Підсистема криптографічного захисту призначена для забезпечення захищеної видаленої взаємодії з Web-порталом. Підсистема базується на технології віртуальних приватних мереж VPN (Virtual Private Network), яка дозволяє створювати захищені мережеві з'єднання, в рамках яких проводиться аутентифікація користувачів, а також забезпечується конфіденційність і контроль цілісності передаваних даних. Установка, управління і закриття таких з'єднань здійснюється за допомогою спеціалізованих крипторотоколів. Для організації VPN-сети можуть використовуватися різні типи криптопротоколів, що функціонують на різних рівнях стека TCP/IP (див. табл.2).
Таблиця 2
Найменування рівня стека TCP/IP | Найменування криптопротокола |
Прикладний рівень | • SSL (Secure Sockets Layer) / TLS (Transport Layer Security) Secure HTTP |
Мережевий рівень | • IPSec (Internet Protocol Security) SKIP (Secure Key Interchange Protocol) |
Канальний рівень | • PPTP (Point-to-Point Tunnelling Protocol) L2F (Layer 2 Forwarding Protocol) L2TP (Layer 2 Tunnelling Protocol) |
До складу підсистеми криптографічного захисту інформації входить VPN-шлюз, який встановлюється в Web-порталі і VPN-клиенти, що встановлюються на робочі станції адміністраторів Web-портала, а також на станції тих користувачів, для яких необхідно забезпечити захищену взаємодію з серверами порталу. VPN-шлюз встановлюється в комунікаційному сегменті порталу між зовнішнім і внутрішнім міжмережевим екраном. Така схема установки дозволять використовувати внутрішній екран для фільтрації пакетів даних вже після того, як вони будуть розшифровані VPN-шлюзом. У випадку якщо для організації VPN-мережі використовується протокол SSL, то на стороні користувачів Web-портала можна не встановлювати додаткового ПО і використовувати стандартні Інтернет-браузери, в які інтегровані функції SSL-клієнта.
|
|