Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Технічні рішення щодо захисту web-серверів.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
624.13 Кб
Скачать

6.5. Підсистема аналізу захищеності

Підсистема аналізу захищеності призначена для виявлення уразливостей в програмно-апаратному забезпеченні Web-портала. Прикладами таких уразливостей можуть бути неправильна конфігурація мережевих служб порталу, наявність програмного забезпечення без встановлених модулів оновлення (service packs, patches, hotfixes), використання нестійких до вгадування паролів і ін. За наслідками роботи підсистеми аналізу захищеності формується звіт, що містить інформацію про виявлені уразливості і рекомендації по їх усуненню. Своєчасне усунення уразливостей, виявлених за допомогою цієї підсистеми дозволяє запобігти можливим інформаційним атакам, заснованим на цих разливостях. Сканування Web-портала повинне здійснюватися за регламентом із заданою періодичністю. При цьому повинна регулярно оновлюватися база даних перевірок уразливостей. Підсистема аналізу захищеності встановлюється на АРМ адміністратора безпеки в сегменті управління Web-портала.

6.6. Підсистема криптографічного захисту

Підсистема криптографічного захисту призначена для забезпечення захищеної видаленої взаємодії з Web-порталом. Підсистема базується на технології віртуальних приватних мереж VPN (Virtual Private Network), яка дозволяє створювати захищені мережеві з'єднання, в рамках яких проводиться аутентифікація користувачів, а також забезпечується конфіденційність і контроль цілісності передаваних даних. Установка, управління і закриття таких з'єднань здійснюється за допомогою спеціалізованих крипторотоколів. Для організації VPN-сети можуть використовуватися різні типи криптопротоколів, що функціонують на різних рівнях стека TCP/IP (див. табл.2).

Таблиця 2

Найменування рівня стека TCP/IP

Найменування криптопротокола

Прикладний рівень

• SSL (Secure Sockets Layer) / TLS (Transport Layer Security) Secure HTTP

Мережевий рівень

• IPSec (Internet Protocol Security) SKIP (Secure Key Interchange Protocol)

Канальний рівень

• PPTP (Point-to-Point Tunnelling Protocol) L2F (Layer 2 Forwarding Protocol) L2TP (Layer 2 Tunnelling Protocol)

До складу підсистеми криптографічного захисту інформації входить VPN-шлюз, який встановлюється в Web-порталі і VPN-клиенти, що встановлюються на робочі станції адміністраторів Web-портала, а також на станції тих користувачів, для яких необхідно забезпечити захищену взаємодію з серверами порталу. VPN-шлюз встановлюється в комунікаційному сегменті порталу між зовнішнім і внутрішнім міжмережевим екраном. Така схема установки дозволять використовувати внутрішній екран для фільтрації пакетів даних вже після того, як вони будуть розшифровані VPN-шлюзом. У випадку якщо для організації VPN-мережі використовується протокол SSL, то на стороні користувачів Web-портала можна не встановлювати додаткового ПО і використовувати стандартні Інтернет-браузери, в які інтегровані функції SSL-клієнта.