Модернизация ЛВС ОАО "Кубаньпассажиравтосервис" в целях обеспечения отказоустойчивости системы обработки и передачи информации
Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 01.07.2014 |
Размер файла | 53,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное агентство по образованию
ГОУ ВПО «Кубанский государственный университет»
Институт профессиональной переподготовки и повышения
квалификации специалистов (ИППК)
Инновационно-образовательный центр информационных систем и дистанционного обучения
Выпускная аттестационная работа
Модернизация ЛВС ОАО "Кубаньпассажиравтосервис" в целях обеспечения отказоустойчивости системы обработки и передачи информации
Автор работы:
Мерзлов С.С.
Краснодар 2010
Введение
Что такое модернизация ЛВС? Время не стоит на месте, и рано или поздно модернизация ЛВС (локальной вычислительной сети) становится насущно необходимой вашему предприятию или организации. почему это происходит? Модернизация ЛВС требуется из-за проблем, которые сопровождают эксплуатацию устаревшей архитектуры. Например, пропускной способности сети пользователям уже не хватает, север реагирует на запросы со слишком низкой скоростью, хочется повысить удобство управления сетью, назрела необходимость наконец-то перейти на более скоростное выделенное соединение и т.д.
Итак, требуется построение нового варианта локальной вычислительной сети, проще говоря - её модернизация. Что подразумевает под собой модернизация ЛВС? Это, как правило, выбор более скоростной сетевой технологии, осуществление тракинга (агрегирования каналов для повышения надёжности и пропускной способности ЛВС) и другие меры. Кроме того, для модернизации ЛВС часто применяется организация VLAN - виртуальных сетей, у которых трафик изолирован от иных узлов локальной вычислительной сети.
Основная причина потребности модернизации локальной вычислительной сети (ЛВС) - на стадии проектирования не были учтены темпы роста информационных потребностей заказчика, поэтому нагрузка на существующую сеть увеличивается, а производительность падает. Побочными причинами модернизации ЛВС могут быть нарушение безопасности данных и трудности в управлении. С переходом на более скоростные технологии возникает потребность внесения огромных изменений. Упор делается на увеличение производительности сети, для чего нужно устанавливать новые адаптеры и драйверы для них на каждый компьютер. Модернизация ЛВС затронет и скоростные магистрали. Они должны отвечать высоким требованиям - должна быть возможность подключения сетевых серверов, рабочих станций. Для работы таких устройств требуется высокая скорость, возможность передачи любых объемов информации и малые задержки. При потребности расширения магистрали нужно централизовать серверы и другие ресурсы, тем самым увеличив объем передачи данных. Кроме того можно перейти на другую технологию передачи данных. Например, технология АТМ применяется в распределенных сетях и увеличивает масштабирование и протяженность сетей за счет уникальной длины ячейки в пакете. Такая фиксированная длина позволяет очень точно предсказывать время задержек. АТМ радикально отличается от классической ЛВС, основанной на коммутации пакетов без соединений. Это решение имеет эффект для крупных сетей, но требует высококвалифицированной подготовки персонала. Реструктуризация и модернизация ЛВС позволяет обеспечить повышение производительности сети. Иногда достаточно просто интегрировать высокоскоростные технологии в уже имеющуюся структуру ЛВС, чтобы получит нужный эффект.
1. Исследование предметной области. История
Краснодарское производственное объединение вокзалов и пассажирских автостанций создано в 1971 г. В составе объединения - 7 автовокзалов, 25 автостанций и 80 павильонов с кассовой продажей билетов.
Объединение имеет двухзвенную структуру управления, в него входят пять отделений.
Работа осуществляется на договорных началах с автотранспортными предприятиями, которые обеспечивают объединение подвижным составом с учетом определенных требований, а объединение организует его эффективное использование.
Краснодарское производственное объединение автовокзалов и автостанций является хозрасчетной организацией. Хозяйственный расчет создал предпосылки для успешного выполнения всех показателей плана с наименьшими затратами трудовых, материальных и денежных ресурсов.
Входящие в состав объединения отделения, вокзалы и станции находятся на внутреннем хозяйственном расчете. Отделения представляют в объединение незаконченный баланс и имеют субсчета в своих отделениях Госбанка. Вокзалы и станции не имеют расчетных счетов, баланс не составляют и так же, как отделения, не являются юридическим лицом, не могут иметь договорных отношений с другими предприятиями.
Хозяйственный расчет в отделениях, вокзалах и на станциях, направлен на повышение инициативы, ответственности и заинтересованности работников подразделения в выполнении общего производственного плана, производительности труда, снижении расходов, повышении прибыли.
Одной из основных задач объединения является организация продажи билетов пассажирам с минимальной затратой времени на их приобретение. Большое внимание уделяется организации предварительной продажи билетов, она осуществляется в крае, 25 автовокзалами, автостанциями и предприятиями транспортно-экспедиционного обслуживания населения. Кассиры систематически выезжают в дома отдыха, санатории, пансионаты, принимают и реализуют заказы на билеты.
На ряде маршрутов организована продажа билетов для следования в прямом и обратном направлениях, организовано бронирование мест на проходящие автобусы.
Объединение внедряет и развивает радио- и радиорелейную связь, оснащает линейные сооружения средствами внешней и внутренней технологической связи.
Радиорелейной связью оборудованы все основные трассы края, что позволило обеспечить диспетчерское сопровождение всех работающих на них автобусов
При помощи радио- и радиорелейной связи осуществляются:
контроль за регулярностью движения и диспетчерское регулирование движения автобусов; принятие оперативных мер в связи со сходами автобусов с линии, опозданиями отправлений автобусов в рейс, недодачами и заменами автобусов, мер по экипировке автобусов и приведению их в надлежащее санитарное состояние;
контроль за наполнением автобусов на каждом маршруте и на всей сети в целом;
диспетчерское сопровождение автобусов (передача информации о наличии в них свободных и освобождающихся мест); координация работы автобусов с другими видами пассажирского транспорта;
меры по оказанию технической помощи автобусам и медицинской помощи пассажирам;
организация эффективного использования дополнительных автобусов;
передача различных оперативных указаний и контроль за их исполнением;
бронирование мест в автобусах, комнатах отдыха, на самолеты по системе "Пассмежтранс";
продажа билетов на автобусы для поездки в прямом и обратном направлении;
продажа билетов на автобусы, отправляющиеся от автовокзалов и автостанций других городов;
сбор оперативной информации о ходе выполнения производственного плана и социалистических обязательств, совершенных дорожно-транспортных происшествиях, временном закрытии маршрутов и отмене рейсов, состоянии дорог и погодных условиях на маршрутах и т.п.
Органом, Централизующим и координирующим работу всех диспетчерских служб автовокзалов и автостанций, является ЦДС объединения, расположенная на головном краснодарском автовокзале. В связи с большой протяженностью маршрутов информация передается по участковой системе: периферийные автовокзалы (автостанции, автопавильоны) - краснодарский автовокзал - ЦДС объединения и наоборот. Благодаря наличию двух каналов радиорелейной связи по второму каналу осуществляется связь ЦДС объединения с конечными и крупными узловыми промежуточными пунктами линейной сети.
Диспетчерское сопровождение автобусов осуществляется путем передачи каждому очередному на пути следования автобуса автовокзалу (автостанции, автопавильону) указанной выше информации Дежурный диспетчер следующего пункта принимает информацию, заносит ее в диспетчерский журнал и передает оператору текущей продажи билетов для реализации свободных мест до прихода автобуса. Одновременно по громкоговорящей связи сообщает пассажирам о наличии свободных мест в прибывающем автобусе и начале продажи на него билетов.
Коротко о области в которой работает Открытое акционерное общество Акционерная фирма "Кубаньпассажиравтосервис", образованная 28 декабря 1992 года, является правопреемницей созданного в 1971 году Объединения автовокзалов и автостанций. В состав АФ "Кубаньпассажиравтосервис" входят 127 линейных сооружений - автовокзалов, автостанций и автокасс, объединенных в единый технологический процесс по организации и обслуживанию сети автобусных перевозок по всему Северному Кавказу и далеко за его пределами.
АФ "Кубаньпассажиравтосервис" обслуживает 17 млн. человек в год, что в 3,3 раза превышает численность населения края. В настоящее время АФ "Кубаньпассажиравтосервис" имеет самое современное оборудование по кассовым аппаратам, программному обеспечению, связи и сервису для пассажиров.
АФ "Кубаньпассажиравтосервис" осуществляет перевозочную деятельность совместно с постоянными партнерами, владельцами пассажирского автотранспорта в Ростовскую область, в Ставропольский край, Астраханскую область, республики Северного Кавказа и Закавказья, республику Украину, Крым, Германию.
Автовокзалы, автостанции и автокассы фирмы оказывают и систематически расширяют комплекс сервисных услуг населения края:
o продажа билетов в оба направления
o заказ билетов по телефону
o просмотр расписания и заказ билетов по Интернету
Общая протяженность маршрутов - 148503 км, из них краевых маршрутов - 53104 км, межобластных - 80103 км, межгосударственных - 15296 км. Самая большая протяженность маршрута - Сочи-Астрахань - 1188 км.
1.1 Постановка задачи и цели
Целью выпускной аттестационной работы является модернизация ЛВС ОАО "Кубаньпассажиравтосервис" в целях обеспечения отказоустойчивости системы обработки и передачи информации.
Для достижения поставленной цели в выпускной аттестационной работе решаются следующие задачи:
- анализ предметной области;
- анализ сетевой архитектуры компьютерной сети, метод доступа, топология, тип кабельной системы;
- замена определенного сетевого оборудования и кабельной системы;
- покупка дополнительного оборудования (сервера, сетевые принтера, бесперебойные блоки питания).
- изменение количества серверов, коммутаторов, сетевых принтеров;
- стабильность используемого Интернет-соединения;
- скорость восстановления системы (при возникновении аварийных ситуаций).
- рассмотрение вопросов безопасности сети;
- расчет затрат на модернизацию сети предприятия;
1.2 Анализ сети предприятия ОАО "Кубаньпассажиравтосервис" до модернизации
Каждая фирма формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. Компьютерная сеть - это неотъемлемая часть современной деловой инфраструктуры, а локальная сеть - лишь одно из используемых в ней приложений и, соответственно, не должна быть единственным фактором, определяющим выбор компонентов сети. Необходимые для Intranet компоненты должны стать дополнением к имеющейся сети, не приводя к существенному изменению ее архитектур. При создании компьютерной сети необходимо выбрать различные компоненты, определяющие, какое программное обеспечение и оборудование можно будет использовать, формируя свою корпоративную сеть. Один или несколько наиболее мощных компьютеров сети конфигурируются как серверы приложений: на них выполняются серверные части приложений. Клиентские части выполняются на рабочих станциях; именно на рабочих станциях формируются запросы к серверам приложений и отображаются полученные результаты. Для взаимодействия определяется некоторый протокол (обычно TCP/IP).
Рассмотрим логическую топологию нашей сети до модернизации и отметим ее недостатки (рис1.)
Обратим внимание на то, что одним из самых важных являются скоростные параметры. Сеть была рассчитана на парк из 15 - 20 рабочих станций при скорости передачи 100мб/сек. А также в случае отказа работы основного коммутатора вся сеть перестает функционировать. Расстояние от коммутатора до самой дальней рабочей станции при первоначальной структуре сети составляло порядка 80 - 90 метров. Что влияло на скоростные параметры сети и затухание сигнала. Также в старой сети витая пара была 5 категории. САТ5 (частота 100 МГц) - четырехпарный кабель, использовался при построении локальных сетей 100BASE-TXи, для прокладки телефонных линий, поддерживает скорость передачи данных до 100 Мбит/с при использовании 2 пар. Он пришел на замену третьей категории. Сегодня является самым распространенным видом кабеля так, как имеет низкую цену. Мы заменяем витую пару 5 категории на витую пару 6 категории. СAT6 (частота 250 МГц) - четырехпарный кабель, способен передавать данные на скорости до 1000 Мбит/с. Создан для поддержки работы высокоскоростных протоколов на отрезках большей длины, чем при использовании кабеля пятой категории. Нам необходимо также определить узкие места нашей ЛВС. Узким местом как видно из топологии сети (на рис. 1) является расстояние от коммутатора до сервера баз данных.
Cостав аппаратно-вычислительной сети:
Второй этаж (администрация)
1. Сервер баз данных
2. Сервер (Proxy)
3. 3 рабочие станции и 1 сетевой принтер бухгалтерия
4. 4 рабочих станций и 2 сетевых принтера отдел перевозок
5. 1 рабочая станция директора
6. 2 рабочие станции отдела кадров
7. 2 рабочие станции центральной диспетчерской службы
8. 1 рабочая станция приемная
Первый этаж (зал ожидания и кассы)
9. 4 рабочих станции кассы 1,2,3,4
10. 2 рабочих станции старший кассир и справка
Всего на фирме 18 рабочих станций и 2 сервера.
Сервер баз данных обслуживает рабочие станции на 2 -ух этажах. Прокси сервер обслуживает только второй этаж.
Рисунок 1 - общий план первого этажа.
Рисунок 2 - общий план второго этажа.
Помещения находятся одно над другим высота потолков на первом этаже 3.5 метра на втором 3 метра. Стены бетонные пол на первом этаже бетон. На втором паркет. Везде использован подвесной потолок что облегчает способ частичного монтажа кабеля и реконструкции сети.
1.3 Модернизация структуры сети и оборудования
Каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля, подключенным к концентратору (HUB) или к коммутатору (Swith). Концентраторы служат центральной точкой для подключения кабелей, изменения конфигурации, поиска неисправностей и централизованного управления, упрощая выполнение всех этих операций. Максимальное расстояние от HUB-а до компьютера составляет 100 метров, скорость передачи данных - 100 Мбит/с. Так же существуют еще и коммутаторы они способны обеспечить большую пропускную способность сети чем концентратор. Это обуславливается коммутацией портов коммутатора и возможностью вести одновременную передачу данных несколькими станциями. Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета. Коммутатор «запоминает», какие сетевые устройства соединены с его портам, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания.
Таким образом, коммутация пакетов уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам. Для соединения компьютеров в нашей сети будут использоваться коммутаторы. Не менее важным ресурсом сети на фирме являются сетевые принтеры. Их в организации имеется 3, из них 2 расположены в отделе перевозок, где они эксплуатируются наиболее часто и 1 в бухгалтерии. Принтер оборудуется сетевым интерфейсом и подключается к сети как рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС. Программное обеспечение сервера осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер. В вязи с этим вместо старых коммутаторов было предложено покупка и установка более современных.
Установка сервера должна быть произведена в таком месте, где соблюдалось бы выполнение следующих факторов:
- для ограничения воздействия внешних факторов (шума, пыли) и ограничения доступа посторонних лиц сервер желательно установить отдельно от остальных рабочих станций;
- обеспечить постоянный и беспрепятственный доступ к серверу только администратора сети.
Таким образом, исходя из перечисленных факторов, было решено в серверной поставить Сплит систему. Данное помещение изолированно от других, следовательно, доступ к серверу будет ограничен. За счет отсутствия в помещении окон, а также двери, выходящей в помещение склада, уровень шума будет минимальным.
Все рабочие станции должны быть оптимизированы для работы с офисными приложениями программой 1С:Бухгалтерия 8
Сеть предназначена для решения следующих задач:
· Централизованный контроль и управление учётными записями пользователей.
· Централизованное управление групповыми политиками.
· Сетевой обмен файлами.
· Централизованное хранение файлов и их централизованное резервное копирование.
· Комбинированная обработка информации.
· Организация доступа в Интернет для отдельных групп пользователей.
Архитектура сети характеризуется:
· Топологией (отражает структуру связей);
· Протоколами (представляют собой правило взаимодействия функционирующих элементов в сети);
· Сетевые технические средства (различные устройства, обеспечивающие объединение компьютеров в единую, локальную сеть);
· Сетевые программные средства (осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями).
Для реализации моего проекта в качестве сетевой топологии выбрана топология типа звезда по следующим причинам:
1. Высокая скорость обмена данными.
2. Широкое распространение, доступность и дешевизна оборудования.
3. Поддержка встроенными сетевыми картами, нет необходимости покупки дополнительных сетевых плат.
4. Пассивный режим работы станций. В случае отключения одной из станций сеть продолжает функционировать.
2. Модернизация рабочих станций и замена серверов
Спецификации рабочих станций для работы в офисных приложениях и выхода в Интернет. Количество станций всего 12 шт. в таблице представлена подробное описание стоимости одной рабочей машины.
Таблица 1. Рабочие станции до модернизации их спецификация:
Название |
Спецификации |
Ед. изм. |
Кол-во |
Цена руб |
Сумма руб |
|
Монитор |
L196WTQ WF , Wide, 1440х900 max, TCO 99, 19" TFT, 16:9 (ярк.-300 cd/кв.м,контр.-3000:1), DVI,2 мs, 0.258 |
шт. |
1 |
6875 |
6875 |
|
Материнская плата |
INTEL DG33FB (RTL) Socket775 <G33> PCI-E +GbLAN+1394 SATA ATX 4DDR-II <PC2-6400> |
шт. |
1 |
3400 |
3400 |
|
Процессор |
Intel Core 2 Duo E8200 BOX 2.66 ГГц/ 6Мб/ 1333МГц 775-LGA |
шт. |
1 |
4824 |
4824 |
|
Оперативная память |
DIMM 1024Mb PC2-6400(800Mhz) OCZ Gold (OCZ2G8008GQ) |
ком. |
1 |
681 |
681 |
|
Жесткий диск |
HDD 160 Gb SATA-II 300 Western Digital Caviar Blue <WD1600AAJS> 7200rpm 8Mb |
шт. |
1 |
1822 |
1822 |
|
Видео карта |
Asus GV-NX72G512P2, PCI-E16X, GeForce PCX 7200GS, TV-out, DVI, 256MB |
шт. |
1 |
1005 |
1005 |
|
Привод оптических дисков |
DVD RAM&DVD±R/RW&CDRW ASUS DRW-2014L1 +Black Panel IDE (RTL) 14x&20(R9 8)x/8x&20(R9 8)x/6x/16x&48x/32x/48x |
шт. |
1 |
690 |
690 |
|
Корпус |
Miditower INWIN J607 <Black> ATX 450W (24+4пин) с дверцей |
шт. |
1 |
3250 |
3250 |
|
Клавиатура |
Genius Comfy KB-10X Ergo <USB> 105КЛ |
шт. |
1 |
125 |
125 |
|
Мышь |
Genius NetScroll Eye Optical Metallic <31010595100/31010080100> 3btn Roll PS/2 |
шт. |
1 |
150 |
150 |
|
Источник бесперебойного питания |
UPS 800VA Back RS APC <BR800I> USB |
шт |
1 |
4631 |
4631 |
Таблица 2. Рабочие станции после модернизации их спецификация:
Название |
Спецификации |
Ед. изм. |
Кол-во |
Цена руб |
Сумма руб |
|
Монитор |
22" MONITOR PHILIPS 220S2SB/00 (LCD, Wide, 1680x1050, +DVI) |
шт. |
1 |
7875 |
7875 |
|
Материнская плата |
INTEL DG33FB (RTL) Socket775 <G33> PCI-E +GbLAN+1394 SATA ATX 4DDR-II <PC2-6400> |
шт. |
1 |
3400 |
3400 |
|
Процессор |
Intel Core 2 Duo E8200 BOX 2.66 ГГц/ 6Мб/ 1333МГц 775-LGA |
шт. |
1 |
4824 |
4824 |
|
Оперативная память |
DIMM 1024Mb PC2-6400(800Mhz) OCZ Gold (OCZ2G8008GQ) |
ком.. |
2 |
681 |
1362 |
|
Жесткий диск |
HDD 1 Tb SATA-II 300 Seagate Constellation ES <ST31000524NS> 7200rpm 32Mb |
шт. |
1 |
3975 |
3975 |
|
Видео карта |
Asus GV-NX72G512P2, PCI-E16X, GeForce PCX 7200GS, TV-out, DVI, 256MB |
шт. |
1 |
1005 |
1005 |
|
Привод оптических дисков |
DVD RAM&DVD±R/RW&CDRW ASUS DRW-2014L1 +Black Panel IDE (RTL) 14x&20(R9 8)x/8x&20(R9 8)x/6x/16x&48x/32x/48x |
шт. |
1 |
690 |
690 |
|
Корпус |
Miditower INWIN J607 <Black> ATX 450W (24+4пин) с дверцей |
шт. |
1 |
3250 |
3250 |
|
Клавиатура |
Genius Comfy KB-10X Ergo <USB> 105КЛ |
шт. |
1 |
125 |
125 |
|
Мышь |
Genius NetScroll Eye Optical Metallic <31010595100/31010080100> 3btn Roll PS/2 |
шт. |
1 |
150 |
150 |
|
Источник бесперебойного питания |
UPS 800VA Back RS APC <BR800I> USB |
шт |
1 |
4631 |
4631 |
Таблица 3. Спецификации принтеров
Устройство |
Характеристики |
Цена, руб |
Кол-во |
Сумма, руб |
|
Принтер (сетевой) |
hp LaserJet M1522nf MFP <CB534A> (A4, 23стр/мин, 64Mb, лазерное МФУ, факс, USB2.0, сетевой) |
17553 |
2 |
35106 |
|
Принтер |
hp LaserJet Professional P1566 <CE663A> (A4, 22стр/мин, USB2.0) |
5565 |
3 |
16395 |
|
Итого |
51801 |
Таблица 4. Сервер баз данных
Наименование |
Спецификации |
Ед.из |
Кол-во |
Цена руб |
Стоимость |
|
Материнская плата и корпус |
Intel 2U SR2612URR (LGA1366, i5520, SVGA, SAS RAID, 12xHotSwapSAS/SATA, 2xGbLAN, 12DDR-III 760W) |
шт |
1 |
41912 |
41912 |
|
Процессор |
CPU Intel Xeon E5620 2.4 ГГц/12Мб/5.86 ГТ/с LGA1366 |
шт |
1 |
13578 |
13578 |
|
Оперативная память |
Kingston Модель KVR1066D3D8R7S/2G |
шт |
4 |
1971 |
||
HDD |
HDD 600 Gb SAS 2.0 Seagate Cheetah NS.2 <ST3600002SS> 10000rpm 16Mb |
шт |
4 |
16536 |
||
SATA/SAS контролер |
Controller Promise FastTrak TX4660 (RTL) PCI-E x4, SATA/SAS, RAID 0/1/10/5/JBOD, 4-Channel |
шт |
1 |
5565 |
5565 |
|
Мышь |
Genius Ergonomic Touch to Scroll T555 Laser (RTL) USB 6btn+TouchScroll |
шт |
1 |
845 |
845 |
|
Клавиатура |
Genius KB-220e Black <USB> 104КЛ+12КЛ М/Мед, влагозащита |
шт |
1 |
413 |
413 |
|
Монитор |
22" MONITOR DELL G2210 <Black> (LCD, Wide, 1680x1050, +DVI) |
шт |
1 |
9126 |
9126 |
|
Контролер RAID |
Controller Adaptec ASR-5405 (RTL) PCI-E x8, 4-port SAS/SATA, RAID 0/1/1E/10/5/5EE/6/JBOD, Cache 256Mb |
шт |
1 |
14119 |
14119 |
Таблица 5. Сервер Proxi; VPN
Наименование |
Спецификации |
Ед.из |
Кол-во |
Цена руб |
Стоимость |
|
Материнская плата и корпус |
ASUS 2U RS720-E6-R (LGA1366, i5520, 3xPCI-E, SVGA, SATA RAID, 12xHotSwapSATA, 2xGbLAN, 18DDR-III, 770W) |
шт |
1 |
56095 |
56095 |
|
Процессор |
CPU Intel Xeon E5620 2.4 ГГц/12Мб/5.86 ГТ/с LGA1366 |
шт |
1 |
13578 |
13578 |
|
Оперативная память |
Kingston Модель KVR1066D3D8R7S/2G |
шт |
4 |
1971 |
||
HDD |
HDD 1 Tb SATA-II 300 Seagate Constellation ES <ST31000524NS> 7200rpm 32Mb |
шт |
2 |
3975 |
||
SATA/SAS контролер |
Controller Promise FastTrak TX4660 (RTL) PCI-E x4, SATA/SAS, RAID 0/1/10/5/JBOD, 4-Channel |
шт |
1 |
5565 |
5565 |
|
Мышь |
Genius Ergonomic Touch to Scroll T555 Laser (RTL) USB 6btn+TouchScroll |
шт |
1 |
845 |
845 |
|
Клавиатура |
Genius KB-220e Black <USB> 104КЛ+12КЛ М/Мед, влагозащита |
шт |
1 |
413 |
413 |
|
Монитор |
19" MONITOR NEC LCD1990FXp-BK <Black> с поворотом экрана (LCD, 1280x1024, +DVI) |
шт |
1 |
600 |
600 |
3. Основные характеристики выбранного оборудования
Был выбран серверный шкаф для сетевого оборудования и серверов.
NT BUSINESS / MGLASS 22-68 G Шкаф 19" напольный, серый 22U 600*800, дверь стекло-металл (3ч)
Производитель NT
Модель BUSINESS / MGLASS 22-68 G
Тип оборудования Шкаф напольный
Цвета, использованные в оформлении Серый
Дверца Стекло-металл
Покрытие - Порошковое эпоксидно-полимерное покрытие (RAL-7035 / 9005).
Материал - Листовая сталь 1.2 - 2 мм
Максимальная нагрузка - 700 кг
Глубина шкафа - 800 мм
Ширина шкафа 600 мм
Высота - 22U
Опции (полки) - SSt750 G, SSt620 G, SSt580 G, SSt450 G, SSI750 G, SSI620 G, SSI580 G, SSI450 G, SKS1 G, SC400 G, SC300 G, SC200 G, S750 G, S620 G, S580 G, S450 G
Опции (вентиляторные модули) - FAN 3 G, FAN 6 G, ROOFFAN G (max. два)
Опции (блоки силовых розеток) - SOC8 G
Опции (фильтр-картриджи) - F1 G
Размеры упаковки (измерено в НИКСе) - 113 x 71 x 35.9 см
Вес брутто (измерено в НИКСе) - 82.55 кг
Блок бесперебойного питания для серверов и сетевого активного оборудования.
UPS 2200VA Smart APC <SUA2200RMI2U> Rack Mount 2U USB
Производитель - APC
Модель - Smart-UPS 2200VA USB & Serial RM 2U 230V SUA2200RMI2U
Тип оборудования - ИБП
Тип - Линейно-интерактивный (line-interactive)
Кол-во выходных розеток - 8 компьютерных (IEC-320-C13)
Расположение розеток - На задней панели
Эффективная мощность ИБП 1980 Ватт
SmartSlot - 1 разъем
Мощность - 2200 ВА
Опции (батарейный картридж RBC) - RBC43
Максимальная энергия входного импульсного воздействия 480 Дж
4. ПО и офисных пакетов на рабочих местах
Отделами организации используется следующий пакет программ:
Microsoft Word;
Microsoft Excel 2003;
1С: Бухгалтерия 7.7;
АСУ (работа автовокзала);
Антивирус Касперского Kaspersky CRYSTAL;
Коротко об этих программах. Редактор Microsoft Word оснащен и может выполнять контроль за распространением важных документов, назначение срока действия созданного документа, настройка функциональных возможностей, комфортное чтение, повышение удобства просмотра примечаний и исправлений а также конфиденциальное сотрудничество.
Microsoft Excel 2003 имеет простой вид может выполнять разработку своих собственных приложений, взаимодействие с информационными источниками в реальном времени, дополнительные автоматические расчеты.
1С: Бухгалтерия 7.7, программы 1С для бухгалтерского учёта являются самыми распространёнными и широко используемыми, а также необходимым условием нормального функционирования бухгалтерии.
Антивирус Касперского
Kaspersky CRYSTAL -- это не просто антивирусное решение. Помимо защиты вашего компьютера от интернет-угроз, Kaspersky CRYSTAL обеспечивает недоступный ранее уровень защиты для всей информации, которую вы создаете и храните в цифровом виде. С Kaspersky CRYSTAL ваш компьютер и ваши данные ограждены от цифрового загрязнения и других опасностей виртуального мира
АСУ работы автовокзала это автоматизированная система управления которая динамично развивается, адаптируется к законодательству, впитывает новые идеи и опыт применения на предприятии. Она является надежным помощником в бизнесе в решении определенных задач, стоящих перед предприятием.
П.о. на серверах и их задачи.
В сети работает 2 сервера их функции описаны ниже.
Сервер баз данных (database server) обслуживает базы данных и обеспечивает целостность и сохранность данных при их хранении, а также операциях ввода-вывода при доступе клиента к информации. Сервер базы данных - один из ключевых компонентов в архитектуре вычислительной сети типа "клиент-сервер", в которой пользовательский интерфейс располагаются на менее мощной машине-клиенте, а функции Системы Управления Базами Данных (СУБД) размещены на мощном сервере. Серверам баз данных требуется большая мощность, так как на них ложится задача не только по хранению информации, но и работа с базами данных организации, обработка запросов пользователей, резервное копирование.
Сервер работает под управлением операционной системы Microsoft Windows Server 2003 R2 Standard Edition 32-Bit.
Прокси-сервер (от англ. proxy - «представитель, уполномоченный») - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.
В фирме "Кубаньпассажиравтосервис" в качестве программного прокси-сервера используется продукт компании Kerio Technologies, Inc. - Kerio Winroute Firewall.
В Kerio WinRoute Firewall реализован целый ряд инструментов, которые обеспечивают безопасность корпоративной сети от внешних угроз. Первым из них, безусловно, является антивирусная защита. Она автоматически проверяет входящий и исходящий трафик, обнаруживает в нем все типы вредоносного ПО (вирусы, троянские кони, шпионские утилиты и прочее) и блокирует их. Следующий важный инструмент по обеспечению безопасности - файрвол, работающий на уровне приложений. Он позволяет создавать гибкие правила, обеспечивающие безопасное использование Интернета. Одной из ключевых особенностей Kerio WinRoute Firewal является интегрированный в данный продукт прокси-сервер. Что это значит? А то, что с помощью Kerio WinRoute Firewal можно не только защитить корпоративную сеть от внешних угроз, но и "раздать" Интернет сотрудникам. Таким образом, приобретая данный продукт, компания получает неплохую экономию за счет отсутствия необходимости покупки отдельного прокси-сервера. Но это еще не все. Прокси-сервер в Kerio WinRoute Firewal тесно интегрирован с файрволом и всей защитой в целом, что увеличивает надежность системы безопасности и упрощает настройку и обслуживание ИС предприяти
5. Обеспечение отказоустойчивости системы и безопасности
Одним из возможных вариантов реализации отказоустойчивости доступа к информации в системах управления базами данных является использование встроенных технологий репликации журналов транзакций (log shipping) без необходимости приобретения дорогостоящих аппаратных компонентов. При работе в этом режиме все изменения в базе данных автоматически реплицируются на зеркальный сервер (сервер Mirror), таким образом, в случае выхода основного сервера из строя возможно оперативное переключение работы приложений на резервный сервер. При этом по-прежнему остается возможность использования резервных (зеркальных) серверов для размещения на них дополнительного серверного функционала.
Подобными механизмами репликации обладают современные СУБД MS SQL 2005/ MS SQL 2008. В зависимости от используемых прикладных приложений (application или front-end) существуют процедуры, позволяющие выполнить как "ручное" переключение серверов БД, так и с использованием автоматических сценариев. Стоит отметить, что в каждом случае разработка сценариев перехода с одного сервера на другой подбирается техническими специалистами индивидуально, в привязке к приложению.
Возможность работы с СУБД, имеющими "зеркальные" узлы, существует практически у всех стандартных и корпоративных приложений, для которых допустимо изменение имени (адреса) сервера баз данных, поэтому данное решение применимо в малых и средних организациях, где нет возможности выделения дополнительных специализированных аппаратных ресурсов для реализации отказоустойчивости.
Возможность использования различных средств аппаратного и программного мониторинга, встроенные технологии трассировок и отслеживания операций MS SQL Server 2005.
Использование серверных модулей IPMI позволяет реализовать удаленный контроль и управление при работе сервера в любом режиме (текущей работы или в процессе перезагрузки).
Главным преимуществом использования технологий зеркализации баз данных является низкая стоимость начальных затрат и практически полное отсутствие потери инвестиций в дорогостоящее оборудование. Для запуска в работу достаточно приобретения двух серверов. Стандартные инструменты и консоли управления программного обеспечения серверов позволяют выполнять типовые задачи, а предоставляемые высококвалифицированными техническими специалистами хранимые процедуры MS SQL и сценарии переключения служб на работу с зеркальным сервером потребуют лишь выбора определенной команды и нажатия кнопки ее выполнения, все остальные операции пройдут автоматически
Так же к преимуществам можно отнести:
Полное соответствие рекомендованным моделям внедрения;
Обеспечение целостности данных;
Возможность выполнения оперативного переключения работы приложений на зеркальный сервер;
Оптимизация затрат на лицензирование: лицензии для СУБД приобретаются только для одного (основного) сервера;
Ценовая оптимизация: не требуется специализированное дорогостоящее оборудование для построения кластеров и дисковых массивов;
Выполнение внедрения сертифицированными специалистами с многолетним опытом поддержи и сопровождения комплексных распределенных СУБД с объемами хранения информации в десятки терабайт;
Унификация аппаратной компонентной базы и предоставление уникальных гарантийных планов и планов обслуживания (аутсорсинга).
Оптимизация загрузки серверов
При использовании зеркальной кластеризации СУБД, в отличие от использования технологий Microsoft Cluster Service, на "зеркальном" сервере по-прежнему остается возможность использования других приложений (ограничено лишь производительностью сервера), что повышает показатель возврата инвестиций в аппаратную платформу предприятия.
Выполняемые операции
Аудит текущей и планирующейся к использованию инфраструктуры серверов приложений и баз данных, выполнение операций для приведения ее в соответствие с требованиями к внедрению системы;
Подбор и аппаратное конфигурирование серверного оборудования в привязке к различному функционалу и планирующейся нагрузке;
Сборка и монтаж оборудования на площадке заказчика, установка и настройка серверного ПО;
Настройка технологий высокой доступности, отказоустойчивости и резервного копирования;
Настройка технологий зеркализации баз данных;
Разработка и отладка сценариев переключения приложений между серверами СУБД;
Мониторинг начальной работы системы, выявление и устранение возникающих проблем на этапе опытной эксплуатации;
Подготовка документарных сценариев текущего операционного обслуживания и восстановления в случае сбоев;
Проведение тренинга ИТ-персонала по работе с системой.
Так же в рамках данного проекта, на каждом из вокзалов будет свой контроллер доменов, для обеспечения автономной работы. Между доменами организованы доверительные отношения. В таблице 2 необходимое оборудование для выполнения данной задачи.
Таблица 6
Наименование |
Спецификация |
Цена (р.) |
Кол-во |
Сумма (р.) |
|
Аппаратно-программный файрволл |
NETGEAR <FVS318GE> 8-port ProSafe VPN Firewall 8 (8UTP 10/100Mbps,1WAN) |
3153 |
1 |
3 153 |
Был выбран именно это аппаратно-программный файрволл, т.к. он полностью удовлетворяет постеленным задачам, более того, позволяет решать задачи, которые не рассматриваются в рамках данного проекта, такие как, создание единой сети с филиалами предприятий, находящихся в географической удаленности, с помощью VPN соединения.
У нас на сервере Б.Д. будет реализован Raid1 массив “зеркало”, для сохранности данных. К сожалению, в рамках данного проекта невозможно для каждого автовокзала организовать свой сервер БД, т.к. все вокзалы использую одну информационную среду, и выполняют свой набор функций. Для проведения подобной операции, необходимо провести тщательный анализ используемой информации, проектирование новой базы данных, а затем ее внедрение, что не входит в задание проекта. Второй проблемой, которую необходимо решить, выполняя модернизацию сети, является, замена сетевого оборудования, оптимизация топологии.
Еще одним не мало важным фактором способствующим благоприятным условиям функционирования оборудования в серверной является температура воздуха в помещении. Рекомендуемой температурой считается +15 - + 20. В связи с этим в серверной решено установить сплит систему.
Криптограмфия (от др.-греч. ксхрфьт -- скрытый и гсЬцщ -- пишу) -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации -- обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:
· симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
· асимметричные RSA и Elgamal (Эль-Гамаль);
· хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.
Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001.
Терминология
· Открытый (исходный) текст -- данные (не обязательно текстовые), передаваемые без использования криптографии.
· Шифротекст, шифрованный (закрытый) текст -- данные, полученные после применения криптосистемы (обычно -- с некоторым указанным ключом).
· Ключ -- параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).
· Шифр, криптосистема -- семейство обратимых преобразований открытого текста в шифрованный.
· Асимметричный шифр -- шифр, являющийся асимметричной криптографической системой.
· Шифрование -- процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
· Расшифровывание -- процесс нормального применения криптографического преобразования шифрованного текста в открытый.
· Криптоанализ -- наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
· Криптоаналитик -- человек, создающий и применяющий методы криптоанализа.
· Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).
· Криптографическая атака -- попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
· Дешифрование (дешифровка) -- процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).
· Криптографическая стойкость -- способность криптографического алгоритма противостоять криптоанализу.
· Имитозащита -- защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.
· Имитовставка -- блок информации, применяемый для имитозащиты, зависящий от ключа и данных.
Шифрование баз данных как эффективный метод защиты информации
Несколько лет назад число атак и утечка информации непосредственно из БД были значительно ниже числа атак непосредственно на web-серверах компаний. Причиной этому было несколько факторов:
· число БД в сети было значительно меньше числа web-серверов
· недостаток общедоступной информации о структуре безопасности БД
· сложность в установке и изучении корпоративной БД
· традиционный метод скрытия БД за фаерволом.
Но за последние годы ситуация несколько изменилась. Хакерские организации начали проявлять все больший интерес к вопросам безопасности БД. Инсталляция современной СУБД доведена до элементарного уровня и может быть выполнена даже незатейливым пользователем, умеющим нажимать необходимые кнопки. Усиление защиты БД связано еще и с тем, что внешние, физически удаленные отделения или удаленные пользователи корпоративной сети могут иметь потребность в доступе к данным, в связи этим на сегодняшний день появилась необходимость в предоставлении доступа не только пользователям внутренней сети, но и тем, кто находится извне. Все больше Интернет используется как средство удаленного доступа к корпоративной сети. Это означает, что БД не может быть просто изолирована наличием фаервола в сети. Помимо этого, попытка несанкционированного доступа может быть осуществлена из внутренней сети сотрудниками компании, включая администраторов сети или БД, которые могут изменить некоторую информацию в БД с целью обойти возможные рутинные бюрократические процедуры. В связи с этим возникает непростая задача - установить порядок доступа к данным, определить настоящий уровень риска и найти способ достижения оптимального уровня безопасности. администраторам систем необходимо уделять больше внимания при расчете риска, общей системы безопасности, а также балансировать между защитой данных методами шифрования и соответственно потерей производительности.
Шифрование информации в БД действительно решает проблему безопасности данных в первоисточнике - внутри самой БД. Но постоянное шифрование и дешифрование информации, в свою очередь, приводит к понижению производительности БД и соответственно системы в целом. Решением проблемы является рациональное использование комбинации различных уровней защиты - от аппаратного до уровня приложений. При этом распространенной ошибкой является концентрация на усилении периметра сети и недостаточное внимание в направлении усиления уровня безопасности самого источника данных.
Криптографическая защита данных представляет собой довольно широкое понятие и применяется в различных реализациях информационных технологий. Шифрование данных на уровне файловой системы и уровне сети применяется довольно давно, но шифрование внутри БД все еще является довольно новым и менее развитым аспектом при обеспечении безопасности информации. Криптографические преобразования в БД имеют свои особенности и отличаются от шифрования файлов или сетевого трафика, где возможно использование разного рода оптимизаторов для повышения производительности алгоритма шифрования. Это возможно потому, что при шифровании файлов или сетевого трафика информация представляется больше в виде потока. Для оптимизации производительности БД требуются несколько иные алгоритмы, потому что СУБД оперирует огромным количеством фрагментов информации, в процессе шифрации и дешифрации производительность теряется главным образом из-за необходимости вызова и отката этой фрагментированной информации.
Как известно, шифрование - это процесс преобразования открытого текста в шифрограмму, которую возможно прочесть, только выполнив обратный процесс дешифрации. Операции шифрования и дешифрования основаны на выполнении преобразований, определяемых математическими функциями. В современных алгоритмах шифрации используются ключи, представляющие собой случайный набор символов, который хранится в секрете. При этом сила криптографического алгоритма зависит от свойств ключа. Понятие криптосистемы представляет собой алгоритм кодирования, соответствующий алгоритм декодирования и некоторое множество возможных ключей, которые используются в этих алгоритмах.
В зависимости от генерации и использования ключей на сегодняшний день существуют криптосистемы с открытым ключом и с использованием симметричного (закрытого) криптографического ключа.
Использование симметричного криптографического ключа означает, что для шифрации и дешифрации используется один ключ. Подобного рода системы подразумевают, что отправитель и получатель сообщения обладают идентичным ключом, который может быть передан по защищенному каналу связи. Системы симметричного шифрования классифицируются на поточные алгоритмы шифрования, в которых алгоритмы шифрования выполняются побитно, и блочные алгоритмы, которые выполняют операции шифрования над группами битов.
eToken SafeData и eToken КриптоБДсредства криптографической защиты информации
SafeData объединяет широкий спектр технологий Aladdin для применения их в среде Oracle и обеспечивает:
· защиту данных в таблицах криптографическими методами;
· гибкое управление ключами шифрования;
· мониторинг и аудит доступа к зашифрованным данным всех без исключения пользователей, работающих в системе;
· расширение штатных возможностей СУБД Oracle по разграничению доступа;
SafeData позволяет защитить данные и резервные копии в СУБД Oracle от несанкционированного доступа, в том числе, со стороны администраторов баз данных и операционных систем. При возникновении инцидента, на основании данных аудита, предоставляемых SafeData, может быть сформирована доказательная база о факте доступа к защищенной информации.
На базе комплекса решений SafeData компанией Aladdin разработано средство криптографической защиты информации (СКЗИ) eToken КриптоБД, использующее российскую криптографию в среде Oracle. Применение СКЗИ eToken «КриптоБД» обеспечивает соблюдение норм законодательства РФ и требований руководящих документов, определяющих состав мер и технических средств, для защиты информационных систем обработки персональных данных. Построение защиты в СУБД Oracle на базе продукта реализует выполнение требований для ИСПДн К2 до уровня защиты 1Г включительно. К этим требованиям относятся:
· идентификация, проверка подлинности и контроль доступа субъектов в систему;
· идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
· регистрация и учет входа (выхода) субъектов доступа в (из) систему (узел сети);
· контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
· периодическое тестирование СЗИ, восстановление СЗИ.
Иные уровни защиты могут быть достигнуты при усилении eToken «КриптоБД» дополнительными средствами обеспечения информационной безопасности.
eToken КриптоБД - это программно-аппаратный комплекс для обеспечения конфиденциальности и целостности информации в СУБД Oracle, использующий электронные ключи и смарт-карты eToken для хранения ключевой информации.
Основное отличие SafeData и eToken КриптоБД
Для защиты данных и ключей eToken КриптоБД реализует алгоритмы, в соответствие с российскими стандартами криптографии, а eToken SafeData использует алгоритмы, встроенные в СУБД Oracle.
Преимущества СКЗИ eToken КриптоБД
· Дополнительная авторизация для доступа к защищенным данным;
· Разграничение доступа, в том числе, для защиты от несанкционированных действий администратора БД;
· Система распределения ключей и встроенная криптография;
· Реализация российской криптографии (ГОСТ 28147);
· Наличие сертификата соответствия ФСБ России, подтверждающего возможность применения Крипто БД для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну, хранящейся в таблицах баз данных под управлением СУБД Oracle
Основные возможности СКЗИ eToken КриптоБД
· Шифрование произвольного числа колонок таблиц в базах данных Oracle различными симметричными алгоритмами и произвольным количеством ключей шифрования. Шифрование всего массива информации, хранящейся и обрабатываемой в СУБД, вносит ощутимые задержки в работу с ней и существенно увеличивает нагрузку на аппаратные ресурсы. Адекватной альтернативой является технология селективного (выборочного) шифрования, что позволяет защищать только одну или несколько колонок таблицы.
· Надежное хранение ключевой информации предполагает, что для получения доступа к конфиденциальным данным каждому пользователю информационной системы назначается персональный ключевой носитель eToken. В защищенной области памяти носителя надежно сохраняется ключевая информация пользователя, в том числе неизвлекаемый закрытый ключ и цифровые сертификаты. Хранение ключевой информации в отдельном адресном пространстве обеспечивает дополнительную защиту объектов СКЗИ от любой активности недоверенной среды рабочего места пользователя (пользовательских приложений, вредоносных программ и т.п.).
· Контроль и управление доступом. Доступ к данным может получить пользователь, прошедший процедуру идентификации и аутентификации и авторизации ключа шифрования. При этом каждый пользователь, независимо от уровня привилегий, имеет права на доступ только к необходимой ему информации согласно занимаемой должности.
· Управление электронными ключами шифрования.
· Аудит доступа к информационным ресурсам. Выполняя функции «надстройки» над штатными функциями СУБД, СКЗИ позволяет анализировать и фиксировать все действия в сети, независимо от уровня привилегий. Статистические «срезы» активности администраторов и пользователей в дальнейшем могут применяться при служебных расследованиях инцидентов в области информационной безопасности, предоставляя доказательную базу при назначении штрафных санкций.
Функции СКЗИ eToken КриптоБД
· Генерация стойких ключей шифрования с помощью сертифицированного СКЗИ КриптоПро;
· Шифрование данных симметричными алгоритмами;
· Распространение ключей в защищенном конверте;
· Контроль целостности собственного программного обеспечения;
· Контроль доступа (аудит) к защищенным данным.
Поддерживаемые версии СУБД (все платформы)
· Oracle Database Server 9i (Personal, Standard, Enterprise Еditions);
· Oracle Database Server 10g (Personal, Standard, Enterprise Еditions);
· Oracle Database Server 11g (Personal, Standard, Enterprise Еditions).
Заключение
сервер управление база шифрование
В работе была рассмотрена сеть компании, для которой было предложено провести модернизацию, а так же, в соответствие с обеспечением отказоустойчивости были предложены меры для ее реализации.
Стоимость оборудования, необходимого для модернизации и обеспечения надежной работы составила 313072 р. Однако, следует учесть возможность расходов (стоимость доставки, изменение цен на некоторое оборудование или программное обеспечение и другие непредвиденные траты) и увеличить сумму проекта на 10%, таким образом, итоговая стоимость проекта составит 344380 р.
Модернизированная по данному проекту сеть позволит более эффективно решать возложенные на неё задачи, повысит эффективность управления. А также дополнительное оборудование дает нам возможность непрерывного сохранения данных и архивацию их на диски. Замена кабельной системы и сетевого оборудования позволило сократить время ожидания запросов к серверу баз данных, а также уменьшило количество очередей возле билетных касс.
Литература
1. Программное обеспечение // Zabbix - (Рус). - URL: http http://www.zabbix.com/ru/
2. Оборудование и стоимость // UniPing - (Рус). - URL: http://www.netping.ru/
3. Сайт компании Никс - URL: http://www.nix.ru
Размещено на Allbest.ru
Подобные документы
Способы хранения и обработки информации, полученной с помощью ДНК-анализов. Построение модуля контроля и доступа к базе данных микрочипов. Модернизация программного комплекса хранения информации с результатами экспериментов по анализу экспрессии генов.
курсовая работа [1,5 M], добавлен 13.12.2012Особенности управления информацией в экономике. Понятие и функции системы управления базами данных, использование стандартного реляционного языка запросов. Средства организации баз данных и работа с ними. Системы управления базами данных в экономике.
контрольная работа [19,9 K], добавлен 16.11.2010Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.
лекция [15,5 K], добавлен 19.08.2013Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011Изучение существующих методов и программного обеспечения для извлечения числовых данных из графической информации. Программное обеспечение "graphtrace", его структура и методы обработки данных. Использование этой системы для данных различного типа.
дипломная работа [3,9 M], добавлен 06.03.2013Принципы безопасности электронных и персональных платежей физических лиц в банках. Реализация технологий передачи и защиты информации; системный подход к разработке программно-технической среды: кодирование информации и доступа; шифрование, криптография.
реферат [1,0 M], добавлен 18.05.2013Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015