Состав аппаратных и программных средств и структура сети - Разработка модели системы информационной безопасности на предприятии
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс модернизированных информационных систем. Для обеспечения учебного процесса все кафедры и отделы оснащены персональными компьютерами и необходимой техникой. Для решения задач в области применения современных информационных технологий в университете оборудовано 8 компьютерных классов. Все персональные компьютеры ВУЗа оснащены лицензионным программным обеспечением Microsoft и антивирусной защитой. Все аппаратные средства представлены в таблице 1.
Таблица 1. Состав аппаратных средств
Вычислительная техника |
Количество |
Персональные компьютеры (ПК) |
2273 |
Принтеры |
506 |
Многофункциональные устройства (МФУ) |
266 |
Проекторы |
22 |
На сегодняшний день университет уделяет внимание компьютеризации образовательного процесса. Для оптимизации учебной деятельности университет владеет всеми необходимыми современными программными пакетами. В таблице 2 приведен перечень программного обеспечения, используемого в ННГАСУ.
Таблица 2. Программное обеспечение
№ |
Название программного продукта |
№ |
Название программного продукта |
1. |
MS Windows |
21. |
Patran |
2. |
MS Office |
22. |
SSPS Base |
3. |
ASP Linux |
23. |
CREDO |
4. |
MS Windows Server |
24. |
Mapinfo |
5. |
MS Visual Studio |
25. |
ZWCAD |
6. |
MS SQL Server |
26. |
AutoCad |
7. |
MS Visio |
27. |
NASTRAN |
8. |
MS Project |
28. |
ГИС Zulu |
9. |
MS Access |
29. |
Компас |
10. |
3D Studio Max |
30. |
Арос - Лидер |
11. |
Lingvo |
31. |
1С Предприятие |
12. |
Borland Developer Studio |
32. |
Мономах |
13. |
ArchiCad |
33. |
Эколог |
14. |
Macromedia Dreamviewer |
34. |
ПК Лира |
15. |
Adobe PhotoShop |
35. |
Панорама ГИС Карта |
16. |
Open Office |
36. |
СИТИС: Солярис. |
17. |
CorelDraw |
37. |
Госстройсмета |
18. |
VMware Player |
38. |
Гранд - Смета |
19. |
Fine Reader |
39. |
ДЕЛО - предприятие |
20. |
Rhinoceros |
Все ПК университета подключены к локальной сети и имеют доступ в Интернет, через защищенное соединение. Узлы оптических линий оборудованы управляемыми коммутаторами. Для предоставления постоянного доступа в Интернет система оборудована связью с двумя провайдерами, которые предоставляют каналы на скорости 20 Мбит/сек и 10 Мбит/сек. При попытке загрузки информации, не связанной с учебным процессом, трафик пользователей становится ограниченным. На программном уровне защиты используются различные для студентов и сотрудников домены. Для передачи пакетов между сегментами сети используется маршрутизатор MicroTic, который позволяет распределить нагрузку без потери данных. Через него проходят пакеты глобальной сети, сайты удаленного пользователя и пакеты системы NauDoc.
Сетевая структура оборудована одиннадцатью физическими серверами, четыре из которых являются станциями виртуальных машин. На этих элементах сети установлены информационно-справочные материалы, серверы баз данных, а также почтовые серверы и сайты. В учреждении организованы 14 виртуальных серверов, имеющих выход в глобальную сеть. Основной сервер, пропускающий всю информацию - Nginx. Nginx - это веб-сервер, почтовый прокси-сервер и TCP прокси-сервер. Этот сервер получает входящие данные по 80 порту, а уже после направляет их по нужным серверам (Ubuntu, Suse, CentOS, Win2008_IIS, Win7). Структура сети университета представлена на рисунке 2.
Рисунок 2. Структура сети ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"
Демилитаризованная зона, компьютерные классы, ViPNet и сам университет каждый из этих элементов включены в отдельные виртуальные локальные сети (VLAN), что позволяет уменьшить нагрузку на сетевые устройства (трафик одного домена не проходит в другой домен). Также такая технология дает возможность исключить несанкционированный доступ, т. к. коммутатор отсекает пакеты других виртуальных сетей.
Так как учреждение пользуется услугами двух провайдеров, есть необходимость безотказной работы Интернета при переходе с основного канала на резервный. В качестве кэширующего прокси - сервера используется программный пакет Squid. Основные задачи Squid в рамках данного учреждения:
- - При посещении одних и тех же сайтов, они кэшируются, и часть данных идет напрямую с сервера; - Возможность отслеживания системным администратором посещаемых сайтов и загружаемых файлов; - Блокировка определенных сайтов; - Распределение нагрузки между каналами;
В качестве другого брандмауэра в учреждении используется Microsoft Forefront Threat Management Gateway. В комплексе Microsoft Forefront дает высокий уровень защищенности и позволяет управлять безопасностью сетевой структуры. В частности Microsoft Forefront TMG - это прокси-сервер, который позволяет защитить от внешних атак, контролировать трафик и принимать и направлять входящие пакеты.
Для взаимодействия с Министерством Образования и Науки РФ в учреждении используется технология ViPNet. ViPNet обеспечивает защиту в крупных сетях и создает защищенную среду передачи информации ограниченного доступа, используя публичные каналы связи, посредством реализации виртуальной частной сети (VPN).
В современной корпоративной инфраструктуре есть необходимость в централизованном управлении и аппаратной виртуализации локальной сети. С этой целью в университете используется система Microsoft Hyper-V, который позволяет системному администратору, в рамках корпоративной системы, решить несколько задач:
- - повышение уровня безопасности; - защита информационных ресурсов; - централизованное хранилище данных; - масштабируемость; 1.3 Анализ информационных потоков
Информационные ресурсы университета циркулируют как внутри системы, так и по внешним каналам. Для обеспечения защиты и упорядочивания информации университет использует современные информационные системы разнообразной направленности.
Наиболее значительной и масштабной является Tandem e - Learning - комплексная информационная система, которая дает возможность мониторинга очного образования и реализует дистанционное образование, как один из модернизированных подходов электронного обучения. Tandem e - Learning - это закрытый образовательный портал, доступ к которому имеют сотрудники и студенты университета, пройдя процедуру регистрации. Доступ к системе возможен как с внутренних компьютеров, так и с внешних устройств.
Другая система дистанционного обучения - Moodle. Этот портал также закрытый и требует регистрации. Так же как и Tandem, к системе Moodle возможен доступ с внешних устройств.
Оба портала построены на основе системы управления образованием (LMS). LMS позволяет управлять и распространять учебный материал и обеспечивать совместный доступ.
Корпоративная информационная система реализована через систему Tandem University. Данный портал содержит информацию об учебном процессе. Доступ к системе Tandem имеют студенты, персонал и высшее руководство. Защита данной системы обеспечена тем, что она изолирована и не имеет выхода в локальную сеть. Все ресурсы корпоративной сети располагаются на четырех серверах, два из которых содержат базу данных и главный портал и два тестовых сервера. Документооборот в университете происходит через систему NauDoc. Это облачная система документооборота для регистрации, обработки и учета документов внутри учреждения. Доступ к системе имеет канцелярия университета, филиалы и входящие организации.
Контент интернет - сайта ВУЗа контролируется профессиональной системой управления 1С - Битрикс. Преимущество данной системы в том, что она способна повысить скорость ответа сайта.
Бухгалтерия обслуживается через автоматизированную систему обработки "ПАРУС - Бухгалтерия". Данный программный пакет позволяет полностью автоматизировать учет активов, расчетов и средств. Как и корпоративная система Tandem University, "ПАРУС - Бухгалтерия" является изолированной, и доступ к ней имеют только сотрудники бухгалтерского отдела. Библиотека университета тоже автоматизирована и контролируется через информационно - библиотечную систему MARK - SQL. Данная система содержит большое количество информационных ресурсов, в том числе информационный каталог, который хранится на отдельном Windows сервере. Также часть ресурсов содержится в следующих информационных системах:
- - Консультант+ (справочно - правовая система); - ТехЭксперт (информационно - справочная система, содержащая нормативно - правовую и техническую информацию в сфере "Бизнес для бизнеса"); - Norma CS (справочная система поиска и использования стандартов и нормативных документов в конструкторской деятельности); - OTRS (система обработки заявок); - RedMine (внутренняя база данных); - АИСТ (кадровый сервис);
Похожие статьи
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
Информационный безопасность программный сеть Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Выбор средств реализации информационной системы Названные в параграфе 1.4. настоящей работы задачи могут быть решены тремя типами средств автоматизации:...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Для написания АИС использовались следующие языки программирования, программные средства и библиотеки: - Язык программирования PHP 5.4; -...
-
АНТИВИРУСНЫЕ СРЕДСТВА ЗАЩИТЫ - Разработка модели программно-аппаратной защиты на предприятии
Массовое распространение вредоносного ПО вызвало необходимость разработки и использования антивирусов. Антивирусные средства применяются для решения...
-
В организации ООО "Дружба" имеется различное оборудование. Оно подразделяется на офисную оргтехнику и профессиональное оборудование в цехе. Офис оснащен...
-
Анализ на соответствие стандартам и существующим политикам Проанализировав актуальные стандарты и "лучшие практики" в сфере информационной безопасности и...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Необходимо отметить специальный класс приложений - систем поддержки принятия решений, позволяющие моделировать правила и стратегии бизнеса и иметь...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Для разработки программного продукта нами была выбрана СУБД Microsoft Access 2010, которая позволяет выполнять простейшие операции с данными: Ѕ добавить...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
В данной дипломной работе будут предложены различные системы организации абонентского доступа. Предлагается строить КС с применением базовых...
-
Анализ безопасности - Программное обеспечение для пропускной системы на основе технологии NFC
Для обеспечения безопасности системы было решено использовать протокол HTTPS для связи клиента и сервера. Использование протокола HTTPS для коммуникации...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
2.1. ИСПДн класса К3 Заказчика характеризуются сосредоточенностью на территории занимаемого Заказчиком помещения без подключения к сетям общего...
-
Математическое и программное обеспечение (МО, ПО)- совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач...
-
Графическое отображение нелокальной нейронной сети в системе "Эйдос" Математический метод СК-анализа в свете идей интервальной бутстрепной робастной...
-
Оценка стоимости разработки программного обеспечения, или, в частности информационной системы, - один из самых важных, сложных и в то же время неизбежных...
-
Требования к аппаратным и операционным ресурсам Для разработки данного программного приложения будет использована Windows XP Professional. Данная...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Технология как строго научное понятие означает определенный комплекс научных и инженерных знаний, воплощенный в способах, приемах труда, наборах...
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
-
1.Технические (аппаратные средства) - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными...
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
Закрытое акционерное общество "ХРОМТАН" - кожевенный завод, расположенный в городе Богородске Нижегородской области, РФ; имеет филиал в городе Нижний...
-
Фирма ООО "Стройдизайн" осуществляет деятельность, связанную с выполнением работ по ремонту помещений. Прайс-лист на выполняемые работы приведен в...
Состав аппаратных и программных средств и структура сети - Разработка модели системы информационной безопасности на предприятии