Міністерство освіти і науки, молоді та спорту України
Національний університет «Львівська політехніка»
Кафедра автоматизованих систем управління
КУРСОВА РОБОТА
з навчальної дисципліни
“Комп’ютерні мережі”
на тему: «Розробка проекту модернізації комп’ютерної мережі для підприємства ТОВ «Техноконтракт»
ЗМІСТ
РОЗДІЛ 1 АНАЛІЗ СТАНУ ПИТАННЯ ТА ПОСТАНОВКА ЗАДАЧІ 5
1.1 Характеристика ТОВ «Техноконтракт» 5
1.2 Аналіз існуючої мережі підприємства «Техноконтракт» 8
1.3 Постановка задачі 9
РОЗДІЛ 2. РОЗРОБКА ПРОЕКТУ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ТОВ «ТЕХНОКОНТРАКТ» 11
2.1 Розробка проекту модернізацій локальної мережі підприємства «Техноконтракт» 11
2.1.1 Розробка структурної схеми мережі 11
2.1.2 Вибір конфігурації серверу та робочих станцій 12
2.1.3 Вибір комутаторів 14
2.1.5 Розміщення мережного обладнання в приміщеннях 20
2.2 Організація системи телеспостереження 22
РОЗДІЛ 3. ВИБІР ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ...................................................31
3.1 Огляд мережних операційних систем 31
3.3 Вибір операційної системи для робочих станцій 41
3.4 Вибір додатків для захисту інформації в КМ ТОВ «Техноконтракт» 43
РОЗДІЛ 4. Інформаційна безпека 50
4.1 Теоретичне обґрунтування інформаційної безпеки 50
4.2 Задачі та рівні забезпечення інформаційної безпеки 50
4.3 Методи та засоби забезпечення безпеки інформації 52
4.4 Методологічні принципи побудови комплексної системи захисту 59
РОЗДІЛ 5 РОЗРАХУНОК НАДІЙНОСТІ ТОВ «ТЕХНОКОНТРАКТ» 61
5.1 Характеристики надійності інформаційної системи ТОВ «Техноконтракт» 61
5.2 Розрахунок надійності КС ТОВ «ТЕХНОКОНТРАКТ» 63
РОЗДІЛ 6. ТЕХНІКО-ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ ВПРОВАДЖЕННЯ ПРОЕКТУ КОМПЮТЕРНОЇ МЕРЕЖІ ТОВ «ТЕХНОКОНТРАКТ» 68
6.1 Загальні положення техніко-економічного обґрунтування проекту 68
6.2 Розрахунок кошторисної вартості проекту КС ТОВ «Техноконтракт» 69
6.3 Економічна ефективність розробки системи 71
ВИСНОВКИ 73
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74
ВСТУП
На сьогоднішній день практично будь-яке підприємство у своїй діяльності використовує комп’ютерну техніку. Це може бути ведення комп’ютерного бухгалтерського обліку, представлення фірми у вигляді сайту в мережі Інтернет, контактування з партнерами за допомогою електронних засобів зв’язку (електронної пошти, чату, месенджерів), автоматизація рутинних елементів робочих процесів і т.д.
В цілому, практично усі підприємства будь - якого профілю вже мають деяку комп’ютерну та оргтехніку, але, якщо процес її придбання і встановлення відбувався хаотично (при відсутності системного підходу та інженерних розрахунків), то її використання може бути неефективним, неповним. Крім того, в існуючих ЛКМ низька увага приділена захисту інформації. Відповідно постає задача поліпшення умов використання наявних апаратних ресурсів та отримання найбільшої ефективності від придбання нових апаратних засобів при адекватних витратах.
Мета курсової роботи - модернізація існуючої мережі підприємства, забезпечення належної безпеки мережі, що дозволить поліпшити продуктивність і знизити інформаційні ризики.
РОЗДІЛ 1 АНАЛІЗ СТАНУ ПИТАННЯ ТА ПОСТАНОВКА ЗАДАЧІ
1.1 Характеристика ТОВ «Техноконтракт»
Товариство з обмеженою відповідальністю «Техноконтракт» існує вже 14 років, почавши в 1998 році з постачання запчастин на японські і корейські автомобілі. На сьогоднішній день підприємство включає в себе оптовий магазин оригінальних автозапчастин, станцію технічного обслуговування, криту автостоянку та два автомобільні салони.
З серпня 2004 року ТОВ «Техноконтракт» є офіційним дилером компанії «Авто капітал», генерального представництва ДаймлерКрайслер АГ в Україні з продажу автомобілів Мерседес Бенц.
Предметом діяльності Підприємства є обладнання:
реалізація, у тому числі комісійна, автомото-, автотранспортних засобів, причепів та напівпричепів, номерних агрегатів до них, як належать до обліку в органах внутрішніх справ;
створення та поширення наукових, конструкторських розробок, технологій, винаходів та торгівля ними;
виготовлення, експлуатація, прокат, фірмове та сервісне технічне обслуговування, ремонт, монтаж та налагодження усіх видів технічного, сільськогосподарського та побутового обладнання;
технічне обслуговування та ремонт автомобілів;
організація платних стоянок та зберігання автомобілів, обслуговування транспортних засобів;
Компанією пропонується централізована система покупки і обслуговування автомобіля. У перелік послуг входять: консультації досвідчених менеджерів по продажам, оформлення прямої покупки|, кредиту або лізингу, страхування, гарантійне і післягарантійне обслуговування, сервісні послуги. Працює система придбання б/у автомобілів, зокрема за спеціальними кредитними умовами. Таким чином, компанія надає весь комплекс послуг, консультації по покупці|купівлі|, виборунеобхідного автомобіля, забезпечення гарантійного і післягарантійного обслуговування.
ТОВ «Техноконтракт» здійснює свою діяльність з метою розвитку підприємницької діяльності, ринку товарів та послуг в регіоні, створенню робочих місць та отриманню прибутку. Організаційна структура ТОВ «Техноконтракт» представлена на рисунку 1.1.
Рис. 1.1. Організаційна структура ТОВ «Техноконтракт»
Директор керує роботою підприємства з урахуванням перспективи розвитку, вирішує питання щодо укладання договорів з партнерами про співробітництво, контрактів із працівниками підприємства й інших угод, відкриває в банках рахунки підприємства, бере участь у розв’язанні трудових конфліктів на підприємстві, здійснює контроль за виробничою діяльністю структурних підрозділів підприємства.
Заступник директора з комерційних питань представляє підприємство на переговорах з партнерами, на нарадах, конференціях, у державних судах; одержує від керівників структурних підрозділів і виконавців необхідну для роботи інформацію; видає накази і розпорядження в межах своєї компетенції щодо фінансово-господарської діяльності підприємства; доповідає директору про всі недоліки в межах своєї компетенції. Йому підкоряються бухгалтерія.
Начальник відділу кадрів керує розробкою поточних, річних і перспективних планів комплектування підприємства кадрами з урахуванням перспектив його розвитку; контролює розстановку і правильне використання праці працівників у підрозділах підприємства; очолює роботу із забезпечення підприємства кадрами необхідних спеціальностей і кваліфікації.
Юрист здійснює методичне керівництво правової роботи на підприємстві, надає правову допомогу структурним підрозділам; складає позовні заяви, захищає інтереси підприємства у суді; проводить роз’яснювальну роботу з працівниками підприємства щодо збереження комерційної таємниці, оформлюючи відповідні документи.
Системний адміністратор займається забезпеченням роботи комп’ютерної мережі підприємства, роботи периферійних пристроїв і програмного забезпечення.
Бухгалтерія на чолі з головним бухгалтером виконує операції з прийому, обліку та зберігання коштів і цінних паперів з обов’язковим дотриманням правил, що забезпечують їх збереження; одержує, за оформленими відповідно до встановленого порядку документами, кошти і цінні папери в банку; здійснює виплату працівникам підприємства заробітної плати, премій, оплату витрат на відрядження та інших витрат; веде касову книгу, на підставі прибуткових і видаткових документів; складає фінансову звітність, веде облік товарів та послуг.
Менеджери під керівництвом головного менеджера здійснюють, як посередники, роботу з представлення і просування товарів, послуг і комерційних ідей, реалізації або досягнення інших маркетингових завдань, дотримуючись діючих етичних норм рекламування товарів, послуг; здійснюють роботу з популяризації підприємства-виготовлювача, його комерційних зв’язків та ідей, а також продукції, що випускається, або послуг, що надаються, забезпечуючи престиж рекламодавця; інформують потенційних покупців і споживачів про нові товари, послуги, ідеї, розкриваючи їх специфічні особливості і переваги перед іншими товарами, послугами і т.д., переконуючи їх, що саме цей товар, послуга або ідея їм потрібна; організовують прийом відвідувачів і гостей підприємства, забезпечують створення їм комфортних умов; здійснюють контроль за естетичним оформленням вітрин і рекламних щитів підприємства, своєчасним внесенням змін до них; ведуть журнал обліку претензій, а також скарг відвідувачів і підприємств партнерів.
Відділ маркетингу аналізує стан ринку визначає потреби у транспортних засобах, механізованих навантажувальних засобах, тарі і робочій силі для відвантаження готової продукції.
Головний інженер керує та слідкує за роботою інженерів. Йому підпорядковуються інженер-конструктор і техніки.
Секретар готує проекти наказів, розпоряджень по підприємству, веде реєстрацію документів, що подаються на підпис.
1.2 Аналіз існуючої мережі підприємства «Техноконтракт»
На сьогоднішній день ЛКМ підприємства об’єднує 15 комп’ютерів, спроектована за стандартом Ethernet 10 Base-T, швидкість передачі даних в мережі - 10 Мбіт/с. Для об’єднання комп’ютерів використовується три комутатора: два восьмипортових, один - 24-х портовий.
Комп'ютери підключаються до відповідного порту switch за допомогою розетки RJ-45, а до розетки за допомогою конектора RJ-45. Мережа будується на основі логічної і фізичної топології «зірка».
Рис. 1.2. Структурна схема існуючої ЛКМ ТОВ «Техноконтракт»
У зв’язку із збільшенням кількості робочих станцій до 21 та із збільшеним навантаженням, так само зросли вимоги до безпеки, існуючої мережі. Знадобилася серйозна модернізація, що включає в себе оновлення мережного обладнання. Особливу увагу необхідно приділити безпеці мережі, що включає в себе не тільки загрози «з зовні» але, так само охоплює такі аспекти як, захист мережі і співробітників від атак, заснованих на використанні соціотехніки і захист від інсайдерів. Дана задача вирішується шляхом створення на підприємстві комплексної системи захисту.
1.3 Постановка задачі
Мета даної курсової роботи полягає у модернізації існуючої мережі підприємства, забезпечення належної безпеки мережі, що дозволить покращити продуктивність і знизити інформаційні ризики.
Поставлена мета визначає наступні завдання роботи:
перехід на більш сучасне рішення, яке дозволить знизити витрати на обслуговування системи;
розширення спектру реалізовує інформаційну системою завдань і підвищення її функціональності;
розробити план заходів з оновлення ПЗ
розробити політику інформаційної безпеки підприємства;
визначити, найбільш значущі, в плані конфіденційності, ресурси підприємства, доступ до яких, сторонніх осіб (хакерів, інсайдерів і т.д.) може призвести до найбільших збитків;
визначити, які суб’єкти можуть надавати найбільшу небезпеку інформаційних ресурсів підприємства;
визначити способи і засоби виявлення агресивного впливу і захисту від відомих загроз;
розробити та реалізувати комплекс проектів, сукупність яких дозволить забезпечити ефективний захист інформаційних ресурсів підприємства;
Теоретична значимість даної курсової роботи полягає у модернізації локальної мереж підприємства, яка включає в себе підвищення відмовостійкості, стабільності та безпеки.
Результатом практичної частини роботи є підвищення ступеня захисту інформації завдяки використанню запропонованих рішень, також покращення надійності мережі в цілому.
РОЗДІЛ 2. РОЗРОБКА ПРОЕКТУ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ТОВ «ТЕХНОКОНТРАКТ»
Комплексна система безпеки - це система, яка об’єднує на одній платформі підсистеми контролю та управління доступом, відео спостереження та охоронно-пожежної сигналізації одночасно.
Така організація системи безпеки дозволяє забезпечити комплексний захист об’єкта при значній економії фінансових коштів. Крім того користувач має можливість подальшого розширення і нарощування системи шляхом додавання нових модулів.
Комплексні системи безпеки дозволяють використовувати інформацію яка надходить від однієї з підсистем для оптимізації завдань розв’язуваних іншою.
2.1 Розробка проекту модернізацій локальної мережі підприємства «Техноконтракт»
2.1.1 Розробка структурної схеми мережі
Елементи комп’ютерної мережі зображені на рисунку 2.1.
Рис. 2.1. Структурна схема ЛКМ ТОВ «Техноконтракт»
2.1.2 Вибір конфігурації серверу та робочих станцій
Сервер - програмний компонент обчислювальної системи, що виконує сервісні (обслуговуючі) функції по запиту клієнта, надаючи йому доступ до певних ресурсів або послуг.
Як правило, кожен сервер обслуговує один (або кілька схожих) протоколів і сервери можна класифікувати за типом послуг які вони надають.
За прийнятою в IT-індустрії класифікації, сервери поділяються на такі логічні групи згідно виконуваних функцій: файл-сервери, мейл-сервери, сервери баз даних, сервери додатків, WEB-сервери, комунікаційні сервери та сервери резервного копіювання.
Файл-сервери - сервери з потужною дискової підсистемою для централізації зберігання файлів та розмежування доступу до них, а також для забезпечення надійності зберігання. Окремі випадки файл-серверів - ftp-сервери і сервери-вузли розподілених файлових сховищ.
Мейл-сервери служать для маніпуляцій з електронною поштою: відправлення та прийому і, як правило, для зберігання поштових скриньок користувачів. Зі збільшенням числа співробітників роль мейл-сервера зростає, перетворюючи їх у свого роду універсальний вузол адміністративних та бізнес-комунікацій, а зростаюча популярність електронної пошти змушує компанії обзаводитися власним мейл-сервером або орендувати поштові потужності на стороні.
Сервери баз даних виконують роль апаратної платформи для СУБД, зазвичай вони характеризуються найвищими вимогами надійності та обчислювальним навантаженням. Майже скрізь сервери БД працюють в режимі 24х7 (24 години, 7 днів на тиждень), займають центральне місце в IT-інфраструктури підприємства і є об'єктом найпильнішої уваги як виробників, так і системних адміністраторів і інженерів. Основне завдання супроводу таких серверів - недопущення простоїв або принаймні їх мінімізація, а головні вимоги опускних здатність.
Сервери додатків призначені для виконання серверної частини додатків з клієнт-серверною архітектурою (наприклад, ERP-систем).
Web-сервери - апаратна платформа онлайновій частині бізнесу, до якої висуваються підвищені вимоги надійності і готовності.
Комунікаційні сервери найчастіше є альтернативою активного мережевого устаткування, виконуючи важливі функції буферизації для користувача запитів (proxy-сервери), динамічного розподілу ip-адрес (dhcp-сервери), забезпечуючи захист мережевої інфраструктури від несанкціонованого доступу та різного роду мережевих атак, а також постійний аудит сполук (firewall). Широке поширення отримали сервери-маршрутизатори і сервери для створення віртуальних приватних мереж (VPN).
Табл. 2.1.Початкові дані серверу
Назва
Вартість, грн
Кількість, шт
Корпус Cooler Master CMP-350 (RC-350) 500W Black
525,00
1
Процесор Intel Xeon Sandy Bridge
2153,00
1
Оперативна пам'ять Kingston VR1333D3D8R9S/4G
846,00
1
Жорсткий диск Western Digital WDBACW0020HBK
986,00
1
Материнська плата Intel D510MO
683,00
1
Всього
5193,00
5193,00
Табл. 2.2. Початкові дані робочих станцій
Назва
Вартість у грн
Кількість, шт.
Корпус Codegen SuperPower 3342-A1 400W
291,00
6
Жорсткий диск Seagate ST910004EXD101-RK
842,00
6
Материнська плата ASUS M4A77T/USB3
713,00
6
Процесор Intel Core 2 Duo Wolfdale
1284,00
6
Оптичний привід LG GH22NS50 Black
195,00
6
Модуль пам’яті Transcend TS256MSQ64V8U
428,00
6
Клавіатура A4Tech KB-820 Black PS/2
57,00
6
Монітор LG Flatron L1742SE
1097,00
6
Миша A4Tech OP-35DM Silver USB+PS/2
39,00
6
Мережений фільтр GEMBIRD SPG3-B-6 (SPG3-B-6 PPB) черный, 5 розеток, 1.9м, RTL
33,00
6
Всього
4979,00
29874,00
2.1.3 Вибір комутаторів
Мережевий комутатор або свіч (від англ. Switch - перемикач) - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента. На відміну від концентратора, який розповсюджує трафік від одного підключеного пристрою до всіх інших, комутатор передає дані лише безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі, позбавляючи інші сегменти мережі від необхідності обробляти дані, які їм не призначалися.
Свіч працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їх MAC-адресам. Для з'єднання декількох мереж на основі мережного рівня служать маршрутизатори.
Принцип роботи комутатора
Комутатор зберігає в пам'яті спеціальну MAC-таблицю, в якій вказується відповідність MAC-адреси вузла порту комутатора. При включенні switch ця таблиця порожня, і він працює в режимі навчання. У цьому режимі надходять на який-небудь порт дані передаються на всі інші порти комутатора. При цьому свіч аналізує пакети даних, визначаючи MAC-адреса комп'ютера-відправника, і заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде пакет, призначений для цього комп'ютера, цей пакет буде відправлений тільки на відповідний порт. Якщо MAC-адреса комп'ютера-одержувача ще не відомий, то пакет буде продубльований на всі інтерфейси. З часом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується.
Можливості та різновиди комутаторів
Свічі підрозділяються на керовані й некеровані. Більш складні свічі дозволяють управляти комутацією на канальному (другому) і мережному (третьому) рівні моделі OSI. Зазвичай їх іменують відповідно, наприклад Layer 2 Switch або просто, скорочено L2. Управління свіч може здійснюватися за допомогою протоколу Web-інтерфейсу, SNMP, RMON і т.п. Багато керовані свічі дозволяють виконувати додаткові функції: VLAN, QoS, агрегування, віддзеркалення. Складні комутатори можна поєднувати в один логічний пристрій - стек, з метою збільшення числа портів (наприклад, можна об'єднати 4 комутатора з 24 портами і одержати логічний комутатор з 96 портами). В даній роботі використовуються 2 свічі D-Link DGS-1016D/GE з 16 портами 10/100/1000Base-T.
Табл. 2.1. Початкові дані свічу D-Link DGS-1016D/GE
Характеристики
Інноваційна технологія Green Ethernet
Комутаційна матриця: 32 Гбіт/с
Автовизначення полярності кабелю MDI/MDIX на всіх портах
Метод комутації: store-and-forwardРежими напів-і повного дуплексу для швидкостей Ethernet/ Fast Ethernet
Швидкість передачі Gigabit Ethernet в повнодуплексному режимі: 2000 Мбіт/с
Управління потоком IEEE 802.3x Підтримка Jumbo-фреймів 9600 байтПідтримка IEEE 802.1p QoS (4 черги, суворий режим)
Підтримка функції діагностики кабелів
Відповідність директиві RoHSУстановка Plug-and-play
Протокол
CSMA/CD
Швидкість передачі даних
Ethernet:
10 Мбіт/с (напівдуплекс)
20 Мбіт/с (повний дуплекс)
Fast Ethernet:
100 Мбіт/с (напівдуплекс)
200 Мбіт/с (повний дуплекс)
Gigabit Ethernet:
2000 Мбіт/с (повний дуплекс)
Кількість портів
16 портов 10BASE-T/ 100BASE-TX/ 1000BASE-T
Передача / Фільтрація пакетів (у повно дуплексному режимі)
Ethernet: 14,880pps на порт
Fast Ethernet: 148,800 pps на порт
Gigabit Ethernet: 1,488,100 pps на порт
Фізичні показники
Буфер ОЗУ
340 Кб на пристрій
Живлення
100-240 В змінного струму
Робоча температура
Від 0˚ до 40˚ C
Безпека
CSA International
Споживана потужність
21 Ват
Розміри
280 x 180 x 44 мм
Вага
2.8 кг.
2.1.4 Вибір маршрутизатора
Маршрутизатор - пристрій, що забезпечує трафік між локальними мережами, що мають різні мережеві адреси.
Маршрутизатор виконує три основні функції; точніше, це одна функція - функція маршрутизації, тобто доставки даних адресату, але її можна розбити на три складові. По-перше, збір інформації про інші маршрутизаторах і хостах в мережі. Для цього маршрутизатор з метою визначення маршруту використовує той чи інший протокол маршрутизації. По-друге, маршрутизатор зберігає отриману інформацію про маршрути в таблицях маршрутизації. По-третє, маршрутизатор вибирає найкращий маршрут для кожного конкретного пакету, при цьому він передає пакет з вхідного інтерфейсу на відповідний вихідний інтерфейс.
Для організації ЛКМ використовується маршрутизатор Asus RT-G32.
Швидкість передачі даних
Дo 54 Mbps
Стандарт WI-FI
IEEE 801.11 g
Кількість LAN портів
4×10/100TX
Кількість WAN портів
1×10/100TX
Протоколи
Network Address Translation
Безпека
64/128-бітне WEP-шифрування даних, WPA
WPA та WPA2 (Wi-Fi Protected Access) - являє собою оновлену програму сертифікації пристроїв бездротового зв'язку. Технологія WPA прийшла на заміну технології захисту бездротових мереж WEP. Плюсами WPA є посилена безпека даних і посилений контроль доступу до бездротових мереж. Важливою характеристикою є сумісність між безліччю бездротових пристроїв як на апаратному рівні, так і на програмному. На даний момент WPA і WPA2 розробляються і просуваються організацією Wi-Fi Alliance.
У WPA забезпечена підтримка стандартів 802.1X, а також протоколу EAP (Extensible Authentication Protocol, розширюваний протокол автентифікації). Варто зауважити, що в WPA2 підтримується шифрування відповідно до стандарту AES (Advanced Encryption Standard, вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в WEP RC4, наприклад набагато стійкіший криптоалгоритм.
Великим плюсом при впровадженні EWPA є можливість роботи технології на існуючому апаратному забезпеченні Wi-Fi.
Деякі відмітні особливості WPA:
вдосконалена схема шифрування RC4;
обов'язкова аутентифікація з використанням EAP;
система централізованого управління безпекою, можливість використання в діючих корпоративних політиках безпеки.
Аутентифікація користувачів
Wi-Fi Alliance дає таку формулу для визначення суті WPA:
WPA = 802.1X + EAP + TKIP + MIC
Видно, що WPA, по суті, є сумою декількох технологій.
Як згадано вище, в стандарті WPA використовується розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва, що підтверджує його право на доступ до мережі. Для цього права користувач проходить перевірку за спеціальною базі зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена.
База зареєстрованих користувачів і система перевірки у великих мережах як правило розташовані на спеціальному сервері (найчастіше RADIUS). Але слід зазначити, що WPA має спрощений режим.
Цей режим отримав назву Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі (бездротові маршрутизатори, точки доступу, мости, клієнтські адаптери). Якщо паролі збігаються з записами в базі, користувач отримає дозвіл на доступ в мережу.
Шифрування
Навіть не беручи до уваги той факт що WEP, WPA попередник, не володіє якими-небудь механізмами аутентифікації користувачів як такий, його ненадійність полягає, перш за все, в криптографічного слабкості алгоритму шифрування. Ключова проблема WEP полягає у використанні дуже схожих ключів для різних пакетів даних.
TKIP, MIC і 802.1X (частини рівняння WPA) внесли свою лепту в посилення шифрування даних мереж, що використовують WPA.
TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну однієї статичної ключа WEP ключами, які автоматично генеруються і розсилаються сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія ключів та методологія управління ключами, яка прибирає зайву передбачуваність, яка використовувалася для несанкціонованого зняття захисту WEP ключів.
Сервер аутентифікації, після отримання сертифіката від користувача, використовує 802.1X для створення унікального базового ключа для сеансу зв'язку. TKIP здійснює передачу згенерованого ключа користувачеві і точці доступу, після чого вибудовує ієрархію ключів плюс систему управління. Для цього використовується двосторонній ключ для динамічної генерації ключів шифрування даних, які в свою чергу використовуються для шифрування кожного пакету даних. Подібна ієрархія ключів TKIP замінює один ключ WEP (статичний) на 500 мільярдів можливих ключів, які будуть використані для шифрування даного пакета даних.
Іншим важливим механізмом є перевірка цілісності повідомлень (Message Integrity Check, MIC). Її використовують для запобігання перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника і одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.
При цьому механізми шифрування, які використовуються для WPA та WPA-PSK, є ідентичними. Єдина відмінність WPA-PSK полягає в тому, що аутентифікація проводиться з використанням пароля, а не по сертифікату користувача.
2.1.5 Розміщення мережного обладнання в приміщеннях
Розміщення мережного обладнання яке знаходиться на першому поверсі ТОВ «Техноконтракт» зображено на рисунку 2.4.
Рис. 2.4. Схема розміщення мереженого обладнання на першому поверсі приміщення ТОВ «Техноконтракт»
Розміщення мережного обладнання яке знаходиться на другому поверсі ТОВ «Техноконтракт» зображено на рисунку 2.5.
Рис. 2.5 Схема розміщення мереженого обладнання на другому поверсі приміщення ТОВ «Техноконтракт»
2.2 Організація системи телеспостереження
Цільовими завданнями відеоконтролю об'єкту захисту є:
а) Виявлення:
- загальне спостереження за обстановкою;
- верифікація тривоги від системи охоронної сигналізації;
- виявлення всіх, хто переміщається в певному напрямі.
б) Розрізнення:
- контроль наявності сторонніх;
- спостереження за роботою співробітників;
- контроль за підходом сторонніх осіб до забороненої зони або чужого майна.
в) Ідентифікація:
- отримання чіткого зображення обличчя будь-якої людини, яка підходить до зони (або знаходиться в ній), що дозволяє згодом впізнати незнайому людину;
- ідентифікація записаного зображення з тим, що зберігається в базі даних;
- визначення номера автомобіля.
У системах відеоспостереження об'єкту захисту використовуються наступні види спостереження:
Відкрите демонстративне: відеокамери привертають увагу, добре видно місця їх розташування, орієнтація, напрям і швидкість сканування. Використовують, як правило, для відлякування потенційних злочинців. З цією метою часто встановлюють додаткові відеомонітори безпосередньо в зоні, що охороняється.
Відкрите малопомітне: відеокамера встановлюють в декоративних
корпусах, які не порушують інтер'єр і відповідають вимогам естетики. Використовують, як правило, для того, щоб не відволікати увагу співробітників і відвідувачів, а також не привертати увагу порушника.
Приховане: відеокамера не видна, для чого зазвичай застосовують мініатюрні телевізійні камери і об'єктиви «pin-hole». Використовують, як правило, для отримання конфіденційної інформації або захисту від несанкціонованих дій.
Системи відеоспостереження повинні забезпечувати стійкість до несанкціонованих дій:
- силові дії;
- електромагнітні дії;
- дії, що управляють, із застосуванням спеціальних пристроїв;
дії на програмне забезпечення;
дії на архіви.
Пристрої управління і комутації повинні забезпечувати пріоритетне автоматичне відображення на екрані моніторів зон, звідки поступило сповіщення про тривогу. Електропостачання технічних засобів системи охоронного телебачення від мережі змінного струму повинне здійснюється від окремої групи електрощиту.
Конструктивно системи охоронного телебачення повинні будуватися за модульним принципом і забезпечувати:
взаємозамінність змінних однотипних технічних засобів;
зручність технічного обслуговування і експлуатації, а також ремонтопригодність;
виключення несанкціонованого доступу до елементів управління;
санкціонований доступ до всіх елементів, вузлів і блоків, що вимагають регулювання, обслуговування або заміни в процесі експлуатації.
До робочого місця оператора системи відеоспостереження пред'являються наступні вимоги:
достатність робочого простору для виконання оператором своїх функцій;
значення чинників робочого середовища (освітленість, шум, вібрації);
кількість відеомоніторів на одного оператора.
Перед проектуванням системи відеоспостереження доцільно розглянути типові системи. На рисунку 2.6 зображено візуальна схема типової системи відеоспостереження, яка складається з купольних відеокамер (3), цифрового мережного відео регістратора (2), блока безперебійного живлення (4) та дев’ятнадцятидюймового рідкокристалічного монітору (1).
Рисунок 2.6. Схема типової системи відеоспостереження з відеорегістратором
В якості пристрою запису може використовуватися також пристрій запису на жорсткий диск – плата відео захвату, яка вставляється в системний блок комп’ютера. На рисунку 2.7 зображено візуальна схема типової комп’ютерної системи відеоспостереження, яка складається з модульних відеокамер (3), які розміщені в терморкорпусі (5), системного блоку з платою відеозахвату (2), блока безперебійного живлення (4) та дев’ятнадцятидюймового рідкокристалічного монітору (1)
Рис. 2.7 Схема типової комп’ютерної системи відео спостереження
На основі аналізу типових систем відеоспостереження сформовані характеристики апаратури системи відеоспостереження ТОВ «Техноконтракт», які повинні задовольняти наступним параметрам (таблиця 2.4).
\
Табл 2.4 Вимоги до характеристик апаратури системи відеоспостереження
Характеристика
Значення параметра
Телевізійні камери
Дозвіл, ТЛВ, не менше
450
Чутливість лк, не гірше
0,5
Відношення сигнал/шум, дБ
50
Глибина АРУ, дБ
26
Наявність синхронізації
Зовнішня
Відеонакопичувачі
Дозвіл, ТЛВ, не менше:
кольорове зображення;
400
чорно-біле зображення;
400
відношення сигнал/шум, дБ;
47
тип відеонакопичувача.
S-VHS або цифровий
Пристрої управління і комутації
Дозвіл, ТЛВ, не менше:
450
кількість відеовходів;
більше або рівно кількості ТК
кількість відеовиходів;
не менше 2
кількість входів тривоги;
більше або рівно кількості ТК
кількість виходів тривоги.
не менше 1
Монітори
Дозвіл, ТЛВ, не менше:
повноекранне зображення ч/б (кольорове);
600 (300)
поліекранне зображення ч/б (кольорове).
800(400)
Розмір екрану по діагоналі, дюйм, не менше:
повноекранне зображення;
15
поліекранне зображення;
20
максимальна яскравість екрану відеомонітора.
70
Для приміщень ТОВ «Техноконтракт» передбачено п’ять корпусних відеокамер типу PVCD-0121C кольорова, 480 ТВЛ, вбудоване двадцятикратне збільшення, авто фокус, авто діафрагма. Для відеоспостереження за периметром використовуватимуться дві IP камери, день-ніч AV3130M. З переваг цієї камери можна назвати автоматичне перемикання камери з одного об'єктиву на іншій. Причому денний об'єктив є кольоровим трьохмегапіксельним і здатним ідентифікувати особу з відстані 25 м. Камера в режимі «ніч» є монохромною 1,3 Mpix. Розміри матриці, в крапках: кольорова – 2040(Н)х1530(V), монохром – 1280(Н)х1024(V). Максимальне співвідношення сигнал-шум: 45db. Ці відеокамери підключаються безпосередньо до комп'ютера через «виту пару» і не вимагають установки додаткового устаткування.
Відеокамери типу PVCD-0121C вимагають установки плати відеозахоплення ILDVR 3000H4C/4 з чотирма чіпсетами. Камери для приміщень будуть встановлені на кожен чіпсет окремо. Четвертий чіпсет буде запасним.
Рис. 2.8 Схема розміщення відеокамер на першому поверсі ТОВ «Техноконтракт»
Рис. 2.9. Схема розміщення відеокамер на другому поверсі ТОВ «Техноконтракт»
У даному проекті використовуватиметься комп'ютерна система відеоспостереження на базі програмного забезпечення ISS+“Securos”. SECUROS - інноваційна програмно-апаратна платформа для створення комплексної інтегрованої системи безпеки будь-якого масштабу з необхідною кількістю підсистем і функціональних можливостей залежно від специфіки об'єкту і вимог Замовника. SECUROS забезпечує взаємодію в рамках єдиного комплексу всіх компонентів системи безпеки, зокрема, складних ресурсоємних модулів інтелектуального відеоаналізу, устаткування контролю доступу, охоронно-пожежної сигналізації і ін.
Відеопідсистема є основним компонентом інтегрованих систем безпеки, створених на платформі SECUROS, обов'язковій складовій всіх сервісних застосувань. Висока продуктивність і унікальні мережеві можливості, спеціально розроблені алгоритми зберігання, передачі і інтелектуальної обробки відеоданих, розвинена система налаштування параметрів відеозапису, різноманіття варіантів її відображення, ергономічний і максимально інформативний інтерфейс – ці і багато інших переваг відеопідсистеми SECUROS забезпечують високотехнологічне вирішення багатьох типових для різних об'єктів завдань, як в розрізі охорони і забезпечення безпеки, так і на користь оптимізації ряду технологічних процесів.
Створення відеопідсистеми високої продуктивності на базі SECUROS надає наступні переваги:
використання архітектури «клієнт-сервер» для організації роботи необмеженої кількості відеосерверів і відеокамер в рамках єдиної мережі, можливість збільшення їх числа при необхідності;
забезпечення роботи до 16 відеокамер в режимі реального часу з максимальним дозволом відеокадру 704х576 (формат CIF 4) на одному сервері завдяки застосуванню плат відеозахоплення з шиною PCI-Express, високоефективного кодеку стиснення даних Delta-Wavelet;
забезпечення роботи стандартних відеокамер і IP-камер провідних світових виробників (AXIS, Sony, Bosch, VisioWave, Pelco Net);
одночасна обробка даних від плат відеозахоплення як з шиною PCI-Express, так і з шиною PCI на одному комп'ютері;
одночасні відображення відеоінформації в реальному часі, відтворення архіву на будь-якій кількості видалених місць моніторингу, при цьому забезпечується доступ до даних, що отримують від відеокамер, підключеним до будь-якого з відеосерверів системи.
Основні характеристики відеопідсистеми SECUROS:
Підтримка всіх видів мозаїчного відображення даних від множини відеокамер на одному моніторі або відео стіні.
Конфігурація декількох відеокамер для відтворення відеозапису по певній тривожній події.
Функція «Drag and drop» - швидкий вибір із загального списку відеокамери для виводу на екран монітора її настройок і відтворення відеозапису.
Підтримка інтерактивних планів приміщень, цифрових карт для відображення місцерозташування відеокамер і іншого устаткування в просторі і їх налаштувань, управління елементами системи безпосередньо через інтерфейс, можливість самостійного створення нових об'єктів і карт для роботи певних груп користувачів з використанням мови програмування Java Script.
Наявність графічної тимчасової шкали «Time-line» для швидкого переходу до фрагмента відеоархіву за певний часовий інтервал .
Відображення зон руху, їх назв і параметрів настройки, візуальна індикація зон на екрані монітора при спрацьовуванні детектора руху.
Поліекранне представлення відеоданих: 1/4/6/9/16/32/64 відеокамери.
Настройка спеціалізованих різновидів відеомоніторів для роботи операторів.
Самостійна розробка екранних форм для різних категорій користувачів з використанням DHTML шаблонів: додавання віртуальних кнопок, настройка діалогових вікон, засобів управління компонентами системи.
Автоматичний відеозапис.
Введення в експлуатацію системи захисту інформації має на увазі виконання заходів щодо захисту інформації, передбачених технічним проектом.
Після установки і монтажу технічних засобів захисту інформації проводиться їх дослідна експлуатація в комплексі з іншими технічними і програмними засобами в цілях перевірки їх працездатності у складі об'єкту інформатизації і відробітку технологічного процесу обробки (передачі) інформації.
За наслідками дослідної експлуатації проводяться приймально-здавальні випробування засобів захисту інформації з оформленням відповідного акту.
Після закінчення введення в експлуатацію ЗЗІ проводиться атестація об'єктів інформатизації і виділених приміщень по вимогах безпеки. Вона є процедурою офіційного підтвердження ефективності комплексу реалізованих на об'єкті заходів і засобів захисту інформації.
В період експлуатації періодично повинні проводитися спеціальні обстеження і перевірки виділених приміщень і об'єктів інформатизації. Спеціальні обстеження повинні проводитися під легендою для співробітників організації або в їх відсутність (допускається присутність обмеженого коло осіб з числа керівників організації і співробітників служби безпеці).
Таким чином, застосування даних засобів системи відеоспостереження забезпечить цілодобовий перегляд території об'єкту, що охороняється, а отже підсилить надійність всієї комплексної системи захисту інформації в цілому.
Комплексна система захисту інформації ТОВ «ТЕХНОКОНТРАКТ» включає наступні основні елементи:
правовий захист інформації;
організаційний захист інформації;
інженерно-технічний захист інформації: виконується за допомогою маршрутизатору;
програмно-апаратний захист інформації.
РОЗДІЛ 3. ВИБІР ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
3.1 Огляд мережних операційних систем
Можливості сучасного ПК настільки великі, що все більше число людей знаходять йому застосування у своїй роботі, навчанні, побуті. Найважливішою якістю сучасного комп’ютера є його «дружність» по відношенню до користувача. Спілкування людини з комп’ютером стало простим, наочним, зрозумілим. Комп’ютер сам підказує користувачу, що потрібно робити в тій чи іншій ситуації, допомагає виходити зі скрутних положень. Це можливо завдяки програмному забезпеченню комп’ютера.
Вся сукупність програм, що зберігаються на всіх пристроях довгострокової пам’яті комп’ютера, складає його програмне забезпечення.
Типи програмного забезпечення
У програмному забезпеченні комп’ютера є необхідна частина, без якої на ньому просто нічого не зробити. Вона називається системним ПЗ. Покупець набуває комп’ютер, оснащений системним програмним забезпеченням, яке не менш важливо для роботи комп’ютера, ніж пам’ять або процесор. Крім системного ПЗ до складу програмного забезпечення комп’ютера входять ще прикладні програми та системи програмування.
Програмне забезпечення комп’ютера поділяється на:
системне ПЗ;
прикладне ПЗ;
Прикладне ПЗ - це безпосередньо ті програми, які користувач завантажує (встановлює) на свій комп’ютер, і потім працює в