МЕТОДИКА ВЫБОРА ПРОТОКОЛА ВИРТУАЛЬНОЙ ЧАСТНОЙ СЕТИ ДЛЯ ЗАЩИТЫ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛУ СВЯЗИ С УДАЛЁННЫМ ОФИСОМ

Авторы

  • Иван Александрович Назаренко Иркутский государственный университет путей сообщения
  • Дмитрий Иванович Сачков Иркутский государственный университет путей сообщения

Ключевые слова:

виртуальная частная сеть, сеть, каналы связи, шифрование

Аннотация

В статье рассмотрены технология vpn и основные протоколы vpn. Проанализированы используемые в данных протоколах средства защиты информации и их актуальность в наше время. Предложена методика выбора протокола VPN для защиты коммерческой информации, передаваемой по каналу связи с удалённым офисом.

Библиографические ссылки

Нуриев С.А., Карцан И.Н. Обеспечение безопасности конфиденциальной информации компании при удаленном доступе сотрудника // Современные инновации, системы и технологии. – 2023. – № 3 (2). – C. 234-242.

Гамзин Д.М., Тибалов Н.П., Поначугин А.В. Актуальность использования vpn-сервисов в россии в условиях мировой нестабильности // Международный научно-исследовательский журнал. – 2023. – № 2 (128). – C. 1-5.

Кондрущенков О.М., Лекарь Л.А. Защищенная территориально распределенная мультисервисная система связи для обеспечения управления в реальном масштабе времени // Информационная безопасность социотехнических систем. – 2017. – № 1 (1). – C. 53-58.

Кондрущенков О.М., Лекарь Л.А. Построение защищенного ведомственного пор-тала // Информационная безопасность социотехнических систем. – 2017. – № 3 (1). – C. 32-37.

Олифер. В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Юбилейное издание / ISBN 978-5-4461-1426-9 // СПб.: Питер, 2020. – C. 584.

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Generation Computer Systems – 2016. – №55. – C. 278-288.

Mishra P., Phillip E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: Journal of Network and Computer Applications. – 2017. – №77. – C. 18-47.

First Net Security. Available at: https://www.firstnetsecurity.com/library/ms/understanding_pptp.pdf (Accessed: 17.02.2024).

Интернет Контроль Сервер - межсетевой экран ИКС для защиты корпоративной сети [Электронный ресурс] – Режим доступа: https://xserver.a-real.ru/blog/useful/secure-socket-tunneling-protocol/ (дата обращения: 17.02.2024).

CLI Book 3: Cisco ASA Series VPN CLI Configuration Guide, 9.6 - L2TP over IPsec [Cisco ASA 5500-X Series Firewalls] - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/security/asa/asa96/configuration/vpn/asa-96-vpn-config/vpn-l2tp-ipsec.html (Accessed: 17.02.2024).

Cisco 1000 Series Connected Grid Routers Security Software Configuration Guide – Configuring IKEv2 and IPSec - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/routers/connectedgrid/cgr1000/1_0/software/configuration/guide/security/security_Book/sec_ipsec_cgr1000.html (Accessed: 18.02.2024).

Reference Manual For OpenVPN 2.4 | OpenVPN. Available at: https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/ (Accessed: 18.02.2024).

WireGuard: fast, modern, secure VPN tunnel. Available at: https://www.wireguard.com (Accessed: 18.02.2024).

Bruce S., Mudge. Cryptanalysis of Microsoft’s Point-to-Point Tunneling Protocol (PPTP) / DOI:10.1145/288090.288119 // CCS '98: Proceedings of the 5th ACM conference on Computer and communications security. – 1998. – P. 132-141.

Постановление Правительства Российской Федерации от 4 апреля 2016 г. N 265 г. Москва "О предельных значениях дохода, полученного от осуществления предпри-нимательской деятельности, для каждой категории субъектов малого и среднего предпринимательства" - Российская газета – Федеральный выпуск: №76(6944) [Электронный ресурс] – Режим доступа: https://rg.ru/documents/2016/04/11/dohody-biznesa-dok.html (дата обращения: 6.04.2024).

Nuriev S.A., Kartsan I.N. Obespechenie bezopasnosti konfidencial'noj informacii kompanii pri udalennom dostupe sotrudnika [Ensuring the security of confidential company information during remote access of an employee] // Sovremennye innovacii, sistemy i tekhnologii [Modern Innovations, Systems and Technologies], 2023, No. 3 (2), pp. 234—242.

Gamzin D.M., Tibalov N.P., Ponachugin A.V. Aktual'nost' ispol'zovaniya vpn-servisov v rossii v usloviyah mirovoj nestabil'nosti [The relevance of using vpn-services in russia in the face of global instability] / DOI:https://doi.org/10.23670/IRJ.2023.128.25 // Mezhdunarodnyj nauchno-issledovatel'skij zhurnal [International Research Journal], 2023, No. 2 (128), pp. 1—5.

Kondrushchenkov O.M., Lekar L.A. Zashhishhennaja territorial'no-raspredelennaja mul'tiservisnaja sistema svjazi dlja obespechenija upravlenija v real'nom masshtabe vremeni [Secure territorial distributed multi service communication system for real-time ensuring management] // Informacionnaya bezopasnost' sociotekhnicheskih sistem [Information security of socio-technical systems], 2017, No. 1 (1), pp. 53—58

Kondrushchenkov O. M., Lekar L. A. Postroenie zashhishhennogo vedomstvennogo portala [Building a secure departmental portal] // Informacionnaya bezopasnost' sociotekhnicheskih sistem [Information security of socio-technical systems], 2017, No. 3 (1), pp. 32—37.

Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols. Anniversary edition / ISBN 978-5-4461-1426-9 // St. Petersburg, 2020, p. 584.

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Generation Computer Systems – 2016. – №55. – C. 278—288.

Mishra P., Phillip E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: Journal of Network and Computer Applications, 2017, No.77, pp. 18—47.

First Net Security. Available at: https://www.firstnetsecurity.com/library/ms/understanding_pptp.pdf (Accessed: 17.02.2024).

Internet Control Server - ICS firewall to protect the corporate network. Available at: https://xserver.a-real.ru/blog/useful/secure-socket-tunneling-protocol/ (Accessed: 17.02.2024).

CLI Book 3: Cisco ASA Series VPN CLI Configuration Guide, 9.6 - L2TP over IPsec [Cisco ASA 5500-X Series Firewalls] - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/security/asa/asa96/configuration/vpn/asa-96-vpn-config/vpn-l2tp-ipsec.html (Accessed: 17.02.2024).

Cisco 1000 Series Connected Grid Routers Security Software Configuration Guide – Configuring IKEv2 and IPSec - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/routers/connectedgrid/cgr1000/1_0/software/configuration/guide/security/security_Book/sec_ipsec_cgr1000.html (Accessed: 18.02.2024).

Reference Manual For OpenVPN 2.4 | OpenVPN. Available at: https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/ (Accessed: 18.02.2024).

WireGuard: fast, modern, secure VPN tunnel. Available at: https://www.wireguard.com (Accessed: 18.02.2024).

Bruce S., Mudge. Cryptanalysis of Microsoft’s Point-to-Point Tunneling Protocol (PPTP) / DOI:10.1145/288090.288119 // CCS '98: Proceedings of the 5th ACM conference on Computer and communications security, 1998, pp. 132—141.

Resolution of the Government of the Russian Federation dated April 4, 2016 No. 265, Moscow "On the maximum values of income received from entrepreneurial activity for each catego-ry of small and medium-sized businesses" – Rossiyskaya Gazeta Federal Issue: No.76(6944) Available at: https://rg.ru/documents/2016/04/11/dohody-biznesa-dok.html (Accessed: 04.6.2024).

Загрузки

Опубликован

2024-07-12

Как цитировать

Назаренко, И. А., & Сачков, Д. И. (2024). МЕТОДИКА ВЫБОРА ПРОТОКОЛА ВИРТУАЛЬНОЙ ЧАСТНОЙ СЕТИ ДЛЯ ЗАЩИТЫ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛУ СВЯЗИ С УДАЛЁННЫМ ОФИСОМ. Электронный научный журнал "Молодая наука Сибири", (2(24). извлечено от https://ojs.irgups.ru/index.php/mns/article/view/1566

Выпуск

Раздел

Информатика, вычислительная техника