Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/49860
Tüm üstveri kaydı
Dublin Core Alanı | Değer | Dil |
---|---|---|
dc.contributor.advisor | Тимощук, Дмитро Іванович | - |
dc.contributor.advisor | Tymoshchuk, Dmytro | - |
dc.contributor.author | Вдовина, Даяна Юріївна | - |
dc.contributor.author | Vdovyna, Daiana | - |
dc.date.accessioned | 2025-07-28T15:37:28Z | - |
dc.date.available | 2025-07-28T15:37:28Z | - |
dc.date.issued | 2025-06-26 | - |
dc.date.submitted | 2025-06-12 | - |
dc.identifier.citation | Вдовина Д. Ю. Використання Site-to-Site VPN у побудові захищених мереж підприємств : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Тимощук Д.І. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 80 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/49860 | - |
dc.description.abstract | У кваліфікаційній роботі бакалавра досліджено сучасні підходи до побудови безпечних корпоративних мереж на основі VPN-рішень із використанням протоколу WireGuard. Проаналізовано переваги та недоліки існуючих технологій, охарактеризовано особливості маршрутизації, брандмауера, налаштування DHCP і NAT на обладнанні Mikrotik. У ході практичної частини розгорнуто тестову мережу, що моделює роботу головного офісу та віддаленої філії, налаштовано Site-to-Site VPN-тунель WireGuard для захищеного обміну даними. Перевірено стабільність, пропускну здатність і безпеку з’єднання, а також налаштовано доступ до Windows Server 2022 RDS, розташованого в DMZ. Результати підтверджують ефективність і надійність запропонованого рішення, що дає змогу підприємствам забезпечити конфіденційність корпоративної інформації й оптимізувати витрати на побудову та підтримку віддалених з’єднань. | uk_UA |
dc.description.abstract | The bachelor's thesis explores modern approaches to building secure corporate networks based on VPN solutions using the WireGuard protocol. The advantages and disadvantages of existing technologies were analysed, and the features of routing, firewall, DHCP and NAT configuration on Mikrotik equipment were described. During the practical part, a test network was deployed to simulate the operation of the main office and a remote branch, and a WireGuard Site-to-Site VPN tunnel was configured for secure data exchange. The stability, bandwidth, and security of the connection were checked, and access to Windows Server 2022 RDS located in the DMZ was configured. The results confirm the effectiveness and reliability of the proposed solution, which allows enterprises to ensure the confidentiality of corporate information and optimise the cost of building and maintaining remote connections. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 Проблематика побудови безпечних корпоративних мереж 10 1.2 Переваги використання VPN для створення корпоративних мереж 11 1.3 Існуючі типи VPN та їх особливості 15 1.3.1 Типи VPN 15 1.3.2 Типи протоколів VPN 21 1.4 Висновки до першого розділу 30 РОЗДІЛ 2 РОЗГОРТАННЯ ТЕСТОВОГО ЛАБОРАТОРНОГО СЕРЕДОВИЩА 32 2.1 Схема лабораторного середовища 32 2.2 Маршрутизатор Mikrotik 34 2.2.1 Налаштування маршрутизатора філії 37 2.2.2 Налаштування маршрутизатора головного офісу 48 2.3 Налаштування Windows Server 2022 RDS 53 2.4 Висновки до другого розділу 57 РОЗДІЛ 3 ТЕСТУВАННЯ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ VPN МЕРЕЖІ 59 3.1 Тестування WireGuard site-to-site VPN 59 3.1.1 Маршрутизатор Mikrotik 59 3.1.2 Операційна система Windows 62 3.2 Тестування доступу до Windows Server 2022 RDS через VPN 65 3.3 Висновки до третього розділу 69 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 71 4.1 Значення адаптації в трудовому процесі 71 4.2 Техніка безпеки при роботі з ПК 73 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.subject | віртуальна приватна мережа | uk_UA |
dc.subject | virtual private network | uk_UA |
dc.subject | протокол | uk_UA |
dc.subject | protocol | uk_UA |
dc.subject | дані | uk_UA |
dc.subject | data | uk_UA |
dc.subject | безпека | uk_UA |
dc.subject | security | uk_UA |
dc.subject | віддалений доступ | uk_UA |
dc.subject | remote control | uk_UA |
dc.subject | передавання | uk_UA |
dc.subject | transmission | uk_UA |
dc.subject | мережа | uk_UA |
dc.subject | network | uk_UA |
dc.title | Використання Site-to-Site VPN у побудові захищених мереж підприємств | uk_UA |
dc.title.alternative | Use of Site-to-Site VPN in Building Secure Enterprise Networks | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Вдовина Даяна Юріївна, 2025 | uk_UA |
dc.contributor.committeeMember | Мацюк, Галина Ростиславівна | - |
dc.contributor.committeeMember | Matsiuk, Galyna | - |
dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
dc.subject.udc | 004.56 | uk_UA |
dc.relation.references | 1. Three key network challenges every enterprise should address in the post-pandemic era. (n.d.). The Cisco News Network - APJC. https://news-blogs.cisco.com/apjc/2021/09/27/three-key-network-challenges-that-every-enterprise-should-address-now | uk_UA |
dc.relation.references | 2. Benefits of VPNS: Advantages of using a virtual private network | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/benefits-of-vpn | uk_UA |
dc.relation.references | 3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. | uk_UA |
dc.relation.references | 4. What are the benefits of a VPN (virtual private network)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/vpn-benefits | uk_UA |
dc.relation.references | 5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. | uk_UA |
dc.relation.references | 6. Fearn, N. (2024, December 23). What is a VPN and how does it work? New York Post. https://nypost.com/shopping/what-is-a-vpn-and-how-does-it-work/ | uk_UA |
dc.relation.references | 7. What are the different types of VPN? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-vpn | uk_UA |
dc.relation.references | 8. What is the PPTP (Point-to-Point Tunneling Protocol)? | NordVPN. (n.d.). NordVPN. https://nordvpn.com/uk/blog/what-is-pptp-protocol/ | uk_UA |
dc.relation.references | 9. What is the layer two tunneling protocol (L2TP)? Overview. (n.d.). Network security platform for business | NordLayer. https://nordlayer.com/learn/vpn/l2tp/ | uk_UA |
dc.relation.references | 10. What is ipsec? How does ipsec work? - huawei. (n.d.). Huawei. https://info.support.huawei.com/info-finder/encyclopedia/en/IPsec.html | uk_UA |
dc.relation.references | 11. What is OpenVPN, and how does it work? | NordVPN. (n.d.). NordVPN. https://nordvpn.com/uk/blog/what-is-openvpn/ | uk_UA |
dc.relation.references | 12. What is SSTP? - VPN protocol | proofpoint US. (n.d.). Proofpoint. https://www.proofpoint.com/us/threat-reference/sstp | uk_UA |
dc.relation.references | 13. What Is IKEv2 (Internet Key Exchange version 2)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-ikev2 | uk_UA |
dc.relation.references | 14. WireGuard: Fast, modern, secure VPN tunnel. (n.d.). WireGuard: fast, modern, secure VPN tunnel. https://www.wireguard.com/ | uk_UA |
dc.relation.references | 15. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. | uk_UA |
dc.relation.references | 16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. | uk_UA |
dc.relation.references | 17. User manuals - mikrotik documentation. (n.d.). MikroTik Routers and Wireless - Support. https://help.mikrotik.com/docs/spaces/UM/pages/8978698/User+Manuals | uk_UA |
dc.relation.references | 18. WinBox - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. https://help.mikrotik.com/docs/spaces/ROS/pages/328129/WinBox | uk_UA |
dc.relation.references | 19. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/ | uk_UA |
dc.relation.references | 20. Remote desktop services overview in windows server. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/remote-desktop-services-overview | uk_UA |
dc.relation.references | 21. The ChaCha family of stream ciphers. (n.d.). cr.yp.to. https://cr.yp.to/chacha.html | uk_UA |
dc.relation.references | 22. Poly1305-AES: A state-of-the-art message-authentication code. (n.d.). cr.yp.to. https://cr.yp.to/mac.html | uk_UA |
dc.relation.references | 23. Blake2. (n.d.). BLAKE2. https://www.blake2.net/ | uk_UA |
dc.relation.references | 24. Curve25519: High-speed elliptic-curve cryptography. (n.d.). cr.yp.to. https://cr.yp.to/ecdh.html | uk_UA |
dc.relation.references | 25. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. | uk_UA |
dc.relation.references | 26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка». | uk_UA |
dc.relation.references | 27. Stadnyk, M., Zagorodna, N., Lypa, B., Gavrylov, M., Kozak, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defense in contemporary geopolitical situation 2022, no. 1, 55-61. | uk_UA |
dc.relation.references | 28. Karpinski, M., Kushnerov, O., Akhiiezer, O., Sokol, V., Korchenko, A., & Muzh, V. (2025, April). Protection of Neural Networks from Attacks on Their Structure. In Annual International Congress on Computer Science: the Proceedings Book (p. 16). Oxford, United Kingdom: Published by Computer Science Research Training Center. | uk_UA |
dc.relation.references | 29. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. | uk_UA |
dc.relation.references | 30. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129. | uk_UA |
dc.relation.references | 31. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. | uk_UA |
dc.relation.references | 32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. | uk_UA |
dc.relation.references | 33. Захист населення і територій від надзвичайних ситуацій – WikiLegalAid. Платформа правових консультацій - WikiLegalAid. URL: https://wiki.legalaid.gov.ua/index.php/Захист_населення_і_територій_від_надзвичайних_ситуацій. | uk_UA |
dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
dc.coverage.country | UA | uk_UA |
Koleksiyonlarda Görünür: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Vdovyna_Daiana_SB-41_2025.pdf | 1,51 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları