Разработка комплекса программных средств контроля и защиты информации на предприятии ООО "Qext"
Организационная структура предприятия. Системы контроля и управления доступом на защищаемый объект. Характеристика пожарной сигнализации и системы пожаротушения. Топология локальных вычислительных сетей компании. Структура конфиденциальной информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 14.05.2014 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
ООО «Qext» представляет собой центр компьютерных технологий, занимающийся предоставление информационных услуг по следующим направлениям:
- разработка программного обеспечения для предприятий и частных лиц
- создание, поддержка и продвижение веб-ресурсов
- разработка и внедрение системы контроля сотрудников Qine, для обеспечения информационной безопасности компании
- предоставление облачных хранилищ для хранения и резервирования данных
- аудит безопасности сайтов и программного обеспечения
- оказание услуг по ремонту и настройке компьютеров
На физическом уровне компания состоит из:
- помещения дата-центра с серверным оборудованием
- помещения головного офиса компании
- несколько мелких офисов-представительств компании
В работе будет рассмотрены помещения, занятые под дата-центр и головной офис.
Штат сотрудников компании насчитывает около 30 человек.
1. Организационная структура предприятия
Организационная структура компании представлена подразделениями с их взаимосвязями (Схема 1). Каждый из работников выполняет определенные функции, руководствуясь должностными инструкциями.
Из схемы видно, что компания имеет несложную организационную структуру. Данная организационная структура является традиционной линейно-функциональной структурой управления, с преобладанием вертикальных связей, отражающих соответствующие функциональные отношения, сложившиеся в организации.
В ней отражены ключевые направления деятельности фирмы.
Схема 1. Организационная схема предприятия
2. Системы контроля и управления доступом на объект
Защищаемый объект представляет собой офис компании и дата-центр с серверным оборудованием. Головной офис компании представляет собой группу помещений, расположенных на 6 этаже в здании бизнес-центра. Здание располагаются на неогороженной территории.
Попасть внутрь помещения офиса можно через 2 запирающиеся двери. Здание безнес-центар охраняется сотрудниками внутренней охраны. Все помещения оборудованы «тревожными кнопками» вызова сотрудников быстрого реагирования.
На схеме 2 изображена внутренняя планировка помещения головного офиса компании (6 этаж)
Схема 2. Внутренняя планировка головного офиса компании
Административные и служебные помещения запираются на ключ. В офисе используются средства сигнализации на дверях и окнах. Помещения оборудованы средствами пожаротушения и датчиками задымления.
Одна входная дверь офиса (Д1), представляет собой двустворчатую дверь из цельных листов стекла. Запасная (дверь аварийного выхода Д6) - металлическая, двустворчатые. На рисунках 1 и 2, представлены фотографии входных дверей в офис.
Рисунок 1. Центральная дверь офиса
Рисунок 2. Дверь аварийного выхода из офиса
Дата-центр представляет собой единое помещение, где располагается все серверное оборудование, необходимое для функционирования компании. Кроме того, она служит для размещения оборудования связи, оконцевания кабеля и перекрестной проводки. Серверное комната соответствует стандартам TIA/EIA 568A. Стены и двери обладают огнестойкостью не менее 45 минут, а межэтажные перекрытия имеют гидроизоляцию.
Для поддержки температуры в диапазоне от 18 до 24 °С и относительной влажности от 30 до 55 % установлена система кондиционирования, состоящая из двух независимых кондиционеров.
управление сигнализация информация вычислительный
Рисунок 3. Объемная схема серверной комнаты
Рисунок 4. Фотография серверных шкафов, располагающихся в ЦОД
Все двери в ЦОДе - огнеупорные. Каждая дверь на электронном замке с ID-доступом. Передвижение по зданию возможно только при наличии специальной чип-карты и в сопровождении охранника или работника компании. В ЦОДе обеспечена круглосуточная физическая охрана с повсеместным видео наблюдением.
Рисунок 5. Система авторизации, при входе в помещение серверной
3. Пожарная сигнализация и системы пожаротушения
Под системой пожарной безопасности понимается комплекс организационных мероприятий и технических средств, направленных на предотвращение пожара и ущерба от него.
На схеме 3 представлено расположение датчиков системы пожаротушения в главном офисе, каналов передачи данных, а так же ЦППС - центральный пульт пожарной сигнализации, оборудованный аварийным источником питания.
Схема 3. Структура пожарной сигнализации главного офиса компании
На рисунке 6 изображен план системы пожаротушения в ЦОД:
Рисунок 6. Архитектура системы пожаротушения
Соответствующими цифрами обозначены:
1. Панель управления.
2. Датчик пожара.
3. Аспирационный дымовой извещатель.
4. Сирена
5. Звуковая и визуальная сигнализация.
6. Ручное управление системой пожаротушения.
7. Отображение предупреждений о пожаре.
8. Система хранения газов.
9. Сеть трубопроводов с соплами.
10. Клапан избыточного давления.
Рисунок 6. Датчик задымления в серверной
Рисунок 7. Баллоны системы газового пожаротушения
4. Структура ЛВС
Для анализа защищенности компании, следует рассмотреть топологию локальных вычислительных сетей офиса и центра обработки информации.
Офис компании построен по классической схеме «дерево». Каналы ЛВС собираются в единую сеть посредством коммутаторов. Выход в Интернет обеспечивается через маршрутизатор TP-Link (оснащенный сетевым экраном, средствами защиты от ARP-Spuffing, DHCP-Spuffing, MAC-Spoofing, DDOS-Lan).
Подключаемое интернет соединение осуществляется через выделенный зашифрованный канал VPN.
Ниже, на схеме 4 изображена топология локальной вычислительной сети главного офиса компании.
Схема 4. Схема каналов связи ЛВС и её структура
Центр обработки данных представляет собой объединение многоюнитовых серверов, решающие самые различные классы задач. Техническая схема ЦОД представлена на схеме 5.
Схема 5. Внутренняя архитектура дата-центра
5. Структура и тип защищаемой информации, классификация конфиденциальной информации по видам тайны и степеням конфиденциальности
Сервера и сотрудники компании обрабатывают большое количество конфиденциальной информации. Не только внутреннего назначения, но и информацию обслуживаемых клиентов. Зачастую, разглашение или компрометация подобной информации может иметь катастрофические последствия для деятельности компаний. Многие клиенты хранят внутреннюю служебную информацию на серверах компании «Qext», включая информацию, содержащую коммерческую тайну. Так же, часть информации поступает по каналам системы удаленного контроля сотрудников. Системы резервного копирования регулярно создают слепки данных, хранящихся на серверах компании. Защита подобной информации от несанкционированного доступа - первейшая задача компаний подобного рода. Компания «Qext» уделяет особое внимание защите всех данных, которые поступают на сервера.
Вывод
В работе была рассмотрена целевая организация, сфера её деятельности, масштабы. Были описаны механизмы доступа в помещения компании (как в серверную, так и в офис), существующие средства защиты и охраны помещений от НСД, рассмотрены средства пожаротушения, используемые на предприятии.
Размещено на Allbest.ru
...Подобные документы
Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.
курсовая работа [2,6 M], добавлен 29.01.2012Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.
реферат [24,7 K], добавлен 24.01.2014Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".
дипломная работа [71,6 K], добавлен 16.01.2014Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.
курсовая работа [604,2 K], добавлен 23.04.2013Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.
дипломная работа [7,7 M], добавлен 07.06.2014Организационная структура компании ООО "Медиалогия". Разработка системы для выполнения и формирования отчета по не поступившим печатным средствам массовой информации в базу Медиалогии. Требуемый режим работы персонала. Порядок контроля и приемки.
отчет по практике [514,2 K], добавлен 22.03.2014