Назначение решения
- Объединение существующих телекоммуникационных сетей, с возможностью наращивания информационных ресурсов, обеспечивающее повышение информационной емкости и защищенности данных.
- Создание внутри предприятия (организации) базовых сервисов и служб, обеспечивающих эффективное функционирование всех бизнес приложений и отделов компании.
- Повышение эффективности бизнес-процессов за счет внедрения современных информационных технологий.
- Повышение эффективности, информационной открытости и прозрачности механизмов управления.
- Организация распределенной филиальной сети предприятия с централизованным управлением IT ресурсами.
- Обеспечение информационной безопасности предприятия.
Использование КТИИП в органах власти
Внедрение решения способствует:
- Созданию единого информационного пространства для муниципальных образований региона.
- Формированию информационной инфраструктуры для реализации проекта «Электронное правительство».
- Удовлетворению растущих потребностей граждан и организаций различных форм собственности в объеме и качестве информационных услуг.
- Обеспечению конституционного права граждан на получение информации.
Результатом внедрения КТИИП является:
- Создание и внедрение современной информационной инфраструктуры для обеспечения работы органов государственной власти и местного самоуправления.
- Обеспечение информационной безопасности данных и информационных систем.
- Повышение эффективности управления и взаимодействия Правительства региона, ее структурных подразделений и подведомственных учреждений и организаций, создание инфраструктуры для удовлетворения информационных потребностей структурных подразделений администрации, общественных организаций, муниципальных и иных организаций, населения.
- Создание единой информационной сети.
- Создание условий для обеспечения доступа жителей к информации о деятельности органов исполнительной власти, а также социально значимой информации.
- Создание условий для формирования общедоступных информационных ресурсов региона, муниципальных организаций и служб, а также гражданами для эффективного взаимодействия на основе использования информационных и коммуникационных технологий.
Предлагаемое решение базируется на следующих базовых принципах:
- Между субъектами информационного взаимодействия по возможности организуются ВОЛС, пропускной способностью канала не менее 1ГБит/с, либо, в отсутствие возможности, выделенные линии связи с организацией связи по технологии DSL, либо в отсутствие возможности, могут использоваться общедоступные каналы связи (Интернет) с обязательным межсетевым экранированием.
- При организации ЛВС внутри структурных подразделений и подведомственных учреждений и организаций, необходимо создавать СКС не ниже 6 категории (1Гбит/с).
- Активное оборудование - управляемые коммутаторы не менее 2-го уровня с необходимым количеством портов, пропускной способности не менее 100Мбит/с. В случае работы с закрытой информацией, обязателен сертифицированный межсетевой экран (с функцией шифрования канала связи, сертифицированный ФСТЭК), оборудованный не менее 2-мя портами пропускной способностью не менее 1Гбит/с.
- Доступ в сеть Интернет осуществляется через сертифицированный межсетевой экран, не менее 3-го уровня защищенности (в соответствии с классификацией ФСТЭК).
- Для организации централизованной работы удаленных структурных подразделений и подведомственных структур через общедоступные каналы связи, на конечных точках этих каналов должны быть установлены сертифицированные межсетевые экраны, не менее 3-го уровня защищенности (в соответствии с классификацией ФСТЭК).
Общая схема КТИИП
Основные элементы решения:
- организация внутренней и внешней корпоративной электронной почты;
- фильтрация нежелательных сообщений.
- организация доступа во внешние сети(в т.ч. Интернет);
- контроль полосы пропускания канала;
- контроль и ограничение траффика пользователей;
- разделение сетей внутреннюю/внешнюю, открытую/закрытую;
- выполнение функций Firewall(межсетевой экран);
- обнаружение подмены адресов;
- поддержка QoS;
- ограничение доступа пользователей к ресурсам сети.
- работы с информацией о сетевых ресурсах (серверах печати, принтерах, пользователи и т. д.);
- обеспечения централизованного управление ресурсами;
- контроля использования ресурсов.
- кэширование данных;
- сжатие данных;
- защиту локальной сети от внешнего доступа;
- ограничение доступа по IP адресам;
- ограничение доступа из локальной сети к внешней;
- блокирование нежелательного контента (реклама, веб-сайты ).
- объединение в единую защищённую сеть нескольких распределённых филиалов;
- безопасный обмен данными по открытому каналу связи используя IPSEC и SSL;
- безопасный обмен данными по открытому каналу связи между компьютерами находящимися за NAT;
- организацию передачи данных по TCP или UDP;
- использование пакетной авторизации в целях повышения безопасности;
- использование протоколов SSLv3/TLSv1.
- особый сегмент сети ограниченный в доступе к внутренней сети, что позволяет повысить уровень безопасности защищаемой части сети;
- минимизация ущерба при взломе сервера из зоны.
- хранения файлов любого типа;
- надежность хранения данных;
- разделение прав доступа пользователей к данным;
- большой объем хранимых данных
- обеспечения внутренней телефонии;
- обеспечения маршрутизации на ТФОП
- запрета внешних вызовов для определенной группы пользователей;
- снятия биллинговой информации(Call Detail Record);
- организации голосовой почты, конференц-связи, переадресации вызовов;
- прозрачности учета совершенных вызовов.
- выдача конфигурации клиентскому оборудованию;
- возможность распределения ip адресов(ручное, автоматическое, динамическое);
- конфигурирование сетевого оборудования;
- разделение адресного пространства на служебный блок (сети, связывающие маршрутизаторы, виртуальные интерфейсы и т. п.) и блок адресов локальной сети;
- распределение адресного пространства локальной сети блоками в соответствии с территориальным расположением.
- проверку содержимого на ПК пользователей;
- проверку содержимого файловых серверов;
- проверку входящих электронных сообщений;
- проверку трафика на прокси-сервере.
- получение IP-адреса по имени хоста (компьютера или устройства);
- получение информации о маршрутизации почты;
- получение информации об обслуживающих узлах для протоколов в домене;
- уменьшение нагрузки на сеть за счет кэширования запросов.
- сбора событий с защищаемой системы;
- анализ событий для выявления атак и подозрительных действий;
- выявление фактов не авторизованного доступа в сеть или систему;
- задание реакции и сценариев действий при обнаружении нарушений безопасности.
- хранение резервных копий на магнитной ленте;
- хранение резервных копий на НЖМД;
- обеспечение периодического бэкапирования данных.