Организация антивирусной защиты частного предприятия с 25-ю рабочими станциями

Функциональная схема локальной вычислительной сети и ее информационные потоки. Классификация средств защиты информации. Виды антивирусных программ: Касперского, Trend Micro ServerProtect for Microsoft Windows, Panda Security for File Servers, Eset Nod32.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 19.01.2014
Размер файла 979,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение высшего профессионального образования

Факультет высшего образования

Направление 230100.62 Информатика и вычислительная техника

Кафедра естественнонаучных дисциплин (ЕН)

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

На тему Организация антивирусной защиты частного предприятия с 25-ю рабочими станциями

Лысьва 2011 г.

Календарный график выполнения выпускной квалификационной работы бакалавра

п/п

Этапы работы

Объем этапа в процентах

Сроки выполнения

Примечание

начало

конец

1.

Определение темы, руководителя, сбор информации по ВКР

15

02.01.10

22.10.10

2.

Подготовка теоретического раздела

20

22.10.10

29.10.10

3.

Подготовка специального раздела

30

30.10.10

14.11.10

4.

Разработка алгоритмов, программ. Отладка программных модулей.

10

5.

Представление ВКР на проверку и отзыв руководителю

5

24.12.10

6.

Компоновка материалов по разделам. Оформление пояснительной записки ВКР. Выбор графический приложений, демонстрационных материалов.

10

24.12.10

20.01.11

7.

Подготовка доклада к предзащите

10

19.01.11

8.

Предзащита на кафедре

19.01.11

21.01.11

9.

Устранение замечаний по оформлению. Представление работы заведующему кафедрой.

19.01.11

23.01.11

10.

Защита на заседании ГЭК

24.01.11

26.01.11

ПРИМЕЧАНИЕ. Развернутый календарный график выполнения ВКР выдает научный руководитель согласованно с кафедрой, утверждающей тему. Заполняется руководителем поэтапно.

Содержание

Реферат

Введение

1. Постановка задачи

2. Функциональная схема локальной вычислительной сети

2.1 Информационные потоки в ЛВС предприятия

2.2 Компьютерная сеть

2.3 Способ управления сетью

2.4 План помещений

2.5 Размещение сервера

2.6 Сетевая архитектура

2.7 Сетевые ресурсы

3. Средства защиты информации

3.1 Классификация

3.2 Антивирусное ПО для серверов локальных сетей

3.3 Классификация антивирусных программ

3.3.1 Антивирус Касперского

3.3.2 Trend Micro ServerProtect for Microsoft Windows/Novell NetWare

3.3.3 Panda Security for File Servers

3.3.4 ESET NOD32 Smart Security Business Edition

3.4 Программно-аппаратный МЭ

3.4.1 Выбор программно-аппаратного МЭ

4. Защита информации посредством Windows 2003 server

4.1 Анализ возможностей системы разграничения доступа Windows 2000 Server

4.1.1 Слежение за деятельностью сети

4.1.2 Начало сеанса на рабочей станции

4.1.3 Учетные карточки пользователей

4.1.4 Журнал событий безопасности

4.1.5 Права пользователя

4.1.6 Установка пароля и политика учетных карточек

4.1.7 Шифрованная файловая система EFS

5. Расчеты затрат на создание сети

5.1 Определение трудоемкости настройки корпоративной сети

5.2 Определение среднечасовой оплаты труда разработчика

5.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети

6. Безопасность жизнедеятельности

6.1 Производственный микроклимат

6.2 Производственное освещение

6.3 Воздействие шума

6.4 Электромагнитные излучения

6.5 Электропожаробезопасность

6.6 Эргонометрические характеристики рабочего места

Заключение

Список использованных источников

сеть информация антивирусный программа

Реферат

Дипломная работа посвящена разработке и организации антивирусной защиты корпоративной компьютерной сети на предприятии ООО "".

В работе изложены основные принципы предпринимательской деятельности предприятия, его организационная структура.

Выбор фирмы производителя антивирусных программ, обоснование выбора. Изложены рекомендации по дополнительной защите информации на предприятии.

Произведен экономический расчет, также предоставлены дополнения по безопасность жизнедеятельности.

Работа состоит из 6 глав, введения, и заключения общим объемом 69 лист. В работе содержится 10 таблиц, 9 рисунков.

Введение

Фирма "" - сравнительно молодая организация, занимающаяся в основном торгово-закупочной и посреднической деятельностью в широком спектре товаров и услуг, а так же имеющая дочернюю компанию, организующую сбор и сдачу в переработку вторсырья. Какая-либо производственная деятельность на предприятии отсутствует.

В данном дипломном проекте рассматривается проблема построения защиты вычислительной сети и организации под управлением операционной системы Windows 2003 Server.

С подключением к глобальной сети Internet фирма получает практически неограниченные информационные возможности, оперативное получение финансовых и биржевых новостей.

Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС.

Защита локальной вычислительной сети должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и администраторов сети.

ЛВС подразделения управляется операционной системой Windows 2003 Server. Предполагается провести исследование встроенных возможностей этой ОС по защите информации от несанкционированного доступа. На основе проведенного анализа сделать выводы и выбрать дополнительные средства, повышающие степень защиты данных.

В качестве основного средства бухгалтерского учета на предприятии используется сетевая версия программы 1С-предприятие, прекрасно зарекомендовавшая себя по всем характеристикам. Программа поддерживается операционной системой Windows 2000/NT/XP и сервисно обслуживается специа льно подготовленным для этого персоналом фирмы-продавца.

1. Постановка задачи

Целью дипломной работы является организация антивирусной защиты корпоративной компьютерной сети общества с ограниченной ответственностью "I".

Для решения поставленной цели в дипломной работе решаются следующие задачи:

§ выбор способа управления сетью;

§ управление сетевыми ресурсами и пользователями сети;

§ рассмотрение вопросов безопасности сети;

§ расчет затрат на защиту сети предприятия;

Необходимо разработать рациональную, гибкую структурную схему сети фирмы, предусмотреть режимы быстрого обновления оперативной информации на сервере, а так же проработать вопросы обеспечения необходимого уровня защиты данных.

2. Функциональная схема локальной вычислительной сети

2.1 Информационные потоки в ЛВС предприятия

Рассмотрим организационно-штатную структуру подразделения. Во главе подразделения стоит генеральный директор предприятия. В состав подразделения входят 4 отдела, один из которых - специализированный отдел прямого подчинения начальнику. Каждый отдел имеет в подчинении разное количество отделений. В каждом отделении, в свою очередь, служат сотрудники согласно штатно-списочного расписания. Все вышесказанное иллюстрирует рисунок 2.1.

Рисунок 2.1- Организационная структура подразделения

Всего в подразделении задействовано 23 человека, у каждого из которых в пользовании персональный компьютер.

2.2 Компьютерная сеть

Компьютерная сеть - это несколько компьютеров в пределах ограниченной территории (находящихся в одном помещении, в одном или нескольких близко расположенных зданиях) и подключенных к единых линиям связи. Сегодня большинство компьютерных сетей - это локальные компьютерные сети (Local-Area Network), которые размещаются внутри одного конторского здания и основанные на компьютерной модели клиент/сервер. Сетевое соединение состоит из двух участвующих в связи компьютеров и пути между ними. Можно создать сеть, используя беспроводные технологии, но пока это не распространено. [4]

В модели клиент/сервер связь по сети делится на две области: сторону клиента и сторону сервера. По определению, клиент запрашивает информацию или услуги из сервера. Сервер в свою очередь, обслуживает запросы клиента. Часто каждая сторона в модели клиент/сервер может выполнять функции, как сервера, так и клиента. При создании компьютерной сети необходимо выбрать различные компоненты, определяющие, какое программное обеспечение и оборудование вы сможете использовать, формируя свою корпоративную сеть. Компьютерная сеть - это неотъемлемая часть современной деловой инфраструктуры, а корпоративная сеть - лишь одно из используемых в ней приложений и, соответственно, не должна быть единственным фактором, определяющим выбор компонентов сети. Необходимые для Intranet компоненты должны стать дополнением к имеющейся сети, не приводя к существенному изменению ее архитектур. [3]

2.3 Способ управления сетью

Каждая фирма формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. Другим фактором является иерархия компании. Для фирмы с горизонтальной структурой, где все сотрудники должны иметь доступ к данным друг друга, оптимальным решением является простая одноранговая сеть. [2]

Фирме, построенной по принципу вертикальной структуры, в которой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети - с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа, рисунок 2.2.

Рисунок 2.2- Выбор типа сети

В данном случае на предприятии имеется 23 рабочих станции и 1 сервера, которые и объединены в корпоративную сеть. Причем они объединены в следующие группы:

§ директор предприятия - 1 рабочая станция;

§ отдел прямого подчинения - 2 рабочих станции;

§ секретарь - 1 рабочая станция;

§ отделения 1, 2 и 3 2-го отдела по 3, 2 и 4 рабочих станции соответственно;

§ отделения 4 и 5 3-го отдела по 3 и 4 рабочих станции;

§ отделение 6 4-го отдела - 3 рабочих станции.

Установлен сервер, так как предприятие имеет вертикальную структуру , то есть разграниченный доступ к информации.

На предприятии "_" вся сеть располагаться на одном этаже.

2.4 План помещений

Рисунок 2.3- План помещения

2.5 Размещение сервера

На выбор места влияет несколько факторов:

§ из-за высокого уровня шума сервер желательно установить отдельно от остальных рабочих станций;

§ необходимо обеспечить постоянный доступ к серверу для технического обслуживания;

§ по соображениям защиты информации требуется ограничить доступ к серверу;

. Сервер установлен в помещении кассы, так как только это помещение удовлетворяет требованиям, то есть уровень шума в помещении кассы минимален, помещение кассы изолированно от других, следовательно, доступ к серверу будет ограничен, в соответствии с рисунком 2.3. В то же время в кассе более удобно проводить обслуживание сервера, так как при установке сервера в кабинете директора или зам. директора обслуживание будет затрудненно в связи с выполнением ими своих служебных обязанностей, а в кабинете отдела кадров доступ к серверу посторонних лиц не сильно затруднен. Размещение же сервера в кабинетах информатики не отвечает ни одному условию.

2.6 Сетевая архитектура

Сетевая архитектура - это сочетание топологии, метода доступа, стандартов, необходимых для создания работоспособной сети.

Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также достаточно велик.

Топология типа "звезда" представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (HAB).

Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля. [5]

Рисунок 2.4- Топология сети предприятия

Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными.

За аббревиатурой CSMA/CD скрывается английское выражение "Carrier Sense Multiple Access with Collision Detection " (коллективный доступ с контролем несущей и обнаружением коллизий). С помощью данного метода все компьютеры получают равноправный доступ в сеть. Каждая рабочая станция перед началом передачи данных проверяет, свободен ли канал. По окончании передачи каждая рабочая станция проверяет, достиг ли адресата отправленный пакет данных. Если ответ отрицательный, узел производит повторный цикл передачи/контроля приема данных и так до тех пор, пока не получит сообщение об успешном приеме информации адресатом. [3]

Предприятие использует этот метод, так как он хорошо зарекомендовал себя именно в малых и средних сетях, в соответствии с рисунком 2.4.

Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE 802.3. [5]

В настоящее время технология, применяющая кабель на основе витой пары (10Base - T), является наиболее популярной. Такой кабель не вызывает трудностей при прокладке.

Сеть на основе витой пары, в отличие от тонкого и толстого коаксиала, строится по топологии звезда. Чтобы построить сеть по звездообразной топологии, требуется большее количество кабеля (но цена витой пары не велика). Подобная схема имеет и неоценимое преимущество - высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы. Правда если из строя выйдет хаб, его отказ затронет все подключенные через него устройства.

Еще одним преимуществом данного варианта является простота расширения сети, поскольку при использовании дополнительных хабов (до четырех последовательно) появляется возможность подключения большого количества рабочих станций (до 1024).

2.7 Сетевые ресурсы

Следующим важным аспектом сети является совместное использование сетевых ресурсов (принтеров, факсов, модемов).

Перечисленные ресурсы могут использоваться как в одноранговых сетях, так и в сетях с выделенным сервером. Однако в случае одноранговой сети сразу выявляются её недостатки. Чтобы работать с перечисленными компонентами, их нужно установить на рабочую станцию или подключить к ней периферийные устройства. При отключении этой станции все компоненты и соответствующие службы становятся недоступными для коллективного пользования. [2]

В сетях с сервером такой компьютер существует по определению. Сетевой сервер никогда не выключается, если не считать коротких остановок для технического обслуживания. Таким образом, обеспечивается круглосуточный доступ рабочих станций к сетевой периферии.

На предприятии имеется десять принтеров: в каждом обособленном помещении. Администрация пошла на расходы для создания максимально комфортных условий работы коллектива.

Принтеры подключены к той рабочей станции, которая находиться к нему ближе всего, в результате чего данная рабочая станция становится сервером печати. Недостаток такого подключения в том, что при выполнении заданий на печать производительность рабочей станции на некоторое время снижается, что отрицательно скажется на работе прикладных программ при интенсивном использовании принтера. Кроме того, если машина будет выключена, сервер печати станет недоступным для других узлов.

На это решение повлиял ещё и тот факт, что принтеры расположены около тех рабочих станций, потребность которых в принтере наибольшая.

3. Средства защиты информации

3.1 Классификация

Средства защиты информации по методам реализации можно разделить на три группы:

*программные;

*программно-аппаратные;

*аппаратные.

Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.

Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.

Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внедриться и внести конструктивные или программные изменения. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма.

Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.

3.2 Антивирусное ПО для серверов локальных сетей

Вопросы эффективной антивирусной защиты сегодня как никогда актуальны и в корпоративном секторе, и среди частных пользователей, однако, в отличие от последних, проблемы и задачи, встающие перед компаниями, намного серьезнее и требуют решений иного уровня. Администраторам корпоративных информационных систем приходится устанавливать антивирусные средства, конфигурировать их и настраивать политики обновления, а также следить, чтобы антивирусы постоянно были включены на сотнях или даже тысячах машин, -- и зачастую делать все это приходится вручную.

Локальные сети - один из основных источников распространения вирусов. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере (в случае Novell NetWare - LOGIN.COM). На следующий день пользователи при входе в сеть запускают зараженные файлы. Вместо служебного файла LOGIN.COM может также выступать различное программное обеспечение, установленное на сервере, стандартные документы-шаблоны или Excel-таблицы, применяемые в фирме.

Опасность заражения вычислительных сетей реальна для любого предприятия, но реальное развитие вирусная эпидемия может получить в локальных сетях крупных хозяйственно-производственных комплексов с территориально-развлетвленной инфраструктурой. Их вычислительные сети, как правило, создавались поэтапно, с использованием различного аппаратного и программного обеспечения. Очевидно, что для таких предприятий вопрос антивирусной защиты становится весьма сложным, причем не только в техническом, но и в финансовом плане.

Вместе с тем решение этого вопроса достигается путем сочетания организационных мер и программно-технических решений. Данный подход не требует больших технических и немедленных финансовых затрат, и может быть применен для комплексной антивирусной защиты локальной сети любого предприятия.

В основу построения такой системы антивирусной защиты могут быть положены следующие принципы:

- принцип реализации единой технической политики при обосновании выбора антивирусных продуктов для различных сегментов локальной сети;

- принцип полноты охвата системой антивирусной защиты всей локальной сети организации;

- принцип непрерывности контроля локальной сети предприятия, для своевременного обнаружения компьютерной инфекции;

- принцип централизованного управления антивирусной защитой;

· Принцип реализации единой технической политики предусматривает использование во всех сегментах локальной сети только антивирусного ПО, рекомендуемого подразделением антивирусной защиты предприятия. Эта политика носит долгосрочный характер, утверждается руководством предприятия и является основой для целевого и долговременного планирования затрат на приобретение антивирусных программных продуктов и их дальнейшее обновление.

· Принцип полноты охвата системой антивирусной защиты локальной сети предусматривает постепенной внедрение в сеть программных средств антивирусной защиты до полного насыщения в сочетании с организационно-режимными мерами защиты информации.

· Принцип непрерывности контроля за антивирусным состоянием локальной сети подразумевает такую организацию ее защиты, при которой обеспечивается постоянная возможность отслеживания состояния сети для выявления вирусов.

· Принцип централизованного управления антивирусной защитой предусматривает управление системой из одной органа с использованием технических и программных средств. Именно этот орган организует централизованный контроль в сети, получает данные контроля или доклады пользователей со своих рабочих мест об обнаружении вирусов и обеспечивает внедрение принятых решений по управлению системой антивирусной защиты.

3.3 Классификация антивирусных программ

Классифицируются антивирусные программы на чистые антивирусы и антивирусы двойного назначения.

Чистые антивирусы отличаются наличием антивирусного ядра, которое выполняет функцию сканирования по образцам. Принципиальным в этом случае является то, что возможно лечение, если известен вирус. Чистые антивирусы, в свою очередь, по типу доступа к файлам подразделяются на две категории: осуществляющие контроль по доступу (on access) или по требованию пользователя (on demand). Обычно on access-продукты называют мониторами, а on demand-продукты - сканерами.

Оn demand-продукт работает по следующей схеме: пользователь хочет что-либо проверить и выдает запрос (demand), после чего осуществляется проверка. On access-продукт - это резидентная программа, которая отслеживает доступ и в момент доступа осуществляет проверку, в соответствии с рисунком 3.1.

Рисунок 3.1- Схема классификации антивирусных программ

Кроме того, антивирусные программы, так же как и вирусы, можно разделить в зависимости от платформы, внутри которой данный антивирус работает. В этом смысле наряду с Windows или Linux к платформам могут быть отнесены Microsoft Exchange Server, Microsoft Office, Lotus Notes.

Программы двойного назначения - это программы, используемые как в антивирусах, так и в ПО, которое антивирусом не является. Например, CRC-checker - ревизор изменений на основе контрольных сумм - может использоваться не только для ловли вирусов. Разновидностью программ двойного назначения являются поведенческие блокираторы, которые анализируют поведение других программ и при обнаружении подозрительных действий блокируют их. От классического антивируса с антивирусным ядром, распознающего и лечащего от вирусов, которые анализировались в лаборатории и которым был прописан алгоритм лечения, поведенческие блокираторы отличаются тем, что лечить от вирусов они не умеют, поскольку ничего о них не знают. Данное свойство блокираторов позволяет им работать с любыми вирусами, в том числе и с неизвестными. Это сегодня приобретает особую актуальность, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Интернет. При этом антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули. Программы из группы двойного назначения как раз и позволяют блокировать распространение вируса до того момента, пока компания не напишет лечебный модуль.

3.3.1 Антивирус Касперского

Антивирус Касперского 6.0 для Windows Servers Enterprise Edition защищает данные на серверах под управлением Microsoft Windows (включая версии x86-64) от вредоносных программ. Продукт разработан специально для высокопроизводительных корпоративных серверов. Эффективная защита от вредоносных программ. Постоянная антивирусная защита. Приложение проверяет все запускаемые, открываемые и модифицируемые файлы, проводит лечение или удаление зараженных объектов, а также изолирует подозрительные объекты в карантине для дальнейшего анализа.

Проверка по требованию. Приложение проводит антивирусную проверку в заданных областях по запросу администратора или по расписанию. Проверка критических областей системы. Отдельная задача позволяет проверять области ОС, наиболее подверженные заражению. Например, проверка объектов автозапуска помогает предотвратить запуск вируса при старте системы, обнаружить скрытые процессы. В числе областей, наиболее подверженных заражению, находятся объекты автозапуска и оперативной памяти. Предотвращение вирусных эпидемий. Приложение фиксирует возникновение вирусных атак, что позволяет администратору системы оперативно предпринимать ответные меры: запускать сканирование, обновлять базы или включать повышенный уровень защиты системы.

Изоляция зараженных компьютеров. Если какая-то из рабочих станций в сети заражена, то приложение запрещает пользователю обращаться к ресурсам сервера в течение определенного времени. За этот период администратор может выявить источник заражения и провести лечение. Защита терминальных серверов. Поддержка кластеров. Приложение готово к работе на терминальных серверах Citrix и Microsoft Terminal. Оно обеспечивает полноценную нотификацию терминальных пользователей при обнаружении зараженных объектов. Кроме этого, Антивирус Касперского может быть использован для защиты кластера серверов. Масштабируемость. При использовании многопроцессорных серверов администратор задает количество рабочих процессов антивируса для ускорения обработки запросов к серверу.

Оптимизация проверки. Технологии iSwift и iChecker позволяют существенно увеличить скорость работы приложения: программа проверяет все объекты только при первой проверке по требованию, а при последующих - только новые и измененные файлы.

Недостатки: не совместим с Windows 2008 R2 terminal servers. [20]

3.3.2 Trend Micro ServerProtect for Microsoft Windows/Novell NetWare

Защита от распространения вирусов по вашей сети за счет блокирования угроз до того, как они попадут к конечному пользователю. Trend Micro ServerProtect для Microsoft Windows и Novell NetWare сканирует, находит и удаляет вирусы из обычных и сжатых файлов в реальном времени. ServerProtect предоставляет поддержку и защиту в режиме 24х7 благодаря тому, что его база вирусов постоянно пополняется и автоматически обновляется. Централизованное управление серверами через веб-консоль облегчает защиту сети.

Основные возможности: защита от вирусов в режиме реального времени, проверка файловой системы по запросу или по расписанию, многопоточный сканирующий механизм, сертификат совместимости с Microsoft Windows Server 2003/2000 Datacenter, управление защитой на основе задач позволяет осуществлять гибкое распределение ресурсов в зависимости от режима работы серверов.

Обеспечивается сбор истории вирусной активности по всем серверам в единый протокол, данные из которого затем можно экспортировать в какое-либо внешнее приложение для подробного анализа. Централизованное управление всеми серверами, расположенными на одной площадке

Используется механизм фрагментарного обновления (incremental update), позволяющий загружать только сигнатуры новых вирусов, добавленные за время, прошедшее с момента последнего обновления базы данных. Автоматическое или ручное обновление вирусных сигнатур и сканирующего модуля.

Примечание: корпорация Trend Micro в большинстве случаев рекомендует использовать для защиты файловых серверов Windows продукт Office Scan Client-server edition. Однако, в случае необходимости использования управления на основе задач а также для защиты высоконагруженных серверов сохраняется поддержка Server Protect. [20]

3.3.3 Panda Security for File Servers

Panda Security File Servers разработан для компаний, которым необходима защита их файловых серверов. Продукт гарантирует всестороннюю защиту всей хранимой и открытой сотрудниками для совместного использования информации в корпоративной сети. Продукт представляет собой идеальное высокопроизводительное решение для защиты файловых серверов Windows с минимальным использованием системных ресурсов, предоставляя сканирование как постоянное, так и по запросу.

Продукт содержит технологии TruPrevent (HIPS), которые предлагают проактивную, превентивную защиту от всех типов вредоносных программ.

Продукт предотвращает распространение массивных вирусных атак, шпионов, рекламное ПО, червей, троянцев... когда компьютеры получают доступ к открытым сетевым ресурсам.

Проверяет обновления сигнатурного файла и новые образцы поведений вредоносных программ каждый час. Отслеживает каналы распространения инфекций и гарантирует соблюдение правил доступа к системным ресурсам.

Полноценный антивирусный движок обнаруживает подозрительные файлы даже в тех случаях, когда они открыты в эксклюзивном режиме. Сканирует сжатые файлы на серверах. Централизованное и удаленное администрирование сетей с различными отчетами для облегчения административных задач.

Сканирование процессов в памяти позволяет обнаруживать скрытые процессы и сканировать файлы и следы этих процессов. Если эти файлы или следы содержат вредоносный код, они будут вылечены.

Контролирует поведение пользователя, через которого инфекции могли бы проникнуть в сеть. [20]

3.3.4 ESET NOD32 Smart Security Business Edition

ESET NOD32 Smart Security Business Edition - комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение ESET Remote Administrator, которое обеспечивает обновление и централизованное администрирование в корпоративных сетевых средах или глобальных сетях, в соответствии с рисунком 3.2.

Рисунок 3.2- Централизованное управление

Масштабируемое решение ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структуры устанавливается как на сервер, так и на рабочие станции. Современные технологии, проактивная защита от неизвестных угроз применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектирования, обновляемое эвристическое ядро ThreatSenseтм, регулярное автоматическое обновление сигнатурных баз.

Фильтрация почтового и веб-контента; антиспам полное сканирование всей входящей корреспонденции через протокол POP3 и POP3s, сканирование входящей и исходящей электронной почты, подробный отчет по обнаруженным вредоносным программам и спам-фильтрации,антиспам надежно защищает пользователя от нежелательных сообщений.

Полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird, The Bat!.

Персональный файервол, защита от внешних вторжений, низкоуровневое сканирование трафика обеспечивает высокий уровень защиты от сетевых атак, пять режимов работы: автоматический режим, автоматический режим с исключениями, интерактивный режим, режим на основе политик и режим обучения.

Централизованное управление. С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET ("зеркала"), позволяющие существенно сокращать внешний интернет-трафик.

Удобные отчеты. ESET NOD32 Business Edition автоматически формирует отчет по обна­руженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений.

Поддержка файловых серверов: Windows, Novell Netware и Linux/FreeBSD. Операционные системы:

Microsoft Windows 7/Vista/XP/ 2000 (32-bit e 64-bit версии)

Microsoft Windows Server 2000 / 2003 / 2008 (32-bit и 64-bit версии)

Linux (RedHat, Mandrake, SuSE, Debian и др., FreeBSD 4.X, 5.X и 6.Х, NetBSD 4)

Novell Netware 4.x, 5.x и 6.х, Solaris 10. [20]

Таким образом, сравнительная таблица 1, для решения задач оптимального выбора будет иметь следующий вид:

Таблица 1. Сравнительная таблица

Наименование показателя

Антивирусные программные продукты

Kaspersky Antivirus

Trend Micro ServerProtect

Panda Security

Nod 32

1

Алгоритм нахождения вируса

Эврист.

Эврист.

Эмуляц.

Эврист

Эмуляц.

Эврист

2

Анализ поведения программ

есть

есть

Есть

есть

3

Проверка макросов

есть

есть

Нет

нет

4

Firewall

есть

нет

Нет

есть

5

Структура программной системы

модульная

монолитная

монолитная

модульная

6

Число поддерживаемых семейств ОС

14

10

11

20

7

Объем дистрибутива (Мб)

70МБ

81 МБ

85МБ

46 MB

Для решения задачи оптимизации преобразуем эту таблицу в числовую форму с одновременной нормализацией данных, таблица 2.

Таблица 2 Нормализация данных

Наименование показателя

Антивирусные программные продукты

Kaspersky Antivirus

Trend Micro ServerProtect

Panda Security

Nod 32

1

Алгоритм нахождения вируса

0,5

0,5

1

1

2

Анализ поведения программ

1

1

1

1

3

Проверка макросов

1

1

0

0

4

Firewall

1

0

0

1

5

Структура программной системы

1

0,5

0,5

1

6

Число поддерживаемых семейств ОС

0,33

0,33

0,33

1

7

Объем дистрибутива (Мб)

0,27

0,16

0,18

0,6

Задачи оптимизации будем решать как поиск такого средства, для которого взвешенная сумма из 7 основных характеристик будет максимальной:

[3.1]

Где ai-весовой коэффициент, причем , pi-числовое значение параметра. Вычисления приведены в таблице 3.

Таблица 3 - Критерий J

Наименование показателя

Ai

Антивирусные программные продукты

Kaspersky Antivirus

Trend Micro ServerProtect

Panda Security

Nod 32

1

Алгоритм нахождения вируса

0,25

0,5

0,5

1

1

2

Анализ поведения программ

0,2

1

1

1

1

3

Проверка макросов

0,17

1

1

0

0

4

Проверка скрипов

0,13

1

1

1

1

5

Структура программной системы

0,08

1

0,5

0,5

1

6

Число поддерживаемых семейств ОС

0,12

0,33

0,33

0,33

1

7

Объем дистрибутива (Мб)

0,05

0,27

0,16

0,18

0,6

8

Критерий J

1

0,7581

0,7126

0,6686

0,81

Из таблицы 3 видно, что оптимальным антивирусным средством по указанному критерию является NOD 32. Следующим по значимости идет Антивирус Касперского, чуть хуже - Trend Micro ServerProtect, следом Panda Security.

3.4 Программно-аппаратный МЭ

Межсетевой экран (МЭ) (firewalls) или брандмауэр предназначен для контроля над исходящей и входящей в систему информацией, то есть он занимается фильтрацией потока данных на заранее оговоренных условиях. Эти условия задаются системным администратором сети и способствует предотвращению атак со стороны внешней сети. Кроме внешних МЭ существуют и внутренние, которые занимаются контролем над потоком между сегментами локальной сети.

Межсетевые экраны можно классифицировать по тому на каком уровне они работают: канальном, сетевом, транспортном, прикладном. В зависимости от уровня различаются и задачи МЭ. Чем ниже уровень, тем выше производительность и ниже стоимость. Чем выше уровень, тем больше задач способен решать межсетевой экран. Например, при фильтрации на сетевом уровне возможно просмотреть структуру локальной сети из глобальной.

Сегодня на российском рынке МЭ присутствует огромное количество их наименований, но рекомендуется при их выборе исходить из того, что приобретаемые средства должны быть сертифицированы Гостехкомиссией при Президенте РФ или ФАПСИ. В таблице 4 представлены некоторые из сертифицированных межсетевых экранов.

Как видно из таблицы все МЭ разделены на классы. Всего установлено 5 классов защищенности. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Например, для автоматизированных систем (АС):

2 класс, работа с грифом СС;

3 класс, работа с грифом С.

Таблица 4- Сертифицированные межсетевые экраны

Название МЭ

Класс защищенности по руководящему документу (РД) и номер сертификата

Аппаратно-программный комплекс МЭ "Застава-Джет" под управлением ОС Solaris 2.5.1.

Сертификат СЗИ №146 выдан 14.01.1998 г. Гостехкомиссией России. (По классу 2 СВТ )

МЭ "CyberGuard" версии 4.0

Сертификат СЗИ №171 выдан 24.04.1998 г. Гостехкомиссией России. (По классу 3 СВТ)

Аппаратно-программные комплексы на базе маршрутизаторов Bay Networks: Advanced Remote Node, Access Stack Node 2 (ASN2), BackBone Node (BN)

4 по РД "МЭ" - № 175

Программный комплекс "Межсетевой экран FireWall-1/VPN-1" версии 4.0, Service Pack 2

4 по РД "МЭ" - № 230

Программно-аппаратный комплекс ФПСУ-IP

по 3 классу для МЭ - № 233

Аппаратно-программные комплекс "МЭ WatchGuard"

4 по РД "МЭ" - № 236

СКЗИ от НСД в сетях передачи данных по протоколу TCP/IP - МЭ "Пандора" (на базе МЭ "Gauntlet" версии 3.1.1.)

Сертификат СЗИ №73 выдан 16.01.1997 г. Гостехкомиссией России. (По классу 3Б АС)

Сертификат СЗИ №183 выдан 10.06.1998 г. Гостехкомиссией России. (По классу 3 МЭ)

Системы уровня сети занимаются тем, что анализируют проходящий трафик, сравнивают его с известными сигнатурами атак и принимают решение о вторжении в случае совпадения кода. В этом случае делается запись журнале и извещается системный администратор. Ну и конечно же СОВ пытается сама противодействовать атаке.

Процедурная же модель систем обнаружения вторжений занимается тем же, что и система сетевого уровня, а также фиксирует и исследует проходящую работу, пытаются адаптироваться к данной сети.

Система обнаружения вторжений является неплохим дополнением к МЭ и в ряде случаев занимаются облегчением труда системных администраторов, но в тоже время обладает существенным недостатком, коим обладают и антивирусные сканеры: СОВ не способны обнаружить неизвестные вторжения, пока не будут обновлены сигнатуры. [9]

Рисунок 3.3- Защита МЭ

3.4.1 Выбор программно-аппаратного МЭ

1) Cisco ASA 5520

Адаптивная Security Appliance поставляет широкий спектр охранных услуг с Active / Активный высокой доступности и Gigabit Ethernet для подключения средних предприятий сетей, в модульных, высокую производительность устройства. С помощью своих четырех Gigabit Ethernet интерфейсов и поддержкой до 25 VLANs, предприятия могут легко развертывать эти службы безопасности на несколько зон, в пределах своей сети. Cisco ASA 5520 Адаптивная Security Appliance в масштабе предприятия, как их сети требованиям безопасности возрастать, обеспечивая прочную защиту инвестиций. Предприятия могут продлить свою IPSec и SSL VPN потенциала через многочисленные средства для поддержки большего числа мобильных работников, удаленных объектах, а также деловых партнеров. VPN потенциал может быть увеличен за счет использования комплексных кластеризации VPN и балансировки нагрузки, возможности Cisco ASA 5520 Адаптивная Security Appliance, а также более чем вдвое каждой платформы VPN потенциала путем установки VPN обновлении лицензии. Advanced прикладного уровня безопасности и анти-х оборону, представленной Cisco ASA 5520 Адаптивная Security Appliance может быть продлен путем размещения высокопроизводительных служб безопасности модуля.

С помощью факультативных безопасности контексте возможности Cisco ASA 5520 Адаптивная Security Appliance, предприятия могут разместить до 10 виртуальных межсетевых экранов в устройство, чтобы характер контроля политик безопасности на уровне департаментов. Это виртуализации укрепляет безопасность и снижает общее руководство и поддержку в то время как расходы по консолидации многочисленных охранных устройств в одном устройстве. [21]

2) D-Link - DFL-2500 [DFL-2500]

По мере того, как бизнес-процессы становятся все более зависимыми от сетевой инфраструктуры, капиталовложения, сделанные в решения по безопасности становятся все более значимыми. D-Link представляет межсетевые экраны серии NetDefend нового поколения, являющиеся комплексным решением по обеспечению безопасности сетей предприятий. Серия NetDefend учитывает растущие требования, предъявляемые к сетевой безопасности, защите от атак хакеров, вирусным угрозам и повышению конфиденциальности информации. Каждый межсетевой экран этой серии обеспечивает высокий процент возврата инвестиций, благодаря поддержке широкого набора функций, гибкой настройке и высокому уровню защиты сети.

Устройства серии NetDefend представляют собой законченное решение в области безопасности, включающее встроенную поддержку межсетевого экрана, балансировки нагрузки, функций отказоустойчивости, механизма Zone-Defense, фильтрации содержимого, аутентификации пользователей, блокировки "мгновенных" сообщений и приложений Р2Р, защиты от атак "отказ в обслуживании" DoS. Эти устройства соответствуют требованиям предприятий к безопасности и удаленному доступу, обеспечивая высокопроизводительное решение по разумной цене. В межсетевых экранах гармонично объединены расширенные функции, предоставляющие администраторам сетей решение безопасности "все в одном" business-класса.

Для того чтобы минимизировать влияние аварийной ситуации на всю сеть, межсетевые экраны поддерживают специальную функцию - Zone-Defense, представляющую собой механизм, позволяющий им работать с коммутаторами локальных сетей D-Link и обеспечивающий активную сетевую безопасность. Функция Zone-Defense автоматически изолирует инфицированные компьютеры сети и предотвращает распространение ими вредоносного трафика.

Аппаратная спецификация межсетевых экранов NetDefend включает высокоскоростные процессоры, большие базы данных и вычислительные мощности, позволяющие обрабатывать до миллиона параллельных сессий. Устройства поставляются с несколькими, настраиваемыми пользователями интерфейсами, включая порты Gigabit Ethernet, позволяя развертывать гибкие, масштабируемые и свободные от "узких" мест сети, объединяющие между собой различные рабочие группы и предприятия.

Все межсетевые экраны данной серии поддерживают удаленное управление через Web-интерфейс или выделенное соединение. Они включают набор функций для мониторинга и поддержания состояния и безопасности сети, в том числе отправку уведомлений по email, ведение журнала системных событий и предоставление статистики в режиме реального времени. Эти функции, наряду с возможностью обновления программного обеспечения, гарантируют, что межсетевой экран сможет предоставить максимальную производительность и безопасность для сети.

3) D-Link - DFL-260 [DFL-260]

D-Link, лидер в предоставлении комплексных сетевых решений для SOHO и SMB, поставляющий широкий набор оборудования (от широкополосных модемов/маршрутизаторов до управляемых коммутаторов Fast/Gigabit Ethernet, а также оборудование для беспроводных LAN, IP-камеры и NAS), представляет высокопроизводительный межсетевой экран NetDefend UTM, полностью удовлетворяющий потребностям бизнеса в создании интегрированной сети, включающей различные продуктовые линейки.

Межсетевой экран D-Link серии NetDefend UTM DFL-260 является надежным решением для обеспечения безопасности, позволяющим защитить офисы SMB от различных сетевых угроз. Этот межсетевой экран поддерживает трансляцию сетевых адресов (NAT), виртуальные частные сети (VPN), активную сетевую безопасность, систему предотвращении вторжений (IPS), фильтрацию Web-содержимого (WCF), антивирусную (AV) защиту и управление полосой пропускания - и весь этот функционал реализован в едином компактном настольном корпусе. При этом устройство может легко интегрироваться в существующую сеть.

Межсетевой экран для сетей SOHO DFL-260 обеспечивает законченное решение для управления, мониторинга и обслуживания безопасной сети. Среди функций управления: удаленное управление, политики управления полосой пропускания, блокировка по URL/ключевым словам, политики доступа и SNMP. Также поддерживаются такие функции сетевого мониторинга, как уведомление по e-mail, системный журнал, проверка устойчивости и статистика в реальном времени.

Производительность VPN DFL-260 поддерживает встроенный VPN-клиент и сервер, что позволяет работать практически с любой политикой VPN и осуществлять подключение филиалов к головному офису по безопасной сети. Пользователи, работающие на дому, также могут безопасно подключиться к сети для доступа к внутренним данным компании и получения электронной почты. DFL-260 поддерживает аппаратный VPN engine для поддержки и управления широким диапазоном сетей VPN. Это устройство поддерживает протоколы IPSec, PPTP и L2TP в режиме Клиент/Сервер и осуществляет обработку проходящего через него трафика.

Расширенные опции настройки VPN включают: шифрование ES/3DES/AES/Twofish/Blowfish/CAST-128, управление ключами IKE/ISAKMP или вручную, согласование режимов Quick/Main/Aggressive и поддержка аутентификации VPN, используя внешний RADIUS-сервер или базу данных пользователей.

Unified Threat Management (UTM) DFL-260 оснащен системой обнаружения и предотвращения вторжений (IDP/IPS), антивирусом (AV) и фильтрацией Web-содержимого для проверки и защиты содержимого на 7 уровне. Используемый в данном устройстве аппаратный ускоритель увеличивает производительность IPS и AV, управляющей базы поиска в Web, содержащей миллионы URL для фильтрации Web-содержимого (WCF). Сервисы обновления IPS, антивируса и базы данных URL защищают офисную сеть от вторжений, червей, вредоносных кодов и удовлетворяют потребностям бизнеса по управлению доступом сотрудников к Интернет.

Мощная система предотвращения атак (IPS), использует уникальную технологию IPS - компонентные сигнатуры, которые позволяют распознавать и обеспечивать защиту, как против известных, так и против новых атак. В результате данное устройство помогает при атаках (реальных или потенциальных) значительно снизить влияние на такие важные аспекты, как полезная нагрузка, закрытая информация, а также предотвратить распространение инфекций и компьютерные вторжения. База данных IPS включает информацию о глобальных атак и вторжениях, собранную на публичных сайтах (например, National Vulnerability Database и Bugtrax). DFL-260 обеспечивает высокую эффективность сигнатур IPS, постоянно создавая и оптимизируя сигнатуры NetDefend через D-Link Auto-Signature Sensor System. Эти сигнатуры обеспечивают высокую точность обнаружения при минимальном количестве ошибочных срабатываний.

Фильтрация Web-содержимого помогает работодателям осуществлять мониторинг, управление и контроль использования сотрудниками предоставленного им доступа к Интернет. DFL-260 поддерживает несколько серверов глобальных индексов с миллионами URL и информацией в реальном времени о Web-сайтах, что позволяет увеличить производительность и обеспечить максимальную доступность сервиса. В этом межсетевом экране используются политики с множеством параметров, а также белые и черные списки, что позволяет запретить или разрешить доступ в заданное время к Web-сайтам для любой комбинации пользователей, интерфейсов и IP-сетей. Эти устройства также позволяют обходить потенциально опасные объекты, включая Java-апплеты, Java-скрипты/VBS-скрипты, объекты ActiveX и cookies, активно обрабатывая содержимое Интернет.

Аппаратный ускоритель. Благодаря встроенным аппаратным ускорителям, межсетевой экран DFL-260 позволяет одновременно выполнять функции IPS и антивирусного сканирования, не снижая производительность межсетевого экрана и VPN. Помимо этого, аппаратные ускорители обеспечивают работу межсетевого экрана DFL-260 с большей производительностью, по сравнению с аналогичными межсетевыми экранами UTM, представленными на рынке. [21]

4) D-Link - DFL-210 [DFL-210]

По мере того, как бизнес-процессы становятся все более зависимыми от сетевой инфраструктуры, капиталовложения, сделанные в решения по безопасности становятся все более значимыми. D-Link представляет ряд мощных решений нового поколения для защиты сетей предприятий Серия NetDefend учитывает растущие требования, предъявляемые к сетевой безопасности, защите от атак хакеров, вирусным угрозам и повышению конфиденциальности информации. Каждый межсетевой экран этой серии обеспечивает высокий процент возврата инвестиций, благодаря поддержке широкого набора функций, гибкой настройке и высокому уровню защиты сети.

Устройства серии NetDefend представляют собой законченное решение в области безопасности, включающее встроенную поддержку межсетевого экрана, балансировку нагрузки, функции отказоустойчивости, механизм Zone-Defense, фильтрацию содержимого, аутентификацию пользователей, блокировку "мгновенных" сообщений и приложений Р2Р, защиту от атак "отказ в обслуживании" DoS и поддержку виртуальных локальных сетей VPN. Эти устройства соответствуют требованиям предприятий различного масштаба, от SOHO до Enterprise к безопасности и удаленному доступу, обеспечивая высокопроизводительное решение по разумной цене. В межсетевых экранах эффективно объединены расширенные функции, предоставляющие администраторам сетей решение безопасности business-класса "все в одном".

Для того, чтобы минимизировать влияние аварийной ситуации на всю сеть, межсетевые экраны поддерживают специальную функцию - Zone-Defense, представляющую собой механизм, позволяющий им работать совместно с управляемыми коммутаторами D-Link и обеспечивающий активную сетевую безопасность. Функция Zone-Defense автоматически изолирует инфицированные компьютеры сети и предотвращает распространение ими вредоносного трафика.

Аппаратная спецификация межсетевых экранов NetDefend включает высокоскоростные процессоры, базы данных и вычислительные мощности, позволяющие обрабатывать до миллиона параллельных сессий. Эти межсетевые экраны поставляются с несколькими сетевыми интерфейсами, настраиваемыми пользователями, включая порты Gigabit Ethernet, позволяя развертывать гибкие, масштабируемые и свободные от "узких" мест сети, объединяющие между собой различные рабочие группы и предприятия.

Все межсетевые экраны серии NetDefend поддерживают удаленное управление через Web-интерфейс, как из локальной подсети, так и через выделенное VPN-соединение.

Устройства также включают в себя набор функций для мониторинга и поддержания состояния и безопасности сети, в том числе отправку уведомлений по электронной почте, ведение журнала системных событий и предоставление статистики в режиме реального времени. Эти функции, наряду с возможностью обновления программного обеспечения, гарантируют, что межсетевой экран сможет предоставить максимальную производительность и безопасность для сети. [21]

Основные характеристики МЭ, представлены в таблица 5.

Таблица 5 - Сравнительная таблица

Характиристики

Название

D-Link - DFL-2500

2 D-Link - DFL-260

2 D-Link - DFL-210

Cisco ASA 5520

Пропускная способность МСЭ, Мбит/с

Пропускная способность VPN IPSec (AES), Мбит/с

150/60

80/25

80/25

100/30

Количество портов

40

25

25

25

Предотвращение DoS/DDoS-атак

Есть

есть

есть

есть

Отказоустойчивость:

высокая

средняя

средняя

средняя

Балансировка нагрузки

Есть

есть

есть

есть

Стоимость в руб.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.