Создание информационной системы на базе ЛВС и решение задач информационной безопасности для организации (предприятия)

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 101 101 страница
  • 40 + 40 источников
  • Добавлена 22.05.2015
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 8
1.1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»……. 8
1.1.1. Общая характеристика и организационная структура предприятия 8
1.1.2. Управленческая модель предприятия 10
1.2. Задачи, решаемые при помощи информационной системы предприятия..... 12
1.2.1. Основные требования, предъявляемые к создаваемой системе 13
1.2.2. Аппаратное обеспечение информационной системы 15
1.2.3. Программное обеспечение информационной системы 17
1.2.4. Выбор программного обеспечения 18
1.2.5. Логическая организация сети на базе Windows Server 2012 21
1.3. Разработка структурной схемы корпоративной сети 23
1.3.1. Определение информационных потоков 23
1.3.2. Расчет пропускной способности канала, подключенного к Интернет……… 26
1.3.3. Описание структурной схемы ЛВС 31
1.3.4. Сетевое оборудование 33
1.3.5. Выбор сетевых протоколов 37
2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 39
2.1. Оценка ландшафта угроз 39
2.1.1. Увеличение поверхности атаки 41
2.1.2. Распространение и усложнение модели атаки 41
2.1.3. Сложность угроз и решений 42
2.2. Основные категории угроз 43
2.3. Определение рисков информационной безопасности 47
2.4. Программные средства защиты информации 52
2.4.1. Аутентификация пользователей 53
2.4.2. Авторизация пользователей 54
2.4.3. Система ограничения прав доступом 55
2.4.4. Использование антивирусного программного обеспечения 55
2.4.5. Применение программных брандмауэров и прокси-серверов 56
2.5. Защита локальной сети 57
2.5.1. Атаки на сетевые компоненты 58
2.5.2. Классификация сетевых атак согласно уровню воздействия (модель OSI)……………. …………………….61
2.5.3. Виды атак на активное сетевое оборудование 62
2.5.4. Методы обеспечения безопасности активного оборудования ЛВС 63
2.5.5. Рекомендации по обеспечению безопасности в ЛВС 67
2.5.6. Обеспечение безопасности беспроводного соединения 68
3. ТЕХНИКО – ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 70
3.1. Расчет надежности архитектуры информационной системы 70
3.2. Расчет экономической эффективности внедряемой информационной системы….. 71
ЗАКЛЮЧЕНИЕ 78
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80
ПРИЛОЖЕНИЯ 85
Фрагмент для ознакомления

Настройка безопасных MAC-адресов производится следующим образом:Switch(config-if)#switchport port-security mac-addressадрес(вручную)Switch(config-if)#switchport port-security mac-address sticky (автомат)Для очистки списка MAC-адресов:switch# clear port-security [all|configured|dynamic|sticky] [address |interface ]Для настройки порта коммутатора таким образом, чтобы в случае появления на порту лишнего MAC адреса он автоматически отключался, необходимо выполнить команду switchport port-security violation shutdown. Возврат порта в активное состояние выполняется при помощи команды errdisable recovery cause security-violation. По умолчанию порт активируется через 5 минут. При желании можно выбрать другое время командой errdisable recovery intervalвремя.Просмотр состояния порта осуществляется командой showport-security(рисунок 14).Рис. 14. Проверка состояния порта коммутатораФункция PortFast[33].STP перенастраивает ячеистую топологию в свободную от петель древоподобную структуру. При включении канала в порту моста, в данном порту осуществляется вычисление STP. Результатом вычисления станет переход порта в состояние пересылки или блокировки. Этот результат зависит от положения порта в сети и параметров STP. Вычисление и переходный период занимают, как правило, от 30 до 50 секунд. Для немедленного перехода порта в состояние пересылки активизируйте функцию STP PortFast. Portfast переводит порт в режим пересылки STP сразу после включения канала. Конфигурация порта осуществляется при помощи команд:Switch(config)#spanning-tree portfast default (длявсехпортов)Switch(config)#spanning-tree portfast (наотдельноминтерфейсе).Функция BPDU guard. BPDU guard защищает неизменность топологии сети и препятствует злоумышленнику подключить устройство с низким приоритетом, чтобы заставить остальные коммутаторы считать, что в сети появился новый root и перестроить всю топологию относительно атакующего устройства, тем самым позволив ему пропускать через себя все данные, предоставляя злоумышленнику такую информацию как: IP адреса, пароли и т.п.Правильно настроенный BPDU guard заблокирует порт в тот момент, когда обнаружит попытку передачи в сеть несанкционированного пакета BPDU через него. Настройка BPDU guard начинается с команды spanning-tree portfast, которая прописывается на всех интерфейсах коммутаторов уровня доступа, предназначенных для подключения оконечных устройств. Далее есть два пути:включить BPDU guard в режиме глобальной конфигурации командой spanning-treeportfastbpduguard, которая включает защиту на всех интерфейсах с функцией spanning-treeportfast;включить BPDU guard на каждом интерфейсе по отдельности командой spanning-treebpduguardenable.Функция BPDUFiltering. После включения функции, порт не принимает и не отправляет BPDU.Включение BPDU Filtering глобально на коммутаторе, на портах с включенной функцией PortFast:Switch(config)#spanning-tree portfastbpdufilter default Настройка BPDU Filtering на интерфейсе:Switch(config)#interface fa0/1Switch(config)# spanning-tree bpdufilter enable.Функция RootGuard.Если функция включена на интерфейсе, то при получении на нём BPDU лучшего, чем у текущего корневого коммутатора, порт переходит в состояние root-inconsistent (эквивалентно состоянию listening). После того как порт перестает получать BPDU, он переходит в нормальное состояние.Включение на интерфейсе осуществляется командойSwitch(config)# interface fa0/1Switch(config-if)# spanning-tree guard rootФункция StormControl.  Сетевой шторм обычно возникает при наводнении сегмента LAN ненужными пакетами, приводящими к значительному снижению пропускной способности сегмента. Шторм может быть вызван рядом факторов, например ошибками в реализации стека протоколов какого-либо устройства, образовании сетевой петли или действия злоумышленника[34].Switch(config)#storm-control {broadcast | multicast | unicast} Нижеприведенная команда используется ля указания производимого действия при обнаружении шторма. Если ни одно из действий не указано, то трафик сверх порога отфильтровывается.Switch(config)#storm-control action {shutdown | trap} Дляпроверкиконфигурации storm control наинтерфейсеиспользуетсякоманда:Switch(config)#show storm-control [interface] [broadcast | multicast | unicast]ФункцияVLANTrunkSecurity. Используется для уменьшения вероятности возникновения атаки двойной инкапсуляции. Для этого необходимо использовать nativeVLANдля всех тегированных портов, запретить работу со всеми неиспользованными портами и переместить их в неиспользуемую VLAN.Switch(config-if)#switchport mode trunkSwitch(config-if)#switchportnonegotiate (запретDTP)Switch(config-if)#switchport trunk native vlanvlan_numberФункция PVLANEDGE. Позволяет запретить обмен данными между хостами в пределах одного VLAN на нескольких коммутаторах.  Портам доступа в PVLAN разрешено общаться только с назначенными портами маршрутизатора. В большинстве случаев, адресом порта выступает адрес шлюза по умолчанию. Особенностью PVLAN является то, что он позволяет сегрегировать трафик на Layer 2, превращая таким образом broadcast сегмент в nonbroadcast с подобием множественного доступа. PVLAN может довольно эффективно использоваться для предотвращения обмена данными между хостами, так как количество возможных подсетей или VLAN довольно невелико.Рекомендации по обеспечению безопасности в ЛВСуправление сетевым оборудованием осуществлять только в безопасном режиме (SSH, использование ACL);использование CDPтолько по мере необходимости;там, где это возможно, использование функции portsecurity на портах доступа;на всех нетегированных портах использование функции PortFast;использование функции rootguardна корневых портах STP;использование BPDUguardна всех нетегированных портах;использование PVLANEdge там, где это возможно;применение для nativeVLANнеиспользуемойVLAN;для VLAN по умолчанию использовать номер, отличный от того, который установлен по умолчанию;отключение неиспользуемых портов и перемещение их в неиспользуемуюVLAN;ручная настройка тегированных портови запрет на них DTP;все нетегированные порты должны иметь метод доступа access.Обеспечение безопасности беспроводного соединенияВиды атак, применяемых к беспроводным сетям можно разделить на три категории:проведение разведки;нарушение доступа;отказ в обслуживании (DOS).Для проведения нападений злоумышленники используют специальное ПО для взлома WEP и WPA1 ключей, обнаружения беспроводных сетей, сбора данных аутентификации.Рекомендуется использовать только WPA2/AES метод шифрации, так как WEP или WPA имеют уязвимости. Там, где это возможно, необходимо использовать IPsec.На рисунке 15 приведены рекомендуемые методы модификации существующих возможностей усиления безопасности в зависимости от уровня модели OSI.Рис. 15. Рекомендуемые доработки существующих механизмов защитыВо второй главе описаны основные особенности защиты информации на современном этапе, показаны этапы развития атаки. Осуществлен анализ угроз, определен перечень объектов защиты, посчитана вероятность возникновения угроз и их критичность. На основании вероятности возникновения угроз и их критичности вычислена вероятность возникновения внутренних и внешних рисков информационной системы. Рассмотрены средства и методы обеспечения безопасности информационной системы и ЛВС, разработаны права доступа к ресурсам информационной системы, выработаны рекомендации по обеспечению безопасности информационной системы, а также методы повышения надежности существующих механизмов защиты уровней модели OSI.ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТАРасчет надежности архитектуры информационной системыВ разрабатываемой информационной системе управление функциями происходит централизованно. Основной проблемой централизованной обработки является гарантоспособность серверов, так как в случае выхода их из строя, нарушается работоспособность всей сети[35, 64]. Как правило, заданная величина отказоустойчивости достигается средствами операционной системы, либо применением специальных дорогостоящих аппаратных решений. Необходимо рассчитать количество серверов, которые смогут обеспечить заданный уровень отказоустойчивости.Создаваемая модель подразумевает, что отказавшие элементы заменяются, а устройство обеспечения резервирования имеет нулевую вероятность отказа.Целью построения имитационной модели является определение коэффициента использования серверов при заданных параметрах надежности и производительности.Будем рассматривать сервер как дискретную стохастическую систему с постоянной структурой. Для моделирования применим систему GPSS, представляющую собой высокоуровневую технологию создания имитационных моделей [36]. В Приложении 5 приведена блок – схема алгоритма моделирования и наработки на отказ. В модели примем, что законы распределения времени обслуживания единицы продукции, наработки на отказ и восстановления ячейки являются экспоненциальными.Время моделирования – 4 месяца, единица моделирования времени – 1мин. В Приложении 6 представлен текст программы.Результаты моделирования представлены в таблице 16.Таблица 16Результаты моделированияТаким образом, по результатам моделирования видно, что при использовании одного сервера без резерва по первому варианту потери запросов составляют около 9 %. Добавление хотя бы одного сервера снижают потери до уровня 0,8%. Следовательно, использование в архитектуре двух серверов контролера домена является обоснованным с точки обеспечения заданного уровня отказоустойчивости.Расчет экономической эффективности внедряемой информационной системыЧисленность предприятия составляет 225 человек. Для определения нормативных трудоемкостей используется отраслевой стандарт ОСТ 4.071.30 [37].Определяем характеристику новизны и сложности внедряемой системы (таблица 17).Таблица 17Характеристика новизны и сложности информационной системыКлассСтепень новизныСтепень новизны – 1Разработка головных (типовых) проектов АСУП, реализуемых на ЕС ЭВМ Группа сложности задач – 2Алгоритмы, позволяющие решать задачи:оперативного планирования производством;текущего планирования и регулирования трудовыми и материальными ресурсами;управление технической подготовкой производства;нормативного и аналитического учетаГруппа сложности программ - 2 Программы сравнительно сложной логической структуры, отличающиеся разнообразием форм входных или выходных документов или сложностью получения данныхВ связи с тем, что в отраслевом стандарте нормативы трудоемкости даны исходя из численности предприятия от 500 человек, определяем поправочный коэффициент:Поп.к= Чот/500,где Чот – количество сотрудников, работающих с системой 8-и часовойрабочий день, чел. Так как мы автоматизируем работу производственного предприятия численностью 225 чел., то поправочный коэффициент будет равен:Поп.к= Чот/500 = 225/500 = 0.45.Рассчитаем затраты времени в зависимости от стадии разрабатываемого проекта (Приложение 7).Общая трудоемкость – 28381 нормо – часа. Трудоемкость с учетом поправочного коэффициента: 12671,45 нормо – часов.Плановый срок разработки информационной системы – 6 месяцев, среднее количество рабочих дней в месяце – 22, продолжительность рабочего дня – 8 часов. Срок работы по плану – 6*22*8 = 1056 часа.Рассчитаем необходимое количество людей, работающих над созданием системы:где Чп– плановая численность персонала; Т– трудоемкость разработки системы, с учетом поправочного коэффициента;n– количество месяцев на разработку; k– количество рабочих дней в месяце.≈ 12.Над системой будет работать двенадцать человек: На основании полученной штатной численности составляем штатное расписание внедренцев(таблица 18).Таблица 18Штатное расписание команды внедрения№ п/пДолжностьКол-во, чел.Оклад, руб./мес.1Менеджер проекта 1300002Ведущий системный администратор1300002Ведущий инженер – программист 1300002Системный администратор4200003Инженер – программист2200004Инженер – электронщик215000ИТОГО за месяц:240000ИТОГО за срок разработки (6 мес.)1 440 000Расходами на изменение ЛВС можно пренебречь, так как физически сеть проложена, а оборудование установлено. Изменения коснулись лишь настроек коммутаторов и маршрутизатора. Данные затраты включены в стоимость создания информационной системы.Себестоимость внедряемой информационной системы складывается из текущих и капитальных затрат. Текущие затраты включают в себя: зарплату, амортизацию, затраты на электроэнергию, материалы, затраты на ремонт и запасные части, накладные и прочие расходы. Подсчитаем затраты на разработку по элементам затрат: Затраты на оплату труда работников, непосредственно занятых созданием проекта, по данным таблицы 18, составят 1440000 руб.Затраты на отчисления по налогам:Пенсионный фонд РФ (22%): 1440000*0,22=316800 руб. Фонд социального страхования (2,9%): 1440000*0,029=41760 руб. Фонд обязательного медицинского страхования (5,1%): 1440000*0,051=73440 руб. Страхование от несчастных случаев (0,5%): 1440000*0,005=7200 руб. Общая сумма затрат на отчисления по налогам составит: 316800+41760+73440+7200=439200 руб.Рассчитаем амортизацию.Таблица 19Расчет амортизацииНаименованиеМодельЦена, руб.Кол-воСтоимостьСрок службыАмортизацияКомпьютерIntel Core i3 3240, 2x3400 МГц, 2 Гб, 500 Гб, Ethernet1749061049405 лет20998Ноутбук15.6" Ноутбук DELL Inspiron209903629705 лет12594МФУCanon MG24402100121003 года700Стол компьютерныйКС 20-363500113850010 лет3850Стул компьютерныйСамба C-03150011165005 лет 3300Амортизация по всем элементам за 6 месяцев составит: ((20998+12594+700+3850+3300)*4)/12 = 18971 руб.Рабочее помещение освещают 10 энергосберегающих лампочек мощностью 15 Вт/час, в день используется: 10*15*8=1200 Вт. Три ноутбука мощностью 200 Вт/час и шесть компьютеров мощностью 450 Вт/час, в день используется: (450*6+200*3)*8=3300 Вт. Один принтер мощностью 150 Вт/час, в день: 150*8=1200Вт. Потребляемая за день электроэнергия составит: 1200+3300+1200=5700 Вт или 5,7 кВт. Следовательно, за 6 месяца разработки будет потреблено: 5,7*132=752,4 кВт. При тарифе для предприятия 3,83руб за кВт затраты предприятия на электроэнергию ставят: 752,4*3,83=2956,93 руб.Затраты на оплату услуг Интернет составляют 750 руб. в месяц плюс 2000 руб. подключение. Итого за 6 месяцев: 750*6+2000=6500 руб.Затраты на материалы и прочие затраты приведены в таблице 20 и 21.Таблица 20Затраты на материалы№ п/пНаименование материала Ед.измерения Количество, шт. Цена, руб. Общая стоимость, руб. 1 Бумага уп.1018518502 Картриджи для принтера шт.1230023003 Ручки шариковые шт.66106604 Карандаши шт.3351655 USB flashdriveшт.113003300Итого 8275Прочие затраты составляют 7000 руб. в мес., за 6 мес.-32000 руб. Таблица 21Суммы затратСтатья затратСумма руб.ФОТ1440000Отчисления по налогам439200Амортизация18971Электроэнергия2956,93Интернет6500Материалы8275Прочие32000Стоимость программного обеспечения1637000ИТОГО3584902,93В стоимость программного обеспечения входит WindowsServer 2012 R (4 шт.) + CAL лицензии (120) + SQLServer 2014 (1 шт.) + CAL лицензии для SQLServer + антивирус Касперского для предприятий + 1С:УПП с лицензиями.Общая стоимостьпрограммного обеспечения составляет 280000+195000+36000+800000+186000+140000=1637000 руб.Текущий фонд оплаты труда составляет 3 000 000 рублей. После внедрения информационной системы планируется уменьшить его за счет сокращения численности персонала на 20%. Экономия составит 600000 руб. в месяц.Затраты на мебель: на одного сотрудника приходится 5000 руб. Срок службы составляет 10 лет. Затраты на весь персонал до внедрения: 5000*180=900000 руб. Амортизация за месяц составит: 900000/120=7500 руб. Затраты после внедрения: 5000*110=550000 руб. Амортизация за месяцсоставит:550000/120=4583 руб. Затраты на офисную технику: на одного сотрудника приходится 20000 руб.Срок службы оборудования составляет 5 лет. Затраты на предприятие до внедрения: 20000*180=3600000руб. Амортизация за месяц составит: 3600000/60=60000 руб. Затраты на весь отдел после внедрения: 20000*110=2200000 руб.Амортизация за месяц составит: 2200000/60=36667 руб. Затраты на материалы: на одного сотрудника приходится 5000 руб. Затраты на все предприятие до внедрения: 5000*180=900000 руб. Затраты после внедрения: 5000*110=550000 руб. Затраты на электроэнергию составляют 32000 рублей.Прочие затраты за месяц по предприятию составляют: 120000 руб. Соответственно на одного работника до внедрения приходится: 120000/180=667 руб. После внедрения прочие затраты на весь отдел за месяц составят: 667*110=73370 руб. Для наглядности представления все рассчитанные данные показаны в Приложении 8.Теперь рассчитаем показатели: Годовая экономия Годовая экономия рассчитывается следующим образом: годовая экономия = затраты до внедрения – затраты после внедрения + дополнительная прибыль. Таким образом, годовая экономия составит: (5031500,00-3822020,00)*12=14513760 руб. Коэффициент эффективности Коэффициент эффективности равен отношению годовой экономии к затратам на внедрение и разработку. 14513760/3584902.93=4.04.Срок окупаемости Срок окупаемости равен отношению затрат на внедрение и разработку к годовой экономии. 1947902.93/3584902.93=0,54 лет. 0,54*12=6,5 мес. т.е. внедряемая информационная система окупит себя менее чем за 7 месяцев.ЗАКЛЮЧЕНИЕВ данном проекте решена задача построения информационной системы на основе ЛВС и обеспечение ее безопасности на основе всех имеющихся требований.Проанализированы потребности производственного предприятия ЗАО «Новые окна», обоснована необходимость создания информационной системы на базе ЛВС, сделан вывод об использовании топологии типа «звезда», для монтажа выбрана «витая пара», для связи с провайдером – оптоволокно. Произведен расчет пропускной способности сети, разработана структура сети, выбрано необходимое оборудование и программные средства. В качестве протокола сетевого уровня выбран протокол TCP/IP. В качестве серверной операционной системы выбрана операционная система на основе MicrosoftWindowsServer 2012, в качестве операционной системы на рабочих станциях – Windows 7 (Windows 8.1). Произведена установка системы антивирусной защиты «Антивирус Касперского» для предприятий.Во второй главе описаны основные особенности защиты информации на современном этапе, показаны этапы развития атаки. Осуществлен анализ угроз, определен перечень объектов защиты, посчитана вероятность возникновения угроз и их критичность. На основании вероятности возникновения угроз и их критичности вычислена вероятность возникновения внутренних и внешних рисков информационной системы. Рассмотрены средства и методы обеспечения безопасности информационной системы и ЛВС, разработаны права доступа к ресурсам информационной системы, выработаны рекомендации по обеспечению безопасности информационной системы, а также методы повышения надежности существующих механизмов защиты уровней модели OSI.По завершении проектирования и обеспечения безопасности информационной системы на базе ЛВС произведен расчет основных технико-экономических показателей. Промоделирована работа информационной системы с целью обеспечения требуемого уровня отказоустойчивости. Моделирование показало, что для устойчивой работы системы необходимо не меньше двух серверов.Годовая экономия от внедрения проекта составила 14513760 рублей, срок окупаемости – 7.5 месяцев.Таким образом, разработка информационной системы на базе ЛВС для производственного предприятия ЗАО «Новые окна» с комплексом мероприятий по обеспечению безопасности сети является целесообразной.Внедрение информационной системы позволитулучшить оперативность управления;сократить число выполняемых вручную операций;снизить трудоемкость ввода информации;повысить производительность труда управленческого персонала;снизить риск возникновения убытков предприятия за счет анализа причин, способных негативно повлиять на продажи, а значит и производственную деятельность предприятия;оптимизировать план выпуска продукции с учетом поступающих заявокна покупку продукции;улучшить координацию между основными производственными подразделениями, оптимизировать материальные и производственные потоки;оптимизировать затраты на производство продукции;стимулировать увеличение объемов продаж, а, следовательно, и прибыли.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫКонституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQniskФедеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#helpПолякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.ХомоненкоА.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений./ под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 сИнформатизация и электронное общество. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14226?page=6 (дата обращения 11 апреля 2014 г)ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL:http://www.nuvis.com.ua/GOST_34.602-89_Inform.pdf(дата обращения 10апреля 2014 г.)Беленькая М.Н., Малиновский С.Т. , Яковенко Н.В. Администрирование в информационных системах. Учебное пособие для вузов. – М.: Горячая линия – Телеком. 2011. -400 с. : ил.Конкурентныепреимущества WindowsServer 2012. [Электронный документ].URL:http://brigo.ru/useful/Preimushestva%20WindowsServer 2012/(дата обращения 10апреля 2014 г.)КасперскийEndpointSecurity.[Электронный документ]. URL:http://www.kaspersky.ru/business-security/endpoint-select(дата обращения 10апреля 2014 г.)Институт типовых решений.[Электронный документ]. URL:http://itrp.ru/content/company/public/hobbyt.php(дата обращения 10апреля 2014 г.)Преимущества Windows 8.[Электронный документ]. URL:http://chajnikam.ru/computer/298-7-prjeimushhjestv-windows-8.html(дата обращения 10апреля 2014 г.)Распределенная файловая система.[Электронный документ]. URL:https://ru.wikipedia.org/wiki/Distributed_File_System(дата обращения 10апреля 2014 г.)Создание сети предприятия. [Электронный документ]. URL:http://www.prolan.ru/(дата обращения 10апреля 2014 г.)Описание технологии FastEthernet. [Электронный документ]. URL:http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link3(дата обращения 10апреля 2014 г.)Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина – М.: Интернет – Ун – Информ. технологий, 2005. – 304 с.МарщрутизаторCisco 1941. [Электронный документ]. URL:http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941-1941w.pdf(дата обращения 10апреля 2014 г.)Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ].URL:http://www.cisco.com/web/RU/news/releases /txt/2014/01/012114b.html(дата обращения 10апреля 2014 г.)ХронологиясенсационныхоткровенийЭдвардаСноудена (TimelineofEdwardSnowden’sRevelations), AlJazeeraAmerica: [Электронныйдокумент]. URL:http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html(дата обращения 10апреля 2014 г.)Жизненныйциклбезопаснойразработки Cisco (Cisco Secure Development Life cycle (CSDL)).[Электронный документ]. URL:http://www.cisco.com/web/about/security/cspo/csdl/index.html(дата обращения 10апреля 2014 г.)АтаканакитайскийИнтернетнавыходных (ChineseInternetHitbyAttackOverWeekend), ПолМозер (PaulMozer), ChinaRealTimeReport, WSJ.com, 26 августа 2013 г. [Электронныйдокумент]. URL:http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/(дата обращения 10апреля 2014 г.)Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. – №1. – 2008. – С. 72–76.Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. – 2006. – С. 36–41.Коломоец Г.П. Организация компьютерных сетей: учебное пособие. – Запорожье. 2012. – 156 с.Википедия.[Электронный документ]. URL:https://ru.wikipedia.org/wiki/уязвимость(дата обращения 10апреля 2014 г.)Жукова Е.Ф. Информационные технологии[Текст]: – М.: ЮНИТИ, 2012.KasperskyEndpointSecurity.[Электронный документ]. URL:http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2(дата обращения 10апреля 2014 г.)Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)Безопасность VLAN. [Электронный документ]. URL:http://xgu.ru/wiki/Безопасность_VLAN(дата обращения 10апреля 2014 г.)ФункцияPortSecurity. [Электронный документ]. URL:http://xgu.ru/wiki/Port_security(дата обращения 10апреля 2014 г.)Улучшенная функция протокола связующего дерева - защита BPDU Portfast. [Электронный документ]. URL:http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf(дата обращения 10апреля 2014 г.)Средства информационной безопасности коммутаторов. [Электронный документ]. URL:http://dreamcatcher.ru/2009/Средства-информационной-безопасност(дата обращения 10апреля 2014 г.)Голиков С.Е., Заморенов М.В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88). -2013, 167 с.Томашевский В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е.Г. Жданова. – М.: Бестселлер, 2003.ОСТ 4.071.30. [Электронный документ]. URL:http://it-gost.ru/content/view/67/41Jack Show. Digital Jungle, and doing business in the Information Age.[Электронныйресурс]. URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 10апреля 2015 г.).Cisco Forecast and Methodology, 2013–2018. [Электронныйресурс]. URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf(дата обращения 10апреля 2015 г.)ISO/IEC 2382-1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL:http://standards.iso.org/ittf/licence.html (дата обращения 10апреля 2014 г.)ПРИЛОЖЕНИЯПриложение 1Схема второго этажаСхема третьего этажаПриложение 2Схема ЛВС Приложение 3Разбиение на VLANno service timestamps log datetimemsecno service timestamps debug datetimemsechostname Switchpanning-tree mode pvstinterface FastEthernet0/1switchport access vlan 2switchport mode accessinterface FastEthernet0/2switchport access vlan 2switchport mode accessinterface FastEthernet0/3switchport access vlan 3switchport mode access!interface FastEthernet0/4switchport access vlan 3switchport mode accessinterface Vlan1noip addressshutdownline con 0linevty 0 4loginlinevty 5 15loginendПриложение 4ПРАВА ДОСТУПА К РЕСУРСАМ12345678Сервер DHCPProxy-серверWeb-серверАнтивирусный серверDNSсерверАрхивСУБДСервер DHCPRRRRFRR-RW------КонтроллерыдоменаRRRRFRRR-------Proxy-серверRWRWRWRWFRW-RW-RWRWRW---Web-серверRRRRFRRR-RWRW----Сетевые принтерыWWWWWMWWR-------архивR-R-RMR-R-------Почтовый серверRWRWRWRWFRWRWRW-RWRW----Телефония, видеосвязьRWRWRWRWFRWRWRW-RW-----Сервер охраныR---R-RWRW-------Сервер СУБД RRWR-RM--R-----RW-Антивирусный серверRRRRRMRRR-RW-----DNS-серверRRRRRMRRR-------Службы DFSRWRWRWRWFRWRWRW---RW---R- только чтение; W- перезапись информации; М- модифицирование программного обеспечения; F – полный доступ.1- Администрация;2 - Службы главного бухгалтера;3 - Службы заместителя директора по инвестициям;4 - Вспомогательные службы;5 – ИТ;6 - Службы главного инженера;7 - Службы заместителя директора по финансам;8- Службы заместителя директора по безопасности.Приложение 5Блок – схема алгоритма функционирования сервера и наработки на отказ и восстановленияПриложение 6Алгоритм программы расчета отказоустойчивостиПриложение 7Затраты рабочего времени на проект информационной системы№п/пСтадии разработки проектаЗатраты времениПоправочный коэффициентЗатраты времени с учетом поправочного коэффициентаЧел/часзначение1Разработка технического задания1.1.Обследование объекта управления и оформление материалов обследования49110.452209,951.2.Разработка плана мероприятий по подготовке объекта к внедрению системы1230.4555,351.3.Разработка основных требований к создаваемой системе и составление технического задания55580.452501,11.4.Предварительный расчёт экономической эффективности системы1800.4581ИТОГО107724847,42Разработка технического проекта2.1.Определение технико-экономических показателей, необходимых для управления объектом 5950.45267,752.2.Разработка структуры автоматизированной системы управления объектом7000.453152.4.Обоснование состава задач, их взаимосвязей и разработка схем документооборота 21500.45967,52.5.Разработка проектных решений по техническому обеспечению системы 13990.45629,552.10.Расчёт экономической эффективности системы4530.45203,852.11.Уточнение плана мероприятий по подготовке объекта к внедрению системы и его частичная реализация2660.4519,72.12.Постановка задачи и разработка алгоритма решения по группам сложности (2 сложность)9240.45415,8ИТОГО64872819,153Разработка рабочегопроекта3.1.Разработка технологического процесса сбора и обработки информации 14970.45673,653.3Уточнение расчёта экономической эффективности системы 960.4543,23.4Завершение мероприятий по подготовке объекта к внедрению системы 19610.45882,45ИТОГО35541599,34Внедрение4.1.Подготовка условий для обеспечения эксплуатации системы16250.45731,254.2.Комплексная проверка готовности задач, подсистем и системы к сдаче в промышленную эксплуатацию16250.45731,254.3.Сдача задачи заказчику на контрольных примерах в зависимости от группы сложности 2570.4525,654.4.Приёмо-сдаточные испытания задачи с использованием действующей на объекте информации с частотой 1 раз в сутки по 2 группе сложности 16470.45741,154.5.Оформление и утверждение документации о сдаче задач и подсистем в промышленную эксплуатацию 22040.45991,84.6.Приёмка системы в промышленную эксплуатацию 4100.45184,5ИТОГО75683405,6ОБЩИЙ ИТОГ2838112671,45Приложение 8Сравнительная характеристика затрат до и после внедрения информационной системы№п./п.Наименование величины затратВеличина затрат до внедрения (руб.)Величина затрат после внедрения (руб.)1 Заработная плата, 30000002400000 2 Отчисления в фонды (ПФРФ, ФСС, ФОМС, несчастный случай) 9150007320002 Амортизация мебели 450045833 Амортизация офисной техники 60000366674 Материалы 9000005500005 Затраты на электроэнергию 32000250006 Прочие затраты 12000073770Итого 5031500,003822020,00Показатели трудоемкости операции до и после внедрения информационной системы№ п/пПоказателиРасчётЗначение до внедренияЗначение после внедрения1 Количество операций в год, шт. Количество операций в месяц*12 5700008250002 Время на одну операцию, час Установлено эмпирически 0,080,0503 Фонд рабочего времени за год, час Кол-во операций в год*время 1 операции 570000*0,08= 45600825000*0,0 = 660004 Количество работников, чел. 1801105 Средняя заработная плата отдела, руб. ФОТ с учётом ЕСН / численность 3915000/180 =21750.002473200/110 = 22483.646 Затраты на разработку ________ _________3584902,93

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Информатизация и электронное общество. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14226?page=6 (дата обращения 11 апреля 2014 г)
9. ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL:http://www.nuvis.com.ua/GOST_34.602-89_Inform.pdf (дата обращения 10 апреля 2014 г.)
10. Беленькая М.Н., Малиновский С.Т. , Яковенко Н.В. Администрирование в информационных системах. Учебное пособие для вузов. – М.: Горячая линия – Телеком. 2011. -400 с. : ил.
11. Конкурентные преимущества Windows Server 2012. [Электронный документ].URL:http://brigo.ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения 10 апреля 2014 г.)
12. Касперский Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select (дата обращения 10 апреля 2014 г.)
13. Институт типовых решений. [Электронный документ]. URL: http://itrp.ru/content/company/public/hobbyt.php (дата обращения 10 апреля 2014 г.)
14. Преимущества Windows 8. [Электронный документ]. URL: http://chajnikam.ru/computer/298-7-prjeimushhjestv-windows-8.html (дата обращения 10 апреля 2014 г.)
15. Распределенная файловая система. [Электронный документ]. URL:https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения 10 апреля 2014 г.)
16. Создание сети предприятия. [Электронный документ]. URL: http://www.prolan.ru/ (дата обращения 10 апреля 2014 г.)
17. Описание технологии FastEthernet. [Электронный документ]. URL: http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link3 (дата обращения 10 апреля 2014 г.)
18. Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина – М.: Интернет – Ун – Информ. технологий, 2005. – 304 с.
19. Марщрутизатор Cisco 1941. [Электронный документ]. URL:http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941-1941w.pdf (дата обращения 10 апреля 2014 г.)
20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ]. URL:http://www.cisco.com/web/RU/news/releases /txt/2014/01/012114b.html (дата обращения 10 апреля 2014 г.)
21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ]. URL:http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения 10 апреля 2014 г.)
22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)). [Электронный документ]. URL: http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения 10 апреля 2014 г.)
23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ.com, 26 августа 2013 г. [Электронный документ]. URL:http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения 10 апреля 2014 г.)
24. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. – №1. – 2008. – С. 72–76.
25. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. – 2006. – С. 36–41.
26. Коломоец Г.П. Организация компьютерных сетей: учебное пособие. – Запорожье. 2012. – 156 с.
27. Википедия. [Электронный документ]. URL: https://ru.wikipedia.org/wiki/уязвимость (дата обращения 10 апреля 2014 г.)
28. Жукова Е.Ф. Информационные технологии [Текст]: – М.: ЮНИТИ, 2012.
29. Kaspersky Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2 (дата обращения 10 апреля 2014 г.)
30. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
31. Безопасность VLAN. [Электронный документ]. URL: http://xgu.ru/wiki/Безопасность_VLAN (дата обращения 10 апреля 2014 г.)
32. Функция Port Security. [Электронный документ]. URL:http://xgu.ru/wiki/Port_security (дата обращения 10 апреля 2014 г.)
33. Улучшенная функция протокола связующего дерева - защита BPDU Portfast. [Электронный документ]. URL:http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения 10 апреля 2014 г.)
34. Средства информационной безопасности коммутаторов. [Электронный документ]. URL: http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения 10 апреля 2014 г.)
35. Голиков С.Е., Заморенов М.В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88). -2013, 167 с.
36. Томашевский В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е.Г. Жданова. – М.: Бестселлер, 2003.
37. ОСТ 4.071.30. [Электронный документ]. URL: http://it-gost.ru/content/view/67/41
38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 10 апреля 2015 г.).
39. Cisco Forecast and Methodology, 2013–2018. [Электронный ресурс]. URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения 10 апреля 2015 г.)
40. ISO/IEC 2382-1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL: http://standards.iso.org/ittf/licence.html (дата обращения 10 апреля 2014 г.)




Вопрос-ответ:

Какую информационную систему предприятия ЗАО Новые окна планируется создать?

Предприятие ЗАО Новые окна планирует создать информационную систему на базе локальной вычислительной сети (ЛВС).

Какова общая характеристика и организационная структура предприятия ЗАО Новые окна?

Предприятие ЗАО Новые окна имеет определенные характеристики и организационную структуру. Основные сведения о них можно найти в статье.

Какая управленческая модель применяется на предприятии ЗАО Новые окна?

На предприятии ЗАО Новые окна применяется определенная управленческая модель, которая описывается в статье.

Какие задачи планируются решать с помощью информационной системы на предприятии ЗАО Новые окна?

Создаваемая информационная система на предприятии ЗАО Новые окна будет предназначена для решения определенных задач, указанных в статье.

Каким требованиям должна отвечать создаваемая информационная система на предприятии ЗАО Новые окна?

Создаваемая информационная система на предприятии ЗАО Новые окна должна соответствовать определенным требованиям, о которых подробно рассказывается в статье.

Какие задачи решаются при помощи информационной системы предприятия?

Информационная система предприятия решает такие задачи, как учет и контроль складских запасов, планирование производства, управление финансами и бухгалтерией, управление персоналом, автоматизация продаж и маркетинга, мониторинг и управление процессами на предприятии и др.

Какие требования предъявляются к создаваемой информационной системе?

К создаваемой информационной системе предъявляются требования по безопасности, надежности, масштабируемости, производительности, удобству использования, интеграции с другими системами, адаптивности к изменениям внешней среды и т. д.

Какова общая характеристика и организационная структура предприятия ЗАО Новые окна?

ООО "Новые окна" является среднего размера предприятием, занимающимся производством и продажей оконных конструкций. Организационная структура предприятия включает руководство, отделы производства, снабжения, продаж, финансово-экономический отдел, кадровую службу и др.

Какова управленческая модель предприятия ЗАО Новые окна?

Управленческая модель предприятия "Новые окна" базируется на принципах централизованного управления, где руководство принимает ключевые решения, а подразделения выполняют инструкции и контролируются руководством. В то же время, предприятие стремится к делегированию полномочий и развитию самоуправления отдельных подразделений.

Какие задачи информационной безопасности решаются при создании информационной системы предприятия ЗАО Новые окна?

При создании информационной системы предприятия "Новые окна" решаются задачи защиты от несанкционированного доступа к данным и ресурсам, обеспечения целостности и конфиденциальности информации, предотвращения утечек информации, обнаружения и предотвращения вторжений, обеспечение резервного копирования данных и др.

Какие задачи решаются при помощи информационной системы предприятия?

Информационная система предприятия решает различные задачи, включая учет и анализ финансовой деятельности, управление производственными процессами, контроль склада, управление персоналом и др.