Оптимизация рабочего процесса отдела информатизации в МБУ г. Сочи "ЦГТ"

Развитие информационных технологий в современном мире. Виды умышленных угроз безопасности информации. Механизм оптимизации рабочего процесса вычислительной техники и программного продукта, сохранности и защиты информации на примере МБУ г. Сочи "ЦГТ".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 16.02.2016
Размер файла 268,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Оптимизация рабочего процесса отдела информатизации в МБУ Г.Сочи «ЦГТ»

ВВЕДЕНИЕ

информация безопасность программный

Современное общество живет в период, характеризующийся небывалым ростом информационных потоков. Информация приобретает преобразующий, определяющий характер. Создание индустрии информатики и превращение информационного продукта в товар приводит к глубинным социальным изменениям в обществе, трансформируя его из индустриального в информационное. Информация охватывает все стороны жизни общества - от материального производства до социальной сферы. Качественно новое обслуживание информационных процессов человеческой деятельности связано с использованием современной персональной электронно-вычислительной техники, систем телекоммуникаций. В связи с этим общество на уровне государства должно решить ряд проблем информатизации.

Электронно-вычислительные машины - одно из крупнейших достижений современной науки и техники. Созданные первоначально для решения задач вычислительной математики, современные ЭВМ находят применение для управления производственными процессами, для выполнения экономических и конструкторских расчетов, для хранения и обработки статистической и справочной информации, для моделирования различных процессов.

В связи с этим, в дипломной работе рассматривается организация рабочего процесса отдела информационных технологий учреждения, использующего современные достижения в области компьютерной техники и средств коммуникации, а также программное обеспечение, позволяющее эффективно решать задачи по снижению использования как трудозатрат, так и материальных ресурсов.

Целью дипломной работы является оптимизация работы вычислительной техники и програмного обеспечения для стабильной работы всего учреждения, при условии полной сохраности информации и защиты информации от несанкционированного доступа.

Для меня, как для будущего специалиста (инжинера) по специальности «информационные системы и технологии» играет очень важную роль тема дипломной работы, которую считаю современной, актуальной и интересной. Поскольку, наши дни диктуют острую необходимость уверенно чувствовать себя в обществе, где значение информации для всех сфер общественной жизни постоянно увеличивается. Не вызывает сомнения тот факт, что ключом к успеху в таком обществе будет являться умение четко ориентироваться в огромном потоке информации и умение эффективно воспользоваться этой информацией. Так же первостепенную роль играет способность научить будущих членов нашего общества применять подобные умения и навыки в процессе работы.

1. Информационные технологии как отдельная отрасль

1.1 Современные информационные технологии: понятие и сущность

1.1.1 Информационные технологии: основные этапы становления и развития

Трудно назвать другую сферу человеческой деятельности, которая развивалась бы столь стремительно и порождала бы такое разнообразие проблем, как информатизация и компьютеризация общества. История развития информационных технологий характеризуется быстрым изменением концептуальных представлений, технических средств, методов и сфер применения.

Еще десять лет назад бесспорным казался лозунг «Программирование - вторая грамотность», под которым подразумевалось умение каждого образованного человека создавать алгоритмы и программировать в своей предметной области на языках FORTRAN, BASIC и т.д. В современных реалиях весьма актуальным для большинства людей стало не столько программирование (в старом смысле слова), сколько умение пользоваться информационными технологиями. Проникновение компьютеров во все сферы жизни общества убеждает в том, что культура общения с компьютером становится частью общей культуры человека - термины «Word», «Excel», «Internet» стали такими же обыденными, как «телефон» или «шахматы» Информационные технологии имеют свои фундаментальные разделы: архитектура персонального компьютера, операционные системы, теоретическое программирование и др.

Мир меняется так быстро, что многие не успевают приспосабливаться к переменам. Люди, жившие в начале ХХ века, вряд ли могли себе представить нынешние технологические достижения, воспринимаемые нами как должное: самолеты, роботы, спутниковые телефоны, телевизоры и т.д. Технологии действительно могут изменять общество глубже и быстрее, чем можно себе вообразить. Всякая деятельность осуществляется по технологии, определяемой целью, предметом, средствами, характером операций и результатами.

Существует множество определений информации и информационных технологий:

­ информация - совокупность знаний о различных объектах и взаимосвязях между ними. У большинства людей слово «информация» ассоциируется, прежде всего, с компьютером;

­ информационные технологии - система методов и способов сбора, регистрации, хранения, накопления, поиска, обработки и выдачи документальной информации по запросам пользователей;

­ информационные технологии - использование компьютеров для хранения, обработки и передачи знаний, а также способы создания, фиксации, переработки и распространения информации.

Информационные технологии в своем развитии прошли несколько этапов:

­ ручной - основу информационных технологий на этом этапе составляло перо, чернильница и бухгалтерская книга. Связь осуществлялась путем направления пакетов получателю;

­ механический - для обработки информации использовались пишущие машинки со съемными элементами. Связь осуществлялась по общественной почте;

­ электрическая обработка информации. Для ее обработки использовались электрические пишущие машинки со съемными элементами;

­ компьютерные технологии - для обработки информации используют автоматизированные системы управления (АСУ), затем происходит переход от вычислительных центров к распределенному вычислительному потенциалу и новым информационным технологиям, основу которых составляют: распределенная компьютерная техника, программное обеспечение и развитые коммуникации

­ сетевые технологии - обработка, хранение и обмен информации осуществляется в сети.

В современном обществе использование информационных технологий является центральным фактором развития экономики.

Как и всякая технология, информационные технологии, предполагающие технологическое применение вычислительной техники, других технических средств, включает определенный набор материальных средств (носители информации, технические средства измерения ее состояний, обработки, передачи и т.д.) и способы их взаимодействия, специалистов и совокупность определенных методов организации работы. Целью создания и широкого распространения информационных технологий является решение проблемы информатизации общества (внедрения комплекса мер, направленных на обеспечение полного и своевременного использования достоверной информации, обобщенных знаний во всех социально значимых видах человеческой деятельности).

Информатизация является реакцией общества на существенный рост информационных ресурсов и потребность в значительном увеличении производительности труда в информационном секторе общественного производства. Как показывает практика промышленно развитых стран (США, Англии, Японии), решение проблемы информатизации общества является глобальной целью развития и связывается с выходом страны в третьем тысячелетии на новый уровень цивилизации.

Компьютерные информационные технологии предполагают:

­ коллективную подготовку документов;

­ возможность оперативной работы с графической информацией;

­ представление числовых данных с помощью графических пакетов в виде различных видов графиков и диаграмм;

­ оформление и тиражирование, рассылку и передачу информации с помощью электронной почты;

­ использование различных устройств ввода/вывода информации;

­ использование пакетов прикладных программ (ППП) для решения различных экономических задач: прогноза, балансовых и т.д.

Таким образом, информационные технологии прошли длительный эволюционный путь, начиная от пера и заканчивая новейшими компьютерными технологиями.

В процессе развития информационные технологии избавляют людей от тяжелого физического труда и выводят их на более качественный уровень. Считается, что широкомасштабное внедрение новых информационных технологий повысит результативность решений, принимаемых на всех уровнях управления. Это обеспечит, в свою очередь, не только рост экономических показателей развития народного хозяйства, но и достижение качественно нового уровня открытий в фундаментальных и прикладных науках, направленных на развитие производства, создание новых рабочих мест, повышение жизненного уровня населения, защиту окружающей среды.

1.1.2 Место и роль информационных технологий в современном мире

На современном этапе выделяют компьютерные информационные технологии - это система методов и способов сбора, хранения, накопления, поиска, обработки и выдачи информации по запросам пользователей с помощью средств вычислительной техники.

Для информационных технологий наших дней этапа характерны:

­ работа пользователя в режиме манипулирования данными (не нужно «помнить и знать», а достаточно выбрать из «предлагаемого меню»);

­ безбумажный процесс обработки документов (на бумагу фиксируется только окончательный вариант документа);

­ диалоговый режим решения задач с широкими возможностями для пользователей;

­ возможность коллективного использования документов на основе группы компьютеров, объединенными средствами коммуникаций;

­ возможность адаптивной перестройки формы и способа представления информации в процессе решения задач.

Для обработки информации используют автоматизированные системы управления (АСУ).

АСУ - система «человек-машина», обеспечивающая эффективное функционирование объекта управления, в которой сбор и переработка информации, необходимой для реализации функций управления, осуществляется с применением средств автоматизации и вычислительной техники

Главным направлением совершенствования системы управления на всех уровнях в современных условиях стало массовое использование новейшей компьютерной и телекоммуникационной техники, формирование на ее основе высокоэффективных информационно-управленческих технологий. Новые информационные технологии, основанные на компьютерной технике, требуют радикальных изменений организационных структур управления, его регламента, кадрового потенциала, системы документации, фиксирования и передачи информации. Особое значение имеет внедрение информационного управления, значительно расширяющее возможности использования информационных ресурсов. Развитие информационного управления связано с организацией системы обработки знаний и данных, последовательного ее развития до уровня интегрированных автоматизированных систем управления, охватывающих по вертикали и горизонтали все уровни и звенья деятельности организации.

В последние десятилетия системы управления в высокоразвитых странах, в частности, в США и Японии, ориентируются на творческие информационные технологии так называемого третьего уровня. Они охватывают полный информационный цикл - выработку информации (новых знаний), их передачу, переработку, использование для преобразования нового объекта, достижения новых высших целей.

Информационные технологии третьего уровня означают высший этап компьютеризации системы управления, позволяют задействовать ПК в творческом процессе, соединить силу человеческого ума и мощь электронной техники. Полная интегрированная информатизация системы управления предполагает охват следующих информационно-управленческих процессов: связь, сбор, хранение и доступ к необходимой информации, анализ информации, поддержка индивидуальной деятельности, программирование и решение специальных задач

Таким образом, современные информационные технологии в своем развитии прошли длительный путь и еще многое необходимо совершенствовать. В перспективе предусматривается привлечение для принятия решений технологий искусственного интеллекта и более широкое применение средств мультимедиа (комплексное представление информации). Считается, что именно Интернет как разновидность информационных технологий станет основой ХХІ века как века информационных технологий.

1.2 Виды умышленных угроз безопасности информации

Управление информационными ресурсами, включающее организацию данных и управление процессами их обработки, все более выделяется в отдельную управленческую функцию.

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

­ сотрудники организации;

­ программное обеспечение;

­ аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

­ ошибки пользователей и системных администраторов;

­ нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

­ ошибки в работе программного обеспечения;

­ отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

­ компьютерные вирусы и вредоносные программы;

­ организации и отдельные лица;

­ стихийные бедствия.

Формами проявления внешних угроз являются:

­ заражение компьютеров вирусами или вредоносными программами;

­ несанкционированный доступ (НСД) к корпоративной информации;

­ информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

­ действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

­ аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы пере нацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

По способам воздействия на объекты информационной безопасности [2] угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

­ несанкционированный доступ к информационным ресурсам;

­ незаконное копирование данных в информационных системах;

­ хищение информации из библиотек, архивов, банков и баз данных;

­ нарушение технологии обработки информации;

­ противозаконный сбор и использование информации;

­ использование информационного оружия.

К программным угрозам относятся:

­ использование ошибок и "дыр" в ПО;

­ компьютерные вирусы и вредоносные программы;

­ установка "закладных" устройств.

К физическим угрозам относятся:

­ уничтожение или разрушение средств обработки информации и связи;

­ хищение носителей информации;

­ хищение программных или аппаратных ключей и средств криптографической защиты данных;

­ воздействие на персонал.

К радиоэлектронным угрозам относятся:

­ внедрение электронных устройств перехвата информации в технические средства и помещения;

­ перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

­ закупки несовершенных или устаревших информационных технологий и средств информатизации;

­ нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

2. Необходимые условия для оптимизации рабочего процесса

С целью оптимизации рабочего процесса в учреждении, первоначально следует определиться с техническими характеристиками электронно-вычислительных машин и оборудования, необходимого для решения поставленных задач, а также определиться с выбором программного обеспечения, позволившего улучшить информационный обмен и обеспечить защиту информации в соответствии требованиями законодательства РФ.

В процессе проведения анализа представленных на рынке современных информационных технологий и программных средств товаров, для оптимизации рабочего процесса учреждения были выбраны следующие:

­ блейд-сервер

­ виртуальный сервер на базе Microsoft Hyper-V;

­ серверные операционные системы Microsoft Windows Server;

­ защита от вредоносного программного кода - средствами Касперского;

­ защита информации от несанкционированного доступа;

­ программа для защиты и контроля доступа в сеть Интернета (сетевой экран);

­ система аварийного пожаротушения серверного обородования;

­ система аварийного оповещения, контроля за обородования и переподключения обородования;

­ система защиты и контроля доступа в помещения;

­ система видеонаблюдения.

2.1 Блейд-сервер «Aquarius Server N90 X60»

При построении ИТ-инфраструктуры предприятия одной из приоритетных задач является обеспечение непрерывности бизнеса. Даже непродолжительные простои информационных систем ведут к ощутимым убыткам, во многих случаях остановка работы какого-либо элемента информационной инфраструктуры и вовсе является недопустимой. Возможность резервирования компонентов, перераспределение нагрузки, наращивание производительности системы без остановки работы приложений -- это основные требования компаний к вычислительному центру.

Все эти функции реализованы в новом серверном решении Aquarius Server N90 X60, рисунок 1. Модульный сервер ориентирован на корпоративных заказчиков, которые стремятся консолидировать вычислительные ресурсы. Данное решение представляет собой блейд-сервер и систему хранения данных в одном корпусе. Модульность обеспечивает возможность замены вычислительных модулей (лезвий) и компонентов дисковой подсистемы в «горячем» режиме для поддержания непрерывности бизнес-процессов.

В систему возможно установить до 6 лезвий, каждое из которых может комплектоваться двумя процессорами Intel® Xeon®, изготовленными по самому новому в ИТ-индустрии 45-нм техпроцессу, и 8-ю модулями памяти FBDIMM. Использование в составе комплексного решения встроенной системы хранения данных на 14 высокопроизводительных жестких дисках SAS 2.5” позволяет снизить совокупную стоимость владения. Единое решение гарантирует высокую совокупную надежность системы и бесперебойный доступ к данным. Таким образом, блейд-сервер Aquarius Server N90 X60 оптимально подходит для обширного диапазона применений - от Web-серверов, почтовых и терминальных серверов до высокопроизводительных серверов баз данных и серверов приложений.

Рисунок 1 - Aquarius Server N90 X60

Aquarius Server N90 X60 построен на базе нового серверного решения корпорации Intel, что позволяет демонстрировать рекордную энергоэффективность и высокую производительность рабочих процессов, при этом максимально упрощает задачу будущей модернизации серверов. Гибкая конфигурация модульного решения позволяет в любой момент установить в лезвия дополнительную оперативную память, более мощные процессоры, поменять жесткие диски на более емкие, установить дополнительные контроллеры. Кроме того, к серверу можно подключить и внешнее сетевое хранилище класса midrange - благодаря мощности вычислительных ресурсов, сервер вполне справится с его администрированием. Для обеспечения повышенной надежности можно дублировать коммутатор Ethernet, блоки питания, сетевые карты и модули охлаждения.

Модульный сервер Aquarius Server N90 X60 работает с наиболее популярными операционными системами -- Microsoft Windows, Novell и рядом версий Linux. Использование сервера Aquarius Server N90 X60 позволит компаниям более гибко управлять работой своих информационных систем, упростить внесение изменений в их работу, благодаря возможности перераспределения нагрузки в зависимости от приоритетов текущих задач и бизнес-приложений. В результате существенно сокращаются издержки на поддержку функционирования ИТ-инфраструктуры

2.2 Виртуализации серверов

Основной областью задачи виртуализации (вертельные сервера) [6] является по снижению расходов на покупку и обслуживание серверов, а также по улучшению управляемости вычислительными ресурсами за счет уменьшения количества и конфигураций серверов. Виртуализация ресурсов физического сервера позволяет их гибко распределять между приложениями, причем каждое приложение «видит» только предназначенные ему ресурсы и «считает», что ему выделен отдельный сервер, т.е. реализуется подход «один сервер - несколько приложений». При этом удается избегать множества проблем, которые непременно возникали бы при отсутствии виртуализации: конфликты между приложениями за ресурсы машины (процессоры, оперативная память, подсистемы ввода-вывода), ухудшение надежности работы приложений при «зависании» хотя бы одного из них и необходимости перезагрузки компьютера с последующим нарушением нормальной работы остальных приложений. Кроме того, решения виртуализации дают возможность запускать на одном сервере разные операционные системы (например, Windows и Linux).

Помимо консолидации серверная виртуализация часто применяется для разработки и тестирования новых приложений (организация нескольких виртуальных разделов позволяет параллельно осуществлять эти процессы на одном физическом сервере, а не выделять под тестирование несколько машин) и для осуществления работы устаревших приложений, способных функционировать только как «гостевые» на современном оборудовании.

Другой областью применения виртуализации является разработка технологии тонких терминалов, которые виртуализируют рабочие места пользователей настольных систем, позволяя осуществлять доступ к рабочей среде из любой географической точки мира, причем рабочая среда сохраняет состояние, в котором она пребывала в тот момент, когда пользователь работал с ней последний раз. Такая технология фактически «открепляет» пользователя от конкретного физического персонального компьютера, храня все его файлы и приложения на одном центральном сервере.

Преимущества и плюсы виртуальных машин

Виртуальные машины обладают четырьмя основными преимуществами для пользователя:

­ совместимость. Виртуальные машины совместимы со всеми стандартными компьютерами на базе x86;

­ изолированность. Виртуальные машины полностью изолированы друг от друга, как если бы они были физическими компьютерами;

­ инкапсуляция. Виртуальные машины полностью инкапсулируют вычислительную среду;

­ независимость от оборудования. Виртуальные машины работают независимо от базового оборудования.

Совместимость

Как и физический компьютер, виртуальная машина работает под управлением собственной гостевой оперативной системы и выполняет собственные приложения. Она также содержит все компоненты, стандартные для физического компьютера (материнскую плату, видеокарту, сетевой контроллер и т.д. ). Поэтому виртуальные машины полностью совместимы со всеми стандартными операционными системами, приложениями и драйверами устройств на базе x86. Виртуальную машину можно использовать для выполнения любого программного обеспечения, пригодного для физического компьютера на базе x86.

Изолированность

Виртуальные машины могут использовать общие физические ресурсы одного компьютера и при этом оставаться полностью изолированными друг от друга, как если бы они были отдельными физическими машинами. Например, если на одном физическом сервере запущено четыре виртуальных машины, и одна из них дает сбой, это не влияет на доступность оставшихся трех машин. Изолированность -- важная причина гораздо более высокой доступности и безопасности приложений, выполняемых в виртуальной среде, по сравнению с приложениями, выполняемыми в стандартной, не виртуаляизированной системе.

Инкапсуляция

Виртуальная машина представляет собой программный контейнер, связывающий, или «инкапсулирующий» полный комплект виртуальных аппаратных ресурсов, а также ОС и все её приложения в программном пакете. Благодаря инкапсуляции виртуальные машины становятся невероятно мобильными и удобными в управлении. Например, виртуальную машину можно переместить или скопировать из одного местоположения в другое так же, как любой другой программный файл. Кроме того, виртуальную машину можно сохранить на любом стандартном носителе данных: от компактной карты Flash-памяти USB до корпоративных сетей хранения данных (SAN).

Независимость оборудования

Виртуальные машины полностью независимы от базового физического оборудования, на котором они работают. Например, для виртуальной машины с виртуальными компонентами (ЦП, сетевой картой, контроллером SCSI) можно задать настройки, абсолютно не совпадающие с физическими характеристиками базового аппаратного обеспечения. Виртуальные машины могут даже выполнять разные операционные системы (Windows, Linux и др.) на одном и том же физическом сервере.

В сочетании со свойствами инкапсуляции и совместимости, аппаратная независимость обеспечивает возможность свободно перемещать виртуальные машины с одного компьютера на базе x86 на другой, не меняя драйверы устройств, ОС или приложения. Независимость от оборудования также дает возможность запускать в сочетании абсолютно разные ОС и приложения на одном физическом компьютере.

Плюсы от виртуализации очевидны и значительны:

­ снижение затрат на оборудование. Консолидации нескольких виртуальных серверов на одном физическом сервере, виртуализация позволяет значительно сократить расходы на серверное оборудование. На одном физическом сервере могут одновременно функционировать десятки и даже сотни виртуальных серверов;

­ снижение затрат на программное обеспечение. Некоторые производители программного обеспечения ввели отдельные схемы лицензирования специально для виртуальных сред. Так, например, покупая одну лицензию на Microsoft Windows Server 2008 Enterprise, компании получают право одновременно её использовать на 1 физическом сервере и 4 виртуальных (в пределах одного сервера), а Windows Server 2008 Datacenter лицензируется только на количество процессоров и может использоваться одновременно на неограниченном количестве виртуальных серверов;

­ снижение затрат на обслуживание. Меньшее количество оборудования легче и дешевле обслуживать;

­ снижение затрат на электроэнергию. В среднем 70% времени сервера работают в пустую, потребляя электроэнергию и выделяя большое количества тепла. Виртуализация позволяет более эффективно использовать процессорное время и увеличить утилизацию до 90%.

­ увеличение гибкости инфраструктуры. Виртуализация позволяет программному обеспечению абстрагироваться от физического оборудования. Таким образом, появляется возможность миграции виртуальных машин между различными физическими серверами. Раньше при выходе сервера из строя приходилось переустанавливать ОС, восстанавливать данные из резервных копий, что занимало часы. Сейчас достаточно мигрировать виртуальную машину с одного сервера на другой, без каких-либо переустановок. Также как VmWare, так и Hyper-V предоставляют средства миграции физических машин на виртуальные;

­ повышение уровня отказоустойчивости. Виртуализация предоставляет средства кластеризации целого сервера, независимо от работающего на нём программного обеспечения. Предоставляется возможность кластеризовать некластеризуемые сервисы. В данном случае получается не кластеризация в чистом виде, т.к. фактически происходит перезапуск виртуальной машины. Но в случае выхода из строя физического сервера, виртуальная машина автоматически запустится на другом сервере без вмешательства системного администратора;

­ виртуализации с помощью Microsoft Hyper-V.

Microsoft Hyper-V представляет собой решение для виртуализации серверов в корпоративных средах. Hyper-V является ролью 64-х битной версии Windows Server 2008. В отличие от продуктов Microsoft Virtual Server или Virtual PC, Hyper-V обеспечивает виртуализацию на аппаратном уровне, с использованием технологий виртуализации, встроенных в процессоры. Таким образом, Hyper-V обеспечивает высокую производительность, практически равную производительности одной операционной системы, работающей на выделенном сервере.

Microsoft Hyper-V, рисунок 1, позволяет консолидировать несколько серверов на одном физическом сервере. Виртуализация позволяет операционным системам и приложениям абстрагироваться от физического оборудования и конфигурации серверов. Независимость операционных систем и приложений от оборудования позволяет легко осуществлять миграцию с одного физического сервера на другой. Виртуализация на базе Hyper-V позволяет избавиться от необходимости покупки большого количества серверов, для обеспечения функционирования множества операционных систем или несовместимых между собой приложений.

Кластеры Hyper-V. Hyper-V может работать в режиме кластера. Ресурсом кластера, построенного на базе Microsoft Hyper-V, является виртуальная машина. Таким образом появляется возможность обеспечить отказоустойчивость целого сервера, причём независимо от того, какие приложения или операционная система на нём работают.

Рисунок 2 - Виртуализация серверов на базе Microsoft Hyper-V

Такие приложения, как Microsoft Exchange Server или SQL Server сами по себе поддерживают кластеризацию (высокую доступность), но большинство приложений кластеризацию не поддерживают, именно для них можно использовать кластер виртуальных машин Hyper-V. В случае выхода из строя физического сервера с одной или более виртуальными машинами, происходит автоматических запуск виртуальных машин на оставшихся физических серверах.

Hyper-V предоставляет возможность выполнения моментальных снимков (snapshots) состояния виртуального сервера, что позволяет очень быстро восстановить сервер на момент создания снимка, причём после восстановления все приложения и службы остаются запущенными и в работающем состоянии, никакая перезагрузка или повторный запуск приложений не требуется. Такие возможности не обеспечивает ни одна система резервного копирования.

2.3 Серверные операционные системы Microsoft Windows Server

Назначение серверной операционной системы -- это управление приложениями, обслуживающими всех пользователей корпоративной сети, а нередко и внешних пользователей. К таким приложениям относятся современные системы управления базами данных, средства управления сетями и анализа событий в сети, службы каталогов, средства обмена сообщениями и групповой работы, Web-серверы, почтовые серверы, корпоративные брандмауэры, серверы приложений самого разнообразного назначения, серверные части бизнес-приложений. Требования [5] к производительности и надежности указанных операционных систем очень высоки; нередко сюда входят и поддержка кластеров (набора ряда однотипных компьютеров, выполняющих одну и ту же задачу и делящих между собой нагрузку), и возможности дублирования и резервирования, и переконфигурации программного и аппаратного обеспечения без перезагрузки операционной системы.

Выбор серверной операционной системы и аппаратной платформы для нее в первую очередь определяется тем, какие приложения под ее управлением должны выполняться (как минимум, выбранные приложения должны существовать в версии для данной платформы) и какие требования предъявляются к ее производительности, надежности и доступности.

Серверные версии операционной системы Windows сегодня применяются довольно широко -- благодаря удобству администрирования и невысокой совокупной стоимости владения.

2.4 Защита от вредоносного программного кода

Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся [8] сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности.

Местом глобального распространения вредоносных программ является, конечно же, Internet.

Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой "толстой трубе" хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

2.5 Защита информации от несанкционированного доступа

Компьютерные техника, сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны [8]. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям.

Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

С момента создания и начала деятельности системы сертификации средств защиты информации по требованиям безопасности ФСТЭК России [1] было сертифицировано несколько десятков СЗИ НСД. Среди разработчиков СЗИ НСД, включенных в государственный реестр сертифицированных средств защиты, лидирующие позиции занимает российский разработчик "Код Безопасности".

Средство защиты информации от несанкционированного доступа Secret Net, разработанное компанией "Код Безопасности", уже более десяти лет успешно функционирует в информационных системах крупных государственных, финансовых и коммерческих структур. На протяжении всего времени существования решение постоянно развивается, опираясь на потребности компаний-заказчиков, необходимость приводить автоматизированные системы в соответствие с новыми требованиями, предъявляемыми законодательством и регуляторами. Не остаются без внимания и тенденции развития компьютерных технологий: так, список поддерживаемых платформ постоянно пополняется, и сегодня решение Secret Net поддерживает все современные операционные системы семейства Windows. Кроме того, создавая надежное средство защиты информации, нельзя не реагировать на новые угрозы информационной безопасности - разработчики развивают возможности Secret Net и постоянно совершенствуют защитные механизмы. Сегодня Secret Net представляет собой систему, сочетающую в себе весь необходимый защитный функционал, средства централизованного управления, оперативного реагирования и мониторинга безопасности информационной системы. Secret Net защищает от несанкционированного доступа информационные ресурсы рабочих станций и серверов. Наличие сертификатов ФСТЭК России позволяет использовать СЗИ от НСД Secret Net для защиты конфиденциальной информации, в том числе и персональных данных, а также сведений, составляющих государственную тайну.

СЗИ Secret Net (система защита информации Secret Net) -- это система защиты конфиденциальной информации на серверах и рабочих станциях от несанкционированного доступа.

2.6 Программа для защиты и контроля доступа в сети Интернета (сетевой экран)

Фильтрация HTTP/HTTPS-трафика от вирусов, сетевых червей, троянских программ, шпионов и других вредоносных программ на периметре сети с использованием антивирусного движка Microsoft Forefront, что позволяет полностью защитить пользователей организации от проникновения вирусов и других вредоносных программ при посещении инфицированных Интернет-сайтов. Благодаря интегрированному в межсетевой экран TMG механизму сканирования и защиты от вредоносного кода, угроза может быть остановлена на внешнем рубеже, что существенно снижает риск заражения вирусами компьютеров с неактуальными антивирусными базами данных, а также компьютеров без установленного антивирусного ПО.

Для снижения нагрузки на сервер и обеспечения бесперебойной работы администратор может дополнительно настраивать список сайтов, для которых не следует проводить антивирусную проверки (например, для внутренних порталов и доверенных сайтов, безопасность которых обеспечивается антивирусными решениями), а также управлять загрузкой файлов: задавать максимальный разрешенный размер и/или тип файлов, которые пользователи могут загружать с внешних сайтов.

Кроме этого, Threat Management Gateway позволяет контролировать доступ пользователей к Интернет-сайтам с использованием встроенного URL-фильтра. Технология фильтрации веб-контента позволяет контролировать доступ корпоративных пользователей к ресурсам Интернет на основе непрерывно обновляемой базы категорий URL (свыше 80 категорий), предоставляемой глобальной службой Microsoft Reputation Services (MRS), что позволяет оградить пользователей от нежелательной информации и уменьшить потери рабочего времени.

Новая уникальная технология Network Inspection System (NIS) позволяет противостоять внешним атакам, ориентированным на известные уязвимости прикладных программ, операционных систем и сервисов внутри защищаемого периметра. Система предотвращения сетевых вторжений использует высокоэффективный анализатор протоколов прикладного уровня для выявления подозрительной сетевой активности и своевременного блокирования атак на сетевые ресурсы. В основе технологии NIS лежит специально разработанный язык для анализа протоколов передачи данных (как сетевых, так и уровня приложений) Generic Application-Level Protocol Analyzer (GAPA), который обеспечивает быстрый низкоуровневый поиск атак. Также технология NIS способна определять вторжения на основе поведения приложений. Для этого TMG отслеживает поведение внутренних систем, определяет потенциально зловредные компоненты сети и может на основании заданных политик обеспечивать немедленную реакцию на возникшие внутренние угрозы.

2.7 Система аварийного пожаротушения серверного оборудования

Помещения с компьютерными серверами отличаются от прочих рядом специфических особенностей. Первое, здесь присутствуют многочисленные электрические устройства, круглосуточно находящиеся под напряжением, что может создать предпосылки для возгорания в любой момент. Второе, на серверах, как правило, сберегается огромный объем ценных данных, потеря которых не просто нежелательна, а должна быть принципиально исключена. Эти две причины обусловливают факт, что система пожаротушения серверной должна иметь стопроцентную надежность, а сами средства пожаротушения гарантированно соответствовать всем официальным требованиям к подобным помещениям и действующим строительным нормативам. Именно поэтому из числа средств борьбы с возгораниями в серверных следует исключить установки водяного пожаротушения, используя здесь для борьбы с огнем более прогрессивные методы.

Современная система пожаротушения серверной может быть построена на одном из двух принципов: порошковом или газовом. Присутствующие также на рынке аэрозольные системы пока считаются в подобных ситуациях малоэффективными и не находят у нас широкого применения.

Порошковое пожаротушение в помещениях со сложной компьютерной техникой требует особых диэлектрических порошков со специальными химическими свойствами. Главное, чтобы используемые при этом реагенты были экологичными и безвредными для присутствующего в рабочем пространстве персонала. Существенный недостаток порошковой системы пожаротушения серверной - практическая невозможность устранения пламени в труднодоступных местах (закрытых шкафах, распределительных коробках и пр.), поскольку реагент из модуля может высыпаться лишь на открытую поверхность. Газовые системы, хоть и дороже порошковых, лишены такого недостатка. При срабатывании пожарной автоматики помещение мгновенно заполняется нейтральным газом (углекислым, аргоном, азотом или специальным хладоном), рисунок 3. Каждый из используемых газов имеет собственные достоинства и недостатки в практическом применении, поэтому, сегодня по соотношению стоимости, безопасности для человека и защищаемой техники лучшими считаются хладоны марок 125, 127 и ФК-5-1-12.

Система пожаротушения серверного оборудования - это современный автоматизированный комплекс. Как правило, он базируется на новейших разработках в области электроники и включает в себя:

­ комплект датчиков появления дыма и открытия дверей;

­ компьютеризированный блок контроля и управления системой;

­ электроприводы модулей пожаротушения и изолирования опасных помещений путем перекрытия входов, отключения подачи в них воды, электричества и пр.;

­ звуковые и световые оповещатели о возгорании.

Рисунок 3 - Важнейшие технические средства систем тушения пожара

Если система автономна, основной набор технических средств ограничивается перечисленными устройствами. Однако на крупных и территориально разнесенных объектах практикуется интегрирование системы пожаротушения серверной в общую сеть, связывающую воедино системы видеонаблюдения, контроля управления доступом и противопожарной безопасности.

Грамотно спроектированная и смонтированная система пожаротушения помещений, в которых располагается компьютерная техника, способна без участия оператора обнаружить задымление на самой ранней стадии пожара, своевременно подать сигналы об эвакуации сотрудников, заблокировать опасные зоны и в считанные секунды ликвидировать огонь.

Осуществляя установку таких систем, мы готовы обеспечить их постоянное надежное функционирование, в том числе и в течение всего послегарантийного эксплуатационного периода.

2.8 Система защиты и контроля доступа в помещения

В настоящее время для многих организаций и частных лиц стало характерным то, что увеличилось количество краж информации, личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности. Вследствие чего возникла проблема защиты и контроля доступа в помещения. И сейчас данная проблема представляет собой совокупность тесно связанных под проблем в областях права, организации, управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты.

Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта, как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлинности и регистрации обращений.

Процедура идентификации реализует задачу присвоения каждому пользователю конкретного кода с целью последующего опознавания и учета обращения. Принятая система идентификации служит исходной предпосылкой для последующего контроля подлинности доступа.

В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но, как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. Это не позволяет решать проблему массовой тотальной охраны квартир и служебных помещений. Для расширения функциональных возможностей и для снижения стоимости при разработке охранных систем необходимо использовать микропроцессоры, что позволит реализовать аппаратуру с улучшенными техническими и потребительскими характеристиками.

Сейчас начинают получать распространение интегрированные системы обеспечения безопасности, которые позволяют осуществлять полный спектр электронного управления всеми процессами, происходящими в структуре объекта.

В случае организации системы контроля доступа при помощи электронного оборудования каждому из пользователей (сотрудники предприятия, охрана, гости и т. д.) выдается электронный идентификатор: магнитная карта, получившая наибольшее распространение в последние годы, но, к сожалению, уже не позволяющая избежать подделок и достаточно быстро изнашивающаяся, индуктивная карта или ключ, имеющие более высокую устойчивость к копированию и значительно больший срок жизни или специальный ключ (брелок) со встроенным микрочипом, срок жизни которых практически равен времени жизни системы, а попытка взлома приводит к разрушению носителя информации.

Система защиты и контроля доступа в помещения позволяет при помощи центрального микропроцессора производить сбор информации со всех опознающих устройств (считывателей), обрабатывать ее и управлять исполнительными устройствами, начиная с автоматических ворот на КПП объекта и, заканчивая тяжелыми дверьми банковских хранилищ.

2.9 Система видеонаблюдения

Система видеонаблюдения стала основным, а иногда, и единственным средством обеспечения безопасности на множестве объектах. Камеры видеонаблюдения сейчас встречаются повсеместно. Популярность систем видеонаблюдения объясняется, прежде всего, их эффективностью в защите и охране территории, имущества и обеспечения собственной безопасности

Наиболее эффективна система видеонаблюдения, интегрированная с системами контроля и управления доступом (СКУД), а также с системами охранно-пожарной сигнализацией (ОПС) и системами охранно-тревожной сигнализации (СОТС). Интеграция с охранной сигнализацией позволяет упростить и значительно оптимизировать систему. И в добавление ко всем преимуществам, исключить человеческий фактор на случай возникновения форс-мажорных обстоятельств на защищаемом объекте. В этом случае сама система сможет указать, где именно произошла чрезвычайная ситуация. На момент поступления тревожного сигнала от прочих систем, вошедших в систему безопасности, на дисплее будет отображена зона ЧП.

3. Внедрение разработки для оптимизации рабочего процесса

МБУ г.Сочи «ЦГТ» является подведомственным учреждением администрации города Сочи, в лице департамента Архитектуры и выполняет работу по техническому сопровождению ведения информационной системы обеспечения градостроительной деятельности по городу Сочи. Информационная база системы является очень важной для города в целом, в ней содержаться сведения об архитектурных строениях и земельных участках города Сочи, включая как графическую, так и описательную части, информация собиралась и обрабатывалась десятками лет, а некоторая играет стратегически важную роль для всего города, края и государства.

Учитывая серьезность поставленной задачи, проанализировав текущие предложения современного рынка и учитывая объем выделенных городом субсидий, причем относительно не в большом объеме, было принято решение о приобретении модульного сервера Aquarius Server N90 X60. Сервер ориентирован на корпоративное использование и стремится консолидировать вычислительные ресурсы. Данное решение представляет собой блейд-сервер и систему хранения данных в одном корпусе. Модульность обеспечивает возможность замены вычислительных модулей (лезвий) и компонентов дисковой подсистемы в «горячем» режиме для поддержания непрерывности бизнес-процессов. С тремя вычислительными модулями: первый модуль для управления остальными модулями, а второй и третий модули предназначены для развёртывания серверных операционных систем с помощью виртуальных технологии. В систему возможно установить до 6 лезвий, каждое из которых может комплектоваться двумя процессорами Intel® Xeon®, изготовленными по самому новому в ИТ-индустрии 45-нм техпроцессу, и 8-ю модулями памяти FBDIMM. Использование в составе комплексного решения встроенной системы хранения данных на 14 высокопроизводительных жестких дисках SAS 2.5” позволяет снизить совокупную стоимость владения. Единое решение гарантирует высокую совокупную надежность системы и бесперебойный доступ к данным.

После того как было закуплено новое серверное оборудование, стояла задача изменения текущей локальной вычислительной сети [3] (ЛВС). Так как старая ЛВС не справлялась с новыми нагрузками и не соответствовала требованиям законодательства Российской Федерации по защите информации. Для обеспечения нормальной работы пользователей информации и с учетом возможных проблем, была спроектирована и проложена новая локально-вычислительная сеть по методу протяжки «Звезда», данный метод широко используется и на сегодняшний день и зарекомендовал себя с положительной стороны.

Кроме локальной вычислительной сети для соблюдения норм противопожарной безопасности, с целью недопущения уничтожения информации в случае возникновения пожара, также была спроектирована и установлена дополнительная система пожаротушения в помещении нахождения сервера. Учитывая специфику оборудования и важность хранящейся информации в результате проведенного мониторинга оборудования, было отдано предпочтение системам газового пожаротушения, так как при таком тушении оборудование не выходит из строя и работа серверного оборудования не прекращается, если возгорание не было связанно с данным оборудованием. При использовании такой системы газового пожаротушения пожар тушиться за 5-10 секунд с момента возникновения, путем образования вокруг очага горения концентрированного облака, препятствующего притоку кислорода и «удушающее» таким образом очаг возгорания. К этой группе относятся системы пожаротушения на основе углекислоты, азота, аргона и инергена.


Подобные документы

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.