Підсистема криптографічного захисту

Підсистема криптографічного захисту призначена для забезпечення захищеної видаленої взаємодії з Web-порталом. Підсистема базується на технології віртуальних приватних мереж VPN (Virtual Private Network), яка дозволяє створювати захищені мережеві з'єднання, в рамках яких проводиться аутентифікація користувачів, а також забезпечується конфіденційність і контроль цілісності передаваних даних. Установка, управління і закриття таких з'єднань здійснюється за допомогою спеціалізованих крипторотоколів. Для організації VPN-сети можуть використовуватися різні типи криптопротоколів, що функціонують на різних рівнях стека TCP/IP (див. табл.2).

Таблиця 2

Найменування рівня стека TCP/IP Найменування криптопротокола
Прикладний рівень • SSL (Secure Sockets Layer) / TLS (Transport Layer Security) Secure HTTP
Мережевий рівень • IPSec (Internet Protocol Security) SKIP (Secure Key Interchange Protocol)
Канальний рівень • PPTP (Point-to-Point Tunnelling Protocol) L2F (Layer 2 Forwarding Protocol) L2TP (Layer 2 Tunnelling Protocol)

До складу підсистеми криптографічного захисту інформації входить VPN-шлюз, який встановлюється в Web-порталі і VPN-клиенти, що встановлюються на робочі станції адміністраторів Web-портала, а також на станції тих користувачів, для яких необхідно забезпечити захищену взаємодію з серверами порталу. VPN-шлюз встановлюється в комунікаційному сегменті порталу між зовнішнім і внутрішнім міжмережевим екраном. Така схема установки дозволять використовувати внутрішній екран для фільтрації пакетів даних вже після того, як вони будуть розшифровані VPN-шлюзом. У випадку якщо для організації VPN-мережі використовується протокол SSL, то на стороні користувачів Web-портала можна не встановлювати додаткового ПО і використовувати стандартні Інтернет-браузери, в які інтегровані функції SSL-клієнта.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: