+7 (3452) 595-805 (многоканальный)
+7 (499) 215-29-99

Подключение к ViPNet сетям

ПОДКЛЮЧЕНИЕ К СЕТЯМ ViPNet

Под подключением к сетям VipNet понимается организация доступа одного рабочего места или части информационной системы к определенной доверенной сети, организованной по технологии ViPNet.

Технология ViPNet позволяет построить целостную систему доверительных отношений и безопасного функционирования технических средств и информационных ресурсов корпоративной сети, взаимодействующей также и с внешними техническими средствами и информационными ресурсами.

Подключение к сетям VipNet осуществляется посредством инсталляции программного продукта ViPNet Client и его авторизации в существующей сети ViPNet.

Подключение к сетям VipNet выполняется только официальными партнерами компании-разработчика технологии ОАО «ИнфоТеКС», к которым относится и ООО «КБ-Информ».

ПОДКЛЮЧАЕМЫЕ СЕТИ ViPNet

  • Сеть 615 Территориального Фонда обязательного медицинского страхования Курганской области (ТФОМС КО)
  • Сеть 658 Территориального Фонда обязательного медицинского страхования Тюменской области (ТФОМС ТО)
  • Сеть 864 Департамента социального развития Тюменской области
  • Сеть 1481 Органов исполнительной власти Тюменской области и подведомственных учреждений
  • Сеть 2787 - Сеть универсальных электронных карт
  • Сеть 2936 Федеральной службы по аккредитациям (Росаккредитация)
  • Сеть 3325-3416, 3597 Спецсвязи Федеральной службы охраны России (ФСО России) - Единая сеть обращений граждан

Если вы не нашли в перечне сетей ту, к которой необходимо подключиться, свяжитесь с нами!

ПОРЯДОК ДЕЙСТВИЙ

  1. Заявка в ООО «КБ-Информ» с указанием требуемой сети и количества подключаемых рабочих станций.
  2. Поставка ПО ViPNet Client в соответствии с исходными требованиями.
  3. Установка ПО ViPNet Client и аккредитация нового Клиента в определенной сети ViPNet.
  4. Обучение пользователей работе в сети ViPNet.

О ТЕХНОЛОГИИ ViPNet

Доверительность отношений, безопасность коммуникаций, технических средств и информационных ресурсов достигается путем создания в телекоммуникационной инфраструктуре корпоративной сети виртуальной защищенной среды (VPN), котораявключает в себя:

  • Распределенную систему межсетевых и персональных сетевых экранов, защищающую информационные ресурсы пользователей, как от внешних, так и внутренних сетевых атак.
  • Распределенную систему межсетевого и персонального шифрования трафика любых приложений и операционной системы, гарантирующую целостность и конфиденциальность информации, как на внешних, так и внутренних коммуникациях, и обеспечивающую разграничение доступа к техническим и информационным ресурсам.
  • Систему электронной цифровой подписи и шифрования информации на прикладном уровне, обеспечивающую достоверность и юридическую значимость документов и совершаемых действий.
  • Систему создания и работы с виртуальными защищенными дисками для хранения на жестком диске компьютера конфиденциальной информации пользователей с защитой от несанкционированного доступа. Работа с такими дисками происходит в «прозрачном» для всех прикладных программ режиме и не требует дополнительной настройки операционной системы.
  • Систему контроля и управления связями, правами и полномочиями защищенных объектов корпоративной сети, обеспечивающую автоматизированное управление политиками безопасности в корпоративной сети.
  • Комбинированную систему управления ключами, включающую подсистему асимметричного распределения ключей, обеспечивающую информационную независимость пользователей в рамках заданных политик безопасности от центральной администрации. Подсистему распределения симметричных ключей, гарантирующую высокую надежность и безопасность всех элементов централизованного управления средствами ViPNet.
  • Систему, обеспечивающую защищенное взаимодействие между разными виртуальными частными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых межобъектных связей и политик безопасности.

ТЕХНОЛОГИЯ ViPNet ОБЕСПЕЧИВАЕТ:

  • Быстрое развертывание корпоративных защищенных решений на базе имеющихся локальных сетей, доступных ресурсов глобальных (включая Интернет) и ведомственных телекоммуникационных сетей, телефонных и выделенных каналов связи, средств стационарной, спутниковой и мобильной радиосвязи и др. При этом в полной мере может использоваться уже имеющееся у корпорации оборудование (компьютеры, серверы, маршрутизаторы, коммутаторы, Межсетевые Экраны (МЭ) и т.д.).
  • Создание внутри распределенной корпоративной сети информационно-независимых виртуальных защищенных контуров, включающих как отдельные компьютеры, так и сегменты сетей, для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач. Такие контуры создаются только исходя из логики требуемых (разрешенных) информационных связей, независимо от приложений, сетевой операционной системы, без каких-либо настроек сетевого оборудования. При этом достигается еще одно очень важное свойство — независимость режимов безопасности, установленных в виртуальной корпоративной сети (VPN), от сетевых администраторов, управляющих различными физическими сегментами большой корпоративной сети, и от ошибочных или преднамеренных действий с их стороны, представляющих одну из наиболее вероятных и опасных угроз.
  • Защиту, как локальных сетей в целом, их сегментов, так и отдельных компьютеров и другого оборудования от несанкционированного доступа и различных атак, как из внешних, так и из внутренних сетей.
  • Поддержку защищенной работы мобильных и удаленных пользователей корпоративной сети. Организацию контролируемого и безопасного для корпоративной сети подключения внешних пользователей для защищенного обмена информацией с ресурсами корпоративной сети.
  • Организацию безопасного для локальных сетей подключения отдельных рабочих станций этих сетей к открытым ресурсам сети Интернет и исключение риска атаки из Интернет на всю локальную сеть через подключенные к открытым ресурсам компьютеры сети.
  • Защиту (обеспечение конфиденциальности, подлинности и целостности) любого вида трафика, передаваемого между любыми компонентами сети, будь то рабочая станция (мобильная, удаленная, локальная), информационные серверы доступа, сетевые устройства или узлы. При этом становится недоступной для перехвата из сети и любая парольная информация различных приложений, баз данных, почтовых серверов и др., что существенно повышает безопасность этих прикладных систем.
  • Защиту управляющего трафика для систем и средств удаленного управления объектами сети: маршрутизаторами, межсетевыми экранами, серверами и пр., а также защиту самих средств удаленного управления от возможных атак из глобальной или корпоративной сети.
  • Контроль доступа к любому узлу и сегменту сети, включая фильтрацию трафика, правила которой могут быть определены для каждого узла отдельно, как с помощью набора стандартных политик, так и с помощью индивидуальной настройки.
  • Защиту от НСД к информационным ресурсам корпоративной сети, хранимым на рабочих станциях (мобильных, удаленных и локальных), серверах (WWW, FTP, SMTP, SQL, файл-серверах и т.д.) и других хранилищах группового доступа.
  • Организацию безопасной работы участников VPN с совместным информационным групповым и/или корпоративным информационным ресурсом.
  • Аутентификацию пользователей и сетевых объектов VPN как на основе использования системы симметричных ключей, так и на основе использования инфраструктуры открытых ключей (PKI) и сертификатов стандарта X.509.
  • Оперативное управление распределенной VPN-сетью и политикой информационной безопасности на сети из единого центра.
  • Исключение возможности использования недекларированных возможностей операционных систем и приложений для совершения информационных атак, кражи секретных ключей и сетевых паролей.

Необходимость обеспечения защиты информации, передаваемой по открытым каналам связи также необходима в рамках работ по защите персональных данных в организации.

Вопросы? Пожалуйста, обращайтесь к нашим специалистам:
Тел: +7 (3452) 595-805; электронная почта: info@kbinform.ru.
Обратная связь