Проект "Роль VPN в защите личных данных в сети"

роль VPN в защите личных данных в сети
Тематика: 
Автор: 
Печников Илья Сергеевич
Руководитель: 
Хрипкова Ольга Юрьевна
Учреждение: 
МБОУ "Центр образования №22 - “Лицей искусств" г. Тулы
Класс: 
10

В процессе работы над исследовательским проектом по информатике на тему: "Роль VPN в защите личных данных в сети" ученик 10 класса провел всесторонний анализ и оценку значимости технологии VPN (Virtual Private Network) в контексте обеспечения конфиденциальности и безопасности личных данных пользователей в глобальной сети Интернет.

В ходе исследовательской работы по информатике на тему "Роль VPN в защите личных данных в сети" ученик 10 класса уделил также особое внимание оценке эффективности различных типов VPN-протоколов в контексте защиты персональных данных от таких угроз, как перехваты, атаки, фишинг и другие виды киберпреступлений.

Оглавление

Введение
Глава I. Обзор технологий виртуальных частных сетей
1.1. История развития технологий VPN
1.2. Принцип работы VPN
1.3. Протоколы VPN и их особенности
1.4. Юридические аспекты использования VPN в РФ
Глава II. Создание собственного VPN сервера
2.1. Пошаговая инструкция по настройке личного VPN сервера
2.2. Оценка производительности созданного VPN-сервера
Заключение
Список источников

Введение


Актуальность:
В наши дни число киберугроз и утечек данных критически растет. Виртуальная частная сеть создает безопасное соединение между устройством пользователя и Интернетом, шифруя данные и скрывая IP-адрес. Это позволяет пользователям анонимно просматривать веб-страницы и защищает их от хакерских атак, особенно в незащищенных сетях Wi-Fi.

Учитывая рост числа удаленных рабочих мест и обмен личной информацией в Интернете, VPN становится важным инструментом для обеспечения конфиденциальности и защиты данных, что делает исследование его роли в этом контексте весьма актуальным.

Объект исследования:
VPN (Виртуальные частные сети)

Предмет исследования:
Методы защиты личных данных при помощи VPN

Цель исследования:
Изучить роль VPN в защите личных данных в интернет-пространстве.

Задачи исследования:

  1. Ознакомиться с историей развития технологий VPN
  2. Выяснить принцип работы VPN
  3. Изучить различные протоколы VPN и их особенности
  4. Узнать юридические аспекты использования VPN в РФ
  5. Настроить личный VPN сервер
  6. Оценить функциональность и безопасность личного VPN сервера

Методы исследования:
Теоретический анализ литературы, сравнение, экспериментальные исследования, тестирование безопасности.

Практическая значимость исследования:
Повышение осведомленности пользователей о важности защиты своих данных в сети.

Анализ источников:
В исследовании специалистов ProPrivacy (Д. Кроуфорд, П. Заборски, А. Фабиан) проведён детальный анализ алгоритмов шифрования в популярных VPN-протоколах. Работа содержит практические рекомендации по настройке безопасного соединения в зависимости от угроз модели. [ Кроуфорд Д. OpenVPN против IKEv2 против PPTP против L2TP/IPSec против SSTP — полное руководство по шифрованию VPN / Заборски П., Фабиан А. / URL: https://proprivacy.com/vpn/guides/vpn-encryption-the-complete-guide]

В статье архитектора по информационной безопасности А. Салиты представлен обзор современных VPN-протоколов, их характеристик и областей применения. Особое внимание уделено таким протоколам, как WireGuard, OpenVPN и IKEv2. Источник актуален и полезен для анализа современных тенденций в области VPN-технологий.[ Салита А. Что такое VPN-протоколы и какие они бывают / URL: https://selectel.ru/blog/vpn-protocols]

Материал юридической компании DRC Law посвящён правовым аспектам использования VPN, включая изменения в законодательстве и ограничения в России. Этот источник полезен для понимания юридических рисков и ограничений, связанных с использованием VPN.[ VPN: что теперь законно, а что нет? / ДРК (Digital Rights Center). URL: https://drc.law/blog/vpn-chto-teper-zakonno-a-chto-net/ ]

В статье из РУВИКИ даётся подробное описание технологии VPN. В ней объясняется, что VPN позволяет создавать одно или несколько сетевых соединений через другую сеть, обычно Интернет, обеспечивая высокий уровень доверия и безопасности за счет использования криптографических методов, таких как шифрование и аутентификация. В документе также рассматриваются различные типы VPN-соединений: «узел-узел», «узел-сеть» и «сеть-сеть».

Кроме того, представлена классификация VPN в зависимости от уровня безопасности среды (безопасная и доверенная), способа реализации (программно-аппаратные решения, программные решения и интегрированные решения), назначения, типа протокола и уровня сетевого протокола. Отдельно рассматривается настройка VPN-соединения на маршрутизаторах для обеспечения безопасности всех подключенных устройств.[ VPN / РУВИКИ. URL: https://ru.ruwiki.ru/wiki/VPN ]

В материале экспертов компании Kaspersky описывается, как VPN маскирует IP-адрес пользователя, перенаправляя его на удаленный сервер VPN-провайдера, делая последний источником данных пользователя. Таким образом, интернет-провайдер и другие лица не могут видеть, какие сайты посещает пользователь и какие данные он передает или получает. Стоит отметить, что даже если данные будут перехвачены злоумышленниками, они не смогут ими воспользоваться благодаря надежному шифрованию.[ Что такое VPN? / Kaspersky. URL: https://www.kaspersky.ru/resource-center/definitions/what-is-a-vpn]

Глава I. Обзор технологий виртуальных частных сетей

1.1. История развития технологий VPN


Первые идеи, связанные с виртуальными частными сетями, появились в 1980-х годах, когда компании начали использовать модемы для удаленного доступа к своим локальным сетям. В то время основное внимание уделялось шифрованию данных и созданию защищенных каналов связи.
В 1996 году был разработан протокол туннелирования точка-точка (PPTP), позволяющий создавать защищенные соединения через Интернет.

PPTP (Point-to-Point Tunneling Protocol) — это протокол, разработанный компанией Microsoft для организации VPN-соединений через коммутируемые сети. Он использует различные методы аутентификации и доступен в большинстве операционных систем и устройств, поддерживающих VPN. PPTP характеризуется высокой скоростью и низкими требованиями к ресурсам, что делает его популярным выбором среди предприятий и VPN-провайдеров. Однако с момента его появления в 1999 году были обнаружены серьезные уязвимости, что привело к рекомендации Microsoft использовать более безопасные протоколы.

В 1999 году был представлен протокол L2TP (Layer 2 Tunneling Protocol), объединивший функции PPTP и L2F (Layer 2 Forwarding), которые были конкурентами. L2TP обеспечивал более высокий уровень безопасности, но сам по себе не обеспечивал шифрования, поэтому его часто использовали вместе с IPSec (Internet Protocol Security).

IPsec (Internet Protocol Security) — это протокол, обеспечивающий безопасность и конфиденциальность данных, передаваемых по сети. IPsec считается очень безопасным при использовании алгоритмов шифрования и в настоящее время не имеет серьезных уязвимостей.
С начала 2000-х годов технологии VPN начали стремительно развиваться. Протокол IPSec стал стандартом для шифрования данных, передаваемых по VPN. В это же время начали появляться решения SSL VPN, использующие протоколы SSL/TLS для создания защищенных соединений через веб-браузеры.

С ростом популярности облачных технологий и удаленной работы в 2010-х годах VPN стали доступны более широкому кругу людей. Появились коммерческие VPN-сервисы, предлагающие простые в использовании приложения для защиты интернет-соединений пользователей. Это способствовало росту интереса к конфиденциальности и безопасности в Интернете.
В последние годы технология VPN продолжает развиваться. Появились новые протоколы, такие как WireGuard или Shadowsocks, которые обещают более высокую скорость и безопасность, чем их предшественники.

1.2. Принцип работы VPN

Виртуальная частная сеть — это технология, обеспечивающая безопасное соединение между устройствами в Интернете. Принцип работы VPN основан на создании защищенного канала передачи данных, который шифрует информацию и скрывает IP-адрес пользователя. Основным компонентом работы VPN является туннелирование. Это создание виртуального «туннеля» между устройством пользователя и VPN-сервером. Весь трафик через этот туннель шифруется, что затрудняет его перехват. Для посторонних информация, передаваемая через туннель, выглядит как случайный набор символов.

Когда пользователь инициирует подключение к VPN, его устройство создает защищенное соединение с выбранным VPN-сервером. Обычно это происходит с помощью специального программного обеспечения или встроенных функций операционной системы. После установления соединения все данные, отправляемые и получаемые пользователем, шифруются с помощью различных протоколов. Шифрование делает информацию нечитаемой для посторонних лиц. Реальный IP-адрес пользователя заменяется IP-адресом данного сервера. Это позволяет пользователю сохранять анонимность в сети.

Когда данные поступают на VPN-сервер, они декодируются и передаются в Интернет от имени пользователя. Ответные данные отправляются обратно на VPN-сервер, где они снова шифруются и отправляются на устройство пользователя, завершая процесс обмена данными.

1.3. Протоколы VPN и их особенности


Протокол VPN — это набор правил и стандартов, определяющих методы и процессы создания безопасного соединения между устройствами через Интернет. Он обеспечивает шифрование данных, их целостность и аутентификацию для защиты вашей информации от перехвата и несанкционированного доступа. Рассмотрим основные протоколы и их особенности:

1. PPTP (Point-to-Point Tunneling Protocol).
PPTP - один из старейших и самых простых в реализации протоколов. Он поддерживается практически всеми операционными системами.

Плюсы:

  • Простота настройки и использования.
  • Высокая скорость соединения.

Минусы:

  • Устаревший уровень шифрования, не отвечающий современным стандартам безопасности.
  • Уязвимость к различным атакам.

2. L2TP/IPSec (Layer 2 Tunneling Protocol with Internet Protocol Security).
L2TP объединен с протоколом IPSec, который отвечает за шифрование данных. Это обеспечивает высокий уровень безопасности.

Плюсы:

  • Более высокий уровень безопасности по сравнению с PPTP.
  • Возможность одновременной работы с несколькими сетями.

Минусы:

  • Сложность в настройке.
  • Более низкая скорость по сравнению с PPTP из-за двойного шифрования.

3. OpenVPN
OpenVPN - один из самых популярных и безопасных протоколов. Он использует библиотеку OpenSSL для шифрования, что делает его гибким и настраиваемым.

Плюсы:

  • Высокий уровень безопасности и гибкость в настройке.
  • Поддержка различных алгоритмов шифрования.

Минусы:

  • Сложная настройка и внедрение для пользователей без технических навыков.
  • Иногда требуется установка стороннего программного обеспечения

4. SSTP (Secure Socket Tunneling Protocol).
SSTP разработан компанией Microsoft и использует протокол SSL для создания безопасного соединения и защиты данных.

Плюсы:

  • Высокий уровень безопасности благодаря использованию SSL.
  • Легко интегрируется в системы Windows.

Минусы:

  • Ограниченная поддержка на устройствах, не принадлежащих Microsoft.
  • Менее распространен, чем другие протоколы.

5. IKEv2/IPSec (Internet Key Exchange version 2)
IKEv2 — это современный протокол, который также использует IPSec для шифрования. Он особенно эффективен на мобильных устройствах.

Плюсы:

  • Высокая скорость и эффективность при переключении между сетевыми соединениями (например, Wi-Fi и мобильные данные).
  • Устойчивость к перебоям в работе.

Минусы:

  • Меньшая поддержка на старых устройствах и системах.
  • Потенциальная уязвимость при использовании определенных конфигураций.

6. WireGuard
WireGuard — это современный VPN-протокол, разработанный с упором на простоту, безопасность и высокую производительность. Он легкий и легко настраиваемый.

Плюсы:

  • Высокая скорость и низкая задержка благодаря эффективной архитектуре.
  • Используются современные криптографические методы, что обеспечивает высокий уровень безопасности.
  • Простота настройки и кодовая база, состоящая из небольшого количества строк, что упрощает аудит безопасности.

Минусы:

  • Все еще относительно новая технология с ограниченной поддержкой в старых устройствах.

7. Shadowsocks
Shadowsocks — это прокси-протокол с открытым исходным кодом. Он работает как SOCKS-прокси и часто используется для анонимизации трафика.

Плюсы:

  • Высокая скорость соединения и низкая задержка.
  • Эффективность обхода блокировок благодаря использованию шифрования и маскировки трафика.

Минусы:

  • Не является полноценным VPN.
  • Требуется дополнительный сервер для настройки.

8. VLESS
VLESS — протокол, используемый в системах обхода блокировок и анонимизации. Является улучшенной версией протокола V2Ray.

Плюсы:

  • Меньше трафика за счет отсутствия избыточных заголовков, что повышает производительность.
  • Более гибкие настройки, поддержка различных методов шифрования и аутентификации.

Минусы:

  • Требует некоторого понимания сетевых технологий и настройки.
  • Не так широко распространен, как традиционные VPN-протоколы.

1.4. Юридические аспекты использования VPN в РФ


Использование VPN в России становится все более популярным, однако в связи с этим возникает ряд юридических аспектов, касающихся соблюдения законодательства и защиты прав пользователей. В соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ, использование средств обхода ограничений доступа к информационным ресурсам, в том числе VPN-сервисов, не запрещено для физических лиц.

Однако если VPN-сервис используется для доступа к запрещенным или незаконным материалам, то такие действия могут быть квалифицированы как нарушение закона.
В соответствии с законом «О связи» от 07.07.2003 N 126-ФЗ операторы связи, предоставляющие услуги VPN, обязаны хранить информацию о фактах приема, передачи, доставки и обработки голосовой информации, текстовых сообщений, изображений, звуков, видео- и иных сообщений пользователей в течение 6 месяцев. Эта информация может быть предоставлена правоохранительным органам по их запросу.

В 2017 году в России был принят закон, обязывающий интернет-провайдеров, а также VPN-сервисы блокировать доступ к ресурсам, содержащим информацию, запрещенную к распространению на территории страны. Согласно этому закону, все операторы связи должны передавать в реестр запрещенных сайтов информацию о ресурсах, доступ к которым должен быть заблокирован.

В результате VPN-сервисы, предоставляющие свои услуги на территории России, обязаны внедрить механизмы блокировки таких ресурсов. В связи с этим за период с 2021 года регулятор заблокировал более 200 VPN-сервисов, не выполнивших требования законодательства. Это делает вопрос создания собственного VPN более актуальным на сегодняшний день.

Приказ Роскомнадзора N 25 от 27 февраля 2023 года устанавливает запрет на продвижение VPN-сервисов, не соответствующих требованиям законодательства Российской Федерации. Запрещается реклама и популяризация таких VPN-сервисов, не зарегистрированных в установленном порядке. Интернет-провайдеры обязаны блокировать доступ к таким VPN-сервисам и информировать пользователей о запрете.

Установлены меры контроля за соблюдением данного приказа, в том числе возможность применения санкций к нарушителям. Основная цель - предотвращение обхода блокировки и контроль за распространением запрещенной в России информации. Эти меры направлены на усиление контроля над интернет-пространством и защиту от нежелательного контента.

Создание и использование VPN для личных нужд без коммерческой цели не противоречит действующему законодательству РФ, если не сопровождается нарушением иных правовых норм. В российском законодательстве нет норм, запрещающих физическим лицам использовать VPN для защиты личных данных. Если VPN используется для защиты личных данных, а не для взлома или распространения запрещенной информации, действия не нарушают закон. Однако, если VPN используется для доступа к запрещенным ресурсам (экстремистские материалы, наркотики и т.д.), это может повлечь ответственность по другим статьям (например, ст. 13.15 КоАП РФ за распространение запрещенной информации).

Вывод по первой главе
Технологии виртуальных частных сетей (VPN) значительно развились с конца XX века: от простых протоколов типа PPTP до таких современных решений, как WireGuard и Shadowsocks. VPN обеспечивают безопасность и конфиденциальность данных, создавая защищенные каналы связи через Интернет. Однако с ростом популярности VPN в России возникли юридические проблемы, связанные с обязанностями интернет-провайдеров блокировать доступ к запрещенному контенту и контролировать использование VPN-сервисов. В результате государственные меры усиливают контроль над интернет-пространством.

Глава II. Создание собственного VPN сервера

2.1. Пошаговая инструкция по настройке личного VPN сервера

В этом параграфе будет описан процесс настройки VPN-сервера на протоколе VLESS. Я считаю его наиболее оптимальным вариантом в соотношении простоты настройки, безопасности и скорости соединения.

Шаг 1: Подготовка сервера
Для начала нужно арендовать VPS[ Виртуальный частный сервер], который будет выступать в роли сервера для VPN. Чем ближе сервер к вам, тем выше скорость соединения, поэтому среди доступных вариантов я отдал выбор Швеции. Для создания VPN подойдёт почти любая системная конфигурация. Мой сервер обладает 1 ядром, 2 гб оперативной памяти и 30 гб внутренней памяти NVMe[ Протокол хранения данных. Обладает высокой скоростью передачи данных.]. В качестве операционной системы лучше всего подойдёт Debian 11.

Шаг 2: Подключение к VPS серверу через SSH
подключение к VPS серверу через SSH
Нужно подключиться к серверу через SSH[ Сетевой протокол, позволяющий производить удалённое управление операционной системой]. На операционной системе Windows для этого подойдёт программа PuTTY. Её интерфейс может показаться сложным, но это не так. В строке Host name (or IP address) требуется указать IP адрес VPS сервера. Больше ничего изменять не требуется, для продолжения нужно нажать Open.

Откроется терминал. В нём нужно ввести сначала логин (зачастую root), затем пароль от VPS, которые предоставил вам провайдер. Чтобы не перепечатывать текст вручную, можно сделать вставку, нажав ПКМ.

Шаг 3: Подготовка системы к установке


Перед тем как приступить к установке панели управления VPN, необходимо убедиться, что система полностью обновлена. Это важно для обеспечения стабильной работы и безопасности сервера. Для этого выполним стандартные команды обновления пакетов и системы.

Откройте терминал и введите следующие команды:
apt install sudo -y
Эта команда установит пакет sudo, если у вас он не предустановлен.
apt update
Эта команда обновит список доступных пакетов и их версий. После этого выполните:
apt upgrade
Данная команда установит все доступные обновления для уже установленных пакетов. Если в процессе обновления система запросит подтверждение, нажмите Y и Enter.

После завершения обновления рекомендуется перезагрузить сервер, чтобы все изменения вступили в силу. Для этого выполните:
reboot
Теперь система готова к дальнейшей настройке.

Шаг 4: Установка панели управления VPN
Следующим этапом является установка панели управления VPN. Для этого воспользуемся готовым скриптом, который автоматизирует процесс установки и настройки.
Введите в терминале следующую команду: bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)

Этот скрипт загрузит и запустит установщик панели. В процессе установки система предложит выбрать порт для доступа к панели. Вы можете либо сгенерировать случайный порт, либо указать его вручную (от 1024 до 65525). Выбор порта зависит от ваших предпочтений и требований безопасности.

Шаг 5: Настройка доступа к панели
настройка доступа к панели
После завершения установки в терминале отобразятся важные данные для доступа к панели управления: логин, пароль и URL-адрес панели управления.
Скопируйте значение поля “Access URL” и вставьте его в адресную строку браузера. После перехода по ссылке вы увидите страницу авторизации. Введите логин (Username) и пароль (Password), которые были предоставлены в терминале, и нажмите кнопку “Войти”. Теперь вы получили доступ к интерфейсу панели управления.

Шаг 6: Настройка параметров панели
настройка параметров панели
После успешного входа в панель управления необходимо настроить её параметры для удобства и безопасности. Перейдите в раздел "Настройки панели". В поле "Порт панели" укажите порт, который вы выбрали ранее, или задайте новый (значение должно быть в диапазоне от 1024 до 65535). В поле "Корневой путь URL адреса панели" задайте директорию на английском языке. Например, /myvpnpanel/. Это сделает URL-адрес панели более уникальным и безопасным. Сохраните изменения, нажав на зелёную кнопку "Сохранить" в верхней части страницы.

Перейдите в раздел "Настройки безопасности". Введите логин и пароль, которые были сгенерированы в терминале. Установите новый логин и пароль для повышения безопасности. Это важно, чтобы предотвратить несанкционированный доступ к панели. После этого вас попросят пройти повторную авторизацию в панели. Теперь следует перезагрузить панель нажав на кнопку "Перезапуск панели", чтобы все изменения вступили в силу.

Шаг 7: Настройка ключа для клиента
настройка ключа для клиента насторойка ключа продолжение

Теперь перейдем к настройке ключа для подключения клиентов. Это необходимо для того, чтобы вы могли подключиться к вашему VPN-серверу.

Перейдите в раздел "Подключения" и нажмите "Добавить подключение". Теперь следует заполнить поля:

  • Примечание: Укажите любое имя подключения, например, Швеция-VPN.
  • Протокол: vless
  • Слушать IP: оставить пустым
  • Порт: 443 (Этот порт часто используется для HTTPS-трафика, что делает VPN-подключение менее заметным.)

В разделе "Безопасность":

  • Выберите Reality для повышения уровня защиты.
  • В поле "Dest (Target)" введите google.com:443.
  • В поле "SNI" укажите google.com, www.google.com.

Нажмите "Get new cert", чтобы получить новый сертификат.
Включите Sniffing в соответствующем выпадающем меню. Это позволит анализировать и перенаправлять трафик.

В разделе "Клиент":

  • В графе "Flow" выберите xtls-rprx-vision.

Нажмите "Создать", чтобы завершить настройку.

Шаг 8: Установка и настройка приложения Hiddify
Для удобства использования VPN на устройстве рекомендуется установить приложение Hiddify. Это приложение позволяет легко подключаться к VPN-серверу и управлять подключениями.
Скачайте и установите приложение Hiddify с официального сайта. Запустите программу и нажмите "Начать".
начало работы

Перейдите на сайт панели управления VPN. В разделе "Подключения" найдите ключ с ID:1. Нажмите на значок "+" рядом с ним. Появится выпадающая строка, где необходимо нажать на значок информации. Скопируйте URL-ключ, который начинается с vless://
начало работы продолжение

В приложении Hiddify нажмите на значок "+" в правом верхнем углу и выберите "Добавить из буфера обмена". Для подключения к VPN нажмите на белый круг с тремя полосками (иконка подключения). Теперь вы успешно подключены к VPN.
подключение программы

2.2. Оценка производительности созданного VPN-сервера


Важно учитывать не только уровень безопасности, который обеспечивает VPN, но и ее влияние на скорость интернета и стабильность соединения, особенно при высокой нагрузке. В этом разделе мы измерим производительность VPN Швеции, созданной ранее с использованием протокола V2Ray.

Для оценки производительности VPN были выбраны следующие параметры: скорость загрузки и выгрузки, задержка (ping). Тесты проводились с помощью Speedtest by Ookla (speedtest.net), Yandex Internetometer (yandex.ru/internet) и 2IP (2ip.ru/speed). Они позволяют измерить скорость передачи данных и оценить стабильность соединения в различных условиях.

Проприетарный VPN использует протокол V2Ray, который является одним из наиболее эффективных решений для обеспечения безопасной передачи данных. Протокол V2Ray поддерживает несколько типов трафика и обладает высокой устойчивостью к различным методам блокировки, что делает его идеальным для использования в нестабильных сетях.

Когда мы тестировали производительность собственной VPN на базе V2Ray, мы измеряли такие параметры, как скорость загрузки и выгрузки данных, а также пинг. Измерения проводились на персональном компьютере под управлением операционной системы Windows 11. Сначала я измерил скорость соединения без использования виртуальной частной сети. Результаты серии из трех измерений выглядят следующим образом:

измерение первое
измерение второе
измерение третье

Средние показатели:
Скорость скачивания ≈ 453,24 Мбит/с
Скорость загрузки ≈ 210,62 Мбит/с
Пинг = 1 мс (во всех случаях задержка была идентичной)

Теперь подключим созданный ранее VPN-сервер региона Швеция и снова проведём измерение. Из найденных мной инструментов объективные данные смог предоставить только Speedtest by Ookla, поэтому ниже будут представлены три теста оттуда:
первое тестирование впн
второе тестирование впн
третье тестирование впн

Средние показатели:
Скорость скачивания ≈ 300,62 Мбит/с
Скорость загрузки ≈ 139,34 Мбит/с
Пинг ≈ 51 мс

Средняя скорость передачи данных составила около 66 % от максимальной скорости без VPN, что вполне удовлетворительно для решения, ориентированного на безопасность. Это свидетельствует о некотором замедлении передачи данных, что является естественным результатом использования VPN, поскольку трафик шифруется и проходит через дополнительный сервер.

Однако, несмотря на это замедление, производительность оставалась относительно стабильной, что говорит о том, что настроенное серверное оборудование хорошо оптимизировано и работоспособно. Сетевая задержка (пинг) была умеренно высокой из-за необходимости маршрутизации трафика через дополнительные серверы и обработки криптографических данных. Важно отметить, что производительность может варьироваться в зависимости от провайдера, которого вы выбрали для своего VPS-сервера.

Вывод по второй главе
В этой главе была проведена успешная настройка и оценка производительности внутреннего VPN-сервера на базе протокола V2Ray, расположенного в Швеции. Результаты оценки производительности показали, что, несмотря на снижение максимальной скорости передачи данных до 66 %, сервер демонстрирует стабильную работу и достаточную оптимизацию.

Умеренно высокая задержка, связанная с маршрутизацией трафика и криптографической обработкой, не оказывает критического влияния на работу пользователей. В итоге VPN-сервер на базе V2Ray оказался надежным решением для защиты персональных данных в сети, сочетающим высокий уровень безопасности с приемлемой производительностью. Полученные результаты подтверждают целесообразность использования подобных решений для обеспечения конфиденциальности и безопасности в Интернете.

Заключение

В результате проведенной работы по исследовательскому проекту "Роль VPN в защите личных данных", ученик пришел к выводу о том, что в связи с ростом киберугроз и увеличением объема личных данных, передаваемых через Интернет, виртуальная частная сеть (VPN) становится важным инструментом защиты информации.

Технология VPN позволяет шифровать данные, маскировать IP-адрес и защищать каналы связи, что особенно важно при использовании общественных сетей Wi-Fi и удаленной работе. За последние несколько десятилетий технология VPN претерпела значительное развитие: от простых протоколов, таких как PPTP, до современных решений, таких как WireGuard и V2Ray.

Современные протоколы обеспечивают высокий уровень безопасности, производительности и гибкости. В Российской Федерации использование VPN регулируется законодательством, которое накладывает определенные ограничения на провайдеров и пользователей. Несмотря на это, создание и использование собственного VPN-сервера в личных целях остается законным, если не связано с нарушением других правовых норм.

В рамках исследования был успешно настроен собственный VPN-сервер на базе протокола V2Ray. Результаты тестирования показали, что, несмотря на некоторое снижение скорости интернета (до 66 % от первоначальной), сервер обеспечивал стабильное соединение и высокий уровень безопасности. Это подтверждает ценность использования собственных VPN-решений для защиты персональных данных. Установка персонального VPN-сервера позволяет пользователям контролировать уровень безопасности и гарантировать анонимность в сети. Однако для успешной установки и эксплуатации требуются определенные технические знания.

Таким образом, VPN играет важную роль в защите конфиденциальности и безопасности личных данных в Интернете. Исследование подтвердило, что использование технологии VPN является эффективным способом защиты информации от киберугроз. В современных условиях создание собственного VPN-сервера может стать оптимальным решением для пользователей, желающих сохранить свою анонимность и безопасность в Интернете.

Список источников

  1. VPN / РУВИКИ. URL: https://ru.ruwiki.ru/wiki/VPN (дата обращения: 11.02.2025).
  2. VPN: что теперь законно, а что нет? / ДРК (Digital Rights Center). URL: https://drc.law/blog/vpn-chto-teper-zakonno-a-chto-net/ (дата обращения: 20.01.2025).
  3. Кроуфорд Д. OpenVPN против IKEv2 против PPTP против L2TP/IPSec против SSTP — полное руководство по шифрованию VPN / Заборски П., Фабиан А. URL: https://proprivacy.com/vpn/guides/vpn-encryption-the-complete-guide (дата обращения: 09.12.2024).
  4. Салита А. Что такое VPN-протоколы и какие они бывают / URL: https://selectel.ru/blog/vpn-protocols/ (дата обращения: 13.01.2025).
  5. Что такое VPN? / Kaspersky. URL: https://www.kaspersky.ru/resource-center/definitions/what-is-a-vpn (дата обращения: 09.02.2025).


Если страница Вам понравилась, поделитесь в социальных сетях: