• Собственные продукты
    • Программный продукт «Пульс»
    • Программно-аппаратный комплекс «Паутина»
  • Услуги
    • Аудит сетевых взаимодействий
    • Миграция сетевой и вычислительной инфраструктуры
    • Миграция из Microsoft Office
    • Внедрение сетевых средств информационной безопасности
    • Техническая поддержка сетевой инфраструктуры
  • Проекты компании
    • 2023 — Обеспечение энергетической безопасности Ленинградской области
    • 2024.01 — Пилотный проект Континент 4 (видеоотчет)
    • 2021-2023 Система защиты объектов КИИ
    • 2020-2021 Информационная система усадьбы «Дивноморское»
    • 2022.12 — Центральный офис Manaseer Group
    • 2020 — Строительство КМС ГБУ ФХУ Мэрии Москвы
    • 2020 — Телефонизация системы «ПЛАТОН» (ГК Автодор)
    • 2023 — Внедрение СКУД нового поколения
    • 2017, Декабрь — Оптоволоконная абонентская сеть в Выборгском районе
    • 2017, Сентябрь — Кластер высокой доступности Encore Fitness
    • 2017, Сентябрь — Корпоративная телефония Encore Fitness
    • 01.11.2016 — Корпоративная VPN-сеть Московской Торгово-промышленной палаты
    • 2016, Июль — Построение информационной структуры Encore Fitness
  • Интеграция
    • Информационная безопасность
      • Комплексное средство защиты с поддержкой алгоритмов шифрования ГОСТ — Континент
      • Управление информационной безопасностью
      • Управление устройствами Apple
        • Управление мобильными устройствами Apple
        • Интеграция Apple в систему безопасности
        • AirWatch — технология централизованного управления мобильными устройствами
      • BYOD и комплексная информационная безопасность мобильных устройств
      • Управление инфраструктурой на базе Cisco DNA
      • Межсетевые экраны NGFW от Cisco Systems
      • Начальный уровень защиты компании
      • Защита для малого бизнеса
    • Телефония
      • Оптимизация системы телефонии
      • Расширение покрытия сетей мобильной связи
      • Микросотовая связь DECT
  • О компании
    • Профиль
    • Сертификаты
      • Информационная безопасность
      • АСУ ТП
      • Cisco Systems
      • Fortinet
    • Отзывы заказчиков
    • Контактная информация
    • Вакансии
    • Быстрая связь
  • Карьера и сотрудничество

Общество с ограниченной ответственностью ООО ОПТИМАЛ СИСТЕМС ведет деятельность в сфере информационных технологий с 2014 года.

Основные направления деятельности:

  • Проектирование информационной структуры предприятий
  • Пусконаладочные работы, шеф-монтаж
  • Техническая поддержка сетевой и вычислительной инфраструктуры
  • Разработка и внедрение программных продуктов
  С 2022 года компания Общество с ограниченной ответственностью ОПТИМАЛ СИСТЕМС Решением от 14.03.2022 № АО-20220311-3793676107-3 Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации внесена в перечень  государственной аккредитации в качестве организации, осуществляющей деятельность в области информационных технологий.  
(С)2017 ООО "ОПТИМАЛ СИСТЕМС". Все права на содержимое страницы защищены в соответствии с четвертой частью ГК РФ
2026 - Проект ФГУП ЦНИИХМ
Завершен комплексный проект для предприятия ГНЦ ФГУП ЦНИИХМ. Федеральное государственное унитарное предприятие «Центральный научно-исследовательский институт химии и механики» (ФГУП «ЦНИИХМ») находится в ведомственном подчинении Федеральной службы по техническому и экспортному контролю (ФСТЭК России) и является одним из наиболее динамично развивающихся передовых предприятий оборонно-промышленного комплекса страны.
3-16-2026
2023-2024: Миграция сетевой инфраструктуры крупнейшего фонда ОМС России
В рамках выполнения закона 152-ФЗ "О персональных данных", компания Оптимал Системс приняла участие в миграции сетевой инфраструктуры крупнейшего территориального фонда обязательного медицинского страхования Российской Федерации. Были выполнены следующие виды работ:
  • Перенос функций кластера межсетевых экранов с программно-аппаратных комплексов Palo Alto на ПАК Usergate;
  • Миграция кластера корпоративной VPN на отечественные криптошлюзы Vipnet;
  • Внедрение сетевого сенсора обнаружения сетевых атак и вредоносного программного обеспечения VIPNET IDS NS;
  • Поэтапное внедрение системы сбора и анализа инцидентов безопасности Maxpatrol 8.
 
12-10-2024
«Импортонезависимость в телекоммуникациях»
2024, апрель Проект компании Оптимал Системс "Защищенная ЛВС РДДМ "Движение первых" занял второе место в номинации "Лучший проект в сфере образования" на отраслевом конкурсе «Импортонезависимость в телекоммуникациях», организованным АО «Экспоцентр» в партнерстве с российским производителем программного обеспечения и оборудования в области корпоративных коммуникаций «ФЛАТ» и компанией «Марвел-Дистрибуция».  
4-23-2024
Уязвимости в ЛВС
В последние несколько десятилетий для построения инфраструктуры объектов критической инфраструктуры, бизнес-центров, центров обработки данных использовалось высокопроизводительное оборудование Cisco Systems, Brocade, HP. Являясь флагманами отрасли, эти производители вели постоянную работу по отслеживанию появляющихся угроз безопасности. Особое внимание уделялось раскрытию уязвимостей в программном обеспечении производимых устройств. Информация о найденных уязвимостях незамедлительно распространялась по всему миру, и производитель оперативно выпускал обновление программного обеспечения, позволяющее закрыть данную уязвимость. Заказчики, приобретшие пакет технической поддержки, могли обновить программное обеспечение на своих устройствах, и свести к минимуму риски, связанные с данной уязвимостью. С 2022 года упомянутые выше компании, как и множество других, прекратили свою деятельность в Российской Федерации. Техническая поддержка от производителя прекращена, а вместе с ней прекращены и обновления программного обеспечения для оборудования. При этом, производитель по-прежнему активно ищет и находит уязвимости в своих продуктах и оповещает о них открыто.
  • Сложившаяся ситуация приводит к тому, что компании-владельцы импортного оборудования на территории РФ находятся в следующей ситуации: По всему миру известно об уязвимостях программного обеспечения, найденных после прекращения поддержки оборудования в РФ;
  • Нет возможности защититься от угроз, связанных с уязвимостями, так как контракты на техническую поддержку больше не действуют.
Это приводит к тому, что злоумышленники могут осуществлять эксплуатацию уязвимостей столько времени, сколько им потребуется, без ограничений. Какие же угрозы может нести в себе использование необновляемого оборудования? Если сравнивать инфраструктурное оборудование - коммутаторы, маршрутизаторы и Wi-Fi – с информационными средствами производства предприятия – серверами, гипервизорами, прикладным программным обеспечением – функции у него окажутся несложными: передать поток трафика от источника в ЛВС к потребителю. И соответственно список непосредственных угроз, которые могут нести данные устройства компании, довольно короткий: Саботаж сети, он же отказ в обслуживании (DoS, DDoS) – ситуация, при которой передача полезного трафика в ЛВС невозможна. Причин может быть несколько:
  • Все порты коммутатора заняты передачей и приемом паразитного трафика;
  • Вся процессорная мощность занята паразитными процессами, и процессор коммутатора не может выполнять свои задачи по обработке трафика. В случае больших модульных коммутаторов, в которых за обработку трафика отвечает специализированные модули – ничего не меняется; их программное обеспечение подвержено уязвимостям в той же степени.
Распространение вредоносного трафика после успешной атаки для распространения злонамеренного воздействия на все сетевые устройства. Если же посмотреть на мировую практику атак, то ситуация окажется гораздо серьезнее. С начала прошлого года в российской практике насчитывалось несколько более-менее удачных случаев того, как атакующее воздействие на информационные системы начиналось с эксплуатации уязвимостей инфраструктурного ПО. Отказ в обслуживании - Около двух недель заняло полное восстановление инфраструктуры, - делится директор здания, входящего в нижегородскую компанию-оператор бизнес-центров. ЛВС двадцатиэтажного здания состояла из высокопроизводительных этажных коммутаторов Cisco Catalyst 4510 и ядра на паре коммутаторов Catalyst 6513. Многочисленные арендаторы были подключены к ЛВС здания с использованием выделенных виртуальных ЛВС (VLAN). Первой из компаний-арендаторов об отказе сообщила фирма, предоставлявшая круглосуточные онлайн-услуги бронирования парковочных мест. Принадлежащий им веб-сервер потерял связь с базой данных, расположенной во внутренней сети. Прибывшие по тревоге представители оператора бизнес-центра зафиксировали отсутствие конфигурации на коммутаторах ЦОД. Ее восстановили из резервной копии, и онлайн-служба арендатора заработала. Но как оказалось, это было только началом. По мере начала рабочего дня и прибытия сотрудников на рабочие места выяснилось, что работоспособность ЛВС нарушена на всех этажах. Оказалось, что конфигурация всех сорока этажных коммутаторов теперь стала одинаковой – все они работали с настройками по умолчанию. Выстояли только два этажа, на которых не было данных коммутаторов – там было установлено оборудование ЛВС, которым управлял сам арендатор этих помещений. Остальная гигантская ЛВС на 7000 портов теперь представляла собой один большой широковещательный домен, обрабатывавший широковещательные пакеты во всю мощь процессорных модулей и специализированных портовых ASIC. Ни одна компания-арендатор не могла воспользоваться сетью. Время простоя составило двое суток. За это время конфигурацию восстанавливали, последовательно отсоединяя каждый коммутатор. Расследование выявило: злоумышленник, получив доступ к одному из рабочих мест арендатора, провел сетевую разведку, и запустил на коммутаторах эксплуатацию уязвимости CVE-2018-0178, которой подвержен модуль супервизора Catalyst 4510. Получив права суперпользователя, он последовательно уничтожил рабочие конфигурации коммутаторов, и запустил их с настройками по умолчанию. Каким образом можно было избежать подобной ситуации? Обновление ПО Некоторые компании проводят обновления ПО своего оборудования, приобретая контракты техподдержки на оборудование, которое, находясь в России - по документам находится в другой стране. Такой метод нельзя назвать надежным. Рано или поздно, ситуация будет раскрыта, и техподдержка прекратится по причине нарушения ее условий заказчиком. Ужесточение политик безопасности Регулярный пересмотр политик информационной безопасности и модели угроз – это золотой стандарт в области ИБ. Переход на отечественное оборудование Оборудование отечественных производителей защищено от подобного рода рисков. Обновления программного обеспечения проводятся по мере обнаружения угроз безопасности, техническая поддержка доступна всегда, и ситуация, при которой производитель скажет – «это не наша проблема», невозможна. К тому же, в Российской Федерации создана и действует глобальная система сбора и обмена информацией о компьютерных атаках – ГОССОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак). Производители инфраструктурного оборудования таким образом, имеют возможность получать информацию об уязвимостях «из первых рук». Компания Оптимал Системс сотрудничает со всеми ведущими отечественными производителями инфраструктурных решений. Обратиться за помощью и получить консультацию можно здесь: https://optimal.systems/быстрая-связь/ .
4-16-2024
2024.01 - Пилотный проект Континент 4 (видеоотчет)
В январе 2024 года компанией проведен пилотный проект по демонстрации возможностей программно-аппаратного комплекса "Континент 4". Заказчиком проекта являлась компания, оказывающая юридические услуги населению. В соответствии с 152-ФЗ, компания является оператором обработки персональных данных. Компания имеет несколько офисов в различных городах европейской части России и Урала, которые соединены между собой сетью VPN. В настоящее время для построения VPN используется оборудование Cisco Systems. В качестве межсетевых экранов применяются устройства Fortigate FG-60, для которых применялись подписки UTM. С 2023 года подписки Fortigate не действуют, и контракты технической поддержки на оборудование Cisco Systems - тоже. Постановка задачи от заказчика выглядит следующим образом:
  • Минимизировать риски отказа сетевой инфраструктуры из-за эксплуатации уязвимостей в необновляемом ПО шлюзов VPN;
  • Исключить риски несанкционированного доступа к персональным данных, как при обмене данными поверх сети VPN, так и при локальном обращении к корпоративной информационной системе.
Исходя из условий задачи, заказчику было предложены следующие мероприятия:
  • Перейти на программно-аппаратные комплексы, производимые в Российской Федерации и сертифицированные ФСТЭК.
  • Для передачи данных по сети VPN использовать отечественные алгоритмы шифрования трафика (ГОСТ).
  • Развернуть в каждом из офисов узел доступа в Интернет на базе отечественного межсетевого экрана с использованием технологии унифицированной защиты от угроз (Unified Threat Management - UTM), включая:
    • Систему обнаружения вторжений (СОВ);
    • Систему Веб-фильтрации;
    • Потоковый антивирус;
    • Систему защиты от атак DoS, DDoS;
    • Систему глубокой инспекции трафика (DPI).
  • Задействовать систему разделения доступа к ресурсам информационной системы;
  • Внедрить систему отслеживания соответствия автоматизированных рабочих мест - заданной степени защищенности.
Предложенный к реализации вариант на базе программно-аппаратного комплекса (ПАК) "Континент" включает в себя следующие этапы: Этап 1 - внедрение ПАК в режиме криптошлюза для создания защищенной сети VPN, работающей на алгоритмах ГОСТ, а также с задействованными  функциями UTM для защиты трафика от угроз извне. Этап 2 - Переход на отечественные операционные системы (Альт Рабочая станция, Альт Сервер, Альт Виртуализация). Этап 3 - внедрение в корпоративной инфраструктуре модели доступа с нулевым доверием (Zero Trust). Для реализации Этапа 1 предложено использовать ПАК "Континент 4" в конфигурации - Узел безопасности и Центр управления сетью. В качестве демонстрации возможностей ПАК было проведено стендирование. С его процессом и результатами можно ознакомиться по ссылке: Пилотный проект Континент 4  
2-19-2024
2023 Обеспечение энергетической безопасности Ленинградской области
Компания Оптимал Системс в 2023 году завершила работы по техническому аудиту автоматизированной системы управления технологическими процессами (АСУ ТП) для крупной энергораспределительной компании Ленинградской области.   Компания-заказчик имеет порядка 40 филиалов, расположенных как внутри, так и вне населённых пунктов .  Крупнейший поставщик электроэнергии является, согласно Постановлению Правительства Российской Федерации № 127 от 08.02.2018 г., значимым объектом критической информационной инфраструктуры (ЗОКИИ). Автоматизированным системам АСУ ТП, расположенным в филиалах компании, присвоена третья категория ЗОКИИ.   Технический аудит проводился с целью последующего внедрения на предприятии системы обеспечения информационной безопасности (СОИБ) согласно Приказу ФСТЭК №239 от 25.12.2017 г.   В ходе аудита перед специалистами Оптимал Системс была поставлена цель - установить степень готовности площадок к внедрению оборудования защиты информации, а именно:  
  • Проанализировать возможности получения несанкционированного физического доступа к объектам;
 
  • Установить степень обеспеченности объекта инженерными системами, обеспечивающих штатное функционирование внедряемых в будущем программно-аппаратных комплексов;
 
  • Оценить необходимость и достаточность организационно-технических мер по обеспечению безопасности значимого объекта;
 
  • Для каждой из площадок проработать вопрос обеспечения сетевой связности объектов с учетом резервирования маршрутов.
 
  • Для площадок, имеющих категорию ОКИИ, осуществить сверку оборудования и программного обеспечения для последующей плановой актуализации категории, либо перекатегорирования.
Задачи были выполнены в полном объеме. Результаты технического аудита переданы заказчику для выполнения проектирования системы СОИБ.  
1-26-2024
2021-2023 Система безопасности объектов критической информационной инфраструктуры (КИИ)
В рамках обеспечения высокой надежности критических для населения Российской Федерации услуг, компания ООО Оптимал Системс приняла участие в развертывании системы информационной безопасности на объектах ключевой информационной инфраструктуры (КИИ), обеспечивающих отопление как жилого фонда, так и предприятий Уральского региона и Поволжья. Согласно Федеральным законам, предприятия энергетического комплекса относятся к объектам ключевой информационной инфраструктуры (КИИ). Объекты КИИ должны быть устойчивы как к целенаправленным атакам, так и к опасным последствиям непреднамеренных и неквалифицированных действий персонала. Перечень подобных действий, в частности, охватывает и нарушения персоналом действующих политик. Кроме того, на объектах КИИ в обязательном порядке должна быть предусмотрена устойчивость к угрозам природного и техногенного характера. С учетом сложности объектов КИИ, задача обеспечения их безопасности всегда представляет собой взаимоувязанный комплекс технических и организационных мер, включающий, как минимум, информационная безопасность, технологическая и промышленная безопасность, пожарная безопасность, социальная безопасность, охрана труда. Эффективная система обеспечения безопасности объекта КИИ должна строиться с учётом факторов, характерных для всех этих дисциплин. Связующим звеном в таком комплексе служат унифицированные цифровые технологии и протоколы взаимодействия, вертикально охватывающие практически все уровни технологических процессов. И поскольку все технологические процессы так или иначе являются объектом атак и прочих несанкционированных действий, краеугольным камнем в комплексе информационной безопасности объекта КИИ является система сбора и анализа событий информационной безопасности (ССАСИБ, SIEM - Security information and event management). Для эффективной работы системы сбора и анализа событий информационной безопасности необходимо выполнение следующих условий:
  • Для автоматизированных рабочих станций (АРМ) и серверов:
    • Использование встроенных мер обеспечения безопасности. К ним относится специально разработанный перечень настроек, включающий в себя политики входа в сеть, аудит обращения к файлам на жестком диске, использование съемных носителей (флешки USB), и многое другое;
    • Использование автоматизированных средств обеспечения безопасности. К ним относятся программные средства комплексной защиты от угроз класса UTM (Unified Threat Management);
    • Журналирование событий и отправка журналов в центральный вычислительный комплекс ССАСИБ.
  • Для сетевых и транспортных устройств (коммутаторы, маршрутизаторы):
    • Использование встроенных настроек для обеспечения безопасности. К этому перечню можно отнести длину и сложность пароля, фильтрацию IP-адресов, а также прочие конкретные настройки для устройств конкретного производителя оборудования;
    • Зеркалирование трафика для определенных портов и передача его на анализ в центральный модуль ССАСИБ.
  • Для устройств, связывающих различные филиалы предприятия КИИ в защищенную наложенную сеть (VPN):
    • Использование при передаче данных шифрования при помощи отечественных алгоритмов трафика с заданной степенью защищенности;
    • Использование точной фильтрации нужного трафика;
    • Защита трафика от подмены.
Специалистами компании за 10 месяцев выполнен следующий объем работ:
  • Произведено около 500 инсталляций средств автоматизированных механизмов защиты на действующих рабочих местах;
  • Подготовлено к использованию системой сбора и анализа событий информационной безопасности порядка 700 автоматизированных рабочих мест (АРМ), а также серверов сбора телеметрической информации;
  • Выполнена настойка внутренних механизмов защиты на более, чем 150  активных сетевых устройствах;
  • Введено в действие 10 магистральных узлов передачи данных с шифрованием на базе оборудования Випнет в отказоустойчивом варианте.
10-27-2023
Комплексное средство защиты с поддержкой алгоритмов шифрования ГОСТ - Континент
Согласно Указу Президента РФ №250 от 1 мая 2022 года, « …органам (организациям) запрещается использовать средства защиты информации, странами происхождения которых является иностранные государства, совершающие в отношении Российской Федерации, российских юридических лиц и физических лиц недружественные действия, либо производителями которых являются организации, находящиеся под юрисдикцией таких иностранных государств, прямо или косвенно подконтрольные им либо аффилированные с ними.»   Аппаратно-программный комплекс «Континент" является продуктом российского производства и предназначен для построения, создания и управления защищенных структур передачи данных с использованием алгоритмов ГОСТ. Решаемые задачи:
  • Выполнение требований регуляторов в области защиты объектов критической информационной инфраструктуры (ОКИИ);
  • Выполнение требований регуляторов в области защиты информации организаций Российской Федерации.
  Основные функции:
  • Обеспечение связи ЛВС-ЛВС по защищенному виртуальному каналу связи поверх сетей передачи данных общего пользования
  • Предоставление доступа удаленным пользователям к ресурсам защищаемой ЛВС;
  • межсетевое экранирование;
  • обнаружение вторжений в информационную систему, передача сведений в систему ГОССОПКА
  • автоматическая регистрация событий, связанных с функционированием комплекса, в том числе событий НСД;
  • централизованное управление компонентами комплекса.
АПК включает в себя:
  • Криптошлюз
  • Криптокоммуникатор
  • Детектор атак
  • Центр управления сетью
  • АРМ администратора системы.
  Для подключения удаленных пользователей к ресурсам защищенной сети используется программный комплекс Континент АП (абонентский пункт). Внедрение Перед внедрением АПК в обязательном порядке необходимо провести оценку применимости: Планирование – Анализ и постановка задач – Проектирование – Развертывание и внедрение – Эксплуатация – Поддержка. Перечень документов, необходимый для стабильной работы Континента:
  • Пилотное тестирование: Техническое предложение – Технические требования – Общее руководство – Методика испытаний – Отчёт о результатах – Анализ оценки удовлетворенности.
  • Проектирование: Техническое задание – Пояснительная записка – Программа и методика испытаний.
  • Внедрение: Рабочая документация – Программа и методика испытаний – Отчёт о результатах.
  • Этапы работ по миграции на аналог: Цели и требования к аналогу – Возможные риски – Оптимальный план миграции.
  Подробное описание компонентов и функций АПК Континент: Центр управления сетями (ЦУС) ЦУС является программным средством, в функции которого входит:
  • Обеспечение защищенного функционирования всего комплекса: генерация ключей, аутентификация пользователей;
  • Контроль работоспособности и состояния сетевых устройств, включая передачу необходимых сведений в систему мониторинга и аудита АПК Континент;
  • Централизованное управление работой сетевых устройств комплекса.
ЦУС обеспечивает централизованное управление сетевыми узлами, правилами фильтрации трафика, настройками маршрутизации, VPN-сетями и криптографическими ключами. Данный компонент является ключевым в АПК Континент, без которого ввод в эксплуатацию комплекса, его функционирование и подключение других компонентов комплекса (о которых речь пойдёт далее) – невозможно. ЦУС является ключевым ключевым компонентом по регулированию и функционированию комплекса. Перед настройкой комплекса, необходимо выполнить инициализацию ЦУС. Инициализация происходить посредством указания внутреннего адреса, внешнего адреса и адреса маршрутизатора. Также указывается пароль для администратора, записывающий на USB-носитель, тем самым создается идентификатор пользователя под правами администратора (при последующем запуске комплекса этот идентификатор потребуется для выполнения аутентификации пользователя комплекса, также идентификатор необходим при инициализации модуля «Сервер доступа» и клиента «Континент АП». Последний используется для последующего использования подключения удаленных пользователей с использованием идентификатора). После этого можно выполнить вход в ЦУС с использованием идентификатора. Межсетевой экран Данный компонент, после ЦУС, является не менее важным в АПК Континент, без которого прохождение трафика между сетями внутри созданной сети, создание политик (разрешающих/блокирующих) и их применение – невозможно. Межсетевой экран, выполняет двойную фильтрацию (до и после шифрования) трафика, проходящего через устройство. Межсетевой экран имеет следующие преимущества:
  • Контроль протоколов и приложений: Данная функция позволяет создавать политики и проводить детальную фильтрацию трафика по сигнатурам приложений и протоколов (имеется 300 приложений на базовом движке и 7000 на продвинутом)
  • Защита от вредоносных веб-сайтов: Данная функция позволяет создавать политики по блокировке вредоносных сайтов по протоколам HTTP, HTTPS, FTP.
  • URL-фильтрация по категориям: Данная функция имеет возможность категоризации интернет-ресурсов, которая разрешает/блокирует доступ к сайтам в сети Интернет по URL или FQDN, на базе предопределения категорий сайтов и на базе собственных чёрных и белых списков. Также в межсетевом экране присутствует использование доменных имён в правилах  фильтрации, что позволит увидеть какой пользователь и по какому правилу был выведен в журнале правил.
  • Антивирус: В межсетевом экране используется проверка трафика потоковым антивирусом, т.е. антивирусом, который встроен в этот межсетевой экран и осуществляющий защиту от вирусов, эксплойтов и т.д.
  • Модуль GeoProtection: Данная функция позволит фильтровать трафик по географической принадлежности IP-адресов.
Данные преимущества отличают межсетевой экран Континент от других российских аналогов межсетевых экранов NGFW.  Виртуальные частные сети (VPN) В отличие от других систем NGFW в АПК Континент есть Модуль L3VPN, который является криптошлюзом, а именно программным средством, устанавливаемым на АПК Континент (с архитектурой x64) и выполняющий следующие функции:
  • Организация защищенных каналов на сетевом уровне с заданной топологией;
  • Обеспечение передачи данных на канальном и сетевом уровне;
  • Трансляция сетевых адресов; пакетная фильтрация;
  • Регистрация событий безопасности, управления и системных событий.
Данный криптошлюз работает в совокупности с ЦУС и может располагаться внутри защищаемой сети или как шлюз, защищающий локальную сеть (в этом сценарии ЦУС также ставится на криптошлюз). Однако в основном используют первый вариант, т.к. во втором случае криптошлюз, защищающий локальную сеть, с установленным ЦУС, будет тратить больше ресурсов на защиту локальной сети, а в первом случае можно разгрузить лишние ресурсы на другие модули. Помимо криптошлюза в АПК Континент имеется Модуль L2VPN, являющийся криптографическим коммутатором, который представляет собой программное средство, предварительно устанавливаемое на АПК Континент с архитектурой х64. Криптографический коммутатор обеспечивает защищенную передачу Ethernet-кадров (L2) через сети общего пользования между территориально разделенными сегментами сети предприятия с использованием шифрованных (L3) VPN-туннелей "Континент" (L2VPN). Имеется возможность создания VPN:
  • Построение Full-mesh сетей;
  • Построение «звезда»;
  • Клиентский RA VPN с контролем состояния подключаемых устройств.
Имеются также ранее упомянутые клиенты для подключения удаленных пользователей «Континент АП» и новая версия «Континент ZTN». Оба этих модуля имеют подключение к VPN через мобильные устройства и ПК. Данный клиент поддерживает:
  • Клиентские приложения для всех платформ;
  • Поддержка сервером доступа аутентификации по сертификатам ГОСТ 2012 (ТК 26);
  • Поддержка ключевых носителей;
  • Возможность установки  VPN до регистрации пользователя в ОС;
  • Объединённый TLS и VPN клиенты в одном инсталляторе;
  • Режим запрета незащищённых соединений;
  • Разделение пулов IP адресов удалённых пользователей.
Данный клиент, это универсальное средство для подключения удаленных пользователей, отличающее данный NGFW от других российских аналогов. За счёт выбора пользователем: методов  аутентификации, доступа (по какому адресу будет производиться подключение к VPN), управления соединением, множественного подключения и временного интервала клиент является универсальным средством подключения удаленных пользователей по VPN с возможностью их идентификации по личному идентификатору. Сервер доступа Установив соединение по L2VPN & L3VPN в АПК Континент настраивается Сервер доступа. Через данный модуль удаленные пользователи могут осуществить защищенное подключение, использующих программный VPN-клиент «Континент АП» или «Континент ZTN-клиент», тем самым обеспечивая защищенность не только подключения, но и сети. Идентификация пользователей После соединения через сервер доступа происходит Идентификация пользователей. Данная функция позволяет использовать идентификатор(ы) пользователя(ей) в правилах фильтрации. Идентификация пользователей не только позволяет использовать личный идентификатор, записанный на внешнем съемном носителе, при инициализации пользователя, но и подключать новых пользователей таким же способом с указанием личного идентификатора для каждого конкретного пользователя (однако только один пользователь может инициализировать подключение к комплексу, при подключении двух и более пользователей одновременно не будет инициировано ни одного подключения к комплексу). Также поддерживается: прозрачная  аутентификация, аутентификация через Kerberos, Captive-Portal и агент аутентификации. Система обнаружения вторжений (СОВ) После идентификации пользователя, тот может начать настройку правил и политик в межсетевом экране, инициализировав подключения модуля СОВ. Данный модуль позволяет выполнять обнаружение и предотвращение сетевых атак с помощью сигнатур (они же "БРП" - база решающих правил). В СОВ также присутствует эшелонированная защита, выполняющая предотвращение, поиск известных угроз, поиск неизвестных угроз. Поиск известных угроз они же сигнатуры IPS (СОВ) происходит на  сетевом и канальном уровнях, также производится блокировка доступа к сайтам с помощью Kaspersky или Threat Intelligence. Помимо этого, также есть возможность анализа сетевого трафика и антивирусная проверка с помощью потокового антивирус или добавления собственных хэшей вредоносных файлов, с целью проверки работы СОВ. Одной из отличительных черт АПК Континент модуля СОВ является - собственный профиль IPS, который можно установить на  узел (узлы). При необходимости в СОВ уже имеются созданные специализированные профили под определённые типы угроз (3 профиля). Модуль поведенческого анализа (МПА) Это инновационное нововведение для российских NGFW. Модуль поведенческого анализа (МПА) – это самообучаемый программный модуль, предназначенный для обнаружения атак сканирования, атак на основе корректности протоколов и угроз типа "отказ в обслуживании". Обнаружение и предотвращение аномального трафика, атак сканирования и атак на основе корректности протоколов и угроз типа «отказ в обслуживании». В основе работы модуля лежат методики анализа характеристик сетевого трафика с учетом их изменений во времени с помощью набора шаблонов атак. Модуль можно настроить на постоянное обучение или обучение по времени или приостановить его работу. При обучении по времени задается интервал администратором комплекса работы модуля. В процессе обучения модуль обрабатывает трафик, создает правила фильтрации и запоминает среднюю нагрузку узлов сети. Когда обучение заканчивается, модуль работает с теми значениями, которые получил в процессе обучения. Режим "Обучение по времени" включается для каждого нового IP-адреса в сети. При постоянном обучении МПА обрабатывает трафик, создает правила фильтрации и запоминает среднюю нагрузку узлов сети на протяжении всего периода активности. Ниже представлен набор шаблонов, которые МПА анализирует и после анализа создает правила фильтрации или политики по предотвращению атак, вот этот список:
  • SYNсканирование,
  • FIN/RSTсканирование,
  • ICMPсканирование,
  • UDPсканирование,
  • ICMP-пакеты, состоящие только из заголовка,
  • Превышение размера DNS запроса/ответа,
  • Корректность пакетов,
  • Снижение размера пакета,
  • DNS-spoofing,
  • Несовпадающие ответы DNS,
  • Неверные ответы DNS,
  • SYN-flood,
  • SMURF-атака,
  • FIN/RST-flood,
  • FRAGGLE-атака,
  • LAND-атака.
МПА анализирует внешний и внутренний трафик, в том числе трафик, поступающий из туннелей VPN после его расшифрования. Для блокировки трафика МПА создает правила фильтрации. В случае обнаружения атаки МПА выполняет одно из трех действий: регистрирует событие в журнале сетевой безопасности и временно блокирует источник атаки; регистрирует событие в журнале сетевой безопасности; собирает статистику. События, связанные с работой МПА как программного компонента УБ, регистрируются в системном журнале. В журнале управления регистрируются события, связанные с изменением конфигурации УБ или настроек МПА. МПА функционирует только на УБ в режиме UTM. Дополнительная информация по АПК Континент Помимо вышеописанных модулей и компонентов АПК Континент в комплексе имеются функции, которые не вошли в описание основных модулей, а именно:
  • Континент позволяет разграничивать ресурсы, тем самым увеличивая работоспособность межсетевого экрана.
  • Одна из отличительных черт, это пропускная способность, которая достигает до 50 Гбит/сек в комплексе, тем самым позволяя функционировать в огромной сети предприятия без потери соединения.
  • Осуществляется контроль приложений их блокировка/ разрешение, обнаружение/классификация  не доступная на большинстве российских NGFW.
  • Присутствует мониторинг SIEM(MAX PATROL SIEM), KUMA, RUSIEM, KOMRAD. Анализ конфигураций (EFROS CI, SKYBOX, НЕТХАБ). Сторонние системы безопасности (Песочницы, антивирусы, DLP, DS INTEGRITY)
  • Имеется собственное инновационное для российских NGFW решение. Функциональный брокер сетевых пакетов для балансировки трафика.
DS integrity - Брокеры сетевых пакетов, осуществляющие доставку и распределение трафика для систем анализа и мониторинга, осуществляющее агрегацию, зеркалирование, фильтрацию, дедупликацию, модификацию и балансировку.
  • Присутствует собственная DLP система (Threat Intelligence), позволяющая анализировать и создавать политики в отношении: источников TI, отчётов об угрозах, соц. Сетей (сбор данных –> нормализация, фильтрация, обогащение, скоринг -> добавление в базу лаборатории анализа сетевых угроз -> континент 4).
  • Поиск неизвестных угроз и передача файлов по ним в сетевую песочницу по протоколу ICAP
  • Использование ГОСТ Р 12 - 2015 для l3vpn между узлом безопасности континент 4
  • Использование Ipsec AES для L3vpn между узлом безопасности континент 4 и любым другим сетевым оборудованием с поддержкой IPSEC
  • Имеется поддержка IPv6 (менее приоритетно).
  • Присутствует повышенная производительность NGFW до 10 Гбит/сек.
  • Присутствует поддержка сетевых технологий (VXLAN, динамическая маршрутизация и т.д.).
  • Имеется возможность импорта политик Check Point.
  • Имеется возможность импорта политик с Cisco ASA, FortiGate, Palo Alto через промежуточный импорт в Check Point.
Данные функции АПК Континент являются отличительной чертой данного NGFW от других на российском рынке. Система управления АПК Континент Данный пункт подразумевает общие понятия, для полноценного понимания вышеизложенного описания АПК Континент, а именно:
  • Единая база сетевых объектов;
  • Распределение трафика по механизмам безопасности;
  • Импорт доменных пользователей;
  • Централизованное управление настройками;
  • Массовое развёртывание узлов безопасности;
  • Импорт политик со сторонних межсетевых экранов/миграция;
  • Централизованный веб мониторинг;
  • Отправка логов в сторонние системы для анализа по протоколам syslog, netflow, snmp.
     
9-9-2023
2019-2020 Система защиты информации КМС ГБУ ФХУ Мэрии Москвы
Компания ООО «Оптимал Системс» по приглашению ООО «АРинтег» провела в течение 2020 года работы по проектированию и настройке Системы защиты информации корпоративной мультисервисной сети ГБУ ФХУ Мэрии Москвы (КМС). Данная система содержит разделы:
  • Система аудио- и видеоконференцсвязи Правительства Москвы;
  • Система защиты информации государственных информационных систем корпоративной мультисервисной сети ГБУ ФХУ Мэрии Москвы.
В процессе выполнения работ были достигнуты следующие результаты:
  • Запроектированы технические и организационные решения по созданию Системы защиты информации КМС ГБУ ФХУ Мэрии Москвы;
  • Осуществлена миграция средств аудио-и видеоконференцсвязи в защищенный сегмент КМС ГБУ ФХУ Мэрии Москвы;
  • Осуществлена миграция программно-аппаратного комплекса Государственных информационных систем (ГИС), в защищенный сегмент КМС ГБУ ФХУ Мэрии Москвы.
Следует отметить тот факт, что сеансы аудио- и видеоконференцсвязи Правительства Москвы, производящиеся на регулярной основе, в условиях самоизоляции по причине пандемии COVID-2019 стали производиться практически круглосуточно. В связи с этим, преимущественную часть работ приходилось выполнялась в условиях реальной работы КМС ПМ, в течение коротких технологических интервалов, без длительных перерывов в обслуживании.   Работы были выполнены в поставленный срок, с соблюдением всех необходимых условий и стандартов. Отзыв о сотрудничестве размещен в разделе "О компании->Отзывы заказчиков". Фото предоставлено http://mos.ru  
6-9-2023
2022.12 - Центральный офис Manaseer Group
Декабрь, 2022  - завершены работы по обеспечению защищенным доступом к сети Интернет центрального офиса Manaseer Group, Амман, Иордания. Была поставлена задача - обеспечить защищенный высокоскоростной доступ как к сети Интернет, так и к ресурсам корпоративной сети компании с мобильных устройств. До начала развертывания решения было проведено обследование радиопокрытия с целью подбора оптимального количества беспроводных точек доступа для обеспечения высокоскоростной связи без разрыва соединений при движении сотрудника с беспроводным устройством (смартфоном) по офису. Проект выполнен с использованием решения для беспроводного доступа Cisco Systems Aironet 1800. Устройства данной  серии обеспечивают  беспроводной доступ в Интернет на скорости свыше 800 Мбит/с. Важным фактором выбора оборудования для системы явился тот факт, что точки беспроводного доступа поддерживают безразрывный переход абонентского устройства из зоны действия одной точки доступа в зону действия другой точки доступа (бесшовный роуминг). Узел защиты корпоративной ЛВС выполнен на межсетевом экране нового поколения (NGFW) Fortigate FG-60. Данный класс устройств обеспечивает:
  • Комплексную защиту корпоративной сети от несанкционированных сетевых воздействий извне;
  • Защиту от ботнетов и сетевых червей;
  • Потоковую защиту проходящего трафика при помощи антивируса;
  • Обнаружение вторжений;
  • Фильтрацию вредоносных приложений
Важным фактором, обеспечившим выбор данного производителя для реализации проекта, является тот факт, что компания Fortinet владеет собственным центром мониторинга информационной безопасности (SOC - Security Operation Center)  и таким образом, на межсетевых экраныt Fortigate непрерывно, по условиям годовой подписки, обновляется  информация о вновь найденных уязвимостях, сигнатурах сетевых вторжений, вредоносных сайтах, сетевых червях и прочих типах злонамеренной активности. Поставленные задачи выполнены полностью, с высоким качеством.  
5-22-2023
+7 915 OPTIMAL
125212, Москва,
Кронштадтский бульвар, д. 7А