霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/48255
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorОлійник, Юрій Романович-
dc.contributor.authorOliynyk, Yurii-
dc.date.accessioned2025-03-02T15:58:35Z-
dc.date.available2025-03-02T15:58:35Z-
dc.date.issued2025-01-01-
dc.identifier.citationОлійник Ю. Р. Способи захисту інформаційно телекомунікаційних мереж від несанкціонованого доступу з використанням технології VPN : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48255-
dc.descriptionСпособи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // ОР «Магістр» // Олійник Юрій Романович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 82, рис. – 18, табл. –, додат. –.uk_UA
dc.description.abstractРобота присвячена дослідженню методів захисту інформаційно-телекомунікаційних систем із використанням технологій VPN. Особлива увага приділяється аналізу сучасних VPN-протоколів, таких як IPSec та OpenVPN, їх функціональних можливостей та ролі у забезпеченні безпеки даних. У ході дослідження виконано моделювання загроз та оцінку вразливостей VPN-систем, включаючи перевірку ефективності різних алгоритмів шифрування. Запропоновані рекомендації щодо впровадження OpenVPN у корпоративне середовище з метою мінімізації ризиків кіберзагроз і забезпечення стабільності з'єднань. Практичне значення роботи полягає у розробці підходів до інтеграції VPN-рішень із наявними системами, що дозволяє підвищити рівень захисту даних у телекомунікаційних мережах. Основна увага зосереджена на створенні універсальної моделі забезпечення кібербезпеки із використанням інноваційних VPN-технологій. The paper is devoted to the study of methods of protecting information and telecommunication systems using VPN technologies. Particular attention is paid to the analysis of modern VPN protocols, such as IPSec and OpenVPN, their functionality and role in ensuring data security. The study includes threat modelling and vulnerability assessment of VPN systems, including testing the effectiveness of various encryption algorithms. Recommendations for the implementation of OpenVPN in the corporate environment to minimise the risks of cyber threats and ensure the stability of connections are proposed. The practical significance of the work lies in the development of approaches to the integration of VPN solutions with existing systems, which allows to increase the level of data protection in telecommunication networks. The main focus is on creating a universal model for ensuring cybersecurity using innovative VPN technologies.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ...8 ВСТУП ...9 РОЗДІЛ 1 Аналіз стану проблеми та вимог...12 1.1 Постановка задачі ...12 1.2 Огляд вимог до захисту інформаційних систем від несанкціонованого доступу ...13 1.2.1 Загальні вимоги до безпеки ...13 1.2.2 Спеціальні вимоги до телекомунікаційних мереж ...14 1.3 Аналіз існуючих методів захисту з використанням VPN ...15 1.3.1 Традиційні методи захисту ...15 1.3.2 Сучасні підходи з акцентом на VPN ...16 1.4 Розгляд технологій та протоколів VPN ...17 1.4.1 IPSec (Internet Protocol Security) ...17 1.4.2 OpenVPN ...18 1.4.3 L2TP/IPSec (Layer 2 Tunneling Protocol) ...19 1.4.4 PPTP (Point-to-Point Tunneling Protocol) ...20 1.4.5 SSL/TLS (Secure Sockets Layer / Transport Layer Security) ...21 1.4.6 IKEv2 (Internet Key Exchange version 2) ...22 1.5 Вибір оптимальної стратегії захисту з використанням VPN ...23 РОЗДІЛ 2 Проектування систем захисту з використанням VPN ...24 2.1 Визначення цілей та критеріїв безпеки ...24 2.1.1 Конфіденційність даних ...24 2.1.2 Цілісність даних ...25 2.1.3 Особливості підтримки стабільності з’єднань в OpenVPN...26 2.1.4 Відповідність стандартам безпеки ...27 2.2 Моделювання загроз та вразливостей ...28 2.2.1 Ідентифікація активів та загроз ...28 2.2.2 Аналіз вразливостей у VPN-системах ...29 2.2.3 Оцінка вразливостей шифрування та тунелювання в OpenVPN...30 2.2.4 Стратегії пом’якшення загроз ...31 2.3 Структурне проектування VPN-системи захисту ...32 2.3.1 Архітектурні рішення для VPN ...32 2.3.2 Вибір протоколів та технологій ...33 2.3.3 Інтеграція з існуючими системами ...34 2.3.4 Підходи до налаштування режимів передачі даних (TCP та UDP) в OpenVPN...36 2.4 Вибір засобів та технологій реалізації VPN ...37 2.4.1 Огляд доступних VPN-рішень ...37 2.4.2 Переваги і обмеження відкритого коду OpenVPN ...38 2.4.3 Вибір апаратних та програмних засобів ...39 2.4.4 Оцінка продуктивності та впливу різних алгоритмів шифрування в OpenVPN.... 41 РОЗДІЛ 3.ПРАКТИЧНЕ ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ OPENVPN...42 3.1 Алгоритм налаштування параметрів OpenVPN ...41 3.2 Аналіз впливу шифрування на канал зв’язку у технології OpenVPN...... 55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...59 4.1 Охорона праці ...59 4.2 Безпека в надзвичайних ситуаціях ...63 ВИСНОВКИ ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...68 ДОДАТКИ ...71uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectVPNuk_UA
dc.subjectIPSecuk_UA
dc.subjectSSL/TLSuk_UA
dc.subjectL2TPuk_UA
dc.titleСпособи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPNuk_UA
dc.title.alternativeMethods of protecting information and telecommunication systems and networks from unauthorized access using VPN technologyuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Олійник Юрій Романович, 2024uk_UA
dc.contributor.committeeMemberВаравін, Антон Валерійович-
dc.contributor.committeeMemberVaravin, Anton-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Stallings, W. (2019). Network Security Essentials: Applications and Standards. Pearson Education.uk_UA
dc.relation.references2. Kaufman, C., Perlman, R., & Speciner, M. (2016). Network Security: Private Communication in a Public World. Prentice Hall.uk_UA
dc.relation.references3. Ferguson, N., & Schneier, B. (2003). Practical Cryptography. Wiley Publishing.uk_UA
dc.relation.references4. Lupenko, S., Orobchuk, O., Pasichnyk, V., Kunanets, N., & Xu, M. (2018). The axiomatic-deductive strategy of knowledge organization in onto-based e-learning systems for Chinese Image Medicine. In CEUR Workshop Proceedings (pp. 126-134).uk_UA
dc.relation.references5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references6. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach. Pearson.uk_UA
dc.relation.references7. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.uk_UA
dc.relation.references8. Lupenko, S. A., Orobchuk, O., & Kateryniuk, I. (2020, November). Mathematical Modeling of Diagnosis and Diagnostic Information Space of Chinese Image Medicine for their Unified Representation in Information Systems for Integrative Scientific Medicine. In IDDM (pp. 370-376).uk_UA
dc.relation.references9. Journal of Network and Computer Applications. (2021). Evaluating the Performance of VPNs in Modern Information Systems.uk_UA
dc.relation.references10. Cisco Systems. (2022). VPN Security: Best Practices and Implementation Guide. Cisco White Paper.uk_UA
dc.relation.references11. Rouse, M. (2021). Understanding VPNs and Their Role in Secure Networking. TechTarget.uk_UA
dc.relation.references12. Lupenko, S. A., Orobchuk, O. R., & Zahorodna, N. V. (2017, December). Formation of the onto-oriented electronic educational environment as a direction the formation of integrated medicine using the example of CIM. In Actual scientific research in the modern world: Collection of scientific papers of the XXIII International scientific conference (Vol. 12, No. 32, pp. 56-61).uk_UA
dc.relation.references13. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references14. Gibson, D. (2021). CompTIA Security+ Guide to Network Security Fundamentals. Cengage Learning.uk_UA
dc.relation.references15. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references16. OpenVPN Technologies, Inc. (2022). OpenVPN: Implementation and Management. OpenVPN Technical Documentation.uk_UA
dc.relation.references17. RFC 4301. (2005). Security Architecture for the Internet Protocol. Internet Engineering Task Force (IETF).uk_UA
dc.relation.references18. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references19. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references20. Lupenko, S., Orobchuk, O., & Xu, M. (2020). The ontology as the core of integrated information environment of Chinese Image Medicine. In Advances in Computer Science for Engineering and Education II (pp. 471-481).uk_UA
dc.relation.references21. Whitman, M. E., & Mattord, H. J. (2018). Principles of Information Security. Cengage Learning.uk_UA
dc.relation.references22. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).uk_UA
dc.relation.references23. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Prentice Hall.uk_UA
dc.relation.references24. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references25. Harkins, D. (2020). IPsec VPN Design. Cisco Press.uk_UA
dc.relation.references26. Kent, S., & Atkinson, R. (1998). Security Architecture for the Internet Protocol. RFC 2401.uk_UA
dc.relation.references27. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references28. Zwicky, E. D., Cooper, S., & Chapman, B. (2000). Building Internet Firewalls. O'Reilly Media.uk_UA
dc.relation.references29. Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.uk_UA
dc.relation.references30. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references31. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references32. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references33. Stuart Davidson та інші. (2021). A Performance Comparison of WireGuard and OpenVPN. ACM Digital Library.uk_UA
dc.relation.references34. Kent, S., & Atkinson, R. (1998). Security Architecture for the Internet Protocol. RFC 2401. Internet Engineering Task Force.uk_UA
dc.relation.references35. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references36. Whitman, M. E., & Mattord, H. J. (2018). Principles of Information Security. Cengage Learning.uk_UA
dc.relation.references37. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.uk_UA
dc.relation.references38. Palamar, A., Stadnyk, M., & Palamar, M. (2022). Adaptive pid regulation method of uninterruptible power supply battery charge current based on artificial neural network. Вісник Тернопільського національного технічного університету, 107(3), 5-13.uk_UA
dc.relation.references39. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references40. OpenVPN Technologies, Inc. (2022). OpenVPN: Implementation and Management. Офіційна документація OpenVPN із детальними інструкціями з налаштування. OpenVPN.uk_UA
dc.relation.references41. Kali Linux Documentation. Повний путівник із налаштування та використання Kali Linux, включаючи безпечне застосування інструментів для аудиту мереж.uk_UA
dc.relation.references42. OpenVPN Community Resources. Ресурси та керівництва для спільноти OpenVPN, доступні для налаштування VPN у різних середовищах.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — кібербезпека, Кібербезпека та захист інформації

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Magisr_SBm-61_Oliinyk_Y_R_2024.pdf1,89 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�