ДОСЛІДЖЕННЯ ШЛЯХІВ ТА ВИРОБЛЕННЯ РЕКОМЕНДАЦІЙ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ МЕРЕЖ РІЗНИХ ВИДІВ ЗА РАХУНОК ЕФЕКТИВНОГО ВИКОРИСТАННЯ МЕХАНІЗМІВ ЗАХИСТУ МЕРЕЖЕВИХ ПРОТОКОЛІВ
Автор(ка)
Гнатенко Владислав Андрійович
Ступінь
Бакалавр
Група
КБб 18-2-4.0д
Спеціальність
125 Кібербезпека
Кафедра
Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка
Анотація
Дипломна poбoтa пpисвяченa дослідженню та розробці щодо забезпечення захисту інформаційно-комунікаційних мереж різних видів за рахунок ефективного використання механізмів захисту мережних протоколів
Poбoтa складається зі вступу, трьох poздiлiв, висновків за poздiлaми та загальних висновків, a також списку з 11 викopистaних джерел. Poбoтa iлюстpoвaнa 9 рисунками. Загальний обсяг poбoти становить 48 apкушiв.
Мета дослідження. Метою роботи полягає у підвищенні рівня безпечності мережі шляхом використання та вірного налаштування мережевих протоколів та протоколів зв’язку і криптографічного захисту.
Дocягнeння мети можливе через виконання таких завдань:
1) проаналізувати всі сучасні протоколи мережевого та транспортного рівнів на предмет реалізації в них функцій захисту інформації в мережі.
2) розглянути детально обрані та найчастіше використовувані протоколи на предмет їх впливу на рівень безпечності мережі.
3) обрати які протоколи слід використовувати в корпоративних мережах для забезпечення відповідного рівня безпеки та визначити актуальні для цього для них налаштування.
4) розробити рекомендації щодо конфігурації мережевого обладнання для вірного налаштування функціонування на них обраних протоколів.
Внаслідок цього об’єктом дослідження є процес аналізу мережевих протоколів та їх впливу на рівень захищеності корпоративної мережі, а також налаштування технологій забезпечення безпеки в цих протоколах.
Предметом є протоколи мережевого зв’язку різних систем та їх налаштування безпеки.
Новизна отриманих результатів. Новизною отриманих результатів є власне визначена група протоколів та рекомендації щодо вірного їх використання та налаштування в мережі, на мережевому обладнанні та на кінцевих пристроях.
Галузь можливого застосування.
Результати отримані в роботі у сукупності складають методичні рекомендації щодо використання певних мережевих протоколів та практичні рекомендації для реалізації їх використання та налаштування на обладнання, а також як матеріла для подальших досліджень.
Poбoтa складається зі вступу, трьох poздiлiв, висновків за poздiлaми та загальних висновків, a також списку з 11 викopистaних джерел. Poбoтa iлюстpoвaнa 9 рисунками. Загальний обсяг poбoти становить 48 apкушiв.
Мета дослідження. Метою роботи полягає у підвищенні рівня безпечності мережі шляхом використання та вірного налаштування мережевих протоколів та протоколів зв’язку і криптографічного захисту.
Дocягнeння мети можливе через виконання таких завдань:
1) проаналізувати всі сучасні протоколи мережевого та транспортного рівнів на предмет реалізації в них функцій захисту інформації в мережі.
2) розглянути детально обрані та найчастіше використовувані протоколи на предмет їх впливу на рівень безпечності мережі.
3) обрати які протоколи слід використовувати в корпоративних мережах для забезпечення відповідного рівня безпеки та визначити актуальні для цього для них налаштування.
4) розробити рекомендації щодо конфігурації мережевого обладнання для вірного налаштування функціонування на них обраних протоколів.
Внаслідок цього об’єктом дослідження є процес аналізу мережевих протоколів та їх впливу на рівень захищеності корпоративної мережі, а також налаштування технологій забезпечення безпеки в цих протоколах.
Предметом є протоколи мережевого зв’язку різних систем та їх налаштування безпеки.
Новизна отриманих результатів. Новизною отриманих результатів є власне визначена група протоколів та рекомендації щодо вірного їх використання та налаштування в мережі, на мережевому обладнанні та на кінцевих пристроях.
Галузь можливого застосування.
Результати отримані в роботі у сукупності складають методичні рекомендації щодо використання певних мережевих протоколів та практичні рекомендації для реалізації їх використання та налаштування на обладнання, а також як матеріла для подальших досліджень.
Зміст
ЗМІСТ
ПЕРЕЛІК ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ.…………………………………………………………………...… 3
ВСТУП……………………………………………………………………….…. 3
Розділ 1. ОСНОВНІ ПОННЯТТЯ ПРОТОКОЛІВ………………………………………………………………..… 5
1.1 Узагальнені поняття мережевих протоколів………………………..….. 5
1.2 Загальний опис моделі OSI……………………………………..….......... 6
1.3 Стандарт фізичного рівня для асинхронного інтерфейсу RS-232 ………………………………………………………………..…. 9
1.4 Загальні поняття цифрової мережі інтегрального обслуговування……………………………………………………………..….. 14
1.5 Загальний огляд протоколів модемного зв’язку…….……………….......... 16
Висновки до першого розділу……………………….……………………......... 18
Розділ 2. АНАЛІЗ ТА ОПИС ОСНОВНИХ ПРОТОКОЛІВ ЗАБЕЗПЕЧЕННЯ МЕРЕЖЕВОГО ЗВ’ЯЗКУ…………………………………………..........................……………. 19
2.1 IP-протокол адресації пакетів …..………………………………….......... 19
2.2 Протокол TLS/SSL …………………………………………………… 24
2.3 TCP/UDP-протокол датаграм користувача………….………………….. 25
2.4 Стек протоколів IPX/SPX……………………………………………........ 26
Висновки до другого розділу…………………….…………………………….. 30
Розділ 3. РОЗРОБКА РЕКОМЕНДАЦІЙ ЩОДО НАЛАШТУВАННЯ МЕРЕЖЕВОГО ОБЛАДННАННЯ ТА РЕАЛІЗАЦІЇ МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВИКОРИСТОВУВАНИХ ПРОТОКОЛІВ………………………………………………………………….. 31
3.1 Використання протоколу SSH………………………………... 31
3.2 Використання протоколу IP-sec………………………………….………… 39
3.3 Рекомендації щодо використання та налаштування мережевих протоколів для забезпечення та підвищення безпеки………………………………………………..…………….…………… 40
3.4 Рекомендовані конфігураційні налаштування протоколів на маршрутизаторі Cisco 881 …………………………………………………... 44
Висновки до третього розділу………………….…………………………......... 42
ВИСНОВКИ…………………………………………………………….............. 48
СПИСOК ВИКOPИСТAНИХ ДЖЕPЕЛ……………………………………….
ПЕРЕЛІК ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ.…………………………………………………………………...… 3
ВСТУП……………………………………………………………………….…. 3
Розділ 1. ОСНОВНІ ПОННЯТТЯ ПРОТОКОЛІВ………………………………………………………………..… 5
1.1 Узагальнені поняття мережевих протоколів………………………..….. 5
1.2 Загальний опис моделі OSI……………………………………..….......... 6
1.3 Стандарт фізичного рівня для асинхронного інтерфейсу RS-232 ………………………………………………………………..…. 9
1.4 Загальні поняття цифрової мережі інтегрального обслуговування……………………………………………………………..….. 14
1.5 Загальний огляд протоколів модемного зв’язку…….……………….......... 16
Висновки до першого розділу……………………….……………………......... 18
Розділ 2. АНАЛІЗ ТА ОПИС ОСНОВНИХ ПРОТОКОЛІВ ЗАБЕЗПЕЧЕННЯ МЕРЕЖЕВОГО ЗВ’ЯЗКУ…………………………………………..........................……………. 19
2.1 IP-протокол адресації пакетів …..………………………………….......... 19
2.2 Протокол TLS/SSL …………………………………………………… 24
2.3 TCP/UDP-протокол датаграм користувача………….………………….. 25
2.4 Стек протоколів IPX/SPX……………………………………………........ 26
Висновки до другого розділу…………………….…………………………….. 30
Розділ 3. РОЗРОБКА РЕКОМЕНДАЦІЙ ЩОДО НАЛАШТУВАННЯ МЕРЕЖЕВОГО ОБЛАДННАННЯ ТА РЕАЛІЗАЦІЇ МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВИКОРИСТОВУВАНИХ ПРОТОКОЛІВ………………………………………………………………….. 31
3.1 Використання протоколу SSH………………………………... 31
3.2 Використання протоколу IP-sec………………………………….………… 39
3.3 Рекомендації щодо використання та налаштування мережевих протоколів для забезпечення та підвищення безпеки………………………………………………..…………….…………… 40
3.4 Рекомендовані конфігураційні налаштування протоколів на маршрутизаторі Cisco 881 …………………………………………………... 44
Висновки до третього розділу………………….…………………………......... 42
ВИСНОВКИ…………………………………………………………….............. 48
СПИСOК ВИКOPИСТAНИХ ДЖЕPЕЛ……………………………………….
Покликання
1. Закон України «Про інформацію», від 02.10.1992 № 2657-XII.
2. Закон України «Про електронні комунікації», від 16.12.2020 № 1089-IX.
3. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», від 5 липня 1994 року № 80/94-ВР.
4. Закон України «Про основні засади забезпечення кібербезпеки України», від 05.10.2017 № 2163-VIII;
5. Стандарт ISO/IEC 17799:2002 (BS 7799-1: 2000) «Управління інформаційною безпекою - Інформаційні технології» (Information technology – Information security management»)
6. Howstuffworks //[Електронний ресурс]. – Режим доступу: https://www.howstuffworks.com
7. Nextive // [Електронний ресурс]. -Режим доступу: https://www.nextiva.com
8. Wikipedia// [Електронний ресурс]. – Режим доступу: https://www.wikipedia.org
9. FS|Community // [Електронний ресурс]. – Режим доступу: https://community.fs.com
10. Deltahost // [Електронний ресурс]. - Режим доступу: https://deltahost.ua
11. Розробка та реалізація мережних протоколів: Навчальний посібник Б. Ю. Жураківський, І. О. Зенів; КПІ ім. Ігоря Сікорського. –– Київ: КПІ ім. Ігоря Сікорського, 2020. – 462 с
2. Закон України «Про електронні комунікації», від 16.12.2020 № 1089-IX.
3. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», від 5 липня 1994 року № 80/94-ВР.
4. Закон України «Про основні засади забезпечення кібербезпеки України», від 05.10.2017 № 2163-VIII;
5. Стандарт ISO/IEC 17799:2002 (BS 7799-1: 2000) «Управління інформаційною безпекою - Інформаційні технології» (Information technology – Information security management»)
6. Howstuffworks //[Електронний ресурс]. – Режим доступу: https://www.howstuffworks.com
7. Nextive // [Електронний ресурс]. -Режим доступу: https://www.nextiva.com
8. Wikipedia// [Електронний ресурс]. – Режим доступу: https://www.wikipedia.org
9. FS|Community // [Електронний ресурс]. – Режим доступу: https://community.fs.com
10. Deltahost // [Електронний ресурс]. - Режим доступу: https://deltahost.ua
11. Розробка та реалізація мережних протоколів: Навчальний посібник Б. Ю. Жураківський, І. О. Зенів; КПІ ім. Ігоря Сікорського. –– Київ: КПІ ім. Ігоря Сікорського, 2020. – 462 с