Розробка проекту модернізації комп’ютерної мережі для підприємства ТОВ "Техноконтракт"

Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 13.04.2012
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ASPLinux Server V для 64 розрядних процесорів - набір компонентів і можливості дистрибутива аналогічні 32-розрядної версії. Всі програмні компоненти дистрибутива, включаючи ядро, перезібрані для реалізації всіх переваг роботи на системах з 64-розрядними процесорами.

Новий дистрибутив - нові можливості. На зміну добре зарекомендував себе ASPLinux Server IV прийшов дистрибутив ASPLinux Server V. Підтримуючи найсучасніші апаратні ресурси і нові технології, нова версія забезпечує більш високу продуктивність, зручність адміністрування, масштабованість і безпеку. При цьому витрати на впровадження мінімальні - не потрібні ні перенавчання технічного персоналу, ні зміни в існуючій інфраструктурі мережі.

У комплект поставки тепер входить друковане керівництво з покрокової інструкцією з встановлення та налаштування сервера «1С: Підприємство 8.1» і PostgreSQL. Період супроводу дистрибутива - 3 роки з дати випуску, протягом цього строку для ASPLinux Server V будуть випускатися пакети оновлень. Термін безкоштовної технічної підтримки - 180 днів після реєстрації.

Перероблена програма установки зробила роботу з дистрибутивом більш зручною. програма установки підтримує установку з локальних і віддалених ресурсів, наприклад CD і DVD, образів, збережених на жорсткому диску, NFS, HTTP і FTP. Установка також може бути зроблена віддалено по протоколу VNC. Також існує підтримка LVM, RAID, iSCSI, а також можливість збереження списку обраних для установки пакетів, а також параметрів установки, з метою використання їх для установки на іншому сервері.

Оновлене ядро - найсучасніше зі стабільних. Дистрибутив заснований на сучасній стабільній версії ядра 2.6.18. Завдяки цьому ASPLinux Server V сумісний з багатопроцесорними системами будь-якого типу - у тому числі на багатоядерних процесорах і на основі технології Hyper Threading.

Зручність і простота адміністрування, додаткові можливості. Для спрощення та зручності роботи системного адміністратора новий дистрибутив містить графічні середовища (GNOME і KDE). Оновлена версія системи вилученого адміністрування Webmin полегшує і спрощує конфігурування й підтримку сервера.

Зручність і простота адміністрування, додаткові можливості. Для спрощення та зручності роботи системного адміністратора новий дистрибутив містить графічні середовища (GNOME і KDE). Оновлена версія системи вилученого адміністрування Webmin полегшує і спрощує конфігурування й підтримку сервера. Додатковий набір офісних додатків - свіжі версії пакету OpenOffice.org, браузери, поштові клієнти, у тому числі для роботи з півночі Microsoft Exchange.

Легкість взаємодії в різнорідних мережах. ASPLinux Server V підтримує вхід в систему з аутентифікацією в Microsoft Active Directory, аутентифікацію NTLM для веб-додатків, підтримку поштових клієнтів, що працюють із серверами Microsoft Exchange. Це зберігає колишні фінансові вкладення при нарощуванні вже існуючої обчислювальної мережі.

ASPLinux Server V уперше підтримує дві технології віртуалізації: Xen та OpenVZ, а також засоби управління ними. Xen надає підтримку пара-і повної віртуалізації, що дозволяє на одній системі запускати кілька операційних систем. Підтримка повної віртуалізації дає можливість запуску операційних систем, що не мають підтримку Xen, наприклад Microsoft Windows. OpenVZ - це реалізація технології віртуалізації на рівні операційної системи і дозволяє на одному фізичному сервері запускати безліч ізольованих копій операційної системи, званих віртуальні приватні сервери (Virtual Private Servers, VPS) або віртуальні середовища (Virtual Environments, VE).

В ASPLinux Server V використовуються технології, що підвищують швидкодію ОС:

1) FS-Cache (локальний кеш файлових систем).

2) Вибір планувальника для кожної черги I/O.

3) Поліпшення блокувань на SMP-системах.

4) Нова реалізація кільцевого буфера для pipe і багато іншого.

Основні системні компоненти

1) Ядро 2.6.18.

2) Glibc 2.5.

3) Gcc 4.1.2 О.

Основні серверні компоненти

1) HTTP-сервер: Apache 2.2.3.

2) FTP-сервер: vsftpd 2.0.5.

3) Сервер DNS: BIND 9.3.3.

4) Сервери SMTP: sendmail 8.13.8 і postfix 2.3.3.

5) Сервери POP3/IMAP: dovecot -1.0 і cyrus-imapd-2.3.7.

6) Файловий сервер для клієнтів Linu /UNIX: підтримка NFSv4.

7) Файловий сервер для клієнтів Microsoft Windows: Samba 3.0.25b.

8) Сервер віртуальної приватної мережі (VPN) для клієнтів Microsoft Windows.

Графічний інтерфейс користувача

1) X.org 7.1.

2) GNOME 2.16 .

3) KDE 3.5.4.

4) Система адміністрування Webmin 1.360.

5) Веб-браузери FireFox 1.5.0.

6) Програми для роботи з електронною поштою: Mozilla Thunderbird 1.5.0, Novell Evolution 2.8.0 з підтримкою Novell Groupwise і Microsoft Exchange.

7) Клієнт служби миттєвих повідомлень Pidgin 2.0.2.

Графічний редактор GIMP 2.2.13 Роутер і фільтр пакетів: стандартні

можливості розширені підтримкою фільтрів протоколів 7 рівня (Layer 7 filter) і засобами обмеження трафіку пірінгових мереж IPP2P, добавлена дисципліна рівномірних черг ESFQ, а також можливість відстеження трафіку з дисциплін QoS (sch_log).

Підтримка мережевого обладнання: оновлений r 8169 (Gigabit Realtek) для підтримки PCI-E карт, доданий драйвер Atheros (Attansic) L2 Fast Ethernet, доданий драйвер Atheros (Attansic) L1 Gigabit Ethernet.

Підтримка бездротового мережевого обладнання: додані драйвери ipw2100, ipw2200, iwl3945, iwl4965, zd1211, rt2x00, madwifi, а також підтримка ndiswrapper.

Підтримка файлових систем: на додаток до стандартних для Linux файлових систем ext2/ext3 включена підтримка reiserfs/xfs, а також віртуальних файлових систем fuse. Для доступу до розділів Windows включена підтримка файлової системи NTFS (тільки для читання).

Інше програмне забезпечення: крім стандартних серверних служб ASPLinux Server V включає програмне забезпечення для захисту від спаму і вірусів, управління трафіком, моніторингу та налаштування безпеки, підтримку віртуальних приватних мереж (PPTP, OpenVPN, IPSec, L2TP).

Проаналізувавши функціональні можливості та враховуючи вимоги проекту використовується мережна операційна система ASPLinux Server V.

3.3 Вибір операційної системи для робочих станцій

На ринку програмного забезпечення на даний час доступною по ціні та найбільш расповсюдженою є ОС Windows 7. Тому було прийняте рішення обрати програмне забезпечення Mіcrosoft, а саме Windows 7

Для робочих станцій обрано операційну систему Windows 7 Professional. Windows 7 - операційна система сімейства Windows NT, наступна за Windows Vista. У лінійці Windows NT система носить номер версії 6.1

Операційна система має підтримку мультитач-управління. Мережева технологія Branch Cache дозволяє кешувати вміст інтернету-трафіку. Якщо користувачеві в локальній мережі буде потрібно файл, який вже був завантажений кимось із користувачів його мережі, - він зможе отримати його з локального кеш-сховища, а не використовувати канал з обмеженою пропускною спроможністю. Мережевий кеш може працювати в двох режимах - Hosted Cache і Distributed Cache. У першому випадку - файл зберігається на виділеному локальному сервері під керуванням Windows Server 2008 R2, у другому випадку сервер не потрібно, а кеш розподіляється для зберігання на комп'ютерах користувачів. Технологія розрахована на великі мережі і пропонується для впровадження на підприємствах у складі Корпоративної і Максимальної версій ОС.

В ОС також вбудовано близько 120 фонових малюнків, унікальних для кожної країни і мовної версії. Всі версії мають 50 нових шрифтів. Існуючі шрифти допрацьовані для коректного відображення всіх символів. Windows 7 - перша версія Windows, яка включає більше шрифтів для відображення нелатинських символів, ніж для відображення латинських. Панель управління шрифтами також піддалася поліпшенню - за умовчанням, в ній будуть відображені тільки ті шрифти, розкладка для яких встановлена в системі. Реалізована підтримка Unicode 5.1. Панель пошуку Instant Search тепер розпізнає більше мов.

Додатковою перевагою Windows 7 можна вважати більш тісну інтеграцію з виробниками драйверів. Більшість з них визначаються автоматично, при цьому в 90 % випадків зберігається зворотна сумісність з драйверами для Windows Vista.

Windows 7 підтримує псевдоніми для папок на внутрішньому рівні. Приміром, папка Program Files в деяких локалізованих версіях Windows була переведена і відображалася з переведеним ім'ям, проте на рівні файлової системи залишалася англомовною.

3.4 Вибір додатків для захисту інформації в КМ ТОВ «Техноконтракт»

Сканер уразливості системи безпеки NetSonar

Програмне забезпечення NetSonar забезпечує всебічний аналіз уразливості системи захисту від несанкціонованого доступу зі складанням докладної карти мережі й електронного опису працюючих у ній пристроїв. Будучи активним додатком у складі системи мережевої безпеки, ПЗ NetSonar забезпечує своєчасне повідомлення кінцевого користувача і фахівців з безпеки про появу внутрішніх джерел уразливості мережі і, таким чином, дозволяє з попередженням ефективно вирішувати потенційні проблеми безпеки.

Основні можливості:

1) Гнучке ліцензування - ліцензії NetSonar не прив'язані до конкретного діапазону IP адрес, що дозволяє замовникам використовувати NetSonar в умовах безупинно мінливого мережевого оточення.

2) Інтуїтивний користувальницький інтерфейс NetSonar був розроблений із метою досягнення максимальної ефективності, дозволяючи користувачам швидко виконувати сканування мережі без необхідності знати всі її слабкі місця. Передбачена можливість планування запуску ПЗ NetSonar на заздалегідь визначений або випадково обраний час.

3) Надані NetSonar функції автоматичного виявлення вузлів і послуг дозволяють шляхом опитування мережевих пристроїв по протоколах SNMP здійснювати збір інформації про всі пристрої в складі досліджуваної мережі - web-серверах і поштових серверах, міжмережевих екранах, маршрутизаторах, серверах віддаленого доступу і т.д. - у результаті, користувач отримує повне представлення про архітектуру мережі з погляду активізованих у ній пристроїв і послуг.

4) Передові технології керування даними і представленням інформації уможливлюють легке визначення уразливих місць досліджуваної мережі і скласти докладний звіт про можливі проблеми. Унікальна запатентована Cisco база даних і використовувані методи відображення інформації дозволяють користувачам отримувати результати сканування в будь-яких представленнях і з будь-яким рівнем деталізації.

5) Розвиті методи формування звітності дозволяють отримувати гіпертекстові звіти з графіками і таблицями в розрізах, що цікавлять різні категорії користувачів.

Система виявлення несанкціонованого доступу NetRanger

Система виявлення несанкціонованого доступу (НСД) NetRanger призначена для полегшення експлуатації і нарощування мережі, а також для забезпечення належного рівня продуктивності і надійності корпоративної мережі. Будучи складовою частиною системи засобів Cisco для забезпечення мережевої безпеки, NetRanger може працювати як з боку мережі Інтернет, так і в інтрамережі підприємства.

Система NetRanger складається з двох компонентів - Sensor і Director. Пристрої NetRanger Sensor є високошвидкісними мережевими детекторами, що аналізують зміст і контекст кожного з минаючих мережевих пакетів з метою виявлення спроб НСД. При виявленні спроби атаки в режимі реального часу детектори NetRanger Sensor посилають попередження на керуючу консоль NetRanger Director.

Основні можливості:

1) Виявлення спроб НСД у режимі реального часу в прозорому для користувачів мережі режимі.

2) Попередження спроб НСД у режимі реального часу шляхом блокування чи завершення небажаних мережевих сесій.

3) Великий список сигнатур атак дозволяє знайти широкий набір атак по змісту і контексту мережевих пакетів.

4) Попередження в режимі реального часу NetRanger Sensor містять IP вихідні адреси й адреси призначення, номера портів і опис атак.

5) Пристрої NetRanger Sensor можуть використовуватися в декількох мережевих сегментах із різною швидкістю і типами інтерфейсів, включаючи Token Ring, Fast Ethernet і FDDI.

6) Внесені в пам'ять NetRanger Sensor сигнатури атак можуть централізовано обновлятися з керуючої консолі NetRanger Director.

7) Одна консоль NetRanger Director може керувати десятками детекторів NetRanger Sensor.

8) Пристрої NetRanger Director можуть бути об'єднані в зв'язану структуру для керування необмеженою кількістю детекторів NetRanger Sensor.

9) Детектори NelRangor Sensor можуть передавати попередження про атаки відразу на декілька NetRangor Director, використовуючи унікальний вітказостійкий протокол.

10) Інформація про атаки може бути експортована в реляційну базу даних для наступного аналізу.

Solstice FireWall-1

Solstice FireWall-1 це унікальна, гнучка система безпеки, розроблена для захисту мережі організації від неавторизованого доступу з Internet. Дана система управляє доступом до всіх ресурсів Internet і сервісів IP. SunSoft, лідируючий постачальник 32-х бітового системного програмного забезпечення, об'єднав сили з фірмою CheckPoint Software Technologies Ltd. для розробки системи Solstice FireWall-1, універсального продукту з безпеки Internet, який дозволяє зростання від простого моста в Internet до системи безпеки в рамках всього підприємства.

Solstice FireWall-1 забезпечує повний контроль за всім трафіком Internet. Покращуваний, запатентований фільтр проглядає кожен пакет, гарантовано відсікає всі спроби небажаних передач. Могутній механізм перевірки і попередження визначає і повідомляє про всі підозрілі зв'язки. Для авторизованих мережевих користувачів і додатків гарантовано повне, прозоре з'єднання, в теж час, будь-які операції в системі постійно перевіряються на коректність. Пакети, що перевіряються, можуть бути затримані, передані, записані або використані для ініціації попереджень, в залежності від призначених для користувача налаштувань. Робота фільтру не позначається на продуктивності системи, не задіюються й настройки програмного забезпечення, які не вимагають абсолютно ніяких змін.

Solstice FireWall-1 визначає новий рівень простоти впровадження мережевої безпеки. Інтуїтивний, об'єктно-орієнтований графічний призначений для користувача інтерфейс і розширений, такий, що оптимізує, метод перевірки відповідностей допомагає визначити набір правив, які визначатимуть політику організації в мережевій безпеці. За умовчанням, весь трафік заборонений. Правила безпеки задіюються на всіх вузлах мережі, що беруть участь в комунікаціях (Internet шлюзах, серверах, маршрутизаторах і ін.) використовуючи пакетні фільтри в ядрі опреационной системи і засобу безпеки маршрутизаторів.

В процесі освоєння всі сервіси можуть працювати в безпечному режимі, включаючи засновані на UDP (DNS, Archie) і RPC (NIS, NFS), так само, як FTP і Mosaic (рисунок 3.1).

Рисунок 3.1 - Сервіси Solstice FireWall-1

Solstise FireWall-1 управляє, працює і стежить за безпекою всієї мережі з однієї робочої станції оператора (рисунок 3.2). Система підтримує всі існуючі мережеві адаптери, протоколи та сервіси. Він легко інтегрується і доповнює існуючі системи мережевої безпеки. Система підтримує протокол SNMP для взаємодії із засобами мережевого управління.

Рисунок 3.2 - Принцип роботи Solstice FireWall-1

Захист інформаційної системи ТОВ «Техноконтракт» забезпечується на наступних рівнях:

- на організаційному рівні: фізичний доступ до комп`ютерів повинні мати тільки співробітники підприємства;

- на рівні операційної системи: механізми аутентифікації та авторизації при кожному вході до системи; міжмережевий екран Firewall операційної системи FreeBSD 8.1;

- на програмному рівні: сканер уразливості системи безпеки NetSonar, система виявлення несанкціонованого доступу NetRanger, система для захисту мережі організації від неавторизованого доступу з Internet Solstice FireWall-1 це унікальна. Для захисту від комп'ютерних вірусів на робочих станціях використовується програма Kaspersky Anti-Virus Personal 8.0, бо вона є ефективною та найбільш поширеною на даний час.

3.5 Програмні засоби захисту

Для обліку трафіку на підприємстві була встановлена ??програма UserGate - це проксі-сервер, що забезпечує доступ в інтернет користувачам локальної мережі. UserGate підтримує технологію NAT (Network Address Translation) для підтримки протоколів, відмінних від HTTP або FTP. Драйвер NAT також гарантує точний облік трафіку мережі. UserGate може бути використаний для контролю і моніторингу Інтернет-з'єднань, обліку трафіку, контролю трафіку, установки різних обмежень і правил роботи для користувачів і перегляду статистики роботи. При відповідних настройках UserGate може працювати в якості firewall (міжмережевий екран), що захищає сервер від вторгнень і несанкціонованого доступу
 Відмінними рисами проксі-сервера UserGate є гнучке керування обмеженнями по кожному користувачеві, зручні засоби моніторингу всіх процесів у мережі, вбудована білінгова система і ряд додаткових сервісів для адміністратора мережі. Це робить продукт незамінним для обслуговування локальної мережі, контролем над роботою користувачів і оптимізації грошових витрат на Інтернет.

Програма складається з трьох модулів: сервера, що забезпечує роботу програми, клієнта адміністрування, призначеного для налаштування UserGate, і клієнта авторизації, встановлюваного на машину користувачів при деяких типах авторизації.

UserGate призначений для вирішення завдань, які на сьогоднішній день актуальні для більшості компаній, - зниження навантаження на мережу і витрат на трафік. За допомогою гнучкої системи правил адміністратор мережі може регулювати швидкість з'єднання, задавати розклад роботи користувачів, а також здійснювати детальний моніторинг активних Інтернет-сесій користувача в реальному часі.

На підставі отриманих за цими даними статистичних звітів (модуль статистики) стає можливим контролювати і коректувати поведінку користувачів, планувати бюджети і визначати політику компанії по використанню мережі Інтернет. UserGate підтримує функції веб-фільтрації, блокування банерів і Flash-заставок.

Так само був введений в експлуатацію новий антивірусний продукт
Avast! Antivirus Professiona - антивірусна програма. Антивірус Avast володіє всім тим же набором функцій, що і "старші побратими ": сканер, антивірусний монітор, своєчасне оновлення баз, лікування по хешу і т.д. Але є важлива перевага: він абсолютно безкоштовний.

Можливості: резидентний і звичайний сканери, перевірка всієї вхідної та вихідної пошти, інтеграція в систему, блокування потенційне небезпечних скриптів на веб-сторінках, робота з командного рядка, планувальник, можливість, дуже простий і інтуїтивно зрозумілий і "розширений" високий рівень виявлення троянів з мінімальним числом помилкових спрацьовувань.
Для виявлення кращої антивірусної програми був проведений тест 12 шкідливих програм, в ході перевірки антивірусна система Avast змогла виявити 11 шкідливих програм з 12.

Аналогічний тест був проведений з антивірусною системою DR.web який зміг виявити 9 шкідливих програм з 12.

У результаті впровадження нових методик з модернізації комплексної системи захисту інформації відповідно до нових стандартів підприємства дозволили підвищити безпеку підприємства на новий якісний рівень.

4. Інформаційна безпека

4.1 Теоретичне обґрунтування інформаційної безпеки

Інформаційна безпека - 1) комплекс організаційно-технічних заходів, що забезпечують цілісність даних і конфіденційність інформації у поєднанні з її доступністю для всіх авторизованих користувачів, 2) показник, що відображає статус захищеності інформаційної системи. Окремі сфери діяльності (системи державного управління, банки, інформаційні мережі і т. п.) вимагають спеціальних заходів забезпечення інформаційної безпеки і пред'являють особливі вимоги до надійності функціонування відповідно до характеру та важливістю вирішуваних завдань. Досягається за рахунок реалізації комплексу заходів і засобів захисту, заснованих на внутрішньо фірмовій політиці безпеки та аналізі ризиків, допустимих для даної компанії в конкретний період часу.

4.2 Задачі та рівні забезпечення інформаційної безпеки

Мета інформаційної безпеки - забезпечити безперебійну роботу організації і звести до мінімуму шкоду від подій, що таять загрозу безпеки, за допомогою їх запобігання та відомості наслідків до мінімуму.
Управління інформаційною безпекою дозволяє колективно використовувати інформацію, забезпечуючи при цьому її захист і захист обчислювальних ресурсів.

Інформаційна безпека складається з трьох основних компонентів:

1) Конфіденційність: захист конфіденційної інформації від несанкціонованого розкриття чи перехоплення.

2) Цілісність: забезпечення точності і повноти інформації та комп'ютерних програм.

3) Доступність: забезпечення доступності інформації і життєво важливих сервісів для користувачів, коли це потрібно.

Інформація існує в різних формах. Її можна зберігати на комп'ютерах, передавати з обчислювальних мереж, роздруковувати або записувати на папері, а також озвучувати в розмовах. З точки зору безпеки всі види інформації, включаючи паперову документацію, бази даних, плівки, мікрофільми, моделі, магнітні стрічки, дискети, розмови та інші способи, що використовуються для передачі знань та ідей, вимагають належного захисту.

Інформація та підтримуючі її інформаційні системи та мережі є цінними виробничими ресурсами організації. Їх доступність, цілісність і конфіденційність можуть мати особливе значення для забезпечення конкурентоспроможності, руху грошової готівки, рентабельності, відповідності правовим нормам та іміджу організації. Сучасні організації можуть зіткнутися зі зростаючою загрозою порушення режиму безпеки, що виходить від цілого ряду джерел. Інформаційних систем і мереж можуть загрожувати такі небезпеки, як комп'ютерне шахрайство, шпигунство, саботаж, вандалізм, а також інші джерела відмов і аварій. З'являються все нові загрози, здатні завдати шкоду організації, такі, як, широко відомі комп'ютерні віруси або хакери. Передбачається, що такі загрози інформаційної безпеки з часом стануть більш поширеними, небезпечними і витонченими. У той же час через зростаючу залежності організацій від інформаційних систем і сервісів, вони можуть стати більш уразливими по відношенню до погроз порушення захисту. Поширення обчислювальних мереж надає нові можливості для несанкціонованого доступу до комп'ютерних систем, а тенденція до переходу на розподілені обчислювальні системи зменшує можливості централізованого контролю інформаційних систем фахівцями.

Захисні заходи виявляються значно більш дешевими і ефективними, якщо вони вбудовані в інформаційні системи і сервіси на стадіях завдання вимог і проектування. Чим швидше організація вживе заходів щодо захисту своїх інформаційних систем, тим більше дешевими і ефективними вони будуть для неї згодом.

4.3 Методи та засоби забезпечення безпеки інформації

Методами забезпечення захисту інформації є наступні:

- перешкода;

- управління доступом;

- маскування;

- регламентація;

- примус;

- спонукання.

Перешкода - метод фізичного перегородити шлях зловмиснику до інформації, що захищається (до апаратури, носіям інформації і т. п.).

Управління доступом - метод захисту інформації регулюванням використання всіх ресурсів автоматизованої інформаційної системи організації. Управління доступом включає наступні функції захисту:

- ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);

- аутентифікацію (встановлення автентичності) об'єта або суб'єкта по пред'явленому їм ідентифікатору;

- перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

- дозвіл і створення умов роботи в межах встановленого регламенту;

- реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

- реагування (сигналізація, відключення, затримка робіт, відмова у запиті) при спробах несанкціонованих дій.

Маскування - метод захисту інформації в автоматизованій інформаційної системи шляхом її криптографічного закриття.

Регламентація - метод захисту інформації, створює такі умови автоматизованої обробки, зберігання та передачі інформації, при яких можливість несанкціонованого доступу до неї зводилася б до мінімуму.

Примус - такий метод захисту інформації, при якому користувачі та персонал системи вимушені дотримуватися правил обробки, передачі й використання інформації, що захищається під загрозою матеріальній, адміністративної або кримінальної відповідальності.

Спонукання - такий метод захисту інформації, який спонукає користувачів і персонал системи не порушувати встановлені правила за рахунок дотримання сформованих моральних і етичних норм. Зазначені вище методи забезпечення інформаційної безпеки організації реалізуються на практиці застосуванням різних механізмів захисту, для створення яких використовуються такі основні засоби:

- фізичні;

- апаратні;

- програмні;

- апаратно-програмні;

- криптографічні;

- організаційні;

- законодавчі;

- морально-етичні.

Фізичні засоби захисту призначені для зовнішньої охорони території об'єктів, захисту компонентів автоматизованої інформаційної системи підприємства і реалізуються у вигляді автономних пристроїв та систем. Поруч із традиційними механічними системами при домінуючому участі людини розробляються і впроваджуються універсальні автоматизовані електронні системи фізичного захисту, призначені для охорони територій, охорони приміщень, організації пропускного режиму, організації спостереження; системи пожежної сигналізації; системи запобігання розкраданню носіїв.

Апаратні засоби захисту - це різні електронні, електромеханічні та інші засоби, безпосередньо вбудовані в блоки автоматизованої інформаційної системи або оформлені у вигляді самостійних пристроїв і сполучаються з цими блоками. Вони призначені для внутрішнього захисту структурних елементів засобів і систем обчислювальної техніки: терміналів, процесорів, периферійного обладнання, ліній зв'язку і т.д.

Міжмережевий екран Private Internet Exchange (PIX) компанії Cisco привносить новий рівень безпеки корпоративних мереж. PIX може повністю приховати Вашу внутрішню мережу від зовнішнього світу, забезпечуючи повну безпеку. На відміну від типових серверів - «посередників» (proxy), які виконують обробку кожного мережевого пакету окремо, істотно завантажуючи при цьому центральний процесор, PIX використовує спеціальну, не UNIX-подібну, операційну систему реального часу, забезпечуючи велику продуктивність. Основою високої продуктивності міжмережевого екрану PIX є схема захисту, що базується на алгоритмі адаптивної безпеки (adaptive security algorithm - ASA), який ефективно приховує адреси користувачів від хакерів. Стійкий, орієнтований на з'єднання алгоритм адаптивної безпеки забезпечує безпеку для сполук базуючись на адреси відправника і одержувача, послідовності нумерації пакетів TCP, номерах портів і доданих прапорах TCP. Ця інформація зберігається в таблиці, і всі вхідні пакети порівнюються із записами в цій таблиці. Доступ через PIX дозволений тільки в тому випадку, якщо відповідне з'єднання успішно пройшло ідентифікацію. Цей метод забезпечує прозорий доступ для внутрішніх користувачів і авторизованих зовнішніх користувачів, при цьому повністю захищаючи внутрішню мережу від несанкціонованого доступу. Cisco PIX також забезпечує істотну перевагу в продуктивності в порівнянні з міжмережевими екранами-«посередниками» (proxy) на базі ОС UNIX за рахунок технології наскрізного посередника (Cut-Through Proxy). Як і звичайні сервери - «посередники» PIX контролює встановлення з'єднання на прикладному рівні. Після того, як користувач був успішно ідентифікований відповідно до політики забезпечення безпеки, PIX забезпечує контроль потоку даних між абонентами на рівні сесії. Така технологія дозволяє мужмережевому екрану PIX працювати значно швидше, ніж звичайні міжмережеві екрани - «посередники». На додаток до високої продуктивності, вбудована операційна система реального часу також збільшує рівень безпеки. На відміну від ОС UNIX, вихідний текст яких широко доступний, Cisco PIX - виділена система, спеціально розроблена для забезпечення безпеки.

Для підвищення надійності, міжмережевий екран PIX може бути встановлений із спеціальними опціями забезпечення гарячого резервування, за рахунок чого запобігається наявність єдиної точки можливого збою у Вашій мережі. Якщо два міжмережевих екрану PIX встановлені і працюють у паралельному режимі і один з них виходить з ладу, то в цьому випадку другий PIX буде в прозорому режимі виконувати всі функції по забезпеченню безпеки.

Джерела безперебійного живлення

Захистити від виходу з ладу активне мережеве обладнання або ПК користувача, сервер, на яких може зберігатися цінна інформація, від непередбаченого падіння, стрибка або відключення напруги допоможуть ДБЖ.

В міру свого розвитку цивілізація починає споживати все більше енергії, зокрема, електричної - верстати, заводи, електронасоси, ліхтарі на вулицях, лампи в квартирах. Поява радіо, телевізорів, телефонів, комп'ютерів дало людству можливість прискорити обмін інформацією, однак, ще сильніше прив'язало його до джерел електроенергії, оскільки тепер, у багатьох випадках, вимкнення електрики рівносильне втраті каналу доставки інформаційного потоку. Найбільш критична така ситуація для ряду найбільш сучасних галузей, зокрема, там, де основним інструментом виробництва є комп'ютерні мережі.

Давно підраховано, що через декілька місяців роботи вартість інформації, що зберігається на комп'ютері, перевищує вартість самого ПК. Вже давно інформація стала різновидом товару - її створюють, оцінюють, продають, купують, накопичують, перетворюють і деколи втрачають з найрізноманітніших причин. Зрозуміло, до половини проблем, пов'язаних із втратою інформації, виникає через програмних або апаратних збоїв комп'ютерами. У всіх інших випадках, як правило, проблеми пов'язані з неякісним електропостачанням комп'ютера.

Забезпечення якісного живлення компонентів ПК - запорука стабільної роботи будь-якої комп'ютерної системи. Від форми і якісних характеристик мережевого живлення, від вдалого вибору компонентів харчування інколи залежить доля цілих місяців роботи. Виходячи з цих міркувань, була розроблена викладена нижче методика дослідження, покликана у подальшому стати основою тестування якісних характеристик безперебійних блоків живлення.

Програмні засоби захисту призначені для виконання логічних і інтелектуальних функцій захисту і включаються або до складу програмного забезпечення автоматизованої інформаційної системи, або до складу коштів, комплексів і систем апаратури контролю, Програмні засоби захисту інформації є найбільш поширеним видом захисту, володіючи такими позитивними властивостями: універсальністю, гнучкістю, простотою реалізації, можливістю зміни і розвитку. Дана обставина робить їх одночасно і най вразливішими елементами захисту інформаційної системи підприємства. На даний час створена велика кількість операційних систем, систем управління базами даних, мережевих пакетів та пакетів прикладних програм, що включають різноманітні засоби захисту інформації.

Системи firewall грають ключову роль у вирішенні дуже важкої проблеми, пов'язаної з наданням доступу до спільно використовуваних даних і забезпеченням захисту тих даних, які її потребують. Це проблема складна тому, що нерідко досвідчений хакер може дістатися до закритої інформації, використовуючи «слабкі місця» в системах безпеки як цілих мереж, так і окремих хост-машин.

У зв'язку з цим для захисту мережі більш ефективною представляється концепція «все, що не дозволено, заборонено», ніж концепція «все, що не заборонено, дозволено». При такому підході слід починати з повної заборони доступу до даних. Далі, у міру необхідності, надається доступ до тих чи інших інформаційних ресурсів і при цьому кожен раз необхідно ретельно оцінювати виникаючі загрози вторгнення в локальну мережу.
Багато брандмауерів мають зручний користувальницький графічний інтерфейс, який спрощує їх адміністрування. Однак не слід покладатися на те, що проблему безпеки локально-обчислювальної мережі можна вирішити лише за допомогою декількох клацань миші. Надання доступу до мережі без ризику порушити її цілісність вимагає детального знання мережевих протоколів, додатків Інтернет та операційних систем, встановлених на хост-машинах. Чим більше вузлів в ЛОМ, тим важче вирішити завдання захисту даних і тим значніша роль системи firewall.

Брандмауери традиційно розроблялися тільки для платформи Unix. Це створювало великі незручності для організацій, які не мають коштів для підтримки цієї платформи. Деякі виробники вже відреагували на дану обставину і запропонували системи firewall для ОС Windows NT корпорації Microsoft. Є також системи firewall, що функціонують на сервері NetWare і підтримують клієнтів, які використовують протоколи IPX. Такі системи виключають необхідність встановлювати стеки TCP/IP на клієнтські машини для доступу в Інтернет. Модуль NLM, який запущено на сервері NetWare, здійснює трансляцію IPX в TCP/IP, що потрібно для доступу в Інтернет. Цей же модуль виконує ряд інших основних функцій міжмережевого екрану, зокрема фільтрацію трафіку на основі IP-адреси і номери протокольного порту.

Антивіруси

Вже не один рік не вщухають суперечки про те, який антивірус краще, однак проблема в тому, що більшість сперечаються не мають поняття, за якими параметрами варто порівнювати антивіруси. У зв'язку з цим розглянемо основні критерії вибору антивірусу:

- кількість відомих видів шкідливих програм (число, що публікується антивірусними компаніями - це не кількість відомих вірусів, а кількість записів в базах антивіруса. При цьому за допомогою одного запису антивірус може визначати кілька різновидів шкідливої програми (ШП), і навіть кілька різних ШП.);

- тести на колекціях ШП (це найбільш поширена методика порівняння, але вона зовсім не обов'язково дає правильне уявлення про надійність антивіруса. Тести на колекціях ШП не є критерієм надійності антивіруса.);

- швидкість реакції на нові ШП, тобто кількість часу з моменту появи ШП, до того моменту коли антивірус починає її виявляти;

- підтримка всіляких пакувальником і кріптором (багато хто плутає пакувальником і архіватори. Це абсолютно різні речі). Якщо не вдаватися в деталі, то можна сказати що пакувальником і кріптором беруть вихідний виконуваний файл, кодують його певним методом і вставляють у нього процедуру розкодування. Файл при цьому залишається виконуваним, і для його запуску не потрібно ніякої програми. При запуску файлу спочатку запускається процедура розпакування, і після цього управління передається вихідного коду.

Для користувача немає ніякої різниці між оригінальним і шифрованих файлом. А от для антивіруса є. З точки зору антивіруса, якому важливий код файлу, а не результат виконання, шифрований файл в корені відрізняється від оригінального. З цього чим більше пакувальником і шіфровщікі підтримує антивірус, тим він надійніший, і тим складніше вирусописатели сховати від нього ВП. З іншого боку, ніж пакерів і кріптором знає антивірус, тим повільніше він працює (наприклад, це одна з причин повільної роботи КАВ, який на сьогодні лідирує за кількістю підтримуваних пакерів / кріптором);

- емулятор (хороші антивіруси мають можливість емулювати запуск програми. Тобто відстежується, що ж реально робить програма. Зазвичай виконується не вся програма, а лише початкова її частину. Таким чином антивірус може виявляти програми, зашифровані невідомими кріптором, а також протистояти іншим методам, щоб заховати «звірів» від антивірусів. Зрозуміло що чим більше досконалий емулятор в антивіруса, тим антивірус надійніше. Зрозуміло також і те, що наявність емулятора не збільшує швидкість роботи антивіруса. Знову ж таки - або швидкість , або безпеку. Наскільки можна судити, гарними емуляторами володіють DrWeb, NAV і КАВ.);

- евристичний аналіз (евристичний аналіз працює, аналізуючи вміст файлу і шукає не сигнатуру, а послідовності операцій, типові для ШП. Таким чином можна виявити ШП, які ніколи не потрапляли на вірусний аналітикам, і сигнатури яких не присутні в базах антивіруса. Звичайно, чим більше досконалий алгоритм евристичного аналізу використовує антивірус, тим він надійніший.);

- коректне лікування вірусів (не дуже хороший антивірус може відновити файли неправильно, внаслідок чого частина або всі програми перестануть працювати, і шкоди від такого лікування буде набагато більше, ніж від самого вірусу);

- стабільність роботи і відсутність конфліктів з іншими програмами (оскільки хороший антивірус глибоко інтегрується в систему, наявність помилок в антивірусі може привести до краху системи. Також хороші антивіруси для того, щоб успішно боротися із ШП, перехоплюють багато системні функції. Це може привести до всякого роду конфліктів з іншими програмами.);

- завантаження системи (не варто забувати, що зазвичай антивірус, який дає найбільший захист, «гальмує» сильніше, а антивірус, який «не гальмує», швидше за все дає менш надійний захист. Зручність роботи завжди обернено пропорційно рівню безпеки, і це справедливо не тільки з приводу антивірусів).

4.4 Методологічні принципи побудови комплексної системи захисту

При розробці і побудові комплексної системи захисту інформації в комп'ютерних системах необхідно дотримуватися певних методологічних принципів проведення досліджень, проектування, виробництва, експлуатації та розвитку таких систем. Системи захисту інформації належать до класу складних систем і для їх побудови можуть використовуватися основні принципи побудови складних систем з урахуванням специфіки розв'язуваних завдань:

- паралельна розробка КС і СЗІ;

- cистемний підхід до побудови захищених КС;

- багаторівнева структура СЗІ;

- ієрархічна система управління СЗІ;

- блокова архітектура захищених КС;

- можливість розвитку ЗЗІ;

- дружній інтерфейс захищених КС з користувачами і обслуговуючим персоналом.

Перший з наведених принципів побудови СЗІ вимагає проведення одночасної паралельної розробки КС і механізмів захисту. Тільки в цьому випадку можливо ефективно забезпечити реалізацію всіх інших принципів. Причому в процесі розробки захищених КС повинен дотримуватися розумний компроміс між створенням вбудованих нероздільних механізмів захисту і блокових уніфікованих засобів і процедур захисту. Тільки на етапі розробки КС можна повністю врахувати взаємний вплив блоків і пристроїв власне КС і механізмів захисту, домогтися системності захисту оптимальним чином.

Принцип системності є одним з основних концептуальних і методологічних принципів побудови захищених КС. Він передбачає:

- аналіз усіх можливих загроз безпеці інформації;

- забезпечення захисту на всіх життєвих циклах КС;

- захист інформації в усіх ланках КС;

- комплексне використання механізмів захисту.

Потенційні загрози виявляються в процесі створення і дослідження моделі загроз. У результаті досліджень повинні бути отримані дані про можливі загрози безпеки інформації, про ступінь їх небезпеки та ймовірності реалізації. При побудові ЗЗІ враховуються потенційні загрози, реалізація яких може призвести до істотного збитку й імовірність таких подій не є дуже близькою до нуля.

Захист ресурсів КС повинна здійснюватися на етапах розробки, виробництва, експлуатації та модернізації, а також по всьому технологічному ланцюжку введення, обробки, передачі, зберігання та видачі інформації. Реалізація цих принципів дозволяє забезпечити створення СЗІ, в якій немає слабких ланок як на різних життєвих циклах КС, так і в будь-яких елементах і режимах роботи КС.

Механізми захисту, які використовуються при побудові захищених систем, повинні бути взаємопов'язані за місцем, часом і характером дії. Комплексність припускає також використання в оптимальному поєднанні різних методів і засобів захисту інформації: технічних, програмних, криптографічних, організаційних і правових. Будь-яка, навіть проста ЗЗІ є комплексною.

Система захисту інформації повинна мати декілька рівнів, що перекривають один одного, тобто такі системи доцільно будувати за принципом побудови матрьошок.

1) Охорона по периметру території об'єкта.

2) Охорона по периметру будівлі.

3) Охорона приміщення.

4) Захист апаратних засобів.

5) Захист програмних засобів.

6) Захист інформації.

5 РОЗРАХУНОК НАДІЙНОСТІ ТОВ «ТЕХНОКОНТРАКТ»

5.1 Характеристики надійності інформаційної системи ТОВ «Техноконтракт»

Мережева надійність містить ряд аспектів, що стосуються проектування і аналізу мереж, які залежать від випадкових відмов їх компонентів. На прикладі порівняно простих і в той же час узагальнених мережевих моделей можна розглядати більшість мережевих збоїв, які виникають на практиці. Мережеві класи і моделі охоплюють мережі передачі даних і голосу, комунікаційних мережі, архітектуру ЕОМ, мережі електропередачі і системи управління.

При розгляді мережевої надійності мережа зазвичай описується графом, де ребра відображають мережеві канали, а як вузли виступають робочі станції, сервери, повторювачі, перемикачі, маршрутизатори або інші пристрої. Вихід з ладу робочої станції створює проблеми її користувачеві, решта користувачів, цього не відмітять, але відмова сервера позначиться на роботі всіх його клієнтів, у тому числі і видалених. Вихід же з ладу маршрутизатора (якщо це транзитний вузол) може зробити вплив на роботу цілого регіону. Звідси видно, що окремі вузли можуть по-різному впливати на роботу мережі в цілому. Навіть у класі серверів можна виділити групи різного впливу на рівень надійності. Очевидно, що вплив на надійність мережі може надавати не тільки устаткування або ОС, але і прикладні програми.

Цим список чинників, що впливають на надійність, не вичерпується. Якщо користувач не може дістати доступ до певного мережевого ресурсу, це дуже часто пов'язано не з відмовою устаткування або програми, а просто з перевантаженням однієї з ділянок мережі по дорозі до вказаного ресурсу. Тут мається на увазі не тільки обмеження пропускної спроможності, але і можливе збільшення затримки доставки, що достатньо критично у випадку, наприклад, IP-телефонії або відео-конференцій. Таким чином, параметри надійності часто залежать від вектора завантажень (список значень завантажень каналів, що впливають на доступ і якість обслуговування). З цієї причини, формулюючи завдання оцінки надійності, потрібно визначити, які з параметрів важливі: зв'язність, пропускна спроможність, час відновлення зв'язності або мінімізація затримок обслуговування.

Надійність елементів мережі задається часом напрацювання на відмову або вірогідністю відмови за обумовлений період часу. Визначення очікуваної надійності проектованої системи здійснюється розрахунковим способом. У будь-якому випадку як початкові дані повинні використовуватися значення надійності окремих вузлів і каналів, обчислені або виміряні. У багатьох випадках буває потрібно зробити припущення щодо розподілу вірогідності відмови даних мережевих елементів.

З метою з'ясування впливу відмов окремих елементів на працездатність системи в цілому складаються структурні схеми надійності або математична модель системи.

Структурна схема надійності складається на основі логічного аналізу принципової і функціональної схеми системи. У теорії надійності розрізняють два типу з'єднань елементів на логічній схемі надійності: послідовне (основне) з'єднання і паралельне (резервне) з'єднання.

Послідовним з'єднанням елементів називається таке з'єднання, при якому відмова будь-якого елементу приводить до відмови всієї системи в цілому (рисунок 5.1).

Рисунок 5.1 - Послідовне з'єднання елементів системи при розрахунку її надійності

Паралельним з'єднанням називається таке з'єднання, при якому відмова системи відбувається тільки при відмові всіх елементів, що входять в нього (рисунок 5.2).

Рисунок 5.2 - Паралельне з'єднання елементів системи при розрахунку її надійності

При паралельному з'єднанні елементів надійність всієї системи завжди більше надійнішого елементу. Паралельне з'єднання елементів використовується з метою підвищення надійності системи для забезпечення резервування.

5.2 Розрахунок надійності КС ТОВ «ТЕХНОКОНТРАКТ»

Для виконання розрахунку надійності проектованої системи необхідно сформулювати поняття відмови для даної системи. Відмовою будемо вважати порушення нормального функціонування всієї системи, тобто якщо порушується нормальна робота принаймні одного пристрою, підключеного до проектованої мережі.

Структурна схема надійності комп'ютерної системи ТОВ «Техноконтракт» зображено на рисунку 5.3.

Рисунок 5.3 - Структурна схема мережі

Вихідні данні для розрахунку надійності мережі:

- кількість елементів кожного типу, котрі входять до мережі, що проектується Nj представлена в таблиці 5.1;

- інтенсивність відмов складових елементів системи - представлено в таблиці 5.1;

- розрахунковий час для визначення характеристик надійності (середній час розрахунку, період експлуатації тощо).

Розрахунок надійності мережі

Таблиця 5.1 - Інтенсивність відмов складових елементів системи

№ групи

Найменування елементів

Число елементів

л·10-6, 1/год.

Nj лj

1

Сервер

1

0,1

0,1

2

Комутатор

1

0,2

0,2

3

Свіч

2

0,1

0,2

4

Робочі станції

21

0,08

1,68

5

Відеокамери

5

0,12

0,6

Результуюча інтенсивності відмов мережі розраховується за формулою:

, (5.1)

де К - число груп елементів у мережі.

Середній час безвідмовної роботи, розраховано використовуючи формулу (5.2):

Т0== (5.2)

Тобто час безвідмовної роботи становить 35971 год що = 50 місяців.

Обчислюємо ймовірність безвідмовної роботи системи за формулою 5.3, якщо час безперервної роботи дорівнює 10000 годин.

(5.3)

Розрахунок свідчить, що розрахунковий час роботи системи ймовірності безвідмовної роботи становить 0,97, а це означає, що система відповідає вимогам по надійності й тривалості безвідмовної роботи.

Для побудови графіку залежності ймовірності безвідмовної роботи мережі від часу проведено розрахунки для різних моментів часу, результати яких представлено у таблиці 5.2.

Таблиця 5.2 -Залежність ймовірності безвідмовної роботи системи від часу роботи

Час роботи комп'ютерної системи відеоспостереження, години

Значення ймовірності безвідмовної роботи

10000

0,972583

20000

0,945917

30000

0,919983

40000

0,89476

50000

0,870228

60000

0,846369

70000

0,823164

80000

0,800595

90000

0,778645

100000

0,757297

110000

0,736534

120000

0,71634

130000

0,6967

140000

0,677599

150000

0,659021

160000

0,640952

170000

0,623379

180000

0,606288

190000

0,589665

200000

0,573498

210000

0,557775

220000

0,542482

230000

0,527609

240000

0,513143

250000

0,499074

260000

0,485391

270000

0,472083

280000

0,45914

290000

0,446552

300000

0,434309

Представлені розрахунки носять статистичний характер і не позначають обов'язкової поломки елементів системи відповідно до графіку. Проте отримані результати слід використовувати в доказовій практиці при оцінці можливості настання таких подій.

На рисунку 5.4 наведено графічну інтерпретацію результатів розрахунків, що відображає зменшення ймовірності безвідмовної роботи мережі з тривалістю часу її функціонування.

Рисунок 5.4 -Графік залежності ймовірності безвідмовної роботи від часу функціонування мережі

Поліпшенню надійності системи з практичної точки зору сприятиме використання RAID-систем жорстких дисків, системи дублювання резервних копій дисків у віддалених вузлах, розміщених в різних будівлях, і так далі. Але не слід не звертати увагу на дублювання базових серверів: DNS, NTP (якщо вони потрібні), поштових серверів, серверів баз даних і ін. Усередині локальної мережі підвищенню надійності може сприяти застосування протоколу STP, який може автоматично забезпечити обхід ділянки LAN, що відмовила (якщо застосування динамічного протоколу внутрішньої маршрутизації неможливе або небажано, наприклад, з міркувань безпеки).

6 ТЕХНІКО-ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ ВПРОВАДЖЕННЯ ПРОЕКТУ КОМПЮТЕРНОЇ МЕРЕЖІ ТОВ «ТЕХНОКОНТРАКТ»

6.1 Загальні положення техніко-економічного обґрунтування проекту

Мережеві технології значно підвищують ефективність застосування комп'ютерів. Вони визначають не тільки способи використання офісного устаткування, але і стиль роботи співробітників. Мережеві технології дозволяють створювати інформаційні системи, що забезпечують вирішення таких завдань підприємства, як зберігання інформації, документообіг, обмін повідомленнями і організація групової роботи над проектами. Цей факт спричиняє за собою наступні джерела економічної ефективності:

? зменшення витрат на обробку одиниці інформації;

? підвищення точності розрахунків;

? здатність автоматично збирати, запам'ятовувати і накопичувати дані;

? систематичне ведення баз даних;

? зменшення об'ємів інформації, що зберігається, і вартості зберігання даних;

? стандартизація ведення документів;

? істотне зменшення часу пошуку необхідних даних;

? Збільшення швидкості виконання обчислювальних і друкарських робіт;

? можливість моделювання деяких змінних і аналізу результатів.

Для ухвалення рішення про доцільність створення проекту комп'ютерної системи відеоспостереження в компанії необхідна попередня оцінка орієнтовних трудових, матеріальних і фінансових витрат на її розробку. Для цього знаходиться кошторисна вартість розробки локальної мережі.

Для підрахунку кошторисної вартості проекту потрібно знати наступні складові:

? витрати на технічне і програмне забезпечення проекту;

? розрахунок витрат на матеріальні ресурси;

? розрахунок витрат на енергоресурси;

? амортизаційні відрахування;

? розрахунок фонду заробітної плати;

? інші витрати.

6.2 Розрахунок кошторисної вартості проекту КС ТОВ «Техноконтракт»

Витрати на обладнання та програмне забезпечення проекту зведені в таблицю 6.1. Враховуючи, що на підприємстві працює системний адміністратор як штатний співробітник, він буде виконувати роботи по організації системи та її налагоджуванню

Таблиця 6.1 - Витрати на технічне та програмне забезпечення проекту

Найменування

Кіл-сть,

од

Ціна, грн

Сума,

грн

Сервер

1

5193,00

5193,00

Робочі станції

6

4979,00

29874,00

Комутатор

1

1048,00

1048,00

Маршрутизатор

1

229,00

229,00

Камера AV3130M

2

10800,00

21600,00

Камера PVCD-0121C

5

321,60

1608,00

Мережевий фільтр

6

33,00

198,00

Кабель типу кручена пара

160

3,00

480,00

ASPLinux Server V

1

1440,00

1440,00

РАЗОМ:

61670,00

Додатково системному адміністратору протягом 3 місяців буде нараховано по 1200,00 грн.

Таблиця 6.2 - Витрати на основну і додаткову заробітну плату

Найменування

Методика розрахунку

Сума, грн

Основна заробітна плата системного адміністратора за три місяці

За окладом


Подобные документы

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Загальна характеристика підприємства "Focus". Огляд програмного забезпечення для створення комп’ютерної мережі. Вибір мережевої служби та протоколів, архітектури, кабелю. Розрахунок обсягу даних, мінімальної конфігурації для серверів та робочих станцій.

    курсовая работа [600,9 K], добавлен 20.05.2015

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Опис топології мережі та середовища передачі даних. Проектування структурної схеми мережі. Вибір типу мережевого обладнання. Вибір мережевих та програмних засобів. Проектування конфігурації, розташування обладнання. Електричне з’єднання обладнання.

    курсовая работа [951,3 K], добавлен 28.03.2014

  • Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.

    курсовая работа [487,4 K], добавлен 16.02.2015

  • Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.

    курсовая работа [1,6 M], добавлен 15.06.2014

  • Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.

    дипломная работа [2,4 M], добавлен 21.06.2014

  • Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.

    курсовая работа [1,4 M], добавлен 07.02.2016

  • Планування робочих місць. Cкладання плану приміщень. Розрахунок PDV та PVV. Вибір обладнання та програмного забезпечення для комп'ютерної мережі, типу кабельного з'єднання. Розрахунок довжини кабелю. Програмне забезпечення, загальна сума проекту.

    курсовая работа [1,8 M], добавлен 03.06.2015

  • Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.

    курсовая работа [5,1 M], добавлен 04.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.