Home Products Other products Enterprise Infrastructure

Комплексная типовая IT инфраструктура предприятия

Назначение решения

  • Объединение существующих телекоммуникационных сетей, с возможностью наращивания информационных ресурсов, обеспечивающее повышение информационной емкости и защищенности данных.
  • Создание внутри предприятия (организации) базовых сервисов и служб, обеспечивающих эффективное функционирование всех бизнес приложений и отделов компании.
  • Повышение эффективности бизнес-процессов за счет внедрения современных информационных технологий.
  • Повышение эффективности, информационной открытости и прозрачности механизмов управления.
  • Организация распределенной филиальной сети предприятия с централизованным управлением IT ресурсами.
  • Обеспечение информационной безопасности предприятия.


Использование КТИИП в органах власти

Внедрение решения способствует:

  • Созданию единого информационного пространства для муниципальных образований региона.
  • Формированию информационной инфраструктуры для реализации проекта «Электронное правительство».
  • Удовлетворению растущих потребностей граждан и организаций различных форм собственности в объеме и качестве информационных услуг.
  • Обеспечению конституционного права граждан на получение информации.

Результатом внедрения КТИИП является:

  • Создание и внедрение современной информационной инфраструктуры для обеспечения работы органов государственной власти и местного самоуправления.
  • Обеспечение информационной безопасности данных и информационных систем.
  • Повышение эффективности управления и взаимодействия Правительства региона, ее структурных подразделений и подведомственных учреждений и организаций, создание инфраструктуры для удовлетворения информационных потребностей структурных подразделений администрации, общественных организаций, муниципальных и иных организаций, населения.
  • Создание единой информационной сети.
  • Создание условий для обеспечения доступа жителей к информации о деятельности органов исполнительной власти, а также социально значимой информации.
  • Создание условий для формирования общедоступных информационных ресурсов региона, муниципальных организаций и служб, а также гражданами для эффективного взаимодействия на основе использования информационных и коммуникационных технологий.

Предлагаемое решение базируется на следующих базовых принципах:

  • Между субъектами информационного взаимодействия по возможности организуются ВОЛС, пропускной способностью канала не менее 1ГБит/с, либо, в отсутствие возможности, выделенные линии связи с организацией связи по технологии DSL, либо в отсутствие возможности, могут использоваться общедоступные каналы связи (Интернет) с обязательным межсетевым экранированием.
  • При организации ЛВС внутри структурных подразделений и подведомственных учреждений и организаций, необходимо создавать СКС не ниже 6 категории (1Гбит/с).
  • Активное оборудование - управляемые коммутаторы не менее 2-го уровня с необходимым количеством портов, пропускной способности не менее 100Мбит/с. В случае работы с закрытой информацией, обязателен сертифицированный межсетевой экран (с функцией шифрования канала связи, сертифицированный ФСТЭК), оборудованный не менее 2-мя портами пропускной способностью не менее 1Гбит/с.
  • Доступ в сеть Интернет осуществляется через сертифицированный межсетевой экран, не менее 3-го уровня защищенности (в соответствии с классификацией ФСТЭК).
  • Для организации централизованной работы удаленных структурных подразделений и подведомственных структур через общедоступные каналы связи, на конечных точках этих каналов должны быть установлены сертифицированные межсетевые экраны, не менее 3-го уровня защищенности (в соответствии с классификацией ФСТЭК).

Общая схема КТИИП

general

Основные элементы решения:

  • Почтовый сервер, выполняющий следующие функции:
    • организация внутренней и внешней корпоративной электронной почты;
    • фильтрация нежелательных сообщений.
  • Шлюз, выполняющий следующие функции:
    • организация доступа во внешние сети(в т.ч. Интернет);
    • контроль полосы пропускания канала;
    • контроль и ограничение траффика пользователей;
    • разделение сетей внутреннюю/внешнюю, открытую/закрытую;
    • выполнение функций Firewall(межсетевой экран);
    • обнаружение подмены адресов;
    • поддержка QoS;
    • ограничение доступа пользователей к ресурсам сети.
  • Сервер каталогов, для реализации:
    • работы с информацией о сетевых ресурсах (серверах печати, принтерах, пользователи и т. д.);
    • обеспечения централизованного управление ресурсами;
    • контроля использования ресурсов.
  • Прокси-сервер, позволяющий осуществлять:
    • кэширование данных;
    • сжатие данных;
    • защиту локальной сети от внешнего доступа;
    • ограничение доступа по IP адресам;
    • ограничение доступа из локальной сети к внешней;
    • блокирование нежелательного контента (реклама, веб-сайты ).
  • VPN, обеспечивающая:
    • объединение в единую защищённую сеть нескольких распределённых филиалов;
    • безопасный обмен данными по открытому каналу связи используя IPSEC и SSL;
    • безопасный обмен данными по открытому каналу связи между компьютерами находящимися за NAT;
    • организацию передачи данных по TCP или UDP;
    • использование пакетной авторизации в целях повышения безопасности;
    • использование протоколов SSLv3/TLSv1.
  • Демилитаризованная зона:
    • особый сегмент сети ограниченный в доступе к внутренней сети, что позволяет повысить уровень безопасности защищаемой части сети;
    • минимизация ущерба при взломе сервера из зоны.
  • Файловый сервер, обеспечивающий:
    • хранения файлов любого типа;
    • надежность хранения данных;
    • разделение прав доступа пользователей к данным;
    • большой объем хранимых данных
  • Сервер IP телефонии, для:
    • обеспечения внутренней телефонии;
    • обеспечения маршрутизации на ТФОП
    • запрета внешних вызовов для определенной группы пользователей;
    • снятия биллинговой информации(Call Detail Record);
    • организации голосовой почты, конференц-связи, переадресации вызовов;
    • прозрачности учета совершенных вызовов.
  • Сервер динамической конфигурации узлов (DHCP сервер):
    • выдача конфигурации клиентскому оборудованию;
    • возможность распределения ip адресов(ручное, автоматическое, динамическое);
    • конфигурирование сетевого оборудования;
    • разделение адресного пространства на служебный блок (сети, связывающие маршрутизаторы, виртуальные интерфейсы и т. п.) и блок адресов локальной сети;
    • распределение адресного пространства локальной сети блоками в соответствии с территориальным расположением.
  • Централизованный антивирус, обеспечивающий:
    • проверку содержимого на ПК пользователей;
    • проверку содержимого файловых серверов;
    • проверку входящих электронных сообщений;
    • проверку трафика на прокси-сервере.
  • Сервер получения информации о доменах (DNS сервер) обеспечивающий:
    • получение IP-адреса по имени хоста (компьютера или устройства);
    • получение информации о маршрутизации почты;
    • получение информации об обслуживающих узлах для протоколов в домене;
    • уменьшение нагрузки на сеть за счет кэширования запросов.
  • Система обнаружения вторжений (СОВ), предназначенная для:
    • сбора событий с защищаемой системы;
    • анализ событий для выявления атак и подозрительных действий;
    • выявление фактов не авторизованного доступа в сеть или систему;
    • задание реакции и сценариев действий при обнаружении нарушений безопасности.
  • Хранилище резервных копий:
    • хранение резервных копий на магнитной ленте;
    • хранение резервных копий на НЖМД;
    • обеспечение периодического бэкапирования данных.

    details