ОРГАНІЗАЦІЙНА СТРУКТУРА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ НА МЕРЕЖЕВОМУ РІВНІ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ VPN

Автор(и)

DOI:

https://doi.org/10.24025/2306-4412.3.2023.284551

Ключові слова:

мережа, демілітаризована зона, симулятор Packet Tracer, Cisco, VPN-тунель, криптографічна мапа

Анотація

В останні роки для малих і середніх компаній поширилася практика дистанційного підключення працівників до внутрішньої мережі компанії через загальнодоступні ресурси. В цьому випадку гостро постає питання захисту інформації, оскільки її частина може циркулювати у незахищеній мережі. Нині широко використовується технологія VPN, яка має багато варіантів реалізації мереж для різних цілей використання. Серед різноманіття реалізацій в роботі розглянуто побудову VPN мережі на базі обладнання компанії Cisco. Такий підхід обумовлений поширеністю та доступністю устаткування, наявністю симулятора для проєктування, налаштування та апробації мережі. Здійснено опис структури організації, особливістю якої є те, що співробітники можуть працювати як всередині корпоративної мережі, так і за її межами. При цьому кожен із працівників повинен мати однакові можливості для захищеного підключення до серверів та роботи з даними, що фігурують при роботі організації. Відповідно для фахівців, що працюють дистанційно, гостро постає питання безпеки інформації. Тому була запропонована модель мережі, яка розділяється на три зони: головний офіс, місце роботи віддаленого працівника та сегмент із серверами, які знаходяться у демілітаризованій зоні (DMZ). Наявність демілітаризованої зони надає додатковий рівень безпеки в локальній мережі, який дозволяє мінімізувати збитки в разі атаки на один із загальнодоступних сервісів: зовнішній зловмисник має прямий доступ тільки до обладнання в DMZ. В якості засобу, що буде захищати підключення працівників до серверів з даними організації, буде використовуватись технологія VPN. Здійснено вибір апаратного забезпечення мережі. Для поєднання усіх сегментів в одну мережу обрано маршрутизатор Cisco 2811, який використовується для потреб невеликих організацій (до 36 робочих місць). Проведено практичну реалізацію налаштувань технології VPN у представленій розподіленій мережі організації. Проведено моделювання комп’ютерної мережі в середовищі Cisco Packet Tracer. В результаті виконання поставлених завдань було впроваджено політики безпеки в мережі на основі використання технології Cisco VPN. Цей засіб дозволив організувати захищений VPN канал для підключень зсередини мережі організації, що, в свою чергу, дає змогу працівнику, який працює віддалено, отримати доступ до серверів та даних організації. Результати цієї роботи можуть використати компанії чи окремі користувачі, які планують інтегрувати архітектуру VPN, на базі обладнання Cisco, до своєї мережевої інфраструктури.

Біографії авторів

Олександр Гавриш, Черкаський державний технологічний університет

Канд. фіз.-мат. наук, доцент

Анатолій Чепинога, Черкаський державний технологічний університет

Канд. техн. наук, доцент

Артем Гончаров, Черкаський державний технологічний університет

Канд. техн. наук, професор

Олена Панаско, Черкаський державний технологічний університет

Канд. техн. наук, доцент

Посилання

A Framework for IP Based Virtual Private Networks. Retrieved from http://www.ietf.org/rfc/rfc2764.txt.

Bartlett, G., & Inamdar, A. (2016). IKEv2 IPsec Virtual Private Networks: Understanding and Deploying IKEv2, IPsec VPNs, and FlexVPN in Cisco IOS. Cisco Press.

Bollapragada, V., Mohamed, Kh., & Wainner, S. (2005). IPSec VPN Design. Cisco Press.

Buriachok, V.L., Anosov, A.O., Semko, V.V., Sokolov, V.Yu., & Skladannyi, P.M. (2019). Technologies for ensuring network infrastructure security. Kyiv: KUBG.

Cisco IOS Quality of Service Solutions Configuration Guide. Retrieved from https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/qos/command/qos-cr-book.pdf.

Cisco Packet Tracer. Retrieved from https://www.netacad.com/ru/courses/packet-tracer.

Construction of a secure Internet access node using VPN and tunneling technology. Retrieved from http://www.opennet.ua/docs/UAS/vpn_solution/.

Crawford, D. OpenVPN over TCP vs. UDP: What is the difference, and which should I choose? Retrieved from https://www.bestvpn.com/blog/7359/openvpn-tcp-vs-udp-difference-choose/.

Galkin, V.V., & Parkhomenko, I.I. (2016). The use of VPN technologies for the protection of information in the channels of corporate networks. In Proceedings of the scientific and technical conference "Problems of Cyber Security of Information and Telecommunication Systems" (KNU, Kyiv, March 10-11, 2016) (p. 66). Kyiv: KNU.

Graivoronsky, M.V., & Novikov, O.M. (2009). Security of information and communication systems: a textbook for universities. Kyiv: BHV.

IPSec is a protocol for protecting network traffic at the IP level. Retrieved from https://www.ixbt.com/comm/ipsecure.shtml.

Medvedev, N.G., & Moskalyk, D.V. (2002). Aspects of the information system of virtual private networks. Kyiv: European University.

Melnyk, H.M., Verbovy, S.O., & Voznyak, S.I. (2018). Methodological recommendations for performing laboratory work in the discipline "Computer networks" for students of the bachelor's degree in specialty 123 "Computer engineering". Ternopil: TNEU.

Mohan, V. Pawar, & Anuradha, J. (2015). Network security and types of attacks in network. In International Conference on Intelligent Computing, Communication & Convergence. Procedia Computer Science, 48, 503-506.

Mykytyshyn, A.G., Mytnyk, M.M., & Stuhlyak, P.D. (2016). Complex security of information network systems: a study guide. Ternopil: Publishing House of Ivan Pulyuy TNTU.

ND TZI 1.1-002-99 General provisions on the protection of information in computer systems against unauthorized access, order of the DSTSZI of the SBU dated 04/28/99 (Amendment No. 1 order of the State Special Communications Administration dated 12/28/2012 No. 806). Retrieved from https://tzi.com.ua/downloads/1.1-002-99.pdf.

ND TZI 1.4-001-2000 Standard provisions on the information protection service in automated systems, order of the DSTSZI of the SBU dated 04.12.2000 No. 53 (Amendment No. 1 order of the Administration of State Special Communications dated 28.12.2012 No. 806). Retrieved from https://tzi.com.ua/downloads/1.4-001-2000.pdf.

Normann, R. We choose the VPN protocol. Retrieved from http://www.osp.ua/win2000/2001/07/175027/.

Overview of Cisco Interface Cards for Cisco Access Routers. Retrieved from https://www.cisco.com/c/en/us/td/docs/routers/access/interfaces/ic/hardware/installation/guide/oview_ic.pdf?dtid=osscdc000283.

Pure hardware VPNs uale high-availability tests. Retrieved from https://web.archive.org/web/20070923013848/.

Semenov, S.G. et al. (2014). Information protection in computer systems and networks: education. manual. Kharkiv: NTU "KhPI".

Vasylyna, A.V., Yalovy, M.M., & Tsibulyak, B.Z. (2013). Protection of qualified communication channels using virtual private network systems. In Proceedings of the International academic-practical conference "Problems and Prospects of Civil Protection" (Kharkiv, April 3-4, 2013) (pp. 266-268). Kharkiv: Publishing House of the National Center of Ukraine.

VPN protocols. Retrieved from https://www.cactusvpn.com/ua/beginners-guide-to-vpn/vpn-protocol/.

What is SSL? Retrieved from http://www.ods.com.ua/win/uas/security/ssl.html.

Zhilin, A.V., Shapoval, O.M., & Uspenskyi, O.A. (2021). Information protection technologies in information and telecommunication systems: training manual. Kyiv: KPI named after Igor Sikorskyi, Polytechnic Publishing House.

##submission.downloads##

Опубліковано

2023-09-22

Як цитувати

Гавриш, О., Обруч, Ю., Чепинога, А., Гончаров, А., & Панаско, О. (2023). ОРГАНІЗАЦІЙНА СТРУКТУРА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ НА МЕРЕЖЕВОМУ РІВНІ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ VPN. Вісник Черкаського державного технологічного університету, (3), 5–15. https://doi.org/10.24025/2306-4412.3.2023.284551

URN