Дипломная работа посвящена решению актуальной проблемы обеспечения конфиденциальности и безопасности мобильных пользователей, использующих VPN. Основной акцент сделан на разработке алгоритмов защиты от утечек данных, которые могут происходить во время VPN-сессий, включая утечки DNS, WebRTC и IP-адресов.
Работа состоит из двух глав:
Практическая значимость работы заключается в предложении алгоритма, способного предотвратить утечку данных, повысив уровень безопасности VPN-сессий. Результаты исследования имеют значение для специалистов в области информационной безопасности, разработчиков VPN-приложений, а также пользователей, заботящихся о своей конфиденциальности.
Дипломная работа предоставляет комплексное решение для обеспечения безопасности мобильных пользователей и может быть полезна для дальнейших разработок в области кибербезопасности.
1 ТЕОРЕТИЧЕСКИЙ ОБЗОР ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ VPN НА МОБИЛЬНЫХ УСТРОЙСТВАХ.. 7
1.1. Определение технологии VPN и ее роль в использовании современных услуг 7
1.2. Особенности использования VPN на мобильных устройствах. 11
2 МЕХАНИЗМЫ УТЕЧЕК И РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ VPN.. 20
2.1. Изучение механизма передачи информации между клиентами DNS и интернет-сервисами. 20
2.2. VPN Протоколы и утечки трафика. 255
2.3. Разработка алгоритма для блокировки утечки данных с мобильного устройства пользователя. 288
1. Dooley, M. IP Address Management / M. Dooley, T. Rooney. — 2-е изд. — New Jersey : Wiley, 2021. — 613 c.
2. Fujiwara, K., Sato, A., Yoshida, K. (2019). Cache Effect of Shared DNS Resolver. IEICE Transactions on Communications, E102.B (6), 1170–1179. doi: http://doi.org/10.1587/transcom.2018ebp3184
3. Fujiwara, K. Cache Effect of Shared DNS Resolver / K. Fujiwara, A. Sato, K. Yoshida. — // IEICE Transactions on Communications. — 2019. — № 6. — С. 1170-1179.
4. General Data Protection Regulation [Электронный ресурс] // DPO Europe GmbH – интернет-портал. – 2022. – Режим доступа: https://gdpr-text.com/. – (дата обращения: 01.04.2023).
5. Datagram Transport Layer Security [Электронный ресурс] // datatracker – интернет-портал. – 2022. – Режим доступа: https://datatracker.ietf.org/doc/html/rfc9147 – (дата обращения: 28.03.2023).
6. OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP - Ultimate Guide to VPN Encryption [Электронный ресурс] // 4Choice Ltd – интернет-портал. – 2020. – Режим доступа: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/. – (дата обращения: 03.04.2023).
7. Росляков А.В. Виртуальные частные сети: основы построения и применения / Росляков А. В. - Москва: Эко-Трендз, 2006. – 300 с.
8. Дистрибьютор VPN сервисов [Электронный ресурс] // VTNV Solutions Limited – интернет-портал. – 2021. – Режим доступа: https://le-vpn.com/ru/15-reasons-use-vpn-service/. – (дата обращения: 03.04.2023).
9. Столлингс В. «Основы защиты сетей. Приложения и стандарты - Москва: «Вильямс», 2012. – 432 с.
10. Мезенцев А.В. Технологии защищенной обработки информации: учеб. пособие. / А.В. Мезенцев, Н. И. Синадский, Д. А. Хорьков; Федер. гос. бюджет. учреждение высш. проф. образования "Иркут. гос. ун-т", Ин-т математики, экономики и информатики. - Иркутск: Изд-во ИГУ, 2013. - 120 с.
11. Голицына И. Н., Половникова Н. Л. Мобильное обучение как новая технология в образовании // Международный электронный журнал «Образовательные технологии и общество (Educational Technology & Society)» . – 2011. – №1. – C.241-252.
12. Колесников, О. Linux: создание виртуальных частных сетей (VPN) / О. Колесников, Б. Хетч. – Москва: КУДИЦ-Образ, 2004. – 459 с.
13. Ибе О. Сети и удаленный доступ: Протоколы, проблемы, решения / Оливер Ибе. – Москва: ДМК, 2002. – 332с.
14. Подлесный, А. О. Новый протокол IPv6 как решение проблемы нехватки IP-адресов в сети Интернет / А. О. Подлесный, О. С. Полякова. // Перспективы развития информационных технологий. — 2012. — № 9. — С. 134-138.
15. Алексеев, В. А. Маршрутизация и защита сетевого трафика в сетях TCP/IP: методические указания к проведению лабораторных работ по курсу «Сетевые технологии» / В. А. Алексеев. – Липецк: Липецкий государственный технический университет, ЭБС АСВ, 2013. – 35 c.
16. Что такое многофакторная аутентификация (MFA)? [Электронный ресурс] // OneSpan – интернет-портал. – 2023. – Режим доступа: https://www.onespan.com/ru/topics/mnogofaktornaja-autentifikacija. – (дата обращения: 06.04.2023).
17. Винокуров, В. М. Сети связи и системы коммутации : учебное пособие / В. М. Винокуров. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2012. – 304 c.
18. Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов [Электронный ресурс] // habr – интернет-портал. – 2017. – Режим доступа: https://habr.com/ru/articles/321150/. – (дата обращения: 06.04.2023).
19. IP-сети в безопасности - безопасность в IP-сетях [Электронный ресурс] // Инфотех – интернет-портал. – 2023. – Режим доступа: https://infoteh-msk.ru/news/ip-network-security-security-in-ip-networks/. – (дата обращения: 02.04.2023).
20. Технология WebRTC: аудио- и видеочат в браузере [Электронный ресурс] // iСhip – интернет-портал. – 2015. – Режим доступа: http://ichip.ru/tekhnologiya-webrtc-audio-i-videochat-v-brauzere.html. – (дата обращения: 04.04.2023).
21. Запечников С.В. Основы построения виртуальных частных сетей / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. – Москва: Горячая Линия – Телеком, 2011. – 248 с.
22. Скида, М. А. Применение систем шифрования для защиты конфиденциальной информации, хранящейся на серверах / М. А. Скида. // T-Comm - Телекоммуникации и Транспорт. — 2008. — № 3. — С. 16-19.
23. Цыганенко Н. П. Статический анализ кода мобильных приложений как средство выявления его уязвимостей / Н. П. Цыганенко // Тр. БГТУ Сер. 6: Физико-математические науки и информатика, 2015, № 6. С. 200-203.
24. Сафин Л. К. Исследование информационной защищенности мобильных приложений / Л. К. Сафин, А. В. Чернов, Я. А. Александров, К. Н. Трошина // Вопросы кибербезопасности, 2015, № 4. С. 28-37
25. Михайлов Д. М. Исследование уязвимости мобильных устройств систем Apple и Google / Д. М. Михайлов, А. В. Зуйков, И. Ю. Жуков и др. // Спецтехника и связь, 2011, № 6. С. 38-40
26. Столлингс В. «Основы защиты сетей. Приложения и стандарты – Москва: «Вильямс», 2012. – 432 с.