METHODOLOGY OF CHOOSING A VIRTUAL PRIVATE NETWORK PROTOCOL FOR PROTECTING COMMERCIAL INFORMATION TRANSMITTED OVER A COMMUNICATION CHANNEL WITH A REMOTE OFFICE

Authors

  • Иван Александрович Назаренко Иркутский государственный университет путей сообщения
  • Дмитрий Иванович Сачков Иркутский государственный университет путей сообщения

Keywords:

virtual private network, network, communication channels, encryption

Abstract

The article discusses vpn technology and the main vpn protocols. The information security tools used in these protocols and their relevance in our time are analyzed. A technique for choosing a VPN protocol to protect commercial information transmitted over a communication channel with a remote office is proposed.

References

Нуриев С.А., Карцан И.Н. Обеспечение безопасности конфиденциальной информации компании при удаленном доступе сотрудника // Современные инновации, системы и технологии. – 2023. – № 3 (2). – C. 234-242.

Гамзин Д.М., Тибалов Н.П., Поначугин А.В. Актуальность использования vpn-сервисов в россии в условиях мировой нестабильности // Международный научно-исследовательский журнал. – 2023. – № 2 (128). – C. 1-5.

Кондрущенков О.М., Лекарь Л.А. Защищенная территориально распределенная мультисервисная система связи для обеспечения управления в реальном масштабе времени // Информационная безопасность социотехнических систем. – 2017. – № 1 (1). – C. 53-58.

Кондрущенков О.М., Лекарь Л.А. Построение защищенного ведомственного пор-тала // Информационная безопасность социотехнических систем. – 2017. – № 3 (1). – C. 32-37.

Олифер. В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Юбилейное издание / ISBN 978-5-4461-1426-9 // СПб.: Питер, 2020. – C. 584.

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Generation Computer Systems – 2016. – №55. – C. 278-288.

Mishra P., Phillip E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: Journal of Network and Computer Applications. – 2017. – №77. – C. 18-47.

First Net Security. Available at: https://www.firstnetsecurity.com/library/ms/understanding_pptp.pdf (Accessed: 17.02.2024).

Интернет Контроль Сервер - межсетевой экран ИКС для защиты корпоративной сети [Электронный ресурс] – Режим доступа: https://xserver.a-real.ru/blog/useful/secure-socket-tunneling-protocol/ (дата обращения: 17.02.2024).

CLI Book 3: Cisco ASA Series VPN CLI Configuration Guide, 9.6 - L2TP over IPsec [Cisco ASA 5500-X Series Firewalls] - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/security/asa/asa96/configuration/vpn/asa-96-vpn-config/vpn-l2tp-ipsec.html (Accessed: 17.02.2024).

Cisco 1000 Series Connected Grid Routers Security Software Configuration Guide – Configuring IKEv2 and IPSec - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/routers/connectedgrid/cgr1000/1_0/software/configuration/guide/security/security_Book/sec_ipsec_cgr1000.html (Accessed: 18.02.2024).

Reference Manual For OpenVPN 2.4 | OpenVPN. Available at: https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/ (Accessed: 18.02.2024).

WireGuard: fast, modern, secure VPN tunnel. Available at: https://www.wireguard.com (Accessed: 18.02.2024).

Bruce S., Mudge. Cryptanalysis of Microsoft’s Point-to-Point Tunneling Protocol (PPTP) / DOI:10.1145/288090.288119 // CCS '98: Proceedings of the 5th ACM conference on Computer and communications security. – 1998. – P. 132-141.

Постановление Правительства Российской Федерации от 4 апреля 2016 г. N 265 г. Москва "О предельных значениях дохода, полученного от осуществления предпри-нимательской деятельности, для каждой категории субъектов малого и среднего предпринимательства" - Российская газета – Федеральный выпуск: №76(6944) [Электронный ресурс] – Режим доступа: https://rg.ru/documents/2016/04/11/dohody-biznesa-dok.html (дата обращения: 6.04.2024).

Nuriev S.A., Kartsan I.N. Obespechenie bezopasnosti konfidencial'noj informacii kompanii pri udalennom dostupe sotrudnika [Ensuring the security of confidential company information during remote access of an employee] // Sovremennye innovacii, sistemy i tekhnologii [Modern Innovations, Systems and Technologies], 2023, No. 3 (2), pp. 234—242.

Gamzin D.M., Tibalov N.P., Ponachugin A.V. Aktual'nost' ispol'zovaniya vpn-servisov v rossii v usloviyah mirovoj nestabil'nosti [The relevance of using vpn-services in russia in the face of global instability] / DOI:https://doi.org/10.23670/IRJ.2023.128.25 // Mezhdunarodnyj nauchno-issledovatel'skij zhurnal [International Research Journal], 2023, No. 2 (128), pp. 1—5.

Kondrushchenkov O.M., Lekar L.A. Zashhishhennaja territorial'no-raspredelennaja mul'tiservisnaja sistema svjazi dlja obespechenija upravlenija v real'nom masshtabe vremeni [Secure territorial distributed multi service communication system for real-time ensuring management] // Informacionnaya bezopasnost' sociotekhnicheskih sistem [Information security of socio-technical systems], 2017, No. 1 (1), pp. 53—58

Kondrushchenkov O. M., Lekar L. A. Postroenie zashhishhennogo vedomstvennogo portala [Building a secure departmental portal] // Informacionnaya bezopasnost' sociotekhnicheskih sistem [Information security of socio-technical systems], 2017, No. 3 (1), pp. 32—37.

Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols. Anniversary edition / ISBN 978-5-4461-1426-9 // St. Petersburg, 2020, p. 584.

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Generation Computer Systems – 2016. – №55. – C. 278—288.

Mishra P., Phillip E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: Journal of Network and Computer Applications, 2017, No.77, pp. 18—47.

First Net Security. Available at: https://www.firstnetsecurity.com/library/ms/understanding_pptp.pdf (Accessed: 17.02.2024).

Internet Control Server - ICS firewall to protect the corporate network. Available at: https://xserver.a-real.ru/blog/useful/secure-socket-tunneling-protocol/ (Accessed: 17.02.2024).

CLI Book 3: Cisco ASA Series VPN CLI Configuration Guide, 9.6 - L2TP over IPsec [Cisco ASA 5500-X Series Firewalls] - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/security/asa/asa96/configuration/vpn/asa-96-vpn-config/vpn-l2tp-ipsec.html (Accessed: 17.02.2024).

Cisco 1000 Series Connected Grid Routers Security Software Configuration Guide – Configuring IKEv2 and IPSec - Cisco. Available at: https://www.cisco.com/c/en/us/td/docs/routers/connectedgrid/cgr1000/1_0/software/configuration/guide/security/security_Book/sec_ipsec_cgr1000.html (Accessed: 18.02.2024).

Reference Manual For OpenVPN 2.4 | OpenVPN. Available at: https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/ (Accessed: 18.02.2024).

WireGuard: fast, modern, secure VPN tunnel. Available at: https://www.wireguard.com (Accessed: 18.02.2024).

Bruce S., Mudge. Cryptanalysis of Microsoft’s Point-to-Point Tunneling Protocol (PPTP) / DOI:10.1145/288090.288119 // CCS '98: Proceedings of the 5th ACM conference on Computer and communications security, 1998, pp. 132—141.

Resolution of the Government of the Russian Federation dated April 4, 2016 No. 265, Moscow "On the maximum values of income received from entrepreneurial activity for each catego-ry of small and medium-sized businesses" – Rossiyskaya Gazeta Federal Issue: No.76(6944) Available at: https://rg.ru/documents/2016/04/11/dohody-biznesa-dok.html (Accessed: 04.6.2024).

Published

2024-07-12

How to Cite

Назаренко, И. А., & Сачков, Д. И. (2024). METHODOLOGY OF CHOOSING A VIRTUAL PRIVATE NETWORK PROTOCOL FOR PROTECTING COMMERCIAL INFORMATION TRANSMITTED OVER A COMMUNICATION CHANNEL WITH A REMOTE OFFICE. The Electronic Scientific Journal "Young Science of Siberia", (2(24). Retrieved from https://ojs.irgups.ru/index.php/mns/article/view/1566

Issue

Section

Computer science and engineering