.4 Оцінка продуктивності та впливу різних алгоритмів шифрування в OpenVPN.... 41 РОЗДІЛ 3.ПРАКТИЧНЕ ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ OPENVPN...42 3.1 Алгоритм налаштування параметрів OpenVPN ...41 3.2 Аналіз впливу шифрування на канал зв’язку у технології OpenVPN...... 55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...59 4.1 Охорона праці ...59 4.2 Безпека в надзвичайних ситуаціях ...63 ВИСНОВКИ ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...68 ДОДАТКИ ...71
URI: http://elartu.tntu.edu.ua/handle/lib/48255
Copyright owner: © Олійник Юрій Романович, 2024
References (Ukraine): 1. Stallings, W. (2019). Network Security Essentials: Applications and Standards. Pearson Education.
2. Kaufman, C., Perlman, R., & Speciner, M. (2016). Network Security: Private Communication in a Public World. Prentice Hall.
3. Ferguson, N., & Schneier, B. (2003). Practical Cryptography. Wiley Publishing.
4. Lupenko, S., Orobchuk, O., Pasichnyk, V., Kunanets, N., & Xu, M. (2018). The axiomatic-deductive strategy of knowledge organization in onto-based e-learning systems for Chinese Image Medicine. In CEUR Workshop Proceedings (pp. 126-134).
5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.
6. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach. Pearson.
7. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.
8. Lupenko, S. A., Orobchuk, O., & Kateryniuk, I. (2020, November). Mathematical Modeling of Diagnosis and Diagnostic Information Space of Chinese Image Medicine for their Unified Representation in Information Systems for Integrative Scientific Medicine. In IDDM (pp. 370-376).
9. Journal of Network and Computer Applications. (2021). Evaluating the Performance of VPNs in Modern Information Systems.
10. Cisco Systems. (2022). VPN Security: Best Practices and Implementation Guide. Cisco White Paper.
11. Rouse, M. (2021). Understanding VPNs and Their Role in Secure Networking. TechTarget.
12. Lupenko, S. A., Orobchuk, O. R., & Zahorodna, N. V. (2017, December). Formation of the onto-oriented electronic educational environment as a direction the formation of integrated medicine using the example of CIM. In Actual scientific research in the modern world: Collection of scientific papers of the XXIII International scientific conference (Vol. 12, No. 32, pp. 56-61).
13. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
14. Gibson, D. (2021). CompTIA Security+ Guide to Network Security Fundamentals. Cengage Learning.
15. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
16. OpenVPN Technologies, Inc. (2022). OpenVPN: Implementation and Management. OpenVPN Technical Documentation.
17. RFC 4301. (2005). Security Architecture for the Internet Protocol. Internet Engineering Task Force (IETF).
18. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
19. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
20. Lupenko, S., Orobchuk, O., & Xu, M. (2020). The ontology as the core of integrated information environment of Chinese Image Medicine. In Advances in Computer Science for Engineering and Education II (pp. 471-481).
21. Whitman, M. E., & Mattord, H. J. (2018). Principles of Information Security. Cengage Learning.
22. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).
23. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Prentice Hall.
24. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
25. Harkins, D. (2020). IPsec VPN Design. Cisco Press.
26. Kent, S., & Atkinson, R. (1998). Security Architecture for the Internet Protocol. RFC 2401.
27. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.
28. Zwicky, E. D., Cooper, S., & Chapman, B. (2000). Building Internet Firewalls. O'Reilly Media.
29. Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
30. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
31. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
32. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
33. Stuart Davidson та інші. (2021). A Performance Comparison of WireGuard and OpenVPN. ACM Digital Library.
34. Kent, S., & Atkinson, R. (1998). Security Architecture for the Internet Protocol. RFC 2401. Internet Engineering Task Force.
35. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
36. Whitman, M. E., & Mattord, H. J. (2018). Principles of Information Security. Cengage Learning.
37. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.
38. Palamar, A., Stadnyk, M., & Palamar, M. (2022). Adaptive pid regulation method of uninterruptible power supply battery charge current based on artificial neural network. Вісник Тернопільського національного технічного університету, 107(3), 5-13.
39. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.
40. OpenVPN Technologies, Inc. (2022). OpenVPN: Implementation and Management. Офіційна документація OpenVPN із детальними інструкціями з налаштування. OpenVPN.
41. Kali Linux Documentation. Повний путівник із налаштування та використання Kali Linux, включаючи безпечне застосування інструментів для аудиту мереж.
42. OpenVPN Community Resources. Ресурси та керівництва для спільноти OpenVPN, доступні для налаштування VPN у різних середовищах.
Content type: Master Thesis
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Magisr_SBm-61_Oliinyk_Y_R_2024.pdf1,89 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları