
Архитектура цифровых платформ для защищенных ЦОД. Часть 1. Общие подходы и используемые технологии
.pdf-интегрированные средства управления АСЗИ, обеспечивающие: сбор, обработку данных мониторинга состояния АСЗИ (технические и программные средства, виртуальная среда, комплексы средств автоматизации и АСЗИ в целом); обеспечение безопасности информации; подготовку и управление конфигурацией системы и ее отдельных частей; управление средой виртуализации в высоконагруженных ЦОД; управление режимами работы системы; резервное копирование образов виртуальных машин, дампов баз данных
ифайловых хранилищ;
-средства ведения территориально распределенных репозиториев эталонных дистрибутивов программного обеспечения, которые входят в состав ПСЗИ «СинтезМ», функционирующего в среде ОС Linux и Windows с целью обеспечения версионности программного обеспечения АСЗИ, управления дистрибутивами при создании новых виртуальных машин, физических серверов и рабочих станций, а также обновления программного обеспечения с учетом требований по разграничению прав доступа (включая необслуживаемые территориально распределенные программно-аппаратные комплексы);
-средства ведения реестров сервисов в территориальнораспределенных системах с обеспечением управления доступом к этим сервисам различных пользователей, а также доступ к сервисам в высоконагруженном, отказоустойчивом режиме работы;
-функциональные сервисы: защищенная электронная почта, система хранения данных, система резервного копирования, система защищенной видеоконференцсвязи (возможно расширение перечня сервисов по требованию заказчика).
50

Рисунок 7 - Варианты информационного обмена существующих АИС с защищённым ЦОД
51

Рисунок 8 - Интеграция данных внешних систем в защищённый ЦОД
52
В цифровой программной платформе «СинтезМ» реализованы следующие технологии, которые могут быть использованы как сквозные при построении защищённых ЦОД:
•унифицированный протокол информационно-логического и технического взаимодействия и технология его ведения;
•универсальная технология форматно-логического описания и ведения данных любой предметной области;
•унифицированная система классификации и кодирования информации, ведения словарей, справочников и нормативно-справочной информации;
•портальная технология управления конфигурацией многоуровневых территориально распределенных аппаратнопрограммных комплексов защищенных ЦОД и СЦ;
•портальная технология управления подсистемой защиты информации;
•технология создания службой эксплуатации территориально распределенных ЦОД (СЦ) шаблонов тематических баз данных, отчетов, сводок, экранных форм, аналитических панелей, карт, схем и др. без необходимости проведения дополнительной сертификации (тематических исследований) эксплуатируемых систем.
Защищенные ЦОД создаются с использованием следующих основных средств:
•виртуализации, обеспечивающих организацию защищенного вычислительного процесса в ЦОД в виде изолированных виртуальных машин;
•инфраструктурных сервисов управления ЦОД: защиты информации, хранения данных, резервного копирования, мониторинга состояния технических и программных средств, управления конфигурациями и режимами работы ЦОД, единого времени;
•масштабирования ЦОД за счет наращивания технических средств и программного обеспечения;
•переноса существующих АС в ЦОД в виде программных и информационных ресурсов централизованного доступа (рисунок 9);
•создания единой системы защиты информации (рисунок 10);
53
• интеграции подсистем защиты информации, существующих автоматизированных систем в подсистему защиты информации ЦОД (рисунок 11).
Перечисленное выше позволяет создавать на базе ЦПП «СинтезМ» защищенные ЦОД, обладающие следующими основными свойствами.
Виртуализация (рисунки 12-13):
•управление виртуальными машинами / контейнерами;
•обеспечение переноса унаследованного ПО в среду виртуализации;
•функционирование гостевых ОС (Windows, Linux, Astra Linux и
др.).
Комплексная безопасность:
•управление СЗИ от НСД, СОА;
•сопряжение с ГосСОПКА;
•взаимодействие с внешними системами; централизованное управление, мультипротокольным оборудованием, межсетевыми экранами;
•противодействие техническим разведкам.
Импортозамещение:
•отечественное общее, общесистемное и прикладное ПО;
•отечественные аппаратные платформы.
Масштабируемость (рисунок 14):
•наращивание технических средств;
•расширение функциональных задач за счет применения нового ПО;
•поэтапная автоматизация органов власти за счет подключения их к средствам автоматизации ЦОД;
•бесшовная интеграция существующих АИС в ЦОД.
Адаптивность:
•перенос в ЦОД ранее созданного ПО;
•включение ИР существующих АИС в реестр ИР ЦОД;
•модификация ПО и БД;
•адаптация ЦОД под функциональные задачи органов власти.
54

Рисунок 9 - Перенос ПО, существующих АС в ЦОД
55

Рисунок 10 - Средства создания единой системы идентификации и аутентификации пользователей ЦОД
56

Рисунок 11 - Интеграция подсистем защиты информации существующих АС в подсистему защиты информации ЦОД
57

Рисунок 12 - Виртуализация в защищенном ЦОД
58

Рисунок 13 – Подсистемы виртуализации в защищенном ЦОД
59