Завкафедрой ЕН
д-р техн. наук, проф.
___________/
«____»______________ 2011г.
Студент: _______________/
(подпись) (Фамилия И.О.)
Состав ВКР:
1. Пояснительная записка на _67_ стр.
Руководитель ВКР
Доцент кафедры ЕН. _________/
Лысьва 2011 г.
Министерство образования и науки Российской Федерации
Государственное образовательное учреждение высшего профессионального образования
«УТВЕРЖДАЮ»
Завкафедрой ЕН
д-р техн. наук, проф.
___________/___»______________2011 г.
ЗАДАНИЕ
на выполнение выпускной квалификационной работы бакалавра
2.Исходные данные к работе Организация антивирусной защиты частного предприятия с 25-ю рабочими
станциями(пример) Разработать защиту рабочих станций, выбрать методы и средства защиты информации.
3.1 Исследовательский раздел Функциональная схема локальной вычислительной сети предприятие. Способ
управления сетью, сетевая архитектура, Сетевые ресурсы.
3.2 Специальный (конструкторский) раздел Обзор основных антивирусных средств Обоснование выбора.
Организационные меры реализации системы администратирования. Экономический эффект.
6.Основная литература
1. Методические указания по дипломному проектированию для студентов специальности 220100. Пермь,
ПГТУ.-2003.
2. Стандарты:
a. ГОСТ Р ИСО/МЭК 15288-2005. Системная инженерия. Процессы жизненного цикла систем;
b.ГОСТ 24.205-80. Система технической документации по АСУ. Требования к содержанию документов по
информационному обеспечению;
2
3. ГОСТ 34.602-89. Комплекс стандартов на автоматизированные системы. Техническое задание на создание
автоматизированной системы.
4. ГОСТ 7.32-2001- на
_______________________.___________________________(_______________)
(должность, Ф.И.О.)
Задание получил______________________________________________(______________ )
(дата и подпись студента)
3
КАЛЕНДАРНЫЙ ГРАФИК ВЫПОЛНЕНИЯ
ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ БАКАЛАВРА
8 19.01.11 21.01.11
. Предзащита на кафедре
4
Министерство образования и науки Российской Федерации
Государственное образовательное учреждение высшего профессионального образования
ОТЗЫВ
РУКОВОДИТЕЛЯ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
БАКАЛАВРА
Текст отзыва.
(Далее в произвольной форме руководитель отмечает нижеперечисленные и другие основные качества студента и
его выпускной квалификационной работы:
самостоятельность работы студента;
умение анализировать состояние решаемых задач;
степень владения математическим аппаратом и компьютерными технологиями;
степень полноты решения поставленных задач;
уровень, корректность и глубину приводимых решений;
ясность, четкость, стиль и уровень грамотности изложения результатов;
качество оформления пояснительной записки;
применение современных информационных технологий;
качество графических документов;
оригинальность и новизна полученных результатов;
достоинства и недостатки выпускной квалификационной работы).
В заключении отзыва отмечается, что задание на выпускную квалификационную работу бакалавра выполнено
полностью (не полностью выполнено). Подготовленность студента соответствует (не соответствует) требованиям
Государственного образовательного стандарта по направлению 230100.62 Информатика и вычислительная техника.
«____»_____ 2011 г.
СОДЕРЖАНИЕ
РЕФЕРАТ……………………………………………………………………. … 7
ВВЕДЕНИЕ……………………………………………………………………. 8
1. Постановка задачи …………………………………………………………. 9
2. Функциональная схема локальной вычислительной сети ………………. 10
2.1. Информационные потоки в ЛВС предприятия …………………... 10
2.2. Компьютерная сеть ………………………………………………….. 11
2.3 Способ управления сетью …………………………………………… 12
2.4. План помещений …………………………………………………….. 14
2.5. Размещение сервера …………………………………………………. 14
2.6. Сетевая архитектура ………………………………………………… 14
5
2.7. Сетевые ресурсы ……………………………………………………... 16
3. Средства защиты информации……… ………………………..................... 18
3.1. Классификация ……………………………………………………….. 18
3.2. Антивирусное ПО для серверов локальных сетей …..……………... 19
3.3. Классификация антивирусных программ …………………………... 21
3.3.1. Антивирус Касперского …………………………………………. 23
3.3.2. Trend Micro ServerProtect for Microsoft Windows/Novell NetWare. . 24
3.3.3 Panda Security for File Servers ………..…………………………….. 25
3.3.4. ESET NOD32 Smart Security Business Edition…………………….. 26
3.4 Программно-аппаратный МЭ……………………………………….. 30
3.4.1 Выбор программно-аппаратного МЭ……………………………… 32
4. Защита информации посредством Windows 2003 server……………. 41
4.1. Анализ возможностей системы разграничения доступа
Windows 2000 Server……………………………………………… 41
4.1.1. Слежение за деятельностью сети ……………………………. 41
4.1.2. Начало сеанса на рабочей станции ………………………….. 41
4.1.3. Учетные карточки пользователей …………………………... 42
4.1.4. Журнал событий безопасности ……………………………… 43
4.1.5. Права пользователя …………………………………………… 45
4.1.6. Установка пароля и политика учетных карточек ………….. 46
4.1.6. Шифрованная файловая система EFS …………...………….. 47
5. Расчеты затрат на создание сети ………………………………………….. 49
5.1. Определение трудоемкости настройки корпоративной сети ……... 49
5.2. Определение среднечасовой оплаты труда разработчика ………… 52
5.3. Расчет затрат на организацию и обслуживание локальной
компьютерной сети ……………………………………...…………….. 53
6. Безопасность жизнедеятельности ………………………………………….. 55
6.1. Производственный микроклимат …………………………………… 55
6.2. Производственное освещение ………………………………………. 56
6.3. Воздействие шума …………………………………………………… 61
6.4. Электромагнитные излучения ………………………………………. 61
6.5. Электропожаробезопасность ………………………………………... 62
6.6. Эргонометрические характеристики рабочего места ……………… 63
Заключение …………………………………………………………………….. 67
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …………………………… 68
РЕФЕРАТ
6
Работа состоит из 6 глав, введения, и заключения общим объемом 69 лист. В
работе содержится 10 таблиц, 9 рисунков.
ВВЕДЕНИЕ
Фирма «» - сравнительно молодая организация, занимающаяся в основном
торгово-закупочной и посреднической деятельностью в широком спектре товаров и
услуг, а так же имеющая дочернюю компанию, организующую сбор и сдачу в
переработку вторсырья. Какая-либо производственная деятельность на предприятии
отсутствует.
В данном дипломном проекте рассматривается проблема построения защиты
вычислительной сети и организации под управлением операционной системы Windows
2003 Server.
С подключением к глобальной сети Internet фирма получает практически
неограниченные информационные возможности, оперативное получение финансовых и
биржевых новостей.
7
Так как подразделение ведет работу с закрытой информацией, доступ к которой
посторонним лицам строго запрещен, то возникает проблема защиты информации в
ЛВС.
Защита локальной вычислительной сети должна быть спроектирована таким
образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить,
что от этого не должно страдать удобство пользователей и администраторов сети.
ЛВС подразделения управляется операционной системой Windows 2003 Server.
Предполагается провести исследование встроенных возможностей этой ОС по
защите информации от несанкционированного доступа. На основе проведенного
анализа сделать выводы и выбрать дополнительные средства, повышающие степень
защиты данных.
В качестве основного средства бухгалтерского учета на предприятии используется
сетевая версия программы 1С-предприятие, прекрасно зарекомендовавшая себя по всем
характеристикам. Программа поддерживается операционной системой Windows
2000/NT/XP и сервисно обслуживается специа льно подготовленным для этого
персоналом фирмы-продавца.
1. Постановка задачи
Целью дипломной работы является организация антивирусной защиты
корпоративной компьютерной сети общества с ограниченной ответственностью «I».
Для решения поставленной цели в дипломной работе решаются следующие
задачи:
выбор способа управления сетью;
управление сетевыми ресурсами и пользователями сети;
рассмотрение вопросов безопасности сети;
расчет затрат на защиту сети предприятия;
Необходимо разработать рациональную, гибкую структурную схему сети фирмы,
предусмотреть режимы быстрого обновления оперативной информации на сервере, а
так же проработать вопросы обеспечения необходимого уровня защиты данных.
8
2. Функциональная схема локальной вычислительной сети
2.1 Информационные потоки в ЛВС предприятия
Рассмотрим организационно-штатную структуру подразделения. Во главе
подразделения стоит генеральный директор предприятия. В состав подразделения
входят 4 отдела, один из которых - специализированный отдел прямого подчинения
начальнику. Каждый отдел имеет в подчинении разное количество отделений. В каждом
отделении, в свою очередь, служат сотрудники согласно штатно-списочного расписания.
Все вышесказанное иллюстрирует рисунок 2.1.
1-е отделение 2-е отделение 4-е отделение 5-е отделение 6-е отделение
3-е отделение
- распоряжения
- оперативная информация
- доклады
9
Рисунок 2.1- Организационная структура подразделения
Всего в подразделении задействовано 23 человека, у каждого из которых в
пользовании персональный компьютер.
10
2.3 Способ управления сетью
Каждая фирма формулирует собственные требования к конфигурации сети,
определяемые характером решаемых задач.
Количество рабочих
станций в сети
11
Рисунок 2.2- Выбор типа сети
12
2.5 Размещение сервера
На выбор места влияет несколько факторов:
из-за высокого уровня шума сервер желательно установить отдельно от
остальных рабочих станций;
необходимо обеспечить постоянный доступ к серверу для технического
обслуживания;
по соображениям защиты информации требуется ограничить доступ к
серверу;
. Сервер установлен в помещении кассы, так как только это помещение
удовлетворяет требованиям, то есть уровень шума в помещении кассы минимален,
помещение кассы изолированно от других, следовательно, доступ к серверу будет
ограничен, в соответствии с рисунком 2.3. В то же время в кассе более удобно
проводить обслуживание сервера, так как при установке сервера в кабинете директора
или зам. директора обслуживание будет затрудненно в связи с выполнением ими своих
служебных обязанностей, а в кабинете отдела кадров доступ к серверу посторонних
лиц не сильно затруднен. Размещение же сервера в кабинетах информатики не отвечает
ни одному условию.
13
Основным преимуществом такой сети является её устойчивость к сбоям,
возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого
кабеля. [5]
14
Предприятие использует этот метод, так как он хорошо зарекомендовал себя
именно в малых и средних сетях, в соответствии с рисунком 2.4.
Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox
Corporation. Позднее к этому проекту присоединились компании Digital Equipment
Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на
Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE
802.3. [5]
В настоящее время технология, применяющая кабель на основе витой пары
(10Base – T), является наиболее популярной. Такой кабель не вызывает трудностей при
прокладке.
Сеть на основе витой пары, в отличие от тонкого и толстого коаксиала, строится
по топологии звезда. Чтобы построить сеть по звездообразной топологии, требуется
большее количество кабеля (но цена витой пары не велика). Подобная схема имеет и
неоценимое преимущество – высокую отказоустойчивость. Выход из строя одной или
нескольких рабочих станций не приводит к отказу всей системы. Правда если из строя
выйдет хаб, его отказ затронет все подключенные через него устройства.
Еще одним преимуществом данного варианта является простота расширения сети,
поскольку при использовании дополнительных хабов (до четырех последовательно)
появляется возможность подключения большого количества рабочих станций (до 1024).
15
В сетях с сервером такой компьютер существует по определению. Сетевой сервер
никогда не выключается, если не считать коротких остановок для технического
обслуживания. Таким образом, обеспечивается круглосуточный доступ рабочих станций
к сетевой периферии.
На предприятии имеется десять принтеров: в каждом обособленном помещении.
Администрация пошла на расходы для создания максимально комфортных условий
работы коллектива.
Принтеры подключены к той рабочей станции, которая находиться к нему ближе
всего, в результате чего данная рабочая станция становится сервером печати.
Недостаток такого подключения в том, что при выполнении заданий на печать
производительность рабочей станции на некоторое время снижается, что отрицательно
скажется на работе прикладных программ при интенсивном использовании принтера.
Кроме того, если машина будет выключена, сервер печати станет недоступным для
других узлов.
На это решение повлиял ещё и тот факт, что принтеры расположены около тех
рабочих станций, потребность которых в принтере наибольшая.
16
• программные;
• программно-аппаратные;
• аппаратные.
Программными средствами защиты информации называются специ-ально
разработанные программы, которые реализуют функции безопасности вычислительной
системы, осуществляют функцию ограничения доступа пользователей по паролям,
ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы
практически в любой операционной сис-теме, удобной для пользователя. Как правило,
эти программные средства обеспечивают достаточно высокую степень защиты системы
и имеют уме-ренные цены. При подключении такой системы в глобальную сеть вероят-
ность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для
локальных замкнутых сетей, не имеющих внешний выход.
Программно-аппаратными средствами называются устройства, реали-зованные на
универсальных или специализированных микропроцессорах, не требующие
модификаций в схемотехнике при изменении алгоритма функ-ционирования. Эти
устройства также адаптируются в любой операционной системе, имеют большую
степень защиты. Они обойдутся несколько дороже (их цена зависит от типа
операционной системы). При этом данный тип уст-ройств является самым гибким
инструментом, позволяющим вносить изме-нения в конфигурацию по требованию
заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты
локальной сети, подклю-ченной к глобальной.
Аппаратными средствами называются устройства, в которых функцио-нальные
узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым
алгоритмом функционирования. Этот тип устройств адапти-руется в любой
операционной системе, является самым дорогим в разработ-ке, предъявляет высокие
технологические требования при производстве. В то же время эти устройства обладают
самой высокой степенью защиты, в них невозможно внедриться и внести
конструктивные или программные измене-ния. Применение аппаратных средств
затруднено из-за их высокой стоимо-сти и статичности алгоритма.
17
Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в
то же время легко модифицировать алгоритм функционирования и не обладают
недостатками программных методов.
18
больших технических и немедленных финансовых затрат, и может быть применен для
комплексной антивирусной защиты локальной сети любого предприятия.
В основу построения такой системы антивирусной защиты могут быть положены
следующие принципы:
- принцип реализации единой технической политики при обосновании выбора
антивирусных продуктов для различных сегментов локальной сети;
- принцип полноты охвата системой антивирусной защиты всей локальной сети
организации;
- принцип непрерывности контроля локальной сети предприятия, для
своевременного обнаружения компьютерной инфекции;
- принцип централизованного управления антивирусной защитой;
Принцип реализации единой технической политики предусматривает
использование во всех сегментах локальной сети только антивирусного ПО,
рекомендуемого подразделением антивирусной защиты предприятия. Эта политика
носит долгосрочный характер, утверждается руководством предприятия и является
основой для целевого и долговременного планирования затрат на приобретение
антивирусных программных продуктов и их дальнейшее обновление.
Принцип полноты охвата системой антивирусной защиты локальной сети
предусматривает постепенной внедрение в сеть программных средств антивирусной
защиты до полного насыщения в сочетании с организационно-режимными мерами
защиты информации.
Принцип непрерывности контроля за антивирусным состоянием локальной
сети подразумевает такую организацию ее защиты, при которой обеспечивается
постоянная возможность отслеживания состояния сети для выявления вирусов.
Принцип централизованного управления антивирусной защитой
предусматривает управление системой из одной органа с использованием технических и
программных средств. Именно этот орган организует централизованный контроль в
сети, получает данные контроля или доклады пользователей со своих рабочих мест об
обнаружении вирусов и обеспечивает внедрение принятых решений по управлению
системой антивирусной защиты.
19
3.3 Классификация антивирусных программ
Классифицируются антивирусные программы на чистые антивирусы и
антивирусы двойного назначения.
Чистые антивирусы отличаются наличием антивирусного ядра, которое выполняет
функцию сканирования по образцам. Принципиальным в этом случае является то, что
возможно лечение, если известен вирус. Чистые антивирусы, в свою очередь, по типу
доступа к файлам подразделяются на две категории: осуществляющие контроль по
доступу (on access) или по требованию пользователя (on demand). Обычно on access-
продукты называют мониторами, а on demand-продукты - сканерами.
Оn demand-продукт работает по следующей схеме: пользователь хочет что-либо
проверить и выдает запрос (demand), после чего осуществляется проверка. On access-
продукт - это резидентная программа, которая отслеживает доступ и в момент доступа
осуществляет проверку, в соответствии с рисунком 3.1.
20
ревизор изменений на основе контрольных сумм - может использоваться не только для
ловли вирусов. Разновидностью программ двойного назначения являются
поведенческие блокираторы, которые анализируют поведение других программ и при
обнаружении подозрительных действий блокируют их. От классического антивируса с
антивирусным ядром, распознающего и лечащего от вирусов, которые анализировались
в лаборатории и которым был прописан алгоритм лечения, поведенческие блокираторы
отличаются тем, что лечить от вирусов они не умеют, поскольку ничего о них не знают.
Данное свойство блокираторов позволяет им работать с любыми вирусами, в том числе
и с неизвестными. Это сегодня приобретает особую актуальность, поскольку
распространители вирусов и антивирусов используют одни и те же каналы передачи
данных, то есть Интернет. При этом антивирусной компании всегда нужно время на то,
чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные
модули. Программы из группы двойного назначения как раз и позволяют блокировать
распространение вируса до того момента, пока компания не напишет лечебный модуль.
22
сканирующий механизм, сертификат совместимости с Microsoft Windows Server
2003/2000 Datacenter, управление защитой на основе задач позволяет осуществлять
гибкое распределение ресурсов в зависимости от режима работы серверов.
Обеспечивается сбор истории вирусной активности по всем серверам в единый
протокол, данные из которого затем можно экспортировать в какое-либо внешнее
приложение для подробного анализа. Централизованное управление всеми серверами,
расположенными на одной площадке
Используется механизм фрагментарного обновления (incremental update),
позволяющий загружать только сигнатуры новых вирусов, добавленные за время,
прошедшее с момента последнего обновления базы данных. Автоматическое или ручное
обновление вирусных сигнатур и сканирующего модуля.
Примечание: корпорация Trend Micro в большинстве случаев рекомендует
использовать для защиты файловых серверов Windows продукт Office Scan Client-server
edition. Однако, в случае необходимости использования управления на основе задач а
также для защиты высоконагруженных серверов сохраняется поддержка Server Protect.
[20]
3.3.3 Panda Security for File Servers
Panda Security File Servers разработан для компаний, которым необходима защита
их файловых серверов. Продукт гарантирует всестороннюю защиту всей хранимой и
открытой сотрудниками для совместного использования информации в корпоративной
сети. Продукт представляет собой идеальное высокопроизводительное решение для
защиты файловых серверов Windows с минимальным использованием системных
ресурсов, предоставляя сканирование как постоянное, так и по запросу.
Продукт содержит технологии TruPrevent (HIPS), которые предлагают
проактивную, превентивную защиту от всех типов вредоносных программ.
Продукт предотвращает распространение массивных вирусных атак, шпионов,
рекламное ПО, червей, троянцев... когда компьютеры получают доступ к открытым
сетевым ресурсам.
23
Проверяет обновления сигнатурного файла и новые образцы поведений
вредоносных программ каждый час. Отслеживает каналы распространения инфекций и
гарантирует соблюдение правил доступа к системным ресурсам.
Полноценный антивирусный движок обнаруживает подозрительные файлы даже в
тех случаях, когда они открыты в эксклюзивном режиме. Сканирует сжатые файлы на
серверах. Централизованное и удаленное администрирование сетей с различными
отчетами для облегчения административных задач.
24
Рисунок 3.2- Централизованное управление
25
Поддержка файловых серверов: Windows, Novell Netware и Linux/FreeBSD.
Операционные системы:
Microsoft Windows 7/Vista/XP/ 2000 (32-bit e 64-bit версии)
Microsoft Windows Server 2000 / 2003 / 2008 (32-bit и 64-bit версии)
Linux (RedHat, Mandrake, SuSE, Debian и др., FreeBSD 4.X, 5.X и 6.Х, NetBSD 4)
Novell Netware 4.x, 5.x и 6.х, Solaris 10. [20]
26
Антивирусные программные продукты
Наименование
№ Kaspersky Trend Micro
показателя Panda Security Nod 32
Antivirus ServerProtect
Алгоритм нахождения
1 0,5 0,5 1 1
вируса
Анализ поведения
2 1 1 1 1
программ
3 Проверка макросов 1 1 0 0
4 Firewall 1 0 0 1
Структура программной
5 1 0,5 0,5 1
системы
Число поддерживаемых
6 0,33 0,33 0,33 1
семейств ОС
Объем дистрибутива
7 0,27 0,16 0,18 0,6
(Мб)
Задачи оптимизации будем решать как поиск такого средства, для которого
взвешенная сумма из 7 основных характеристик будет максимальной:
7
J = ∑ ai p i
i=1 [3.1]
7
∑ ai=1
Где ai–весовой коэффициент, причем i=1 , pi–числовое значение параметра.
Вычисления приведены в таблице 3.
Таблица 3 - Критерий J
Антивирусные программные продукты
Trend
Наименование
№ Ai Kaspersky Micro
показателя Panda Security Nod 32
Antivirus ServerProte
ct
Алгоритм нахождения
1 0,25 0,5 0,5 1 1
вируса
Анализ поведения
2 0,2 1 1 1 1
программ
27
3 Проверка макросов 0,17 1 1 0 0
Структура программной
5 0,08 1 0,5 0,5 1
системы
Число поддерживаемых
6 0,12 0,33 0,33 0,33 1
семейств ОС
Объем дистрибутива
7 0,05 0,27 0,16 0,18 0,6
(Мб)
3.4 Программно-аппаратный МЭ
Межсетевой экран (МЭ) (firewalls) или брандмауэр предназначен для контроля над
исходящей и входящей в систему информацией, то есть он занимается фильтрацией
потока данных на заранее оговоренных условиях. Эти условия задаются системным
администратором сети и способствует предотвращению атак со стороны внешней сети.
Кроме внешних МЭ существуют и внутренние, которые занимаются контролем над
потоком между сегментами локальной сети.
Межсетевые экраны можно классифицировать по тому на каком уровне они
работают: канальном, сетевом, транспортном, прикладном. В зависимости от уровня
различаются и задачи МЭ. Чем ниже уровень, тем выше производительность и ниже
стоимость. Чем выше уровень, тем больше задач способен решать межсетевой экран.
Например, при фильтрации на сетевом уровне возможно просмотреть структуру
локальной сети из глобальной.
Сегодня на российском рынке МЭ присутствует огромное количество их
наименований, но рекомендуется при их выборе исходить из того, что приобретаемые
средства должны быть сертифицированы Гостехкомиссией при Президенте РФ или
28
ФАПСИ. В таблице 4 представлены некоторые из сертифицированных межсетевых
экранов.
Как видно из таблицы все МЭ разделены на классы. Всего установлено 5 классов
защищенности. Каждый класс характеризуется определенной минимальной
совокупностью требований по защите информации. Например, для автоматизированных
систем (АС):
2 класс, работа с грифом СС;
3 класс, работа с грифом С.
29
Процедурная же модель систем обнаружения вторжений занимается тем же, что и
система сетевого уровня, а также фиксирует и исследует проходящую работу, пытаются
адаптироваться к данной сети.
Система обнаружения вторжений является неплохим дополнением к МЭ и в ряде
случаев занимаются облегчением труда системных администраторов, но в тоже время
обладает существенным недостатком, коим обладают и антивирусные сканеры: СОВ не
способны обнаружить неизвестные вторжения, пока не будут обновлены сигнатуры. [9]
31
экранах гармонично объединены расширенные функции, предоставляющие
администраторам сетей решение безопасности «все в одном» business-класса.
Для того чтобы минимизировать влияние аварийной ситуации на всю сеть,
межсетевые экраны поддерживают специальную функцию - Zone-Defense,
представляющую собой механизм, позволяющий им работать с коммутаторами
локальных сетей D-Link и обеспечивающий активную сетевую безопасность. Функция
Zone-Defense автоматически изолирует инфицированные компьютеры сети и
предотвращает распространение ими вредоносного трафика.
Аппаратная спецификация межсетевых экранов NetDefend включает
высокоскоростные процессоры, большие базы данных и вычислительные мощности,
позволяющие обрабатывать до миллиона параллельных сессий. Устройства
поставляются с несколькими, настраиваемыми пользователями интерфейсами, включая
порты Gigabit Ethernet, позволяя развертывать гибкие, масштабируемые и свободные от
«узких» мест сети, объединяющие между собой различные рабочие группы и
предприятия.
Все межсетевые экраны данной серии поддерживают удаленное управление через
Web-интерфейс или выделенное соединение. Они включают набор функций для
мониторинга и поддержания состояния и безопасности сети, в том числе отправку
уведомлений по email, ведение журнала системных событий и предоставление
статистики в режиме реального времени. Эти функции, наряду с возможностью
обновления программного обеспечения, гарантируют, что межсетевой экран сможет
предоставить максимальную производительность и безопасность для сети. [21]
32
удовлетворяющий потребностям бизнеса в создании интегрированной сети,
включающей различные продуктовые линейки.
Межсетевой экран D-Link серии NetDefend UTM DFL-260 является надежным
решением для обеспечения безопасности, позволяющим защитить офисы SMB от
различных сетевых угроз. Этот межсетевой экран поддерживает трансляцию сетевых
адресов (NAT), виртуальные частные сети (VPN), активную сетевую безопасность,
систему предотвращении вторжений (IPS), фильтрацию Web-содержимого (WCF),
антивирусную (AV) защиту и управление полосой пропускания – и весь этот
функционал реализован в едином компактном настольном корпусе. При этом устройство
может легко интегрироваться в существующую сеть.
Межсетевой экран для сетей SOHO DFL-260 обеспечивает законченное решение
для управления, мониторинга и обслуживания безопасной сети. Среди функций
управления: удаленное управление, политики управления полосой пропускания,
блокировка по URL/ключевым словам, политики доступа и SNMP. Также
поддерживаются такие функции сетевого мониторинга, как уведомление по e-mail,
системный журнал, проверка устойчивости и статистика в реальном времени.
Производительность VPN DFL-260 поддерживает встроенный VPN-клиент и
сервер, что позволяет работать практически с любой политикой VPN и осуществлять
подключение филиалов к головному офису по безопасной сети. Пользователи,
работающие на дому, также могут безопасно подключиться к сети для доступа к
внутренним данным компании и получения электронной почты. DFL-260 поддерживает
аппаратный VPN engine для поддержки и управления широким диапазоном сетей VPN.
Это устройство поддерживает протоколы IPSec, PPTP и L2TP в режиме Клиент/Сервер и
осуществляет обработку проходящего через него трафика.
Расширенные опции настройки VPN включают: шифрование
ES/3DES/AES/Twofish/Blowfish/CAST-128, управление ключами IKE/ISAKMP или
вручную, согласование режимов Quick/Main/Aggressive и поддержка аутентификации
VPN, используя внешний RADIUS-сервер или базу данных пользователей.
Unified Threat Management (UTM) DFL-260 оснащен системой обнаружения и
предотвращения вторжений (IDP/IPS), антивирусом (AV) и фильтрацией Web-
33
содержимого для проверки и защиты содержимого на 7 уровне. Используемый в данном
устройстве аппаратный ускоритель увеличивает производительность IPS и AV,
управляющей базы поиска в Web, содержащей миллионы URL для фильтрации Web-
содержимого (WCF). Сервисы обновления IPS, антивируса и базы данных URL
защищают офисную сеть от вторжений, червей, вредоносных кодов и удовлетворяют
потребностям бизнеса по управлению доступом сотрудников к Интернет.
Мощная система предотвращения атак (IPS), использует уникальную технологию
IPS – компонентные сигнатуры, которые позволяют распознавать и обеспечивать
защиту, как против известных, так и против новых атак. В результате данное устройство
помогает при атаках (реальных или потенциальных) значительно снизить влияние на
такие важные аспекты, как полезная нагрузка, закрытая информация, а также
предотвратить распространение инфекций и компьютерные вторжения. База данных IPS
включает информацию о глобальных атак и вторжениях, собранную на публичных
сайтах (например, National Vulnerability Database и Bugtrax). DFL-260 обеспечивает
высокую эффективность сигнатур IPS, постоянно создавая и оптимизируя сигнатуры
NetDefend через D-Link Auto-Signature Sensor System. Эти сигнатуры обеспечивают
высокую точность обнаружения при минимальном количестве ошибочных
срабатываний.
Фильтрация Web-содержимого помогает работодателям осуществлять мониторинг,
управление и контроль использования сотрудниками предоставленного им доступа к
Интернет. DFL-260 поддерживает несколько серверов глобальных индексов с
миллионами URL и информацией в реальном времени о Web-сайтах, что позволяет
увеличить производительность и обеспечить максимальную доступность сервиса. В
этом межсетевом экране используются политики с множеством параметров, а также
белые и черные списки, что позволяет запретить или разрешить доступ в заданное
время к Web-сайтам для любой комбинации пользователей, интерфейсов и IP-сетей. Эти
устройства также позволяют обходить потенциально опасные объекты, включая Java-
апплеты, Java-скрипты/VBS-скрипты, объекты ActiveX и cookies, активно обрабатывая
содержимое Интернет.
34
Аппаратный ускоритель. Благодаря встроенным аппаратным ускорителям,
межсетевой экран DFL-260 позволяет одновременно выполнять функции IPS и
антивирусного сканирования, не снижая производительность межсетевого экрана и
VPN. Помимо этого, аппаратные ускорители обеспечивают работу межсетевого экрана
DFL-260 с большей производительностью, по сравнению с аналогичными межсетевыми
экранами UTM, представленными на рынке. [21]
35
управляемыми коммутаторами D-Link и обеспечивающий активную сетевую
безопасность. Функция Zone-Defense автоматически изолирует инфицированные
компьютеры сети и предотвращает распространение ими вредоносного трафика.
Аппаратная спецификация межсетевых экранов NetDefend включает
высокоскоростные процессоры, базы данных и вычислительные мощности,
позволяющие обрабатывать до миллиона параллельных сессий. Эти межсетевые экраны
поставляются с несколькими сетевыми интерфейсами, настраиваемыми
пользователями, включая порты Gigabit Ethernet, позволяя развертывать гибкие,
масштабируемые и свободные от «узких» мест сети, объединяющие между собой
различные рабочие группы и предприятия.
Все межсетевые экраны серии NetDefend поддерживают удаленное управление
через Web-интерфейс, как из локальной подсети, так и через выделенное VPN-
соединение.
Устройства также включают в себя набор функций для мониторинга и
поддержания состояния и безопасности сети, в том числе отправку уведомлений по
электронной почте, ведение журнала системных событий и предоставление статистики в
режиме реального времени. Эти функции, наряду с возможностью обновления
программного обеспечения, гарантируют, что межсетевой экран сможет предоставить
максимальную производительность и безопасность для сети. [21]
Основные характеристики МЭ, представлены в таблица 5.
Пропускная способность
МСЭ, Мбит/с
Пропускная способность
VPN IPSec (AES), 150/60 80/25 80/25 100/30
Мбит/с
Количество портов 40 25 25 25
Предотвращение Есть есть есть есть
DoS/DDoS-атак
36
Отказоустойчивость: высокая средняя средняя средняя
Балансировка нагрузки Есть есть есть есть
16346 руб.
Стоимость в руб. 154475 руб 20439 руб 17540 руб.
Из таблицы 5 видно, что оптимальным средством Cisco ASA 5520. Это устройство
соответствует требованиям предприятия к безопасности и удаленному доступу,
обеспечивая высокопроизводительное решение по разумной цене.
Учитывает требования, предъявляемые к сетевой безопасности, защите от атак
хакеров, вирусным угрозам и повышению конфиденциальности информации.
Межсетевой экран этой серии обеспечивает высокий процент возврата инвестиций,
благодаря поддержке широкого набора функций, гибкой настройке и высокому уровню
защиты сети.
37
Выводы.
38
Всякий раз, когда пользователь начинает сеанс на рабочей станции, экран начала
сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает
имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет
имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если
имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет
рабочую станцию о начале сеанса. Сервер также загружает другую информацию при
начале сеанса пользователя, как например установки пользователя, свой каталог и
переменные среды.
По умолчанию не все учетные карточки в домене позволяют входить в систему.
Только карточкам групп администраторов, операторов сервера, операторов управления
печатью, операторов управления учетными карточками и операторов управления
резервным копированием разрешено это делать.
Для всех пользователей сети предприятия предусмотрено свое имя и пароль.
39
Full name Полное имя Полное имя пользователя.
40
Файл, содержащий запись о параметрах среды
рабочего стола (Desktop) пользователя, о таких,
Profile Установки (параметры) например, как сетевые соединения, цвета экрана
и установочные параметры, определяющие, какие
аспекты среды, пользователь может изменить.
41
Предоставление или отменена прав пользователя
Изменения полиса безопасности пользователям и группам, установка и разрыв связи
доверия с другими доменами
42
Права пользователя определяют разрешенные типы действий для этого
пользователя. Действия, регулируемые правами, включают вход в систему на локальный
компьютер, выключение, установку времени, копирование и восстановление файлов
сервера и выполнение других задач.
В домене Windows 2003 Server права предоставляются и ограничиваются на
уровне домена; если группа находится непосредственно в домене, участники имеют
права во всех первичных и резервных контроллерах домена. В каждой рабочей станции
и в каждом компьютере Windows 2003 Server, который не является контроллером
домена, предоставленные права применяются только к этому единственному
компьютеру.
Для каждого пользователя предприятия обязательно устанавливаются свои права
доступа к информации, разрешение на копирование и восстановление файлов. [2]
43
не более, чем через определенный период времени между любыми двумя безуспешными
попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть
использованы для входа в систему. Блокировка учетной карточки обязательно должна
быть установлена в предприятие, что бы предотвратить попытки входа в систему.
Если пользователи принудительно отключаются от серверов, когда время его
сеанса истекло, то они получают предупреждение как раз перед концом установленного
периода сеанса. Если пользователи не отключаются от сети, то сервер произведет
отключение принудительно. Однако отключения пользователя от рабочей станции не
произойдет. Часы сеанса в фирме устанавливаться не будут, так как в успешной
деятельности заинтересованы все сотрудники и зачастую некоторые остаются работать
сверхурочно или в выходные дни.
Если от пользователя требуется изменить пароль, то, когда он этого не сделал при
просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля
пользователь должен обратиться к администратору системы за помощью в изменении
пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в
систему, а время изменения пароля подошло, то он будет предупрежден о
необходимости изменения, как только он будет входить. Изменение своего пароля будет
разрешено не для всех пользователей, в компьютерных классах будет запрещено менять
пароль, эта возможность будет только у администрации сети.
44
При использовании шифрованной файловой системы EFS можно файлы и папки,
данные которых будут зашифрованы с помощью пары ключей. Любой пользователь,
который захочет получить доступ к определенному файлу, должен обладать личным
ключом, с помощью которого данные файла будут расшифровываться. Система EFS так
же обеспечивает схему защиты файлов в среде Windows 2003. Однако не следует
забывать о том, что при использовании шифрования производительность работы
системы снижается.[2]
45
5. Расчеты затрат на создание сети
46
Зпр - затраты на оплату труда разработчика,
Змаш – расходы по оплате машинного времени.
Расходы на оплату труда разработчика определяются путем умножения
трудоемкости настройки сети на среднечасовую оплату труда разработчика.
где:
Зпр – расходы по оплате труда разработчика,
ЗПсрч – среднечасовая заработная плата разработчика,
Тобщ – трудоемкость отладки,
К – коэффициент, учитывающий отчисления на социальные
нужды, дополнительную заработную плату, поясной коэффициент и т.д.
Tобщ= t1 + t2 + t3 + t4 + t5 + t6 (чел/час)
где:
t1 - затраты труда на подготовку описания задачи,
t2 - затраты труда на исследование решения задачи,
t3 - затраты труда на исследование сетевой архитектуры,
t4 - затраты труда на настройку,
t5 - затраты труда на отладку,
t6 - затраты труда на подготовку документации.
Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются,
так как это связано с творческим характером работы.
Примем t1 = 24 чел/час.
Все остальные виды затрат труда можно выразить через условное число клиентов
сети.
47
Укс = У * Ксл * (1 + Ккор)
где:
Укс – условное число клиентов сети,
У – предполагаемое число клиентов сети,
Ксл – коэффициент сложности сетевой архитектуры
(Ксл = 1,25-2,0),
Ккор – коэффициент коррекции сетевой архитектуры в ходе разработки (Ккор =
0,05-1,0).
где:
Куз - коэффициент увеличения затрат труда, вследствие недостаточно точного
описания задачи, последующих уточнений и дополнений (Куз = 1,2...1,5)
К – коэффициент, учитывающий квалификацию разработчика в зависимости от
стажа работы:
Для работающих до 2-х лет 0.8
до 3-х лет 1
до 5-и лет 1,1...1,2
до 7-и лет 1,3...1,4
свыше 7 лет 1,5...1,6
48
(5…10) среднее количество клиентов сети, подлежащих настройке в один час.
Затраты труда на исследование сетевой архитектуры (t3):
t6 = t61 + t62
где:
t61 - затраты труда на подготовку документации в рукописи,
t62 – затраты на оформление документации.
t61 = Укс / (15…20) * К = 31,5 / (15…20) * 1 = 2 (чел/час)
t62 = 0.75 * t61 = 0.75 * 2 = 1 (чел/час)
итак:
t6 = 2 + 1 = 3 (чел/час)
49
5.2 Определение среднечасовой оплаты труда разработчика
ЗПсрч = ОК / Др * Дпр
где:
Ур – уральский коэффициент, 15%
Доп – доплаты за вредные условия труда, 8%
ЕСН – единый соц. налог, 35,6%
50
Змаш = 16 * 30 = 480 (руб.)
Сопровождение сети
(за 1 мес.):
Рабочие станции 23 250 5750
Сервер 1 1300 1300
Итого: 16370
51
6. Безопасность жизнедеятельности
52
Нормы производственного микроклимата определяют оптимальные условия для
рабочей зоны и нормируются в соответствии с ГОСТ 12.1.005-88 ССБТ (Общие
санитарно-гигиенические требования к воздуху рабочей зоны). Контроль параметров
воздушной среды осуществляется соответствующими специалистами с помощью
следующих приборов:
- термометр (температура воздуха);
- психрометр (относительная влажность);
- анемометр (скорость движения воздуха);
- актинометр (интенсивность теплового излучения);
- газоанализатор (концентрация вредных веществ).
Для рассматриваемых помещений характерны следующие показатели:
53
С целью создания комфортных условий труда, для поддержания влажности и
оптимальной температуры в помещениях установлены кондиционеры («Electra”,
вентиляция, охлаждение, увлажнение воздуха). Система кондиционирования воздуха
обеспечивает поддержание необходимых параметров микроклимата, осуществляет
очистку воздуха от пыли и вредных веществ.
Lн = 2 * 0,8 * 0,7=1.12
Значение Кз определяется по СНиП 23-05-95 и при очистке окон 2 раза в год равен
1.2.
Значение Nо определяется конструкцией окон и согласно СНиП 23-05-95 равно 15.
Коэффициент затенения Кзт равен единице, так как отсутствуют противостоящие
здания.
Значение Т определяется по формуле 6.3:
55
где: T1 = 0,8 - коэффициент светопропускания материала; [16]
Т2 = 0,80 - коэффициент потерь в переплетах окон; [16]
Т3 = 1 -коэффициент в несущих конструкциях, при боковом освещении; [16]
Т4 = 1 – коэффициент, учитывающий потери света в солнцезащитных
устройствах; [16]
Т5 = 1 - коэффициент потерь света в защитной сетке для фонарей;[16]
56
N - число светильников.
Норма освещенности:
Е = 400 лк;
К = 1,5;
S = 5 * 4 = 20 м2;
Z = 1,2
N=E*K*S*Z/F*С (6.5)
i = A * B / h * (A + B) (6.6)
h = H – hp – hc (6.7)
57
При подстановке значения в формулу 6.7, нужно определить высоту подвеса.
h = 3,2 – 0,8 – 0,15 = 2,25 м
N=E*K*S*Z/F*С (6.8)
58
Источниками шума в рассматриваемых помещениях являются кондиционер,
компьютер, принтер. Уровень шума - порядка 20 дБ, что не превышает допустимых
уровней.
Внешний шум и вибрации в рассматриваемом помещении отсутствуют
практически полностью, так как отделка выполнена с учетом требований
звукоизоляции.
59
Таким образом, при использовании вышеуказанной аппаратуры и соблюдении
изложенных требований условия работы за дисплеем выполнены в соответствии с
основными требованиями санитарных норм и правил.
6.5 Электропожаробезопасность
Для обеспечения электробезопасности в помещении проверены следующие
показатели:
- соответствие напряжения в сети тому на которое рассчитан ПК;
- наличие защитного заземления;
- меры защиты от перепадов в сети.
Приборы, находящиеся в помещении работают от номинального напряжения 220
В. В нашем случае применено заземление с изолированной нейтралью. Заземление
выведено на заземляющий контур с сопротивлением 4 Ома. Заземление дисплеев
осуществляется через системный блок ЭВМ.
Соединение ПК с сетью выполнено с помощью трехжильного медного силового
кабеля с вилкой, имеющей клеммы заземления. Все провода в рабочем помещении
имеют характеристики, соответствующие токам и напряжениям в сети.
При эксплуатации ЭВМ возможны возникновения следующих аварийных
ситуаций:
- короткие замыкания;
- перегрузки;
- повышение переходных сопротивлений в электрических контактах;
- перенапряжение;
- возникновение токов утечки.
60
Сидячая продолжительная работа вредна человеку в принципе: работник
сутулится или подается вперед и его позвоночник деформируется, травмируя диски; он
поднимает плечи и сгибает руки, держа их в напряжении - и естественно они начинают
болеть. Пережимая сосуды, он перегружает сердце; ну а о хронических растяжениях
сухожилий кистей рук и постоянно ухудшающемся зрении можно не говорить. Поза, а
следовательно и здоровье, зависят, в конечном итоге, от размеров и дизайна рабочего
места.
Научная организация рабочего пространства (Рис. 6.1) базируется на данных о
средней зоне охвата рук человека - 35-40 см. Ближней зоне соответствует область,
охватываемая рукой с прижатым к туловищу локтем, дальней зоне - область вытянутой
руки. Тонкой линией изображено фактическое положение монитора на рабочем столе
сотрудника – на углу стола с левой стороны. Это приводит к значительному неудобству
при работе. При работе с компьютером приходится постоянно поворачивать голову
влево, что ведет к усталости шейных мышц.
61
Рисунок 6.2 Необходимое пространство для ног
Выводы
1. Во всех помещениях, за исключением комнаты системного администратора,
производственный микроклимат соответствует ГОСТ 12.1.003-88-ССБТ. В комнате
системного администратора по причине отсутствия окон и принудительной вентиляции
62
даже при наличии кондиционера, фильтрующего и увлажняющего атмосферу,
наблюдается некоторая спертость воздуха.
2. Производственное освещение удовлетворяет требованиям СНиП 23.05.95.
3. Шумность во всех помещениях не превышает нормы – 20 Дб.
4. Электромагнитные излучения соответствуют данным паспортов на
используемую аппаратуру и не превышают требований СанПиН 2.2.2.549-96.
5. Электропожаробезопасность соответствует ГОСТ 12.3.002.75-ССБТ
6. Эргономические характеристики не во всем соответствуют СанПиН
2.2.2.542-96. Мониторы на рабочих столах расположены неудобно, за границей
рекомендуемого поля зрения.
63
Заключение
64
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Большой юридический словарь. Под ред. А.Я. Сухарева, В.Д. Зорькина, В.Е.
Крутских., М.: ИНФРА-М, 1999г.
2. Администрирование сети на основе Microsoft Windows 2003. Учебный курс,
изд-во Русская редакция, 2000 г.
3. Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов,
Милославская Н. Г и др., изд-во ЮНИТИ, 1999 г.
4. Локальные сети: архитектура, алгоритмы, проектирование. Новиков Ю. В. и
др., изд-во ЭКОМ, 2000 г.
5. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб
ГУ ИТМО, 2004.- 161 с.
6. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев
//Открытые системы. – 2002. - №07-08.-С.43.
7. Конахович, Г. Защита информации в телекоммуникационных системах/
Г.Конахович.-М.:МК-Пресс,2005.- 356с.
8. Устинов, Г.Н. Уязвимость и информационная безопасность
телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.
9. Джефф Форристал, Грег Шипли, Сканеры для обнаружения изъянов в
корпоративной сети//Сети и системы связи - #7. – 2001. – С.114 – 124.
10. Windows 2003 Server за 24 часа. Б. Сосински, Дж. Московиц. Издательский
дом Вильямс, Москва, С.-Петербург, Киев, 2000.
11. Анализ хозяйственной деятельности предприятия: 5-е изд./ Г.В. Савицкая. –
Минск: ООО Новое знание, 2001.
12. Экономика малого предприятия, Глухов В.В., изд-во Специальная
литература, 1997 г.
65
13. Методика финансового анализа предприятия, Шеремет А.Д. Москва: ИПО «
МП », 1996 г.
14. ГОСТ 12.3.002-75-ССБТ. Процессы производственные. Общие требования
безопасности (с изменениями по И-1-V-80; И-2-II-91);
15. ГОСТ 12.1.005-88-ССБТ. Общие санитарно-гигиенические требования к
воздуху рабочей зоны.
16. СНиП 2.04.05 – 91 – Отопление, вентиляция, кондиционирование (с
изменениями по И-1-94);
17. ГОСТ 12.1.003 – 88 – ССБТ. Общие санитарно-гигиенические требования к
воздуху рабочей зоны;
18. СНиП 23-05-95. Естественное и искусственное освещение. – М.:
Минстрой России, 1995;
19. СанПин 2.2.2.542-96. Гигиенические требования к видеодисплейным
терминалам, персональным электронно–вычислительным машинам и организация
работы (Постановление Госкомсанэпиднадзора России от 14.07.1996г. №14).
Санитарные правила и нормы. – М.: Информационно-издательский центр
Госсанэпиднадзора России, 1996;
20. сайт http://www.antiviruspro.ru
21 сайт http://www.ske-service.ru
66
67