ТЕХНОЛОГИИ

обеспечивающие кроссплатформенность решений:

.NET Core, реляционные СУБД (PostgreSQL, Oracle)

100%  РОССИЙСКАЯ  РАЗРАБОТКА

регистрация в Реестре Минцифры

КЛИЕНТЫ

Государственные органы, коммерческие бизнес-структуры заинтересованные в быстрой автоматизации процессов обработки данных в следующих сферах применения ИТ: госуслуги, контроль, лицензирование, системы контроля оплаты проезда, учет дебиторской задолженности

КРОССПЛАТФОРМЕННОСТЬ

Windows, Debian, UNIX, Linux, CentOS, AstraLinux

ПРЕИМУЩЕСТВА


УВЕЛИЧЕНИЕ СКОРОСТИ РАЗРАБОТКИ В 4 РАЗА
ПОВЫШЕНИЕ КАЧЕСТВА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
УНИФИКАЦИЯ С ВОЗМОЖНОСТЬ ПЕРСОНАЛИЗАЦИИ

За счет чего скорость

в 4 раза выше?

РАНЬШЕ

1 ДЕНЬ: выявление требований

1 ДЕНЬ: постановка задач на разработку

3 ДНЯ + 1 ДЕНЬ: реализация (кодирование на языке ВУ)

1 ДЕНЬ + 1 ДЕНЬ: тестирование

1 ДЕНЬ + 1 ДЕНЬ: демонстрация пользователям (получение обратной связи)

1 ДЕНЬ: подготовка к ПСИ, настройка стендов

1 ДЕНЬ: проведение ПСИ

СЕЙЧАС

1 ДЕНЬ + 1 ДЕНЬ: выявление требование, реализация (декларативное описание) и демонстрация пользователям (получение обратной связи.

Этап постановки задач отсутствует, так как аналитик сам создает ИС.

Тестирование отсутствует, так как отсутствует код, используются готовые компоненты.

Этап подготовки к ПСИ отсутствует, так как процесс автоматизирован и упрощен.

1 ДЕНЬ: проведение ПСИ

За счет чего

ПОВЫШЕНИЕ КАЧЕСТВА?

В СБОРЕ ТРЕБОВАНИЙ

Пользователи согласовывают не описание функциональных требований, а смотрят на реальную работу ПО и формулируют свои предложения.

В РАЗРАБОТКЕ

Унификация решений типовых задач. Типовые задачи решаются декларативным описанием.

Возможность расширять библиотеку готовых компонентов.

в тестировании

Не надо тестировать 90% функционала из-за использования готовых проверенных компонентов.

Освобожденные ресурсы направляются на дополнительное тестирование новых компонентов и взаимодействия компонентов.

В настройке

Автоматизация получения ИС и публикация ИС на сервере.

Одни инструменты и правила для всех ИС, созданных на базе ПП "Форта".

Для чего

унификация?

СОкращает трудозатраты и длительность создания ис, запуска ис и обучения пользователей

- решения типовых задач,

- внешнего вида создаваемых ис,

- процедур инсталяция на сервера, обеспечения

- резервного копирования данных

- принципов работы пользователей в ис

Функциональные

Возможности

1. Декларативное описание структурданных бизнес-логики
2. Расширяемая ролевая модель с наследованием
3. автоматическое создание форм ввода/вывода
4. визуальный конструктор внешнего вида ис
5. Статистика с возможностью расширения
6. Аналитическая отчетность (OLAP-кубы)
7. Шаблонизация печатных форм
8. Автоматическое создание API для подключения внешних ИС
9. Наличие адаптеров к СМЭВ
10. Работа с электронной подписью

ЛицензиИ

КАК ЭТО РАБОТАЕТ?

Выработка требований

Аналитик выявляет требования, описывая в ПП «Форта» будущую ИС в режиме «живого общения» с пользователями:

- информационные объекты;
- логика;
- внешний вид.

Генерация файлов

ПП «Форта» генерирует все необходимые для работы ИС файлы, включает в этот набор собственные программные библиотеки.

Передача файлов

Все необходимые исполняемые и исходные файлы, необходимые для работы созданной ИС:

- передаются заказчику;
- загружаются на сервер.

Передача Заказчику

Заказчик получает:

- исключительные права на созданную ИС, исходный код ИС, исполняемые файлы ИС;

- лицензия на использование ПП «Форта», подключаемые библиотеки ПП «Форта».

Клиенты

РЕКОМЕНДАЦИИ

1.1. Рекомендуемые характеристики создаваемых на базе ПП «Форта» информационных систем

Мы рекомендуем использовать ПП «Форта» для создания государственных информационных систем 3-го класса защищенности и 3-му или 4-му уровню защищенности ИСПДн.


Государственная информационная система 3-го класса защищенности – информационная система, которая содержит информацию низкого уровня значимости (УЗ 3) и обладает региональным или объектовым масштабом. Информация имеет низкий уровень значимости (УЗ 3), если для всех свойств безопасности информации (конфиденциальности, целостности, доступности) определены низкие степени ущерба.

В части создания ИСПДн мы рекомендуем использовать ПП «Форта» для создания информационных систем, обрабатывающих персональные данные для обработки 3-й группы (общедоступные ПДн, то есть сведения о субъекте, полный и неограниченный доступ к которым предоставлен самим субъектом) и 4-й группы (иные категории ПДн, не представленные в трех предыдущих группах) ПДн, при этом их число не должно превышать 100 тыс, с учетом актуальных угроз только 2-го типа (связаны с наличием недекларированных возможностей в прикладном ПО, используемом в ИСПДн) или 3-го типа (не связаны с наличием недекларированных возможностей в программном обеспечении, используемом в ИСПДн).

1.2. Рекомендуемый облачный сервис

Для промышленной эксплуатации рекомендуем использовать НОП («Национальная облачная платформа»). Национальная облачная платформа — это комплекс технических и программных средств на базе распределенной сети центров обработки данных (ЦОД), предназначенный для оказания услуг по модели облачных вычислений, предоставляемых ПАО «Ростелеком». Более подробную информацию о тарифах, аттестатах соответствия, лицензиях можно ознакомиться на странице https://www.company.rt.ru/projects/nop/

1.3. Предложения по описанию модели угроз

1.3.1. Предложения по комплексу средств защиты персональных данных и защиты информации
С учетом наличия уровня технической поддержки, степени популярности, прозрачной и доступной ценовой политики для ФИС 3-го класса защищенности нами предлагается использовать следующие сертифицированные средства защиты информации:
-      средство обеспечения комплексной защиты рабочих станций и серверов Secret Net Studio (версия 8.1). Сертификат соответствия ФСТЭК России (СС № 3745 от 16 мая 2017 г.) подтверждает, что продукт Secret Net Studio (версия 8.1.721.0) соответствует требованиям регулятора к 5-му классу защищенности средств вычислительной техники (СВТ), 4-му классу защиты средств контроля подключения съемных машинных носителей информации (СКСН), 4-му классу защиты средств антивирусной защиты (САВ) (все типы), 3-му классу защищенности межсетевых экранов (МЭ), 4-му классу защиты систем обнаружения вторжений (СОВ) уровня узла, 4-му уровню контроля отсутствия недекларированных возможностей (НДВ).
-      Модуль межсетевого экрана и системы обнаружения вторжений Secret Net Studio. Входит в состав сертифицированного средства обеспечения комплексной защиты рабочих станций и серверов Secret Net Studio (версия 8.1).
-   Средство защиты информации от НСД для виртуальных сред vGate . Сертификат соответствия ФСТЭК России (№2383) позволяет применять продукт vGate-S R2 разработки компании «Код Безопасности», предназначенный для защиты виртуальных инфраструктур на базе платформ VMware Infrastructure 3 и VMware vSphere 4, для защиты государственной тайны в автоматизированных системах до класса 1Б включительно и защиты информации в информационных системах персональных данных до 1 класса включительно [6].
-      Система анализа защищенности XSpider 7.8. Сертификат соответствия ФСТЭК России №3247 подтверждает соответствие средствам контроля (анализа) защищенности и требованиям по 4 уровню отсутствия НДВ. Сканер может использоваться в составе автоматизированных систем, а также в ИСПДн (ФЗ-152, Приказ ФСТЭК №21), ГИС (Приказ ФСТЭК № 17), АСУ ТП КВО (Приказ ФСТЭК №31).
-      Средство криптографической защиты информации ViPNet Coordinator HW 4. Сертификат соответствия ФСБ России № СФ/124-4156 от 31.10.2021 удостоверяет, что изделие «Программно-аппаратный комплекс ViPNet Coordinator HW 4» соответствует Требованиям к средствам криптографической защиты информации класса КС3 .
-      Средство криптографической защиты информации ViPNet Client 4. Сертификат соответствия ФСБ России № СФ/124-4062 удостоверяет, что программный комплекс ViPNet Client 4 (версия 4.5) (исполнения 1, 2, 3) соответствует Требованиям к средствам криптографической защиты информации, предназначенным для зашиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2, КСЗ для исполнений 1, 2, 3. Сертификат соответствия ФСБ России № СФ/525-4189 от 30.12.2021 на соответствие изделия «Программно-аппаратный комплекс ViPNet Client 4 (версия 4.5)» требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности. Сертификат соответствия ФСБ России № СФ/515-3772 от 25.10.2019 на соответствие изделия «Программный комплекс ViPNet Client 4» требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности. Сертификат соответствия ФСТЭК России № 3727 удостоверяет, что программный комплекс защиты информации ViPNet 4 соответствует Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий – по 4 уровню доверия, Требованиям к межсетевым экранам – Профиль защиты межсетевых экранов типа В четвертого класса защиты. ИТ.МЭ.В4.ПЗ.
-      Kaspersky Security Center 13.0.0.11247. Сертификат соответствия ФСТЭК 3155 действителен до 6 мая 2025 года. Сертификат соответствия ФСБ № СФ/СЗИ-0524 действителен до 1 декабря 2025 года .
Все сведения о сертификатах соответствия ФСТЭК были проверены с помощью Государственного реестра сертифицированных средств защиты информации ФСТЭК России .

1.3.2.  Предложения по составу мер защиты информации ФИС
Согласно приказу от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» для ФИС 3-го класса защищенности рекомендуется использовать следующий состав мер защиты информации, их базовые наборы и соответствующие средства защиты информации.

1.3.3. Рекомендации по составу подсистем, реализуемых системой защиты информации
В соответствии с приказом ФСТЭК России от 11.02.2013 г. №17 «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» для государственных информационных систем 3 класса защищенности (К3) рекомендуется создание следующих подсистем:
- подсистема идентификации и аутентификации субъектов доступа к объектам доступа;
- подсистема управления доступом субъектов доступа к объектам доступа;
- подсистема ограничения программной среды;
- подсистема защиты машинных носителей персональных данных;
- подсистема регистрации событий;
- подсистема антивирусной защиты;
- подсистема контроля (анализа) защищенности информации;
- подсистема обеспечения целостности информационной системы и информации;
- подсистема защиты среды виртуализации;
- подсистема защиты технических средств;
- подсистема защиты информационной системы и ее средств, систем связи и передачи данных.

В качестве адаптации базового набора мер по организации защиты информации рекомендуется введение следующих подсистем:
- подсистема обнаружения вторжения;
- подсистема межсетевого экранирования.

Меры защиты

информации в ис

Условное обозначение и номер мерыМеры защиты информации в информационных системахСрЗИ для 3-го класса защищенности информационной системы
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1Идентификация и аутентификация пользователей, являющихся работниками оператораСрЗИ от НСД Secret Net Studio
ИАФ.3Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторовСрЗИ от НСД Secret Net Studio
ИАФ.4Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификацииСрЗИ от НСД Secret Net Studio
ИАФ.5Защита обратной связи при вводе аутентификационной информацииСрЗИ от НСД Secret Net Studio
ИАФ.6Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)СрЗИ от НСД Secret Net Studio
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.1Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователейСрЗИ от НСД Secret Net Studio
УПД.2Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступаСрЗИ от НСД Secret Net Studio
УПД.3Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системамиАПКШ «Континент», модуль МЭ СрЗИ от НСД Secret Net Studio
УПД.4Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системыАПКШ «Континент», модуль МЭ СрЗИ от НСД Secret Net Studio
УПД.5Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системыСрЗИ от НСД Secret Net Studio
УПД.6Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) СрЗИ от НСД Secret Net Studio
УПД.10Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросуСрЗИ от НСД Secret Net Studio
УПД.11Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации СрЗИ от НСД Secret Net Studio
УПД.13Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сетисредства криптографической защиты информации ViPNet
УПД.14Регламентация и контроль использования в информационной системе технологий беспроводного доступа СрЗИ от НСД Secret Net Studio
УПД.15Регламентация и контроль использования в информационной системе мобильных технических средствСрЗИ от НСД Secret Net Studio
УПД.16Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)Средств а криптографической защиты информации АПКШ «Континент»
III. Ограничение программной среды (ОПС)
ОПС.3Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентовСрЗИ от НСД Secret Net Studio
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.1Учет машинных носителей информацииСрЗИ от НСД Secret Net Studio
ЗНИ.2Управление доступом к машинным носителям информацииСрЗИ от НСД Secret Net Studio
ЗНИ.8Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)СрЗИ от НСД Secret Net Studio
V. Регистрация событий безопасности (РСБ)
РСБ.1Определение событий безопасности, подлежащих регистрации, и сроков их храненияСрЗИ от НСД Secret Net Studio
РСБ.2Определение состава и содержания информации о событиях безопасности, подлежащих регистрации СрЗИ от НСД Secret Net Studio
РСБ.3Сбор, запись и хранение информации о событиях безопасности в течение установленного времени храненияСрЗИ от НСД Secret Net Studio
РСБ.4Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памятиСрЗИ от НСД Secret Net Studio
РСБ.5Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на нихСрЗИ от НСД Secret Net Studio
РСБ.6Генерирование временных меток и (или) синхронизация системного времени в информационной системе СрЗИ от НСД Secret Net Studio
РСБ.7Защита информации о событиях безопасностиСрЗИ от НСД Secret Net Studio
VI. Антивирусная защита (АВЗ)
АВЗ.1Реализация антивирусной защитыKaspersky Security Center
АВЗ.2Обновление базы данных признаков вредоносных компьютерных программ (вирусов)Kaspersky Security Center
VII. Обнаружение вторжений (СОВ)
СОВ.1Обнаружение вторжений Модуль межсетевого экрана и системы обнаружения вторженийSecret Net Studio
СОВ.2Обновление базы решающих правил Модуль межсетевого экрана и системы обнаружения вторженийSecret Net Studio
VIII. Контроль (анализ) защищенности информации (АНЗ)
АНЗ.1Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостейXSpider
АНЗ.2Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информацииXSpider
АНЗ.3Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информацииXSpider
АНЗ.4Контроль состава технических средств, программного обеспечения и средств защиты информации XSpider
АНЗ.5Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системеXSpider
IX. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.3Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций СрЗИ от НСД Secret Net Studio
XI. Защита среды виртуализации (ЗСВ)
ЗСВ.1Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализацииСрЗИ от НСД для средств виртуализации vGate (в облаке)
ЗСВ.2Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машинСрЗИ от НСД для средств виртуализации vGate (в облаке)
ЗСВ.3Регистрация событий безопасности в виртуальной инфраструктуреСрЗИ от НСД для средств виртуализации vGate (в облаке)
ЗСВ.9Реализация и управление антивирусной защитой в виртуальной инфраструктуреKaspersky для виртуальных сред
ЗСВ.10Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователейСредства облачного сервиса
XII. Защита технических средств (ЗТС)
ЗТС.2Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционированияОрганизационные меры
ЗТС.3Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установленыОрганизационные меры
ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотрОрганизационные меры
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
ЗИС.3Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связиСрЗИ от НСД Secret Net Studio
ЗИС.5Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройствСрЗИ от НСД Secret Net Studio
ЗИС.20Защита беспроводных соединений, применяемых в информационной системе СрЗИ от НСД Secret Net Studio
ЗИС.30Защита мобильных технических средств, применяемых в информационной системеСрЗИ от НСД Secret Net Studio

Контакты

Свяжитесь с нами, и наша команда предложит Вам наилучшие варианты решения вашей задачи!

CRM-форма появится здесь