Дослідження використання протоколів VPN для побудови розподілених захищених автономних систем
| dc.contributor.advisor | Мамченко, Сергій Миколайович | |
| dc.contributor.author | Ліфер, Максим Олександрович | |
| dc.date.accessioned | 2026-03-24T08:34:48Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | Сучасний розвиток інформаційних технологій супроводжується стрімким зростанням обсягів даних, що передаються через мережі, а також підвищенням вимог до безпеки та конфіденційності інформації. У контексті глобалізації та цифровізації економіки, розподілені системи стають ключовим елементом інфраструктури організацій, що забезпечують ефективну взаємодію між географічно віддаленими підрозділами. Такі системи, відомі як розподілені захищені автономні системи, потребують надійних механізмів захисту даних від несанкціонованого доступу, перехоплення та інших кіберзагроз. Одним із найпоширеніших інструментів для забезпечення безпеки таких систем є віртуальні приватні мережі (VPN), які дозволяють створювати захищені канали зв’язку через загальнодоступні мережі, зокрема Інтернет. Актуальність теми магістерської роботи зумовлена зростанням кіберзагроз, що супроводжують цифрову трансформацію суспільства, та необхідністю розробки ефективних рішень для захисту розподілених систем. VPN-протоколи, такі як PPTP, L2TP/IPsec, OpenVPN, WireGuard та інші, відіграють важливу роль у забезпеченні конфіденційності, цілісності та автентичності даних. Проте різноманітність протоколів, їх функціональних можливостей, переваг і недоліків створює потребу в детальному дослідженні їхнього впливу на продуктивність, безпеку та масштабованість автономних систем. Особливо актуальним є вивчення використання VPN у контексті розподілених систем, де необхідно забезпечити не лише захист даних, але й ефективну взаємодію між компонентами системи. Мета роботи полягає в дослідженні використання протоколів VPN для побудови розподілених захищених автономних систем, аналізі їхніх можливостей, переваг і недоліків, а також розробці рекомендацій щодо їх оптимального застосування в реальних сценаріях. Завдання дослідження: 1. Визначити та проаналізувати поняття розподілених захищених автономних систем. 2. Дослідити основні протоколи VPN (тунелювання, криптозахисту, авторизації та аутентифікації, мережеві протоколи, шифрозахист IP-адрес) та їхні характеристики. 3. Розробити методику оцінки ефективності VPN-протоколів у розподілених системах. 4. Провести практичне тестування VPN-протоколів у модельованому середовищі. 5. Сформулювати рекомендації щодо вибору та впровадження VPN-протоколів для забезпечення безпеки та продуктивності розподілених автономних систем. Об’єкт дослідження – розподілені захищені автономні системи, які функціонують у сучасних інформаційно-комунікаційних середовищах. Предмет дослідження – процеси побудови розподілених захищених автономних систем за допомогою протоколів VPN, а також аналіз їхніх функціональних можливостей, переваг і недоліків. Методи дослідження включають теоретичний аналіз літературних джерел, порівняльне оцінювання протоколів VPN, моделювання розподілених систем, експериментальне тестування та аналіз отриманих результатів. Теоретична частина роботи базується на вивченні сучасних наукових публікацій, стандартів і практичних рішень у сфері VPN-технологій та розподілених систем. Практична частина передбачає створення тестового середовища для оцінки продуктивності та безпеки VPN-протоколів. Наукова новизна роботи полягає в систематизації підходів до використання VPN-протоколів у розподілених захищених автономних системах, розробці методики їх оцінки за критеріями безпеки, продуктивності та масштабованості, а також у формуванні практичних рекомендацій для їх впровадження. Практична цінність дослідження полягає в можливості використання отриманих результатів для проектування та впровадження захищених розподілених систем у різних галузях, таких як інформаційні технології, фінансовий сектор, державне управління та промисловість. Рекомендації, розроблені в ході дослідження, можуть бути застосовані для оптимізації вибору VPN-протоколів залежно від специфіки завдань і вимог до системи. Структура роботи складається зі вступу, трьох основних розділів, висновків та списку використаних джерел. У першому розділі розглядаються теоретичні основи розподілених захищених автономних систем і протоколів VPN. Другий розділ присвячений методиці дослідження, включаючи критерії оцінки та порівняння протоколів. У третьому розділі представлено практичні результати тестування та рекомендації щодо використання VPN-протоколів. У висновках узагальнено результати дослідження та визначено перспективи подальших досліджень. | |
| dc.identifier.citation | Ліфер, М.О. Дослідження використання протоколів VPN для побудови розподілених захищених автономних систем : дипломна робота ... магістра : 123 «Комп’ютерна інженерія». Київ, 2025. 97 с. | |
| dc.identifier.uri | https://dglib.nubip.edu.ua/handle/123456789/14325 | |
| dc.language.iso | uk | |
| dc.publisher | НУБіП України | |
| dc.subject | цифровізація економіки | |
| dc.subject | віртуальні приватні мережі | |
| dc.subject | VPN-протоколи | |
| dc.subject | захищені автономні системи | |
| dc.subject | digitalization of the economy | |
| dc.subject | virtual private networks | |
| dc.subject | VPN protocols | |
| dc.subject | secure autonomous systems | |
| dc.title | Дослідження використання протоколів VPN для побудови розподілених захищених автономних систем | |
| dc.type | Thesis | |
| thesis.degree.departament | Комп'ютерних систем, мереж та кібербезпеки | |
| thesis.degree.grantor | Факультет інформаційних технологій | |
| thesis.degree.specialty | Комп’ютерна інженерія |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Lifer_Mahisterska_Doslidzhennia_vykorystannia.pdf
- Розмір:
- 771.3 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed to upon submission
- Опис: