Помощь в написании студенческих работ
Антистрессовый сервис

Создание информационной системы на базе ЛВС и решение задач информационной безопасности для организации (предприятия)

Дипломная Купить готовую Узнать стоимостьмоей работы

В разрабатываемой информационной системе управление функциями происходит централизованно. Основной проблемой централизованной обработки является гарантоспособность серверов, так как в случае выхода их из строя, нарушается работоспособность всей сети. Как правило, заданная величина отказоустойчивости достигается средствами операционной системы, либо применением специальных дорогостоящих аппаратных… Читать ещё >

Создание информационной системы на базе ЛВС и решение задач информационной безопасности для организации (предприятия) (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС
    • 1. 1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»
      • 1. 1. 1. Общая характеристика и организационная структура предприятия
      • 1. 1. 2. Управленческая модель предприятия
    • 1. 2. Задачи, решаемые при помощи информационной системы предприятия
      • 1. 2. 1. Основные требования, предъявляемые к создаваемой системе
      • 1. 2. 2. Аппаратное обеспечение информационной системы
      • 1. 2. 3. Программное обеспечение информационной системы
      • 1. 2. 4. Выбор программного обеспечения
      • 1. 2. 5. Логическая организация сети на базе Windows Server
    • 1. 3. Разработка структурной схемы корпоративной сети
      • 1. 3. 1. Определение информационных потоков
      • 1. 3. 2. Расчет пропускной способности канала, подключенного к Интернет
      • 1. 3. 3. Описание структурной схемы ЛВС
      • 1. 3. 4. Сетевое оборудование
      • 1. 3. 5. Выбор сетевых протоколов
  • 2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС
    • 2. 1. Оценка ландшафта угроз
      • 2. 1. 1. Увеличение поверхности атаки
      • 2. 1. 2. Распространение и усложнение модели атаки
      • 2. 1. 3. Сложность угроз и решений
    • 2. 2. Основные категории угроз
    • 2. 3. Определение рисков информационной безопасности
    • 2. 4. Программные средства защиты информации
      • 2. 4. 1. Аутентификация пользователей
      • 2. 4. 2. Авторизация пользователей
      • 2. 4. 3. Система ограничения прав доступом
      • 2. 4. 4. Использование антивирусного программного обеспечения
      • 2. 4. 5. Применение программных брандмауэров и прокси-серверов
    • 2. 5. Защита локальной сети
      • 2. 5. 1. Атаки на сетевые компоненты
      • 2. 5. 2. Классификация сетевых атак согласно уровню воздействия (модель OSI)
      • 2. 5. 3. Виды атак на активное сетевое оборудование
      • 2. 5. 4. Методы обеспечения безопасности активного оборудования ЛВС
      • 2. 5. 5. Рекомендации по обеспечению безопасности в ЛВС
      • 2. 5. 6. Обеспечение безопасности беспроводного соединения
  • 3. ТЕХНИКО — ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА
    • 3. 1. Расчет надежности архитектуры информационной системы
    • 3. 2. Расчет экономической эффективности внедряемой информационной системы
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
  • ПРИЛОЖЕНИЯ

Настройка безопасных MAC-адресов производится следующим образом: Switch (config-if)#switchport port-security mac-addressадрес (вручную)Switch (config-if)#switchport port-security mac-address sticky (автомат)Для очистки списка MAC-адресов:switch# clear port-security [all-configured-dynamic-sticky] [addressinterface ]Для настройки порта коммутатора таким образом, чтобы в случае появления на порту лишнего MAC адреса он автоматически отключался, необходимо выполнить команду switchport port-security violation shutdown. Возврат порта в активное состояние выполняется при помощи команды errdisable recovery cause security-violation. По умолчанию порт активируется через 5 минут. При желании можно выбрать другое время командой errdisable recovery intervalвремя. Просмотр состояния порта осуществляется командой showport-security (рисунок 14).Рис. 14. Проверка состояния порта коммутатора

Функция PortFast[33]. STP перенастраивает ячеистую топологию в свободную от петель древоподобную структуру. При включении канала в порту моста, в данном порту осуществляется вычисление STP. Результатом вычисления станет переход порта в состояние пересылки или блокировки. Этот результат зависит от положения порта в сети и параметров STP. Вычисление и переходный период занимают, как правило, от 30 до 50 секунд.

Для немедленного перехода порта в состояние пересылки активизируйте функцию STP PortFast. P ortfast переводит порт в режим пересылки STP сразу после включения канала. Конфигурация порта осуществляется при помощи команд: Switch (config)#spanning-tree portfast default (длявсехпортов)Switch (config)#spanning-tree portfast (наотдельноминтерфейсе).Функция BPDU guard.

BPDU guard защищает неизменность топологии сети и препятствует злоумышленнику подключить устройство с низким приоритетом, чтобы заставить остальные коммутаторы считать, что в сети появился новый root и перестроить всю топологию относительно атакующего устройства, тем самым позволив ему пропускать через себя все данные, предоставляя злоумышленнику такую информацию как: IP адреса, пароли и т. п.Правильно настроенный BPDU guard заблокирует порт в тот момент, когда обнаружит попытку передачи в сеть несанкционированного пакета BPDU через него. Настройка BPDU guard начинается с команды spanning-tree portfast, которая прописывается на всех интерфейсах коммутаторов уровня доступа, предназначенных для подключения оконечных устройств. Далее есть два пути:

включить BPDU guard в режиме глобальной конфигурации командой spanning-treeportfastbpduguard, которая включает защиту на всех интерфейсах с функцией spanning-treeportfast;включить BPDU guard на каждом интерфейсе по отдельности командой spanning-treebpduguardenable.Функция BPDUFiltering. После включения функции, порт не принимает и не отправляет BPDU. Включение BPDU Filtering глобально на коммутаторе, на портах с включенной функцией PortFast: Switch (config)#spanning-tree portfastbpdufilter default Настройка BPDU Filtering на интерфейсе: Switch (config)#interface fa0/1Switch (config)# spanning-tree bpdufilter enable. Функция RootGuard. Если функция включена на интерфейсе, то при получении на нём BPDU лучшего, чем у текущего корневого коммутатора, порт переходит в состояние root-inconsistent (эквивалентно состоянию listening). После того как порт перестает получать BPDU, он переходит в нормальное состояние. Включение на интерфейсе осуществляется командойSwitch (config)# interface fa0/1Switch (config-if)# spanning-tree guard rootФункция StormControl. Сетевой шторм обычно возникает при наводнении сегмента LAN ненужными пакетами, приводящими к значительному снижению пропускной способности сегмента.

Шторм может быть вызван рядом факторов, например ошибками в реализации стека протоколов какого-либо устройства, образовании сетевой петли или действия злоумышленника[34]. S witch (config)#storm-control {broadcast — multicast — unicast} Нижеприведенная команда используется ля указания производимого действия при обнаружении шторма. Если ни одно из действий не указано, то трафик сверх порога отфильтровывается. Switch (config)#storm-control action {shutdown — trap} Дляпроверкиконфигурации storm control наинтерфейсеиспользуетсякоманда: Switch (config)#show storm-control [interface] [broadcast — multicast — unicast]ФункцияVLANTrunkSecurity. Используется для уменьшения вероятности возникновения атаки двойной инкапсуляции.

Для этого необходимо использовать nativeVLANдля всех тегированных портов, запретить работу со всеми неиспользованными портами и переместить их в неиспользуемую VLAN. Switch (config-if)#switchport mode trunkSwitch (config-if)#switchportnonegotiate (запретDTP)Switch (config-if)#switchport trunk native vlanvlan_numberФункция PVLANEDGE. Позволяет запретить обмен данными между хостами в пределах одного VLAN на нескольких коммутаторах. Портам доступа в PVLAN разрешено общаться только с назначенными портами маршрутизатора. В большинстве случаев, адресом порта выступает адрес шлюза по умолчанию. Особенностью PVLAN является то, что он позволяет сегрегировать трафик на Layer 2, превращая таким образом broadcast сегмент в nonbroadcast с подобием множественного доступа. PVLAN может довольно эффективно использоваться для предотвращения обмена данными между хостами, так как количество возможных подсетей или VLAN довольно невелико. Рекомендации по обеспечению безопасности в ЛВСуправление сетевым оборудованием осуществлять только в безопасном режиме (SSH, использование ACL);использование CDPтолько по мере необходимости;

там, где это возможно, использование функции portsecurity на портах доступа;

на всех нетегированных портах использование функции PortFast;использование функции rootguardна корневых портах STP;использование BPDUguardна всех нетегированных портах;

использование PVLANEdge там, где это возможно;

применение для nativeVLANнеиспользуемойVLAN;для VLAN по умолчанию использовать номер, отличный от того, который установлен по умолчанию;

отключение неиспользуемых портов и перемещение их в неиспользуемуюVLAN;ручная настройка тегированных портови запрет на них DTP;все нетегированные порты должны иметь метод доступа access. Обеспечение безопасности беспроводного соединения

Виды атак, применяемых к беспроводным сетям можно разделить на три категории:

проведение разведки;

нарушение доступа;

отказ в обслуживании (DOS).Для проведения нападений злоумышленники используют специальное ПО для взлома WEP и WPA1 ключей, обнаружения беспроводных сетей, сбора данных аутентификации. Рекомендуется использовать только WPA2/AES метод шифрации, так как WEP или WPA имеют уязвимости. Там, где это возможно, необходимо использовать IPsec. На рисунке 15 приведены рекомендуемые методы модификации существующих возможностей усиления безопасности в зависимости от уровня модели OSI.Рис. 15. Рекомендуемые доработки существующих механизмов защиты

Во второй главе описаны основные особенности защиты информации на современном этапе, показаны этапы развития атаки. Осуществлен анализ угроз, определен перечень объектов защиты, посчитана вероятность возникновения угроз и их критичность. На основании вероятности возникновения угроз и их критичности вычислена вероятность возникновения внутренних и внешних рисков информационной системы. Рассмотрены средства и методы обеспечения безопасности информационной системы и ЛВС, разработаны права доступа к ресурсам информационной системы, выработаны рекомендации по обеспечению безопасности информационной системы, а также методы повышения надежности существующих механизмов защиты уровней модели OSI. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТАРасчет надежности архитектуры информационной системы

В разрабатываемой информационной системе управление функциями происходит централизованно. Основной проблемой централизованной обработки является гарантоспособность серверов, так как в случае выхода их из строя, нарушается работоспособность всей сети[35, 64]. Как правило, заданная величина отказоустойчивости достигается средствами операционной системы, либо применением специальных дорогостоящих аппаратных решений. Необходимо рассчитать количество серверов, которые смогут обеспечить заданный уровень отказоустойчивости. Создаваемая модель подразумевает, что отказавшие элементы заменяются, а устройство обеспечения резервирования имеет нулевую вероятность отказа. Целью построения имитационной модели является определение коэффициента использования серверов при заданных параметрах надежности и производительности. Будем рассматривать сервер как дискретную стохастическую систему с постоянной структурой. Для моделирования применим систему GPSS, представляющую собой высокоуровневую технологию создания имитационных моделей [36]. В Приложении 5 приведена блок — схема алгоритма моделирования и наработки на отказ. В модели примем, что законы распределения времени обслуживания единицы продукции, наработки на отказ и восстановления ячейки являются экспоненциальными. Время моделирования — 4 месяца, единица моделирования времени — 1мин. В Приложении 6 представлен текст программы. Результаты моделирования представлены в таблице 16. Таблица 16Результаты моделирования

Таким образом, по результатам моделирования видно, что при использовании одного сервера без резерва по первому варианту потери запросов составляют около 9%. Добавление хотя бы одного сервера снижают потери до уровня 0,8%. Следовательно, использование в архитектуре двух серверов контролера домена является обоснованным с точки обеспечения заданного уровня отказоустойчивости. Расчет экономической эффективности внедряемой информационной системы

Численность предприятия составляет 225 человек. Для определения нормативных трудоемкостей используется отраслевой стандарт ОСТ 4.

071.

30 [37]. Определяем характеристику новизны и сложности внедряемой системы (таблица 17).Таблица 17Характеристика новизны и сложности информационной системы

КлассСтепень новизны

Степень новизны — 1Разработка головных (типовых) проектов АСУП, реализуемых на ЕС ЭВМ Группа сложности задач — 2Алгоритмы, позволяющие решать задачи:

оперативного планирования производством;

текущего планирования и регулирования трудовыми и материальными ресурсами;

управление технической подготовкой производства;

нормативного и аналитического учета

Группа сложности программ — 2 Программы сравнительно сложной логической структуры, отличающиеся разнообразием форм входных или выходных документов или сложностью получения данных

В связи с тем, что в отраслевом стандарте нормативы трудоемкости даны исходя из численности предприятия от 500 человек, определяем поправочный коэффициент:

Поп.к= Чот/500,где Чот — количество сотрудников, работающих с системой 8-и часовойрабочий день, чел. Так как мы автоматизируем работу производственного предприятия численностью 225 чел., то поправочный коэффициент будет равен:

Поп.к= Чот/500 = 225/500 = 0.

45.Рассчитаем затраты времени в зависимости от стадии разрабатываемого проекта (Приложение 7).Общая трудоемкость — 28 381 нормо — часа. Трудоемкость с учетом поправочного коэффициента: 12 671,45 нормо — часов. Плановый срок разработки информационной системы — 6 месяцев, среднее количество рабочих дней в месяце — 22, продолжительность рабочего дня — 8 часов. Срок работы по плану — 6*22*8 = 1056 часа. Рассчитаем необходимое количество людей, работающих над созданием системы:

где Чп- плановая численность персонала; Т- трудоемкость разработки системы, с учетом поправочного коэффициента;n- количество месяцев на разработку; k- количество рабочих дней в месяце.≈ 12. Над системой будет работать двенадцать человек: На основании полученной штатной численности составляем штатное расписание внедренцев (таблица 18).Таблица 18Штатное расписание команды внедрения№ п/пДолжность

Кол-во, чел. Оклад, руб./мес.

1Менеджер проекта 1 300 002

Ведущий системный администратор1 300 002

Ведущий инженер — программист 1 300 002

Системный администратор4 200 003

Инженер — программист2 200 004

Инженер — электронщик215 000ИТОГО за месяц:

240 000ИТОГО за срок разработки (6 мес.)

1 440 000Расходами на изменение ЛВС можно пренебречь, так как физически сеть проложена, а оборудование установлено. Изменения коснулись лишь настроек коммутаторов и маршрутизатора. Данные затраты включены в стоимость создания информационной системы. Себестоимость внедряемой информационной системы складывается из текущих и капитальных затрат. Текущие затраты включают в себя: зарплату, амортизацию, затраты на электроэнергию, материалы, затраты на ремонт и запасные части, накладные и прочие расходы. Подсчитаем затраты на разработку по элементам затрат: Затраты на оплату труда работников, непосредственно занятых созданием проекта, по данным таблицы 18, составят 1 440 000 руб. Затраты на отчисления по налогам:

Пенсионный фонд РФ (22%): 1 440 000*0,22=316 800 руб. Фонд социального страхования (2,9%): 1 440 000*0,029=41 760 руб. Фонд обязательного медицинского страхования (5,1%): 1 440 000*0,051=73 440 руб. Страхование от несчастных случаев (0,5%): 1 440 000*0,005=7200 руб. Общая сумма затрат на отчисления по налогам составит: 316 800+41760+73 440+7200=439 200 руб. Рассчитаем амортизацию.Таблица 19Расчет амортизации

НаименованиеМодель

Цена, руб. Кол-во

СтоимостьСрок службы

АмортизацияКомпьютерIntel Core i3 3240, 2×3400 МГц, 2 Гб, 500 Гб, Ethernet1749061049405 лет20 998

Ноутбук15.

6″ Ноутбук DELL Inspiron209903629705 лет12 594МФУCanon MG24402100121003 года700Стол компьютерный

КС 20−363 500 113 850 010 лет3850

Стул компьютерный

Самба C-3 150 011 165 005 лет 3300

Амортизация по всем элементам за 6 месяцев составит: ((20 998+12594+700+3850+3300)*4)/12 = 18 971 руб. Рабочее помещение освещают 10 энергосберегающих лампочек мощностью 15 Вт/час, в день используется: 10*15*8=1200

Вт. Три ноутбука мощностью 200 Вт/час и шесть компьютеров мощностью 450 Вт/час, в день используется: (450*6+200*3)*8=3300

Вт. Один принтер мощностью 150 Вт/час, в день: 150*8=1200

Вт. Потребляемая за день электроэнергия составит: 1200+3300+1200=5700

Вт или 5,7 кВт. Следовательно, за 6 месяца разработки будет потреблено: 5,7*132=752,4 кВт. При тарифе для предприятия 3,83руб за кВт затраты предприятия на электроэнергию ставят: 752,4*3,83=2956,93 руб. Затраты на оплату услуг Интернет составляют 750 руб. в месяц плюс 2000 руб. подключение. Итого за 6 месяцев: 750*6+2000=6500 руб. Затраты на материалы и прочие затраты приведены в таблице 20 и 21. Таблица 20Затраты на материалы№ п/пНаименование материала Ед. измерения Количество, шт.

Цена, руб. Общая стоимость, руб. 1 Бумага уп.1 018 518 502

Картриджи для принтера шт.1 230 023 003

Ручки шариковые шт.66 106 604

Карандаши шт.3 351 655 USB flashdriveшт.113 003 300

Итого 8275

Прочие затраты составляют 7000 руб. в мес., за 6 мес.-32 000 руб. Таблица 21Суммы затрат

Статья затрат

Сумма руб. ФОТ1 440 000

Отчисления по налогам439 200

Амортизация18 971

Электроэнергия2956,93Интернет6500

Материалы8275

Прочие32 000

Стоимость программного обеспечения1 637 000ИТОГО3 584 902,93 В стоимость программного обеспечения входит WindowsServer 2012 R (4 шт.) + CAL лицензии (120) + SQLServer 2014 (1 шт.) + CAL лицензии для SQLServer + антивирус Касперского для предприятий + 1С: УПП с лицензиями. Общая стоимостьпрограммного обеспечения составляет 280 000+195000+36 000+800000+186 000+140000=1 637 000 руб. Текущий фонд оплаты труда составляет 3 000 000 рублей. После внедрения информационной системы планируется уменьшить его за счет сокращения численности персонала на 20%. Экономия составит 600 000 руб. в месяц. Затраты на мебель: на одного сотрудника приходится 5000 руб. Срок службы составляет 10 лет. Затраты на весь персонал до внедрения: 5000*180=900 000 руб. Амортизация за месяц составит: 900 000/120=7500 руб. Затраты после внедрения: 5000*110=550 000 руб. Амортизация за месяцсоставит:

550 000/120=4583 руб. Затраты на офисную технику: на одного сотрудника приходится 20 000 руб. Срок службы оборудования составляет 5 лет. Затраты на предприятие до внедрения: 20 000*180=3 600 000 руб. Амортизация за месяц составит: 3 600 000/60=60 000 руб. Затраты на весь отдел после внедрения: 20 000*110=2 200 000 руб. Амортизация за месяц составит: 2 200 000/60=36 667 руб. Затраты на материалы: на одного сотрудника приходится 5000 руб.

Затраты на все предприятие до внедрения: 5000*180=900 000 руб. Затраты после внедрения: 5000*110=550 000 руб. Затраты на электроэнергию составляют 32 000 рублей. Прочие затраты за месяц по предприятию составляют: 120 000 руб. Соответственно на одного работника до внедрения приходится: 120 000/180=667 руб.

После внедрения прочие затраты на весь отдел за месяц составят: 667*110=73 370 руб. Для наглядности представления все рассчитанные данные показаны в Приложении 8. Теперь рассчитаем показатели: Годовая экономия Годовая экономия рассчитывается следующим образом: годовая экономия = затраты до внедрения — затраты после внедрения + дополнительная прибыль. Таким образом, годовая экономия составит: (5 031 500,00−3 822 020,00)*12=14 513 760 руб. Коэффициент эффективности Коэффициент эффективности равен отношению годовой экономии к затратам на внедрение и разработку. 14 513 760/3584902.

93=4.

04.Срок окупаемости Срок окупаемости равен отношению затрат на внедрение и разработку к годовой экономии. 1 947 902.

93/3 584 902.

93=0,54 лет. 0,54*12=6,5 мес. т. е. внедряемая информационная система окупит себя менее чем за 7 месяцев.

ЗАКЛЮЧЕНИЕ

В данном проекте решена задача построения информационной системы на основе ЛВС и обеспечение ее безопасности на основе всех имеющихся требований. Проанализированы потребности производственного предприятия ЗАО «Новые окна», обоснована необходимость создания информационной системы на базе ЛВС, сделан вывод об использовании топологии типа «звезда», для монтажа выбрана «витая пара», для связи с провайдером — оптоволокно.

Произведен расчет пропускной способности сети, разработана структура сети, выбрано необходимое оборудование и программные средства. В качестве протокола сетевого уровня выбран протокол TCP/IP. В качестве серверной операционной системы выбрана операционная система на основе MicrosoftWindowsServer 2012, в качестве операционной системы на рабочих станциях — Windows 7 (Windows 8.1). Произведена установка системы антивирусной защиты «Антивирус Касперского» для предприятий. Во второй главе описаны основные особенности защиты информации на современном этапе, показаны этапы развития атаки.

Осуществлен анализ угроз, определен перечень объектов защиты, посчитана вероятность возникновения угроз и их критичность. На основании вероятности возникновения угроз и их критичности вычислена вероятность возникновения внутренних и внешних рисков информационной системы. Рассмотрены средства и методы обеспечения безопасности информационной системы и ЛВС, разработаны права доступа к ресурсам информационной системы, выработаны рекомендации по обеспечению безопасности информационной системы, а также методы повышения надежности существующих механизмов защиты уровней модели OSI. По завершении проектирования и обеспечения безопасности информационной системы на базе ЛВС произведен расчет основных технико-экономических показателей. Промоделирована работа информационной системы с целью обеспечения требуемого уровня отказоустойчивости. Моделирование показало, что для устойчивой работы системы необходимо не меньше двух серверов. Годовая экономия от внедрения проекта составила 14 513 760 рублей, срок окупаемости — 7.5 месяцев. Таким образом, разработка информационной системы на базе ЛВС для производственного предприятия ЗАО «Новые окна» с комплексом мероприятий по обеспечению безопасности сети является целесообразной. Внедрение информационной системы позволитулучшить оперативность управления;

сократить число выполняемых вручную операций;

снизить трудоемкость ввода информации;

повысить производительность труда управленческого персонала;

снизить риск возникновения убытков предприятия за счет анализа причин, способных негативно повлиять на продажи, а значит и производственную деятельность предприятия;

оптимизировать план выпуска продукции с учетом поступающих заявокна покупку продукции;

улучшить координацию между основными производственными подразделениями, оптимизировать материальные и производственные потоки;

оптимизировать затраты на производство продукции;

стимулировать увеличение объемов продаж, а, следовательно, и прибыли. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫКонституция Российской Федерации (с изменениями от 21.

07.2014). [Электронный документ]. URL:

http://dogovor-urist.ru/законы/конституция_рф/Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL:

http://base.garant.ru/10 164 072/Уголовный кодекс РФ (редакция 02.

03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL:

http://www.consultant.ru/document/cons_doc_LAW_174 910/Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL:

http://base.garant.ru/12 148 567/#ixzz3VlKQniskФедеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL:

http://base.garant.ru/12 148 555/#helpПолякова Л. Н. Основы SQL. М.: Интуит. — 2008. — 161 с. Хомоненко

А.Д., Цыганков В. М., Мальцев М. Г. Базы данных: Учебник для высших учебных заведений./ под ред. проф. Хоменко А. Д. — 6-е изд. -C Пб.: КОРОНА-Век, 2009. -

736 сИнформатизация и электронное общество. [ Электронный ресурс]. URL:

http://www.intuit.ru/studies/courses/3481/723/lecture/14 226?page=6 (дата обращения 11 апреля 2014 г) ГОСТ 34.

602.

89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL:

http://www.nuvis.com.ua/GOST34.602−89_Inform.pdf (дата обращения 10апреля 2014 г.)Беленькая М.Н., Малиновский С. Т., Яковенко Н. В. Администрирование в информационных системах. Учебное пособие для вузов. — М.: Горячая линия — Телеком. 2011. — 400 с.

: ил. Конкурентныепреимущества WindowsServer 2012. [ Электронный документ]. URL:

http://brigo.ru/useful/Preimushestva%20WindowsServer 2012/(дата обращения 10апреля 2014 г.)КасперскийEndpointSecurity. Электронный документ]. URL:

http://www.kaspersky.ru/business-security/endpoint-select (дата обращения 10апреля 2014 г.)Институт типовых решений. Электронный документ]. URL:

http://itrp.ru/content/company/public/hobbyt.php (дата обращения 10апреля 2014 г.)Преимущества Windows 8. Электронный документ]. URL:

http://chajnikam.ru/computer/298−7-prjeimushhjestv-windows-8.html (дата обращения 10апреля 2014 г.)Распределенная файловая система. Электронный документ]. URL:

https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения 10апреля 2014 г.)Создание сети предприятия. [Электронный документ]. URL:

http://www.prolan.ru/(дата обращения 10апреля 2014 г.)Описание технологии FastEthernet. [Электронный документ]. URL:

http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link3(дата обращения 10апреля 2014 г.)Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В.

И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина — М.: Интернет — Ун — Информ.

технологий, 2005. — 304 с. МарщрутизаторCisco 1941. [ Электронный документ]. URL:

http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941;1941w.pdf (дата обращения 10апреля 2014 г.)Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ]. URL:

http://www.cisco.com/web/RU/news/releases /txt/2014/01/1 2114b.html (дата обращения 10апреля 2014 г.)Хронологиясенсационныхоткровений

ЭдвардаСноудена (TimelineofEdwardSnowden'sRevelations), AlJazeeraAmerica: [Электронныйдокумент]. URL:

http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения 10апреля 2014 г.)Жизненныйциклбезопаснойразработки Cisco (Cisco Secure Development Life cycle (CSDL)). Электронный документ]. URL:

http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения 10апреля 2014 г.)Атаканакитайский

Интернетнавыходных (ChineseInternetHitbyAttackOverWeekend), Пол

Мозер (PaulMozer), ChinaRealTimeReport, WSJ.com, 26 августа 2013 г. [Электронныйдокумент]. URL:

http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/(дата обращения 10апреля 2014 г.)Симонов С. В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. — № 1. — 2008. — С. 72−76.Симонов С. В. Технологии аудита информационной безопасности // Конфидент.

Защита информации. — № 2. — 2006. — С.

36−41.Коломоец Г. П. Организация компьютерных сетей: учебное пособие. — Запорожье. 2012.

— 156 с.Википедия. Электронный документ]. URL:

https://ru.wikipedia.org/wiki/уязвимость (дата обращения 10апреля 2014 г.)Жукова Е. Ф. Информационные технологии[Текст]: — М.: ЮНИТИ, 2012.KasperskyEndpointSecurity. Электронный документ]. URL:

http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2(дата обращения 10апреля 2014 г.)Интернет и безопасность в нем. Публикация NIST800−100. [Электронный ресурс]. URL:

http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)Безопасность VLAN. [Электронный документ]. URL:

http://xgu.ru/wiki/Безопасность_VLAN (дата обращения 10апреля 2014 г.)ФункцияPortSecurity. [Электронный документ]. URL:

http://xgu.ru/wiki/Port_security (дата обращения 10апреля 2014 г.)Улучшенная функция протокола связующего дерева — защита BPDU Portfast. [Электронный документ]. URL:

http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения 10апреля 2014 г.)Средства информационной безопасности коммутаторов. [Электронный документ]. URL:

http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения 10апреля 2014 г.)Голиков С.Е., Заморенов М. В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88). -2013, 167 с. Томашевский В. Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е. Г. Жданова. — М.: Бестселлер, 2003. ОСТ 4.

071.

30. [Электронный документ]. URL:

http://it-gost.ru/content/view/67/41Jack Show. Digital Jungle, and doing business in the Information Age. Электронныйресурс]. URL:

http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 10апреля 2015 г.).Cisco Forecast and Methodology, 2013−2018. [Электронныйресурс]. URL:

http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения 10апреля 2015 г.)ISO/IEC 2382−1:

1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL:

http://standards.iso.org/ittf/licence.html (дата обращения 10апреля 2014 г.)ПРИЛОЖЕНИЯПриложение 1Схема второго этажа

Схема третьего этажа

Приложение 2Схема ЛВС Приложение 3Разбиение на VLANno service timestamps log datetimemsecno service timestamps debug datetimemsechostname Switchpanning-tree mode pvstinterface FastEthernet0/1switchport access vlan 2switchport mode accessinterface FastEthernet0/2switchport access vlan 2switchport mode accessinterface FastEthernet0/3switchport access vlan 3switchport mode access! interface FastEthernet0/4switchport access vlan 3switchport mode accessinterface Vlan1noip addressshutdownline con 0linevty 0 4loginlinevty 5 15loginendПриложение 4ПРАВА ДОСТУПА К РЕСУРСАМ12 345 678

Сервер DHCPProxy-серверWeb-сервер

Антивирусный серверDNSсервер

АрхивСУБДСервер DHCPRRRRFRR-RW———КонтроллерыдоменаRRRRFRRR———-Proxy-серверRWRWRWRWFRW-RW-RWRWRW—-Web-серверRRRRFRRR-RWRW——Сетевые принтерыWWWWWMWWR———-архивR-R-RMR-R———-Почтовый серверRWRWRWRWFRWRWRW-RWRW——Телефония, видеосвязьRWRWRWRWFRWRWRW-RW——-Сервер охраныR—-R-RWRW———-Сервер СУБД RRWR-RM—R——-RW-Антивирусный серверRRRRRMRRR-RW——-DNS-серверRRRRRMRRR———-Службы DFSRWRWRWRWFRWRWRW—-RW—-Rтолько чтение; Wперезапись информации; Ммодифицирование программного обеспечения; F — полный доступ.

1- Администрация;

2 — Службы главного бухгалтера;

3 — Службы заместителя директора по инвестициям;

4 — Вспомогательные службы;

5 — ИТ;6 — Службы главного инженера;

7 — Службы заместителя директора по финансам;

8- Службы заместителя директора по безопасности. Приложение 5Блок — схема алгоритма функционирования сервера и наработки на отказ и восстановления

Приложение 6Алгоритм программы расчета отказоустойчивости

Приложение 7Затраты рабочего времени на проект информационной системы№п/пСтадии разработки проекта

Затраты времени

Поправочный коэффициент

Затраты времени с учетом поправочного коэффициента

Чел/часзначение1Разработка технического задания1.

1.Обследование объекта управления и оформление материалов обследования49 110.

452 209,951.

2.Разработка плана мероприятий по подготовке объекта к внедрению системы1230.

4555,351.

3.Разработка основных требований к создаваемой системе и составление технического задания55 580.

452 501,11.

4.Предварительный расчёт экономической эффективности системы1800.

4581ИТОГО107 724 847,42Разработка технического проекта2.

1.Определение технико-экономических показателей, необходимых для управления объектом 5950.

45 267,752.

2.Разработка структуры автоматизированной системы управления объектом7000.

453 152.

4.Обоснование состава задач, их взаимосвязей и разработка схем документооборота 21 500.

45 967,52.

5.Разработка проектных решений по техническому обеспечению системы 13 990.

45 629,552.

10.Расчёт экономической эффективности системы4530.

45 203,852.

11.Уточнение плана мероприятий по подготовке объекта к внедрению системы и его частичная реализация2660.

4519,72.

12.Постановка задачи и разработка алгоритма решения по группам сложности (2 сложность)

9240.45 415,8ИТОГО64 872 819,153Разработка рабочегопроекта3.

1.Разработка технологического процесса сбора и обработки информации 14 970.

45 673,653.

3Уточнение расчёта экономической эффективности системы 960.

4543,23.4Завершение мероприятий по подготовке объекта к внедрению системы 19 610.

45 882,45ИТОГО35 541 599,34Внедрение4.

1.Подготовка условий для обеспечения эксплуатации системы16 250.

45 731,254.

2.Комплексная проверка готовности задач, подсистем и системы к сдаче в промышленную эксплуатацию16 250.

45 731,254.

3.Сдача задачи заказчику на контрольных примерах в зависимости от группы сложности 2570.

4525,654.

4.Приёмо-сдаточные испытания задачи с использованием действующей на объекте информации с частотой 1 раз в сутки по 2 группе сложности 16 470.

45 741,154.

5.Оформление и утверждение документации о сдаче задач и подсистем в промышленную эксплуатацию 22 040.

45 991,84.

6.Приёмка системы в промышленную эксплуатацию 4100.

45 184,5ИТОГО75 683 405,6ОБЩИЙ ИТОГ2 838 112 671,45Приложение 8Сравнительная характеристика затрат до и после внедрения информационной системы№п./п.Наименование величины затрат

Величина затрат до внедрения (руб.)Величина затрат после внедрения (руб.)

1 Заработная плата, 30 000 002 400 000 2 Отчисления в фонды (ПФРФ, ФСС, ФОМС, несчастный случай) 9 150 007 320 002

Амортизация мебели 450 045 833

Амортизация офисной техники 60 000 366 674

Материалы 9 000 005 500 005

Затраты на электроэнергию 32 000 250 006

Прочие затраты 12 000 073 770

Итого 5 031 500,003822020,00Показатели трудоемкости операции до и после внедрения информационной системы№ п/пПоказатели

РасчётЗначение до внедрения

Значение после внедрения1 Количество операций в год, шт. Количество операций в месяц*12 5 700 008 250 002

Время на одну операцию, час Установлено эмпирически 0,080,0503

Фонд рабочего времени за год, час Кол-во операций в год*время 1 операции 570 000*0,08= 45 600 825 000*0,0 = 660 004

Количество работников, чел. 1 801 105

Средняя заработная плата отдела, руб. ФОТ с учётом ЕСН / численность 3 915 000/180 =21 750.

2 473 200/110 = 22 483.

646 Затраты на разработку ________ _________3 584 902,93

Показать весь текст

Список литературы

  1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL: http://dogovor-urist.ru/законы/конституция_рф/
  2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10 164 072/
  3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174 910/
  4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12 148 567/#ixzz3VlKQnisk
  5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12 148 555/#help
  6. Л.Н. Основы SQL. М.: Интуит. — 2008. — 161 с.
  7. А.Д., Цыганков В. М., Мальцев М. Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А. Д. — 6-е изд. -CПб.: КОРОНА-Век, 2009. — 736 с
  8. Информатизация и электронное общество. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14 226?page=6 (дата обращения 11 апреля 2014 г)
  9. ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL: http://www.nuvis.com.ua/GOST34.602−89_Inform.pdf (дата обращения 10 апреля 2014 г.)
  10. М.Н., Малиновский С. Т., Яковенко Н. В. Администрирование в информационных системах. Учебное пособие для вузов. — М.: Горячая линия — Телеком. 2011. -400 с.: ил.
  11. Конкурентные преимущества Windows Server 2012. [Электронный документ]. URL: http://brigo.ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения 10 апреля 2014 г.)
  12. Касперский Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select (дата обращения 10 апреля 2014 г.)
  13. Институт типовых решений. [Электронный документ]. URL: http://itrp.ru/content/company/public/hobbyt.php (дата обращения 10 апреля 2014 г.)
  14. Преимущества Windows 8. [Электронный документ]. URL: http://chajnikam.ru/computer/298−7-prjeimushhjestv-windows-8.html (дата обращения 10 апреля 2014 г.)
  15. Распределенная файловая система. [Электронный документ]. URL: https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения 10 апреля 2014 г.)
  16. Создание сети предприятия. [Электронный документ]. URL: http://www.prolan.ru/ (дата обращения 10 апреля 2014 г.)
  17. Описание технологии FastEthernet. [Электронный документ]. URL: http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link3 (дата обращения 10 апреля 2014 г.)
  18. , В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина — М.: Интернет — Ун — Информ. технологий, 2005. — 304 с.
  19. Марщрутизатор Cisco 1941. [Электронный документ]. URL: http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941−1941w.pdf (дата обращения 10 апреля 2014 г.)
  20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ]. URL: http://www.cisco.com/web/RU/news/releases /txt/2014/01/1 2114b.html (дата обращения 10 апреля 2014 г.)
  21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ]. URL: http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения 10 апреля 2014 г.)
  22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)). [Электронный документ]. URL: http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения 10 апреля 2014 г.)
  23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ.com, 26 августа 2013 г. [Электронный документ]. URL: http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения 10 апреля 2014 г.)
  24. С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. — № 1. — 2008. — С. 72−76.
  25. С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. — 2006. — С. 36−41.
  26. Г. П. Организация компьютерных сетей: учебное пособие. — Запорожье. 2012. — 156 с.
  27. Википедия. [Электронный документ]. URL: https://ru.wikipedia.org/wiki/уязвимость (дата обращения 10 апреля 2014 г.)
  28. Е.Ф. Информационные технологии [Текст]: — М.: ЮНИТИ, 2012.
  29. Kaspersky Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2 (дата обращения 10 апреля 2014 г.)
  30. Интернет и безопасность в нем. Публикация NIST800−100. [Электронный ресурс]. URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
  31. Безопасность VLAN. [Электронный документ]. URL: http://xgu.ru/wiki/Безопасность_VLAN (дата обращения 10 апреля 2014 г.)
  32. Функция Port Security. [Электронный документ]. URL: http://xgu.ru/wiki/Port_security (дата обращения 10 апреля 2014 г.)
  33. Улучшенная функция протокола связующего дерева — защита BPDU Portfast. [Электронный документ]. URL: http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения 10 апреля 2014 г.)
  34. Средства информационной безопасности коммутаторов. [Электронный документ]. URL: http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения 10 апреля 2014 г.)
  35. С.Е., Заморенов М. В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88). -2013, 167 с.
  36. В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е. Г. Жданова. — М.: Бестселлер, 2003.
  37. ОСТ 4.071.30. [Электронный документ]. URL: http://it-gost.ru/content/view/67/41
  38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 10 апреля 2015 г.).
  39. Cisco Forecast and Methodology, 2013−2018. [Электронный ресурс]. URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения 10 апреля 2015 г.)
  40. ISO/IEC 2382−1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL: http://standards.iso.org/ittf/licence.html (дата обращения 10 апреля 2014 г.)
Заполнить форму текущей работой
Купить готовую работу

ИЛИ