Обеспечение безопасности компьютерной сети на базе рекламного агентства. итог курсач Чащина. Задание на кур совое проектиро
Скачать 2.59 Mb.
|
Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 1 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 2 ЗАДАНИЕ НА КУР- СОВОЕ ПРОЕКТИРО- ВАНИЕ Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 3 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 4 СОДЕРЖАНИЕ ВВЕДЕНИЕ 5 1 ОСНОВНЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОН- НОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ 8 1.1 Описание объекта защиты и существующей в нем компьютер- ной сети 9 1.2 Обзор и анализ существующих угроз безопасности компьютерной сети 11 1.3 Анализ средств защиты информации 14 2 РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КС НА БАЗЕ РЕКЛАМНОГО АГЕНСТВА «DELTAPLAN» 16 2.1 Обеспечение информационной безопасности 17 2.2 Управление доступом к информации 18 2.3 Защита информации программными средствами 20 2.4 Физическая защита информации 21 2.5 Разработка системы контроля и управления доступом 21 2.6 Разработка подсистемы видеонаблюдения 26 3 ЭКОНОМИЧЕСКИЙ РАСЧЕТ 29 ЗАКЛЮЧЕНИЕ 34 СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 37 ПРИЛОЖЕНИЕ А 39 ПРИЛОЖЕНИЕ Б 41 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 5 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 6 ВВЕДЕНИЕ Обеспечение информационной безопасности на сегодняшний день названо первой из пяти главных проблем локальных сетей и сети Internet, которая представ- ляет собой эффективную, но вместе с тем и непредсказуемую среду, полную разно- образных угроз и опасностей. Под сетевой безопасностью принято понимать защиту информационной ин- фраструктуры объекта (при помощи аутентификации, авторизации, межсетевых экра- нов, систем обнаружения вторжений IDS/IPS и других методов) от вторжений зло- умышленников извне, а также защиту от случайных ошибок (с применением техно- логий DLP) или намеренных действий персонала, имеющего доступ к информациям внутри самого предприятия. Актуальность работы состоит в: 1. Появление новых информационных технологий; 2. Сосредоточение в единых базах информации различного назначения и различной принадлежности; 3. Расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных; 4. Бурное развитие программных средств, не удовлетворяющих даже мини- мальным требованиям безопасности; 5. Повсеместное распространение сетевых технологий и объединение ло- кальных сетей в глобальные; 6. Развитие глобальной сети Internet, практически не препятствующей нару- шениям безопасности систем обработки информации во всем мире; Эти проблемы вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Цель курсового проекта – разработка обеспечения системы безопасности компьютерной сети рекламного агентства "DELTAPLAN". Для достижения поставленной цели были поставлены следующие задачи: выявить и оценить угрозы характерные для локальных сетей; выбрать программные средства для обеспечения безопасности ЛВС; Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 7 рассмотреть и подобрать физические средства защиты информации; разработать систему контроля и управления доступа; разработать подсистему видеонаблюдения. Объектом проектирования являетсяработоспособная сегментированная компьютерная сеть. Предметом проектирования являются методы обеспечения безопасности компьютерной сети. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 8 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 9 1 ОСНОВНЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ 1.1 Описание объекта защиты и существующей в нем компьютерной сети В данной курсовой работе рассматривается информационная инфраструктура рекламного агентства "DELTAPLAN". Офис рекламного агентства находится в девятиэтажном здании бизнес-центра на четвертом этаже. План здания представлен в приложении А. 1. Каб.401 «Пост Охраны» (2 ПК, один с системой СКУД, 1 ИБП, 2 мони- тора видеонаблюдения); 2. Каб.402 «Гардероб»; 3. Каб.403 «ИВО» (7 ПК, 1 МФУ, 1 ИБП); 4. Каб.404 «Серверная» (2 ИБП, 3 сервера, 1 коммутатор, мини АТС); 5. Каб.405 «ОК» (3 ПК, 1 МФУ, 1 ИБП); 6. Каб.406 «Отдел Творческих разработок» (7 ПК, 1 плоттер, 1 ИБП, 1 МФУ); 7. Каб.407 «Актовый зал» (Акустические и конгресс-системы, интерактив- ные панели, PTZ камеры, системы видеоконференцсвязи, отображения информации с мобильных устройств, управления оборудованием); 8. Каб.408 «Отдел по работе с клиентами» (4 ПК, 1 МФУ); 9. Каб.409 «Приемная» (1 ПК, 1 МФУ, 1 ИБП); 10. Каб.410 «Директор» (1 ПК, 1 принтер); 11. Каб.411 «Зам. Директора» (1 ПК, 1 принтер); 12. Каб.412«Бухгалтерия» (4 ПК, 1 ИБП, 1 МФУ); 13. Каб.413 «Глав. Бухгалтер» (1 ПК, 1 ИБП, 1 МФУ); 14. Отдел «Отдел медиа-планирования» (18 ПК, 1 МФУ); 15. Отдел «Внутренне-обеспечивающий отдел» (14 ПК, 1 МФУ). Проектирование требуемой системы защиты информации начинается с си- стемного анализа существующей системы защиты информации, который включает: 1. Моделирование объекта защиты: Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 10 Определение источников защищаемой информации (люди, документы, физические поля, материальные объекты); Описание пространственного расположения основных мест расположе- ния источников защищаемой информации. 2. Моделирование угроз безопасности информации: Моделирование физического проникновения злоумышленника к источ- никам информации; Моделирование технических каналов утечки. Для создания полной модели объекта защиты необходимо для начала опреде- лить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование. Структурирование информации производится путем классификации инфор- мации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к её источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источ- ник. Моделирование состоит в анализе на основе пространственных моделей воз- можных путей распространения информации за пределы контролируемой зоны. Моделирование объекта защиты начинается с построения структурной модели: Таблица 1.1.1 - Структурная модель объекта защиты № Наименование элемента инфор- мации Гриф конфи- денциально- сти Ценность инф-ии % Наименование источ- ника информации Местонахожде- ние источника ин- формации 1 Личные сведения о сотрудниках фирмы Конфиден- циально 100 Контракты и электрон- ные документы Компьютер и шкаф в приемной 2 Сведения о зара- ботной плате ра- ботников Конфиден- циально 100 Электронные и бумаж- ные документы Компьютеры и сейф в бухгалтерии Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 11 Продолжение таблицы 1.1.1 3 Данные о сотруд- никах отдела Конфиден- циально 10 Контракты и электрон- ные документы БД на электронных носителях 4 Экономические прогнозы Конфиден- циально 50 Работники отдела логи- стики, бум, и ком. доку- менты Компьютеры, доку- менты в отделе логи- стики 5 Сведения о ре- зультатах закупок Конфиден- циально 70 Бухгалтеры, электрон- ные и бумажные доку- менты Компьютеры и сейф в бухгалтерии 6 Сведения о фи- нансовых опера- циях строго кон- фиденци- ально. 100 Бухгалтеры, электрон- ные и бумажные доку- менты Компьютеры и сейф в бухгалтерии Из приведенной выше таблице видно, что в основном это бумажные и элек- тронные документы. Таким образом, было проведена классификация и структурирование информа- ции в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов ин- формации. Всего к сети подключено 64 рабочих станций. К каждому рабочему месту под- ведены IP-телефоны. В целях безопасности установлены видеонаблюдение с помо- щью IP камер. Используется топология звезда, с архитектурой FastEthernet, по стан- дарту 100BASE-TX, обеспечивающий передачу данных со скоростью до 100 Мбит/с по кабелю, состоящему из витой пары 5 категории. Длина линии связи ограничена 100 метрами, но по одному стандартному кабелю, имеющему 4 пары, при необходи- мости можно организовать два 100-мегабитных канала связи. В девяти кабинетах имеется многофункциональное устройство (устройство, сочетающее в себе функции принтера, сканера, факсимильного устройства, копировального модуля) оно подклю- чено с помощью прямой локальной сети между рабочими местами в кабинете. В каж- дом кабинете имеется источник бесперебойного питания. Схема подключения устройств представлена в приложении Б. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 12 1.2 Обзор и анализ существующих угроз безопасности КС Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам. Угрозы безопасности информационных систем классифицируются по не- скольким признакам (1.3.1). К естественным относятся природные явления, которые не зависят от чело- века, например, ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невниматель- ности и незнания. Примером таких угроз может быть установка программ, не входя- щих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуаль- ной собственности организации. Угрозы нарушения конфиденциальности направлены на получение (хище- ние) конфиденциалной информации. При реализации этих угроз информация стано- вится известной лицам, которые не должны иметь к ней доступ. Несанкционирован- ный доступ к информации, хранящейся в информационной системе или передавае- мой по каналам (сетям) передачи данных, копирование этой информации является нарушением конфиденциальности информации. Угрозы нарушения целостности информации, хранящейся в информацион- ной системе или передаваемой посредством сети передачи данных, направлены на изменение или искажение данных, приводящее к нарушению качества или полному уничтожению информации. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 13 Рисунок. 1.2.1Классификация угроз безопасности информационных систем Угрозы нарушения доступности системы (отказ в обслуживании) направ- лены на создание таких ситуаций, когда определённые действия либо снижают рабо- тоспособность информационной системы, либо блокируют доступ к некоторым её ресурсам. Внутренние угрозы инициируются персоналом объекта, на котором установ- лена система, содержащая конфиденциальную информацию. Под внешними угрозами безопасности понимаются угрозы, созданные сто- ронними лицами и исходящие из внешней среды. В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные под- группы: 1 Нежелательный контент. 2 Несанкционированный доступ. 3 Утечки информации. 4 Потеря данных. Угрозы безопасности информационных систем Естественные Искусственные Непреднамеренны е Преднамеренные Угрозы нарушения конфиденциальнос ти Угрозы нарушения целостности Угрозы нарушения доступности системы Внутренние угрозы Внешние угрозы Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 14 5 Мошенничество. 6 Кибервойны. 7 Кибертерроризм. 1.3 Анализ средств защиты информации Защита информации представляет собой деятельность, направленную на предотвращение утечки защищаемой информации, несанкционированных и непред- намеренных (случайных) воздействий на защищаемую информацию. Оценивать угрозы информационной безопасности необходимо ком- плексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудова- ния, нужно: 1. использовать качественные комплектующие, 2. проводить регулярное техническое обслуживание, 3. устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обес- печение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно. Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избе- жать случайных утечек данных, исключить случайную установку потенциально опас- ного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-си- стемы. Организовать информационную безопасность помогут специализирован- ные программы, разработанные на основе современных технологий: 1 защита от нежелательного контента (антивирус, антиспам, веб-фильтры, Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 15 анти-шпионы); 2 сетевые экраны и системы обнаружения вторжений (IPS); 3 управление учетными данными (IDM); 4 контроль привилегированных пользователей (PUM); 5 защита от DDoS; 6 защита веб-приложений (WAF); 7 анализ исходного кода; 8 антифрод; 9 защита от таргетированных атак; 10 управление событиями безопасности (SIEM); 11 системы обнаружения аномального поведения пользователей (UEBA); 12 защита АСУ ТП; 13 защита от утечек данных (DLP); 14 шифрование; 15 защита мобильных устройств; 16 резервное копирование; 17 системы отказоустойчивости. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 16 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 17 2 РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КС НА БАЗЕ РЕКЛАМНОГО АГЕНСТВА «DELTAPLAN» 2.1 Обеспечение информационной безопасности Обеспечение информационной безопасности (ИБ) – комплексная задача, ре- шаемая параллельно по целому ряду направлений: правовому, организационному и техническому. Эффективное обеспечение ИБ возможно только при создании си- стемы обеспечения информационной безопасности (СОИБ), охватывающей все направления деятельности организации и функционирующей на всех уровнях управ- ления (стратегическом, тактическом и оперативном). СОИБ представляет собой сложную организационно-техническую структуру, состоящую из: комплексной системы защиты информации – совокупности интегриро- ванных программно-технических средств защиты информации, обеспечивающих за- щиту информационных ресурсов во всех информационных системах Заказчика и на всех этапах их жизненного цикла; совокупности процессов, обеспечивающего эффективную эксплуатацию и развитие комплексной системы защиты информации; персонала – сотрудников подразделений ИБ, занятых в процессах эксплу- атации комплексной системы защиты информации, а также контроля над выполне- нием требований внутренних документов в области ИБ и прочих задачах обеспечения ИБ. При создании СОИБ мы ориентируемся на ряд ключевых принципов, которым должна отвечать система обеспечения информационной безопасности: соответствие мер защиты, реализуемых СОИБ, реальным угрозам ИБ (ко- торые определяются предварительно, по результатам аудита ИБ); поэтапное создание СОИБ с целью оптимизации финансовых затрат, со- храняющее при этом единую концепцию СОИБ; защита инвестиций – использование существующих средств и систем за- щиты информации для построения СОИБ, с целью снижения капитальных затрат (в Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 18 том числе интеграция разнородных подсистем обеспечения ИБ путем создания еди- ной интегрированной системы); централизованное управление и мониторинг, что снижает трудозатраты на эксплуатацию СОИБ; учет и эффективная интеграция с существующими процессами управле- ния информационными технологиями. 2.2 Управление доступом к информации Средства управления доступом позволяют специфицировать и контролиро- вать действия, которые субъекты (пользователи, процессы) могут выполнять над объ- ектами (информацией и другими компьютерными ресурсами). Речь идет о логическом управлении доступом, который реализуется программ- ными средствами. Логическое управление доступом - это основной механизм мно- гопользовательских систем, призванный обеспечить конфиденциальность и целост- ность объектов и их доступность путем запрещения обслуживания неавторизованных пользователей. Парольная аутентификация сегодня не способна обеспечить необходимый уровень ИТ-безопасности, о чем свидетельствуют регулярные сообщения об утечках корпоративной информации. Слабые пароли и связанные с ними проблемы продол- жают оставаться главными уязвимостями. Для решения этих проблем используются технологии строгой аутентификации и единого входа. На российском рынке к числу таких систем относится комплекс ре- шений Indeed ID, разработанный компанией `Индид`. Данный комплекс предлагает решения Indeed Enterprise Authentication и Indeed Enterprise Single Sign-On для аутен- тификации и управления доступом. Задачи строгой и усиленной аутентификации реализует продукт Indeed Enterprise Authentication которая интегрируется с выбранной системой СКУД для ре- кламного агентства «DELTAPLAN». Позволяя заменить парольный доступ на строгую аутентификацию, Indeed Enterprise Authentication освобождает сотрудников от необходимости запоминать и Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 19 хранить пароли в секрете, выполнять их регулярную смену согласно парольным по- литикам безопасности, а также избавляет пользователей от необходимости ручного ввода паролей с клавиатуры. Вместо ввода пароля в окне аутентификации необходимо просто приложить смарт-карту. Indeed Enterprise Authentication предоставляет следующие возможности: доступ к ресурсам домена Microsoft Active Directory с использованием технологии строгой аутентификации; хранение паролей пользователей и их автоматическая смена согласно установленным политикам безопасности; опциональная генерация случайных паролей; возможность комбинировать все поддерживаемые технологии аутенти- фикации в рамках одной ИТ-инфраструктуры; доступ к ресурсам домена из внутренней сети и к службам, доступным из внешней сети (почта, веб-приложения); доступ по кэшированному (сохраненному) аутентификатору в случае от- сутствия связи с сервером Indeed; автоматическая блокировка рабочей станции (например, при извлечении устройства аутентификации или использовании экранной заставки); самостоятельная регистрация аутентификаторов и управление ими для пользователей; автоматическая идентификация пользователя по аутентификатору без необходимости ввода логина; автоматическая подстановка пароля в скрытом виде в нужное поле при нажатии комбинации `горячих клавиш`; работа на терминальных серверах Microsoft и Citrix; журналирование событий системы Indeed Enterprise Authentication и аудит действий администраторов и пользователей; построение отчетов о событиях системы; интеграция с системами контроля и управления физическим доступом; Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 20 интеграция с системами управления ключевыми носителями (Card Management System, CMS); интеграция с системами управления жизненным циклом и правами учет- ных записей пользователей (Identity Management, IDM). 2.3 Защита информации программными средствами Для эффективной защиты информации, обрабатываемой, хранящейся и цир- кулирующей в локальной сети предприятия используются следующие программные средства: Межсетевой экран (Kerio Control); Антивирусная программа (ESET NOD32); Proxy server (Cool Proxy); Сервис защиты от DDoS-атак (Cost of a DDoS attack от Akamai); Резервное копирование. В качестве межсетевого экрана на предприятия используетсяKerioСontrol, который устанавливается на серверах под управлением Windows. KerioСontrol- надежный и стабильно работающий межсетевой экран. После его установки и квали- фицированной настройки информация находится под надежной защитой, а сотруд- ники заниматься работой, не отвлекаясь на посторонние ресурсы. Он осуществляет контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Для защиты компьютерной сети от различных вирусов на предприятии ис- пользуются Антивирус ESET NOD32, он защищает компьютер от вирусов и шпион- ских программ за счёт применения интеллектуальных технологий ESET. Функция расширенного сканирования памяти помогает заблокировать зашифрованные вредо- носные программы, сложные для обнаружения. CoolProxy - это прокси-приложение, предназначенное для доступа к ресурсам Интернет из сети через соединение с помощью модема или сети. В программе осу- ществляется кэширование ранее просмотренных страниц, и дает возможность про- сматривать эти страницы в offline режиме. Приложение CoolProxy дает возможность ограничить рекламу и непроверенные сайты. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 21 Резервное копирование - процесс создания копии данных на носителе (внеш- нем жестком диске, CD/DVD-диске, флэшке, в облачном хранилище и т. д.), предна- значенном для восстановления данных в оригинальном или новом месте их располо- жения в случае их повреждения или разрушения. 2.4 Физическая защита информации К физическим средствам относятся механические, электромеханические, элек- тронные, электронно-оптические устройства для воспрещения несанкционирован- ного доступа (входа, выхода), проноса (выноса) средств и материалов, и других воз- можных видов преступных действий. Эти средства применяются для решения следующих задач: охрана территории предприятия и наблюдение за ней; охрана здания, внутренних помещений и контроль за ними; охрана оборудования, продукции, финансов и информации. Количество сотрудников в организации - 64 человек из этого можно сделать ряд выводов: система защиты не должна быть громоздкой, должна быть эффективной в рамках средней организации, окупаться в небольшие сроки 3-5 лет. С целью упро- щения охраны объекта, в помещениях установлено видеонаблюдение, у охранников при себе нет табельного оружия, а в случае ЧС используются силы группы быстрого реагирования, ценные объекты застрахованы. 2.5 Разработка системы контроля и управления доступом Разработка СКУД на предприятии начинается с грамотной оценки всех пара- метров: Требования, предъявляемые к системе безопасности; Особенности помещения – масштабы предприятия, поток посетителей, количество штатных сотрудников, наличие пожарных выходов и другие детали; Уровень секретности отдельно взятых помещений – ограниченный до- пуск может потребоваться на склад с ценным товаром, в кабинет руководителя или в серверную; Наличие охраны – повлияет на комплект оборудования системы контроля и управления доступом на предприятии и количество зон контроля. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 22 Для рекламного агентства «DELTAPLAN» была выбрана Профессиональная система контроля и управления доступом ParsecNET. Она использована как СКУД и система безопасности. Офис размещен на одном из этажей бизнес-центра, и занимает правое крыло. В данном крыле 13 отдельных кабинетов, 8 из которых будут оборудованы СКУД. Задачи: 1. Учет рабочего времени сотрудников; 2. Фото-фиксация входящих в отдельные кабинеты с использованием IP-ка- мер; 3. Получение отчетов о перемещении и местонахождении в течение рабочего дня сотрудников; 4. Исключение возможности клонирования карт доступа. Особенности объекта Двухсторонних точек прохода – 4 шт.; Работа офиса по расписанию (9:00 – 18:00, суббота и воскресение - вы- ходные); Независимая работа от СКУД бизнес-центра. Типовые решения: Система будет реализоваться на базе программного обеспечения ParsecNET Office. 8 рабочих кабинетов будут оборудоваться СКУД. Каждая точка прохода управляется контроллерами NC-8000. В качестве считывателей будет использоваться PNR-P19, работающие с картами Mifare Classic 1K и 4K (с поддержкой защищенного режима). Для фотофиксации входящих в отдельные кабинеты устанавливаются IP- камеры, которые делают снимки по событиям с сохранением данных в базу. Система включает сервер, к которому подключается оборудование, а также рабочая станция оператора: Состав системы: Сервер, к которому подключается оборудование. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 23 Рабочее место администратора системы (оборудовано на сервере си- стемы). Рабочая станция бухгалтерии с функциями ведения учета рабочего вре- мени и управления персоналом. Рабочая станция руководителя с возможностью анализа трудовой дисци- плины. Рабочая станция секретаря с возможностью программирования и занесе- ния карт в БД. Перечень оборудования: ПО: PNOffice-08 – версия программного обеспечения, поддерживающая ра- боту до 8 точек прохода; PNOffice-AR - Модуль учета рабочего времени с генератором отчетов; PNOffice-WS – Дополнительная рабочая станция (2 шт.). PNSoft-VI - Модуль интеграции с системами видеонаблюдения Оборудование: Контроллер – NC-8000 (8 шт.); Контроллер – NC-1000 – IP (4 шт); Электромагнитный замок (дверь) – (8 шт.); Считыватели – PNR-P19 (8 шт.); Считыватели (для программирования и занесения карт в БД) – PR-P08 (1 шт.); Смарт-карта Mifare – (80шт.). В системе ParsecNET Office будут использоваться контроллеры доступа, рабо- тающие по протоколу Ethernet. При использовании IP-контроллеров конечная структура системы контроля и управления доступом определяется топологией локальной сети организации. Преимущества: Быстрая скорость передачи данных. Недостатки: Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 24 Небольшая протяженность линии (до 100 м). Рисунок. 2.5.1 Топология СКУД Система контроля и управления доступом на предприятие автоматически вы- полняет работу сразу нескольких отделов. Объекты, подлежащие оснащению системой контроля и управления доступа: 1. Бухгалтерия; 2. Информационно вычислительный отдел; 3. Серверная; 4. Кабинет Директора; 5. Кабинет Зам. Директора; 6. Пост Охраны; 7. Отдел творческих разработок; 8. Отдел по работе с клиентами. Сотрудники предприятия проходят пост охраны, поднося постоянный пропуск к считывателю карт на турникете. Факт идентификации личности записывается (ре- гистрируется время идентификации и Ф.И.О. сотрудника). 1. Бухгалтерия: Количество пользователей: 4 постоянных. Рубеж исполнен в виде стальной двери с двумя замками. Первый замок откры- вается соответствующей картой доступа. Второй замок механический, открывается Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 25 ключом. Ключ имеется у бухгалтера, главного бухгалтера, руководителя предприя- тия. Доступ в бухгалтерию имеют только бухгалтера, главный бухгалтер и руководи- тель предприятия. Их постоянный пропуск запрограммирован соответственным об- разом, чтобы они могли получить доступ к кабинету бухгалтерии. 2. ИВО: Количество пользователей: 7 постоянных. Рубеж исполнен в виде стальной двери с двумя замками. Первый замок откры- вается соответствующей картой доступа. Второй замок механический, открывается ключом. Ключ имеется у семи работников этого отдела. 3. Серверная: Количество пользователей: 4 постоянных. Рубеж исполнен в виде стальной двери с двумя замками. Первый замок откры- вается соответствующей картой доступа. Второй замок механический, открывается ключом. Ключ имеется у начальника отдела безопасности, главного администратора, руководителя предприятия. Доступ в серверную имеет начальник ИВО, инженеры – электронщики и руководитель предприятия. 4. Кабинет директора Рубеж исполнен в виде обычной офисной двери. Первый замок открывается соответствующей картой доступа. Второй замок механический, открывается ключом. Ключ имеется у начальника. 5. Кабинет Зам. Директора Рубеж исполнен в виде обычной офисной двери. Первый замок открывается соответствующей картой доступа. Второй замок механический, открывается ключом. Ключ имеется у зам. начальника. 6. Пост охраны: Количество пользователей: 60 постоянных и посетители. Исполнено в виде турникета, со считывателем карт. Протоколируется пропуск посетителей через проходную. Присутствует система видеонаблюдения. Турникет и считыватель карт подключены через шлейф к сетевому контроллеру доступа устрой- ства. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 26 7. Отдел творческих разработок Рубеж исполнен в виде обычной офисной двери. Первый замок открывается соответствующей картой доступа. Второй замок механический, открывается ключом. Ключ имеется у работников этого отдела. 8. Отдел по работе с клиентами Рубеж исполнен в виде обычной офисной двери. Первый замок открывается соответствующей картой доступа. Второй замок механический, открывается ключом. Ключ имеется у работников этого отдела. 2.6 Разработка подсистемы видеонаблюдения Профессиональная система контроля и управления доступом ParsecNET будет использована интеграция с видеоподсистемой программного комплекса «Интеллект» ITV. Совместное использование СКУД с системой видеонаблюдения позволяет настроить их взаимодействие и получать информацию из нескольких источников для комплексного анализа различных ситуаций. Один из примеров такого взаимодей- ствия — включение записи с видеокамеры по событию предоставления доступа, что позволяет фиксировать на видео людей и автотранспорт, прошедших через точку про- хода. Другой пример взаимодействия — удаленная фотоидентификация. При счи- тывании карты доступа на экран монитора выводится фотография владельца карты из базы данных и видео с камеры, установленной на проходной. Сравнивая их, сотруд- ник охраны принимает решение о предоставлении доступа. Интеграция видеоподсистемы платформы «Интеллект» в СКУД ParsecNET позволяет реализовать в системе следующий функционал: просмотр «живого» видео с камер системы видеонаблюдения (без возможности самостоятельно создавать «рас- кладки» камер в окне видеонаблюдения). привязка камеры к точке прохода или охранной области; просмотр связанных с событиями от точек прохода и охранных областей видеозаписей; ручное управление записью через монитор событий системы; управление записью с камер видеонаблюдения по событиям системы; Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 27 управление записью с камер видеонаблюдения с использованием мене- джера заданий; ретроспективный анализ событий с просмотром не только данных о со- бытии, но и связанных с событиями видеозаписей; распознавание автомобильных номеров; включение и выключение режима охраны в видеоподсистеме (детектор движения или активности). Мощная, функциональная подсистема видеонаблюдения платформы «Интел- лект» обладает всеми преимуществами распределенной архитектуры: неограниченное количество видеосерверов и камер видеонаблюдения; удаленный мониторинг и администрирование; возможность установки любого количества рабочих мест, как локальных, так и удаленных. Подсистема видеонаблюдения в составе комплекса «Интеллект» имеет мощ- ные сетевые возможности: видеоархивы любых видеосерверов могут переноситься в режиме реаль- ного времени или по расписанию на выделенные серверы-архиваторы для долговре- менного хранения; каждый клиент может иметь доступ как к архиву видеосервера, так и к архивам выделенных серверов-архиваторов; видеопотоки могут распределяться в системе с помощью модуля «Ви- деошлюз», т. е. каждый следующий клиент, получающий видеопоток от конкретного сервера, не будет увеличивать нагрузку на канал связи с этим сервером; клиент может получить видеопоток от сервера, находящегося в другом сегменте сети, посредством «Видеошлюза». Видеоподсистема «Интеллекта» будет использовать стандарт распространен- ного алгоритма видеокомпрессии — MJPEG, MPEG-4 и H.264. На предприятии будет присутствовать комбинированная система видеонаблю- дения. Внутри помещения применяются цветные камеры, для уличного наблюдения применяются черно-белые камеры, с встроенным инфракрасным прожектором. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 28 Видеонаблюдение ведется с 4 камер внутри помещения, и с 3 уличных камер. Пост наблюдения оборудован видеорегистратором, который соединен с интегриро- ванной системой безопасности при помощи специального интерфейса и соответству- ющего программного обеспечения. Центральный сервер ProLiant DL380p Gen8 монтируется в шкафу. В этом же шкафу устанавливается 18-портовый коммутатор TSn -16P18. Для обеспечения бес- перебойной работы и безаварийного функционирования системы, в шкафу устанав- ливается источник бесперебойного питания UPS-CP-2KVA/240AC. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 29 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 30 3 ЭКОНОМИЧЕСКИЙ РАСЧЕТ Заключительным этапом проектирования локальной сети является проведение стоимостной оценки компонентов сети. Таблица 3.1 - Расчет стоимости программных средств Название Стоимость Всего Kerio Control Subscription for 3 year , 50-249 users 5 850.23 руб. 5 850 руб. ESET NOD32 Антивирус - уни- версальная электронная лицен- зия на 1 год на 3 ПК или про- дление на 20 месяцев 1 490 руб. 32 780 руб. ПО системы управления досту- пом Indeed Enterprise Autheti- cation 120 030 руб. 120 030 руб. Итог: 158 660 руб. Таблица 3.2 - Расчет затрат на установку видеонаблюдения Название Модель Характеристика Стои- мость Кол- во Всего Камера наружного ви- деонаблюде- ния Zodikam 3242-PM Процессор Hisilicon -HI3516C; Работа с видеорегистратором; Встроенный мик- рофон; Съемка при слабом освещении; CDS датчик 3 780 руб. 3 11 340 руб. Камера внут- реннего ви- деонаблюде- ния VISTA VG N332VF Цветность изображения дисплея Цвет- ная; Форматы файлов видео H.264, MPEG; Тип матрицы CMOS Exmor; Общее количество пикселей 2.4 Мпикс 2 970 руб. 4 11 880 руб. Центральный сервер Hewlett-Pack- ard ProLiant DL380p Gen8 Процессор: Intel Xeon E5-2600 v3, от 4 до 8 ядер; Количество процессоров: 1- 2; Память: RDIMM, HP DDR4, 8 сло- тов; Дисковая система: 4 штуки 3,5” дисков SAS/SATA. 49 900 руб.. 1 49 900 руб. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 31 Продолжение таблицы 3.2 Коммутатор TANTOS TSn- 16P18 возможность установки в стойку; 16 портов Ethernet 10/100 Мбит/сек; 2 uplink/стек/SFP (до 10/100/1000 Мбит/сек); 440 x 44 x 350 мм, 3.7 кг 20 664 руб. 1 20 664 руб. Монитор Samsung SMT- 2233 Монитор видеонаблюдения LED; 21,5"; Разрешение: 1920х1080; Соотно- шение сторон: 16:9; Время отклика: 5 мс; Яркость: 250 кд/м2; Контраст: 1000:1; Видеовходы: 1xVGA, 2xBNC, 1xHDMI, 2xAudio; Видеовыходы: 1xBNC; AC 220В; OSD, PAL/NTSC; Габаритные размеры, мм 515х59.9х316 41 496 руб. 2 82 992 руб. Видеореги- стратор для систем видео- наблюдения Uniview NVR304 -32E-B Питание DC12; Максимальная частота кадров 25 к/с; Другие интерфейсы RS- 485, HDMI, USB х2; Количество поль- зователей 128; Сетевые протоколы ONVIF, RTSP; Количество каналов за- писи 32; Кодеки и форматы видео H.264+, H.265+, H.264, H.265; Количе- ство отсеков для (HDD/SSD) 4; Интер- фейс подключения накопителя SATA; Максимальный объем одного накопи- теля 8000 Гб; Сеть Ethernet есть 19 382 руб. 1 19 382 руб. ПО «Интел- лект» ITV - многофункциональная открытая про- граммная платформа, предназначенная для создания комплексов безопасности любого масштаба. - - 98 120 руб. Итог: 294 278руб. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 32 Таблица 3.3 - Расчет стоимости компонентов системы СКУД Наименование, модель Характеристика Стоимость Кол-во Всего ИБП UPS-CP- 2KVA/240AC Однофазное устройство бесперебой- ного питания с двойным преобразова- нием, согласно трехступенчатому клас- сификационному коду VFI-SS-111. Напольное устройство, по желанию монтаж на стойку 19“, поворачиваемая на 90° контрольная ЖК-панель, гнездо для платы SNMP. 153 121 руб. 1 153 121 руб. Контроллер NC-8000-D Сетевой контроллер на одну точку про- хода, подключение по сети Ethernet, RS-485, 8 000 ключей, 16 000 событий, до 2-х считывателей, одно/двухсторон- ний проход, подсчет количества чело- век в помещении, выдача ключей с ограничением по сроку действия и ко- личеству проходов, аварийная разбло- кировка, крепление на DIN-рейку, 0...+55 °C, 145х110х40 мм 14 308 руб. 8 114 464 руб. Интерфейс NI- A01 предназначен для использования в си- стеме контроля доступа ParsecNET. Интерфейсы служат для подключения контроллеров к USB-порту ПК. 5 684 руб. 1 5 684 руб. Бесконтактные смарт-карты Mifare ID Количество чипов 1; Производитель чипа NXP; Минимальная партия 200; Рабочая частота 13.56 МГц (HF); Тол- щина 0,76 мм; Габариты 86x54x0.8 мм; Цвет Белый; Количество штук в упаковке 100; Гарантия 1 год; Страна производства Россия 66 руб. 80 5 280 руб. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 33 Продолжение таблицы 3.3 Турникет три- под Ростов-Дон Т9М1-02 из окрашенной стали (без пла- нок) Напряжение питания 12 В; Потребляе- мый ток, макс. 1.5 А; Габариты 745x780x995 мм; Габариты без штанг 180х404х995 мм; Ширина перекрывае- мого прохода 745 мм; Вес 32 кг; Рабо- чая температура от +1°C до +40°C; Стыковка со СКУД Любые типы СКУД 31 630 руб. 4 126 520 руб. Считыватель PR-P18 Тип считывателя; Для компьютера; Вид считывателя Бесконтактный RFID; Исполнение Для помещений; Материал корпуса Пластик; Количество поддерживаемых форматов Одноформатный; Поддерживаемые форматы Mifare Classic, Mifare Plus, Mifare UltraLight, Mifare ID; Тип монтажа Настольный 14 602 руб. 1 14 602 руб. Считыватель PNR-P19 Вид считывателя Бесконтактный RFID; Исполнение Для помещений; Материал корпуса Пластик; Количество поддерживаемых форматов Мультиформатный Поддерживаемые форматы Мультиформатный, Mifare Classic, Mifare ID, Mifare Plus, NFC 12 250 руб. 8 98 000 руб. ПО «ParsescNET Parsec PNSoft- 08 стандартная версия программного обеспечения с возможностью поддержки 8 точек прохода. Позволяет решать задачи управления доступом на любых типах объектов за счет гибкого изменения конфигурации системы благодаря наличию различных дополнительных программных модулей. - - 14 210 руб. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 34 Продолжение таблицы 3.3 PNOffice-AR Модуль PNOffice-AR позволяет вести полный учет и анализ рабочего времени, задавать различные критерии поиска - опоздавших, переработавших, с возможностью деления по подразделениям за любой промежуток времени. - - 14 700 руб. PNSoft-VI Модуль интеграции с подсистемами видеонаблюдения PNSoft-VI позволяет использовать информацию с видеокамер непосредственно в приложениях ParsecNET (монитор событий, модуль видеоверификации). - - 19 600 руб. ALFA Электромагнит ный замок HM280 Электромагнитный замок HM280 предназначен для установки на все виды входных дверей. Подходит для деревянных, пластиковых, металлических и стеклянных дверей. Применятся при монтаже СКУД, и домофонии. Модель выполнена из алюминиевого сплава, не подвержена коррозии и невосприимчива к перепадам температур и намагничиванию. Дополнительно к замку можно приобрести крепеж для различных видов монтажа и для всех видов дверей. 1 890 руб. 8 15 120 руб. Итог: 581 145 руб. Суммарные затраты на разработку системы безопасности предприятия со- ставляют 1 034 083 рубля. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 35 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 36 ЗАКЛЮЧЕНИЕ В результате проведенной работы была разработана комплексная система за- щиты информации в рекламном агентстве «DELTAPLAN» которая регулярно обес- печивает защиту. Для защиты атак из сети Интернет таких как: вирусы, червы, троянские и шпи- онские программы, которые засоряют сеть — выбран межсетевой Kerio Control. Он проводит глубокий анализ сетевых пакетов, обладает расширенными возможностям для маршрутизации в сети, поддерживает IPv4 и IPv6. Тонкая настройка позволяет управлять входящим и исходящим трафиком, разрешать соединения только с задан- ными URL, приложениями, типом трафика, категориями данных и в указанное время суток. Для защиты пользователей от похищения личных данных на сайтах, а также сканер средств социального общения для сохранения безопасности за счет контроля над отображаемой посетителям информацией используется ESET NOD32 Antivirus. В нем антивирусный и антишпионский модуль, а также предлагает облачную под- держку для ускорения сканирования за счет проверки файлов на основе их репутации. Резервное копирование используется для создания копий файлов и папок на дополнительные носители информации. Бэкап делается для восстановления данных, в случае если информация повредилась или разрушилась в основном месте хранения. Программное обеспечение Indeed Enterprise Authentication – обеспечивает кон- фиденциальность и целостность объектов и их доступность путем запрещения обслу- живания неавторизованных пользователей. Главная задача системы контроля доступа - обеспечения надежной защиты. Защита от проникновения на территорию лиц без права доступа - благодаря установке СКУД, на предприятие попадают только сотрудники или людей, получив- шие пропуск. Это средство позволит снизить риск краж и повреждений оборудова- ния, обеспечить безопасность деятельности работников. Контроль за прохождением персонала на территорию объекта, а также сбор информации о длительности пребы- вания. Это средство необходимо для точного расчета отработанного времени, которое учитывается при сдельной оплате труда. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 37 Перечисленные функции системы осуществляются при помощи программных режимов. Основной режим предполагает проход в зону охраны СКУД по индивиду- альным картам-пропускам. Программное обеспечение системы позволяет устано- вить: защиту от повторного прохода. СКУД запрещает вновь использовать про- пуск, если не был совершен выход из охраняемой зоны. Запрет повторного прохода помогает избегать несанкционированного доступа, подделки пропусков. Такая функ- ция также позволит задать определенную очередность прохождения зон, запретив другие маршруты. доступ для нескольких лиц. СКУД открывает проход, только если считы- вает заданное число идентификаторов соответствующего уровня доступа. Режим поз- воляет надежно защитить зоны повышенной секретности. контроль блокировки двери. Через программу устанавливается опреде- ленное время, в которое дверь находиться в открытом положении. Если система фик- сирует нарушение этого срока, передается сигнал охраннику. Это средство помогает выявить случаи незаконного прохождения на территорию нескольких людей по од- ному пропуску. Обеспечения защиты и сбора информации выполняться эффективно, когда СКУД подключен к системе видеонаблюдения. Качественное программное обеспече- ние также дает возможность расшить средства контроля. Усиленная аутентификации реализуемая продуктом Indeed Enterprise Authentication интегрируется с системой СКУД от ParsecNET Office, которая в свою очередь взаимодействует с системой видеонаблюдения, это дает возможность круг- лосуточного наблюдения и высокой защиты информации. Если в рекламном агентстве «DELTAPLAN» принять меры, описанные в дан- ной работе, предприятия будет иметь большую гарантию защиты от потери данных. Но никакие средства защиты не могут гарантировать стопроцентную безопас- ность данных сети. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 38 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 39 СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. 2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008. 3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007. 4. Федеральный закон Российской Федерации «Об информации, информа- ционных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. 5. Биячуев, Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. 6. С.Вихорев, Р.Кобцев Как определить источники угроз. – Открытые си- стемы. 2002. 7. Федеральный закон «Об информации, информатизации и защите инфор- мации». 8. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О ме- рах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шиф- рования информации». 9. Л.Хофман, «Современные методы защиты информации», - Москва, 2005. 10. П.Зегжда, «Теория и практика. Обеспечение информационной безопасно- сти». - Москва, 2006. 11. Гостехкомиссия России. «Руководящий документ: Защита от несанкцио- нированного доступа к информации. Термины и определения», - Москва, 1992. 12. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб. Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 40 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 41 ПРИЛОЖЕНИЕ А План здания Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 42 Изм. Лист № докум. Подпись Дата Лист РТК.О.09.02.02 02 КС-16/9 ПЗ 43 ПРИЛОЖЕНИЕ Б Схема подключений устройств на предприятии |