95917

СИСТЕМА АПАРАТНОГО ШИФРУВАННЯ ДАНИХ ЗАСОБАМИ УТІЛІТИ BITLOCKER НА БАЗІ WINDOWS SERVER 2012

Дипломная

Информатика, кибернетика и программирование

Зробити порівняльний аналіз технологій шифрування даних в середовищі Windows Server 2012. Виконати опис конфігурування служби BitLocker в Windows Server 2012. Дати рекомендації з вибору обладнання модернізації комп’ютерів для функціонування зі службою BitLocker. Зробити проектування локальної мережі: вибір технології, топології, та мережної адресації.

Украинкский

2015-10-01

5.92 MB

1 чел.

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ 

Одеський коледж комп'ютерних технологій «Сервер»

Циклова комісія – «Професійної та практичної підготовки з компьютерних технологій»

ЗАТВЕРДЖУЮ

Голова циклової комісії

______________  Т.В.Отрадська

“___”_______________2015 р.

СИСТЕМА АПАРАТНОГО ШИФРУВАННЯ ДАНИХ ЗАСОБАМИ УТІЛІТИ BITLOCKER НА БАЗІ WINDOWS SERVER 2012

Спеціальність 5.05010101 "Обслуговування програмних систем і комплексів"

Дипломна робота молодшого спеціаліста

ВИКОНАВ:

Студент групи  А11.1  ____________________   Д. О. Коваленко    

КЕРІВНИК:              ____________________    Д.С.Шибаєв

Одеса - 2015


МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ 

Одеський коледж комп'ютерних технологій «Сервер»

Спеціальність  5.05010101

Група       А11.1

ПОЯСНЮВАЛЬНА ЗАПИСКА

ДО ДИПЛОМНОЇ  РОБОТИ НА ТЕМУ:

СИСТЕМА АПАРАТНОГО ШИФРУВАННЯ ДАНИХ ЗАСОБАМИ BITLOCKER НА БАЗІ WINDOWS SERVER 2012

Дипломна робота складається з пояснювальної записки на 113 сторінках

Дипломник ________________________  Д. О. Коваленко

Керівник проекту ___________________  Д.С. Шибаєв

Консультанти:

З економічної частини __________________В.В. Гелевер

З охорони праці _______________________ Н.О. Шибаєва

Нормоконтроль ______________________ Г.В. Цирульникова

До захисту допущений:

Голова циклової комісії  ___________________ Т.В. Отрадська

Завуч  _______________________________  Г.В. Цирульникова

Захист “____”  _____________________201___ р. Протокол № _______

Оцінка ДКК ___________

Секретар ДКК ___________ В.І. Винярська

ЗМІСТ

  1. ВСТУП……………………………………………………………………...5
  2. ТЕХНІЧНЕ ЗАВДАННЯ…………………………………………………..7
  3. АНАЛІЗ ЗАСОБІВ ШИФРУВАННЯ ДАННИХ НА WINDOWS SERBER 2012…………………………………………………………….....9
  4. ПРОЕКТ ЛОКАЛЬНОЇ МЕРЕЖІ ПІДПРИЄМСТВА «НАДІЙНИЙ СЕЙФ»……………………………………………………………………..14
  5.  ОРГАНІЗАЦІЯ ШИФРУВАННЯ ДАНИХ У СЕРЕДОВИЩІ WINDOWS ЗАСОБАМИ BITLOCKER……………………………….....40
  6.  РЕКОМЕНДАЦІЇ АДМІНІСТРАТОРУ З КОНФІГУРАЦІЇ WINDOWS SERVER 2012 ТА УТИЛІТИ BITLOCKER……………………………..52
  7.  ОХОРОНА ПРАЦІ………………………………………………………..88
  8.  ЕКОНОМІЧНИЙ РОЗРАХУНОК ВАРТОСТІ ПРОЕКТУ……………101
  9.  ВИСНОВКИ……………………………………………………………...112
  10.   ЛІТЕРАТУРА…………………………………………………………...113

ВСТУП

Щоб уникнути несанкціонованого доступу до інформації, прослуховування та перехоплення трафіку, використовується шифрування - метод перетворення даних з метою дотримання конфіденційності. Процес шифрування передбачає узгодження ключа між користувачами і використання його в процесі шифрування. Технічна особливість шифрування така, що зловмисник, не маючи унікального ключа, який використовувався користувачами, ніяк не зможе отримати доступ до даних.

Шифрування буває симетричним і асиметричним. В ході симетричного шифрування використовується лише один ключ, заздалегідь відомий двом користувачам. В асиметричному шифруванні використовуються два ключі: відкритий і секретний. Відкритий ключ використовується для шифрування повідомлення, а для дешифрування - секретний.

Зазвичай шифрування даних на дисках використовується для приховування цінної інформації від зловмисників. В світі є багато людей, які на флеш-картах, жорстких дисках і інших пристроях накоплення інформації зберігають цінну і важливу інформацію. Для цього потрібно використовувати системи апаратного шифрування, які не дають цій інформації потрапити в непотрібні руки. Цього захисту можно досягти, завдяки утиліті апаратного шифрування даних  BitLocker.

Програма BitLocker може зашифрувати диск, на якому інстальовано систему Windows а також незмінні диски даних.

На відміну від файлової системи із шифруванням, яка дає змогу шифрувати окремі файли, засіб BitLocker шифрує весь диск. Входити до системи та працювати зі своїми файлами можна, як зазвичай. BitLocker допомагає заблокувати доступ до системних файлів із метою розкриття пароля, а також унеможливлює доступ до диска, якщо його встановлять в інший комп’ютер.

Файли залишаються зашифрованими лише доки вони зберігаються на зашифрованому диску. Після копіювання на інший комп’ютер або диск, файли будуть розшифровані. Якщо файли використовуються разом з іншими користувачами, наприклад, через мережу, файли будуть зашифровані, доки зберігаються на зашифрованому диску, але авторизовані користувачі можуть отримувати до них доступ, як зазвичай.

Засіб BitLocker можна будь-коли тимчасово вимкнути або відключити назавжди, розшифрувавши диск.

В даній дипломній роботі використовується шифрування дисків засобами програми BitLocker.

ТЕХНІЧНЕ ЗАВДАННЯ

У дипломній роботі розглядається філіал підприємства, який виконує функції банку, що знаходиться на п’ятому-шостому поверхах у десятиповерховій  будівлі. В офісі присутні ПК та мережеве обладнання, а також прокладена комп'ютерна мережа.

Комп’ютерне обладнання на підприємстві присутнє, встановлене обладнання є новітнім, та не підлягає оновленню.

Мета дипломної роботи

Шифрування даних на жорстких дисках за допомогою утілити BitLocker, на базі Windows Server 2012.

Вхідні дані

Дана будівля зі вказаними приміщеннями:

  1. Кредитний відділ – 5 працівників;
  2. Менеджер по роботі з кліентами – 7 процівників;
  3. Відділ ліцинзування цифрових підписів – 3 працівника;
  4. Юридичний відділ – 5 працівників;
  5.  Call-центр - 5 працівників;
  6. Охорона – 5 працівників;
  7. Менеджери з розвитку – 5 працівників;
  8.  Серверна / Мережеві інженери – 3 працівника;
  9. Відділ розробки криптосистем – 13 працівників;
  10.  Секретар – 1 працівник;
  11.  Начальник відділу кридитування – 1 працівник;
  12.  Відділ тестування - 5 працівників;
  13.  Бухгалтерія кредитного відділу – 6 працвників;
  14.  Відділ кредитивання – 6 працівників;
  15.  Бухгалтерія – 6 працівників;
  16.  Секретар – 1 працівник;
  17.  Директор – 1 працівник;
  18.  Касова зона – 5 працівників;
  19.  Обмін валют – 1 працівник;

Завдання дипломної роботи

  1.  Зробити порівняльний аналіз технологій шифрування даних в середовищі Windows Server 2012.
  2.  Виконати опис конфігурування служби BitLocker в Windows Server 2012 .
  3.  Дати рекомендації з вибору обладнання модернізації комп’ютерів для функціонування зі службою BitLocker.
  4.  Зробити проектування локальної мережі: вибір технології, топології, та мережної адресації.
  5.  Розрахувати припустимі норми з (охорони праці).
  6.  Здійснити розрахунок вартості реалізації мережі підприємства.
  7.  Надати інструкції адміністратору з конфігурування служби BitcLocker в Windows Server 2012.

Вимоги до виконання дипломної робот

  1.  Забезпечити доступ до мережі Інтернет.
  2.  Забезпечити високу швидкість передачі даних у підприємстві.
  3.  Реалізувати шифрування даних на жорстких дисках.
  4.  Забезпечити резервне копіювання даних.

АНАЛІЗ засобів шифрування данних на windows server 2012

Kruptos 2 - це легка у використанні утиліта, яка безпечно зашифровує будь-яку кількість файлів.

Ключові особливості та функції програми:

  1. 128-бітова система шифрування використовує алгоритм Blowfish;
  2. програма зашифровує будь-яку кількість файлів і папок, а також всі відомі формати файлів;
  3. потужна і легка у використанні утиліта, яка використовує провідник;
  4. немає прихованого доступу, прихованих ключів або якого-небудь іншого методу декодування зашифрованих даних без правильного пароля;
  5. підтримує плагін Windows Explorer, який дозволить зашифрувати/декодувати/роздрібнити файли, використовуючи функції звичайного Microsoft Windows Explorer. Програма інтегрується в Windows Explorer і вона дозволяє працювати з важливими файлами використовуючи контекстне меню Explorer;
  6. можна декодувати файл, потім автоматично відкрити програму Kruptos 2 і повторно зашифрувати файл відразу після завершення його редагування;
  7. програма створює зашифровані файли (EXEs), які містять, як захищену інформацію, так і необхідне програмне забезпечення для розпакування її змісту. Користувачі можуть розпаковувати зміст файлів просто запустивши цю програму. Все що необхідно для запуску - це правильний пароль;
  8. програма ретельно й безпечно видаляє файли і їх сліди з комп'ютера за допомогою інструменту видалення, після чого ці файли не можуть бути відновлені за допомогою звичайного інструмента "скасувати видалення";
  9. При необхідності можливо легко приховати імена файлів, які будуть зашифровані, більше того, можливо переглядати вихідне ім'я файлу, вибравши View Original Filename з меню опцій (Options menu), а потім, для дешифрування файлів, необхідно буде просто ввести пароль;
  10. програма виводить можливу підказку щодо пароля при зашифрованні файлів, цю підказку можна вивести при необхідності, обравши функцію View Hint (переглянути підказку) з меню опцій (Options menu).

 Lock Folder XP - це інструмент для безпеки, який був розроблений для захисту файлів, папок і розділів жорсткого диска за допомогою пароля. Блокування файлів і папок - це самий гарантований шлях для захисту ваших даних від випадкового або навмисного видалення іншими особами. Інформація о фінансах, здоров'ї, особистих справах і інших конфіденційних даних будуть надійно захищені.

Крім того, внаслідок того, що заблоковані дані стають невидимими, їх важко виявити, і заподіяти їм шкоду. Також, якщо є ноутбук, і подорожуючи  зберігаєте на ньому багато даних, а також рекомендується використовувати Lock Folder XP.

Ключові особливості та функції програми:

  1. можливість сховати файли, папки, і розділи жорсткого диска від інших користувачів (включаючи адміністратора);
  2. захист паролем для файлів, папок і розділів жорсткого диска;
  3. захистити можна необмежену кількість об'єктів;
  4. можливість захисту робочого столу Windows для того, щоб інші користувачі не змогли видалити, додати, або модифікувати посилання і іконки;
  5. запуск Lock Folder XP захищений паролем;
  6. можливість управління програмою через системний трей;
  7. інтеграція в Windows Explorer;
  8. автоматична активація захисту після певного часу простою;
  9. багатомовний інтерфейс;
  10. підтримка файлових систем FAT, FAT32, та NTFS;
  11. Lock Folder XP не змінює файлову структуру даних, нічого не видаляє і не змінює системні файли Windows, тому є абсолютно безпечним.

 TrueCrypt - одна з переваг даної програми - безкоштовне розповсюдження і в порівнянні з іншими програмами, вона має найбільш широкий набір функцій. Так само вона підтримує можливість не тільки зберігати дані в окремих контейнерах, але шифрувати весь жорсткий диск в цілому! Зашифровані дані відображаються у вигляді окремого диска в Windows. На шифрування 5 Гб йде 10 хвилин.

Ключові особливості та функції програми:

  1. створює віртуальний зашифрований диск у файл і встановлює його як реальний диск доступний системі і всім додаткам;
  2. можливість шифрування диска, на якому встановлений Windows. Для завантаження, в такому випадку, буде вимагатися введення пароля;
  3. шифрування є автоматичним і в реальному часі. Безперервно і прозоро;
  4. забезпечує два рівні вірогідною захисту.

Це допоможе у випадку, якщо противник змушує вас показати пароль:

1) Прихований розділ і прихована операційна система.

2) TrueCrypt не може бути ідентифікований (обсяги даних не можна відрізнити від випадкових даних).

Таким чином забезпечується надійний захист даних і неможливість ідентифікації TrueCrypt на диску або накопичувачі і використовує алгоритми шифрування: AES-256, Serpent і Twofish.

BitLocker - за допомогою програми шифрування дисків BitLocker можна захистити файли на всьому диску.

Нові файли, які додаються на диск, де використовується BitLocker, автоматично шифруються. Та якщо скопіювати ці файли на інший диск або на інший ПК, їх буде автоматично дешифровано.

Програма BitLocker може зашифрувати диск, на якому інстальовано систему Windows а також незмінні диски даних.

Засіб BitLocker Drive Encryption можна використовувати для покращення захисту всіх файлів, збережених на диску, де інстальовано Windows та на жорстких дисках з даними.

На відміну від файлової системи із шифруванням, яка дає змогу шифрувати окремі файли, засіб BitLocker шифрує весь диск. Входити до системи та працювати із файлами можна, як зазвичай. BitLocker допомагає заблокувати доступ до системних файлів із метою розкриття пароля, а також унеможливлює доступ до диска, якщо його встановлять в інший комп’ютер.

Файли залишаються зашифрованими лише доки вони зберігаються на зашифрованому диску. Після копіювання на інший комп’ютер або диск, файли будуть розшифровані. Якщо файли використовуються разом з іншими користувачами, наприклад, через мережу, файли будуть зашифровані, доки зберігаються на зашифрованому диску, але авторизовані користувачі можуть отримувати до них доступ, як зазвичай.

У разі шифрування системного диска, засіб BitLocker перевіряє комп’ютер під час запуску на наявність будь-яких умов, що можуть становити загрозу його безпеці. Якщо виявлено потенційну загрозу безпеки, засіб BitLocker блокує системний диск і вимагає спеціальний ключ відновлення BitLocker для його розблокування. При шифруванні дисків можна розблокувати зашифрований диск за допомогою пароля або смарт-картки, або ввімкнути автоматичне розблокування диска під час входу до системи.

Засіб BitLocker можна будь-коли тимчасово вимкнути або відключити назавжди, розшифрувавши диск.

Folder Lock - це комплект із семи інструментів, які забезпечують безпеку ваших даних. За допомогою цієї програми ви зможете шифрувати файли і папки 256-бітовим алгоритмом, робити резервні копії даних в онлайнових сховищах, а також безпечно зберігати данні на змінних носіях. Програма також дозволяє блокувати файли і папки, безпечно зберігати ваші персональні дані, і безповоротно видаляти ті дані, які не повинні потрапити в руки третіх осіб.

За допомогою Folder Lock ви можете швидко заховати файли і захистити їх паролем. Для цього потрібно всього лише перетягнути ці файли в програму. Відкривши програму, ви можете запускати потрібні файли прямо зі списку, не витягуючи їх із сховища. Сховища (або Lockers) тепер є динамічними, портативними, більш швидкими і займають менше місця на жорсткому диску. Кілька сховищ можна відкривати одночасно, і переміщати дані з одного сховища в інше. Крім того, ви можете конвертувати сховища в зашифровані виконавчі файли, використовуючи для цього функцію 'Protect USB/CD'. Таким чином, доступ до даних може бути забезпечений навіть без установки самої програми на комп'ютер.

   Для того, щоб просто заховати файли, потрібно перетягнути їх в список, який знаходиться на вкладці Lock Files. Файли перестануть бути видимими в тій папці, де вони лежали. Це самий простий засіб захистити файли від стороннього доступу. Однак ви можете не тільки заховати файли, але і зашифрувати їх. Для цього потрібно перейти до вкладинки Encrypt Files. Тут спершу потрібно створити Locker. Для цього передбачений покроковий майстер, в якому потрібно вказати пароль, розміщення Locker-а і його початковий розмір. Після створення сховища відкриється папка, в яку потрібно перетягнути потрібні файли (саме в папку, а не в програму). Ця папка буде відкриватися щоразу при відкритті Locker-а.

ПРОЕКТ ЛОКАЛЬНОЇ МЕРЕЖІ ПІДПРИЄМСТВА "надійний сейф"

Опис приміщень і обладнання

  1.  Кабінет директора - 1 керуючий співробітник, 1 ПК. Керівник компанії, підприємства (Каб. 18).
  2. Кабінет бухгалтерії - 6 співробітників, 6 ПК, 1 мережний принтер. Стежать за накопичення даних про майно і зобов'язання (Каб. 16).
  3. Кабінет секретаря - 2 співробітник, 2 ПК, 1 мережевий прінтер. Помічник керівника, прийом телефонних дзівнік  (Каб. 17, 10).
  4. Кабінет відділу кридитування – 6 спрівробітників, 6 ПК. Займаються кридитуванням криптовалти (Каб. 15 ).
  5. Кабінет бухгалтерії кридитного відділу - 6 співробітників, 6 ПК, 1 мережевий принтер. накопичення даних про майно кредитного відділу     (Каб. 14).
  6. Кабінет відділу тестування - 5 співробітників, 5 ПК. виконується процес дослідження, випробування програмного продукту (Каб. 13).
  7. Кабінет відділу розробки криптосистем - 13 співробітників, 13 ПК, 1 мережний принтер. Розробка систем захисту інформації від несанкціонованого доступу. (Каб. 12, 9).
  8. Кабінет начальника відділу кридитування - 1 співробітник, 1 ПК. організація роботи кредитного відділу (Каб. 11).
  9. Кабінет системного адміністратору / серверна - 3 співробітника, 3 ПК + 3 сервери. Забезпечення роботи парку комп'ютерної техніки, мережі та програмного забезпечення. (Каб. 7, 8).
  10. Кабінет менеджеру з розвитку - 5 співробітників, 5 ПК. Фахівець, в посадові обов'язки якого входить обслуговування клієнтів (Каб. 7).
  11. Охорона - 5 співробітників, 5 ПК + 1 сервер. Здійснює моніторинг приміщень підприємства, пропуск співробітників та інших сторонніх осіб (Каб. 5).
  12. Кабінет Call-центру – 5 працівнеків, 5 ПК. Телеобзвони, гаряча лінія, телемаркетинг (Каб. 5)
  13. Кабінет відділу ліцензування цифрових підписів – 3 працівнека, 3 ПК, 1 мережевий прінтер. Реквізит електронного документа, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа підпису, що дозволяє встановити відсутність спотворення інформації в електронному документі з моменту формування підпису та перевірити приналежність підпису власнику сертифіката ключа підпису  (Каб. 4).
  14. Кабінет юридичного відділу – 5 працівнеків, 5 ПК, 1 мережевий прінтер. Дотримання законності діяльності, правовий супровід діяльності, юридичний захист прав (Каб. 3).
  15. Кабінет кредитного відділу – 5 працівнеків, 5 ПК. Етап оформлення кредитної заявки на кредит, етап розгляду заяви та прийняття рішення по ньому, етап підписання кредитного договору і видачі кредиту. (Каб. 1)
  16. Кабінет менеджеру по роботі з кліентами – 7 працівнеків, 5 ПК. Фахівець, в посадові обов'язки якого входить обслуговування клієнтів     (Каб. 2)
  17. Кассова зона, обмін валют – 6 працівнеків, 6 ПК. Операція з готівковими коштами клієнтів, конвертація валюти.

Схема плану будинку представленна у додутку А, Б.

Опис топології мережі і технологій

На підприємстві використовується топологія «Розширена зірка» - базова топологія комп'ютерної мережі, в якій усі комп'ютери мережі приєднані до центрального вузла, утворюючи фізичний сегмент мережі. Топологія підприємства «Надійний сейф» представлена ​​в додатку A. Розширена зірка утворюється шляхом додавання мережних пристроїв. Подібний сегмент мережі може функціонувати як окремо, так і в складі складної мережної топології.

Стандарти Ethernet визначають провідні з'єднання і електричні сигнали на фізичному рівні, формат кадрів і протоколи управління доступом до середовища - на канальному рівні моделі OSI. Ethernet в основному описується стандартами IEEE групи 802.3.

Технологія Gigabit Ethernet використовується зі специфікацією 1000BASE-T, яка описується стандартом IEEE 802.3ab - стандарт, який використовує виту пару категорій 5e.

Технологія Fast Ethernet мережева високопродуктивна технологія комутації та мультиплексування, котра використовуе передачу данних у вигляді осередків фіксованого розміру, використовується по підключення через кручену пару на ділянках від провайдера до маршрутизатора RT.

Технологія Gigabit Ethernet використовується в локальній мережі підприємства. Також в підприємстві використовується технологія безпровідної передачі даних Wi-Fi.

На підприємстві використовується 4 сервера:

  1. Сервер №1
  2. Сервер №2
  3. Сервер №3
  4. Сервер №4

Додаткові сервери:

В якості мережних пристроїв використовуються 21 комутатор (SW) і маршрутизатор (Rt). Топологія підприємсва «Надійний сейф» представлена у додатку В.

Кабельна система

Використовується мережний кабель - кручена пара 5е категорії для технології Gigabite Ethernet, яку надає провайдер, та Gigabit Ethernet.

Розрахунок кількості кабелю для нової мережі приведено у таблиці 4.1

Таблиця 4.1 - Відстані для з'єднань кабелем

Обладнання 1

Обладнання 2

Відстань, м

Кількість підключень

Разом кабелю, м

Rt

Sw 11

9

1

9

Rt

Sw 10

21

1

21

Rt

Sw 12

18

1

18

Sw 11

Sw 15

18

1

18

Sw 18

Sw 15

21

1

21

Sw 16

Sw 15

14

1

14

Sw 14

Sw 16

17

1

17

Sw 17

Sw 16

14

1

14

Sw 13

Sw 16

20

1

20

Sw 20

Sw 18

25

1

25

Sw 21

Sw 19

29

1

29

Sw 19

Sw 17

26

1

26

Sw 8

Sw 10

24

1

24

Sw 5

Sw 6

14

1

14

Sw 5

Sw 7

13

1

13

Sw 5

Sw 8

26

1

26

Sw 7

Sw 9

22

1

22

Sw 3

Sw 6

26

1

26

Sw 4

Sw 7

22

1

22

Sw 1

Sw 5

28

1

21

Sw 2

Sw 5

30

1

30

Video surveillance

Sw 9

11

1

11

Mail, WEB, DHCP, Print

Sw 12

18

1

18

Файловый Сервер

SW 12

18

1

18

Продовження таблиці 4.1

Резервный Сервер

SW 12

18

1

18

Кредитний відділ

(Каб. 6)

SW 4

11

5

55

Менеджери по роботі з кліентами

(Каб. 4)

Sw 3

15

7

105

Юридичний відділ

(Каб. 3)

Sw 6

12

6

72

Відділ ЕЦП

(Каб. 7)

Sw 7

11

4

44

Call-центр

(Каб. 2)

Sw 8

12

5

60

Охорона (Каб. 8)

Sw 9

11

6

66

Менеджери з розвитку (Каб. 7)

Sw 10

11

5

55

Серверна   

(Каб. 21)

Sw 12

9

3

27

Каб. системних адміністраторів (Каб. 22)

Sw 11

9

3

27

Розробка криптосистем
(Каб. 31,32)

Sw 13, SW 14

21

14

294

Секретар (Каб. 24)

Sw 15

9

2

18

Начальник відділу еркдитування 

(Каб. 23)

Sw 15

9

1

9

Продовження таблиці 4.1

Обладнання 1

Обладнання 2

Відстань, м

Кількість підключень

Разом кабелю, м

Відділ тестування

(Каб. 30)

Sw 17

10

5

50

Відділ кредитування (Каб. 29)

Sw 19

16

7

112

Бухгалтерія кредитного відділу (Каб. 25)

Sw 17

12

7

84

Бухгалтерія

(Каб. 26)

Sw 20

11

7

77

Секретар

(Каб. 27)

Sw 21

11

1

11

Директор

(Каб. 28)

Sw 21

11

11

1

Касова зона (Каб. 5)

Sw 2

31

4

124

Обмін валют (Каб. 5)

Sw 1

28

4

112

Всього

1843

Вибір мережного обладнання

Для організації локальної мережі було використане таке мережне обладнання:

  1. 9 комутаторів по 8 портів в кожному, технологія Gigabit Ethernet.
  2. 4 комутатори на 10 портів, технологія Gigabit Ethernet.
  3. 4 комутатори на 6 портів, технологія Gigabit Ethernet.
  4. 4 комутатори на 4 порти, технологія Gigabit Ethernet.
  5. 1 маршрутизатор на 4 порти LAN і 1 WAN, технологія Gigabyte Ethernet.
  6. Комутатор D-Link DES-1210-10/ME (SW 6, 3, 18, 14) - кількість 4, зображено на рисунок 4.1.

Рисунок 4.1 - Комутатор D-Link DES-1210-10/ME

Характеристики комутатора D-Link DES-1210-10/ME:

Можливість дистанційного керування

Немає

Порти

10 x Gigabit Ethernet (10/100/1000 Мбіт/с)

Комутаційна здатність

Комутаційна матриця: 5.6 Гбіт / с

Швидкість перенаправлення 64-байтних пакетів: 4.2 млн / сек

Розмір таблиці МАС-адрес: 8000 записів

SDRAM для CPU: 128 МБ, DDR2

Буфер пакетів: 384 КБ

Flash-пам'ять: 16 МБ

Безпека

SSH v2

SSL v3

Port Security

До 64 MAC-адрес на порт

Захист від широкомовного / многоадресного / одноадресна шторму

сегментація трафіку

IP-MAC-Port Binding (IMPB)

D-Link Safeguard Engine

DHCP Server Screening

Фільтрація DHCP-клієнтів

Запобігання ARP Spoofing

Запобігання атак BPDU

Запобігання атак DoS

TLS

Управління

Web-інтерфейс (підтримка IPv4)

Інтерфейс командного рядка (CLI)

Telnet-сервер / клієнт (підтримка IPv4)

TFTP-клієнт (IPv4 / v6)

Реєстрація команд

SNMP v1 / v2c / v3

SNMP Traps

системний журнал

RMON v1, v2

LLDP

BootP / DHCP-клієнт

Автоматична настройка DHCP

DHCP Relay (Підтримка IPv4)

Додавання тега PPPoE Circuit-ID

моніторинг CPU

команда налагодження

SNTP

Ціна

2544 грн.

  1. Комутатор D-Link DGS-1008Dкількість 9 (SW 10, 8, 9, 7, 4, 20, 19, 13, 17), зображено на рисунку 4.2.

Рисунок 4.2 - Комутатор D-Link DGS-1008D

Характеристики комутатора D-Link DGS-1008D:

Можливість дистанційного керування

Немає

Порти

8 портів 10BASE-T/100BASE-TX/1000BASE-T 

Комутаційна здатність

1 Гбіт/с

Стандарти мережі

IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x

Метод коммутации:

Таблица MAC-адресов:

Изучение MAC адресов:

Объем буферной памяти:

Скорость передачи Gigabit Ethernet в полнодуплексном режиме:

Поддержка Jumbo-фреймов:

Поддержка:

Store-and-forward
16 Гбит/с
8K записей на устройство
Автоматическое обновление
144 КБ на устройство
2000 Мбит/с
Управление потоком IEEE 802.3x
9600 байт
IEEE 802.1p QoS (4 очереди, строгий режим)

Гарантія

12 місяців

Ціна                                                                                                 698 грн

3) Комутатор D-Link DGS-1100-06/ME (SW 5, 1, 2, 15) – кількість 4, зображено на рисунку 4.3.

Рисунок 4.3 - Комутатор D-Link DGS-1100-06/ME

Характеристики комутатора D-Link DGS-1100-06/ME:

Можливість дистанційного керування

Є

Порти

1 x SFP (mini-GBIC), 5 x Gigabit Ethernet (10/100/1000 Мбіт / с)

Підтримка PoE

Немає

Додаткові можливості Управління

• Web-інтерфейс

• Інтерфейс командного рядка (CLI)

• Telnet-сервер

• TFTP-клієнт

• SNMP v1 / v2c / v3

• SNMP Traps

• Системний журнал

• RMON v1

• Підтримка груп 1,2,3,9

• LLDP

• BootP / DHCP-клієнт

• Автоматична настройка по DHCP

• DHCP Relay для IPv4 / IPv6

• DHCP Relay Option 82

• DHCPv6 Relay Option 37

• Додавання тега PPPoE Circult-ID

• SNTP

• Перегляд завантаження CPU

• Шифрування паролів

Ціна

1496 грн.

4) Комутатор D-Link DGS-1100-05 (SW 12, 11, 21, 16) – кількість 4, ображено на рисунку 4.4.

Рисунок 4.4 - Комутатор D-Link DGS-1100-05

Характеристики комутатора D-Link DGS-1100-05:

Можливість віддаленого управління:

Є

Порты:

5 x Gigabit Ethernet (10/100/1000 Мбіт / с)

Додаткові можливості:

VLAN

• На основі порту

•802.1Q tagged VLAN

• Surveillance VLAN

• Management VLAN

• Групи VLAN

Якість обслуговування: • 802.1p

• Макс. 4 черги на порт

• Обробка черг

- Strict

- Weighted Round Robin (WRR)

• Управління смугою пропускання

- На основі порту (вхідні / вихідні, вибирається зі списку з мінімальним значенням 8 Кбіт / с)

Безпека: • Статичний MAC-адрес: до 32 записів

• Захист від широкомовного / многоадресного / одноадресна шторму

Ціна

910 грн.

5) Маршрутизатор D-Link DSR-500N - кількість 1 зображено на рисунку 4.5.

Рисунок 4.5 - Маршрутизатор D-Link DSR-500N 

Характеристики маршрутизатора D-Link DSR-500N:

Інтерфейси

2 x WAN 10/100/1000 Мбит/с

4 x LAN 10/100/1000 Мбит/с

1 порт USB 2.0

Функції VPN


VPN-тунелі: 35
Методb шифрування: DES, Twofish, Blowfish, CAST-128, NULL
IPSec NAT Traversal
Функція Dead Peer Detection
IP Encapsulприing Security 
Payload (ESP)
IP Authenticприion Header (AH)
VPN Tunnel Keep Alive

Hub and Spoke

Бездротові можливості

IEEE 802.11n, IEEE 802.11g, IEEE 802.11b

Підтримка протоколів

PPPoE, IPsec, L2TP, PPTP

Безпека


SSL VPN тунелі: 10
методи шифрування SSL: DES
SSL Message Integrity: MD5, SHA1

Функції брандмауера

Статичний маршрут

Динамічний маршрут - RIPv1, RIP v2, OSPF

динамічний DNS

Маршрутизація між VLAN

NAT, PAT

Фільтрація веб-вмісту: Статичний URL-адресу, ключові слова

Система запобігання вторгненням (IPS): Пакет сигнатур, що входить в комплект ПО

Інші функції

IPv6

Функція Route Failover

3G Резервування

Функція Outband Load Balancing

Ціна

5354 грн.

Вибір комп’ютерного обладнання

Для організації роботи підприємства, його мережі, робочих станцій для співробітників та серверів було закуплено наступне обладнання:
Компьютер

  1.  Компьютер Everest Home&Office 1006 - кількість 86, зображено на рисунку 4.6

Рисунок 4.6 – Компьютер Home&Office 1006

Технічні характеристики Home&Office 1006:

Процесор

Кількість ядер двоядерний

Серія процесора AMD A4

Ідентифікатор моделі 4000 (AMD Virtualization Technology)

Частота 3.0 ГГц (3.2 ГГц в режимі Turbo Сore)

Кеш другого рівня 1 Мб

Частота системної шини 5000 МГц

Швидкість системної шини 5 Гт / с

Технологічний процес 32 нм

Енергоспоживання 65 Вт

Вбудоване графічне ядро + (AMD Radeon HD 7480D)

Частота графічного ядра 724 МГц

материнська плата

Сокет для процесорів FM2

Виробник чіпсета AMD

Модель чіпсета A55

Відео

Тип відеокарти вбудована

Модель відеокарти Radeon HD 7480D

Виробник чіпа AMD

Оперативна пам'ять

Обсяг встановленої пам'яті 4 Гб

Тип встановленої пам'яті DDR3 (DIMM)

Частота встановленої пам'яті 1333 МГц (PC3-10600)

система зберігання

Типи внутрішніх накопичувачів HDD

Загальний обсяг внутрішніх накопичувачів 500 Гб

Оптичний привід

DVD ± RW

Мультимедіа можливості

Тип аудіосистеми HDA (High Definition Audio)

Аудіоконтроллер Realtek® ALC887

Багатоканальний звук 7.1

Комунікаційні можливості

Провідна мережа (LAN) 10/100/1000 Мбіт / с

Порти і роз'єми

Слоти розширення 1 x PCIe x16, 1 x PCIe x1, 1 x PCI, 4 x SATA 3Gb / s

Зовнішні порти і роз'єми 2 x PS / 2, VGA, HDMI, RJ45, 4 x USB2.0, 3 x Audio

Корпус

Модель корпусу Logicpower 1102

Блок живлення

400 Вт

Ціна

  1. грн.

2) Монітор LG 23MP65HQ-P - кількість 90, зображено на рисунку 4.7

Рисунок 4.7 – Монітор LG 23MP65HQ-P

Технічні характеристики LG 23MP65HQ-P:

Виробник

LG

Тип

РК-монітор

Діагональ екрану

23 дюйми

Формат зображення

16:9, 1920х1080

Тип системи підсвічування

WLED

Максимальна яскравість

cd / m² 250

Контрастність (динамічна контрастність)

1000: 1 (5000000: 1)

Покриття екрану

Матове

Інтерфейси відеосигналу

VGA (D-sub) є

DVI немає

HDMI є

DisplayPort немає

Функція MHL немає

Аналогові і інші відеовходи немає

додаткові можливості

Засоби мультимедіа немає

Концентратор USB немає

ТВ-тюнер немає

Регулювання підставки по висоті (діапазон регулювання, мм) немає

Поворотний екран (pivot) немає

Ціна

  1. грн.

  1.  Клавіатура Logitech Wireless Keyboard K360 - кількість 90, зображено на рисунку 4.8

Рисунок 4.8 – Клавіатура Logitech Wireless Keyboard K360

Технічні характеристики Logitech Wireless Keyboard K360:

Виробник

Logitech

Підключення

Бездротове

Живлення маніпулятора

2хАА

Тип клавіш

Мембранний

Кількість додаткових клавіш

6

Наявність підставки під зап'ястя

Немає

Цифровий блок

Немає

Підсвічування клавіш

Немає

Додатково Мультимедійні клавіші

Mute, Next, Play / Pause, Previous, Vol

Ціна

  1. грн.

  1. Мишка Track A4Tech N-600X - кількість 90, зображено на рисунку 4.9  

Рисунок 4.9 – Клавіатура Track A4Tech N-600X

Технічні характеристики Track A4Tech N-600X:

Роздільна здатність

600/1000/1600 dpi

Інтерфейс

USB

Кількість кнопок

3 + 1 колесо-кнопка

Тип сенсора

V-Track

Ціна

  1. грн.

  1. Багатофункціональний пристрої  HP LaserJet Pro P1102w (CE658A) + USB cable - кількість 8, зображено на рисунку 4.10

Рисунок 4.10 - Багатофункціональний пристрій HP LaserJet Pro P1102w (CE658A) + USB cable

Характеристики багатофункціонального пристрою HP LaserJet Pro P1102w (CE658A) + USB cable:

Стандартні функції

Друк / Копіювання / Сканування  

Швидкість друку

18 сторінки в хвилину (А4)

Інтерфейси

USB 2.0, 10/100Base-T Ethernet, Wi-Fi

Об'єм пам'яті

128 Мб

Формати друкарських носіїв

A4, A5, B5, C5, Monarch, Monarch LEF, DL, DL LEF, Letter, Legal, Folio, Executive, Custom  

Ємність лотків подачі паперу

150 листів

Ємність автоподатчика паперу

15 листів

Опції факсу

автоматичний повторний набір, адресна книга (до 99 номерів швидкого набору, 6 груп), регулювання яскравості, копіювання декількох зображень на одному аркуші, водяні знаки.

Тип сканера

Планшетний

Гарантія

1 рік

Ціна

2574 грн.

6) Сервер Patriot Rack 2U E3-1240V3 - кількість 4,  на рисунку 4.11

Рисунок 4.11 - Сервер Patriot Rack 2U E3-1240V3

Характеристики серверу Patriot Rack 2U E3-1240V3:

Процесор

Intel Xeon Quad-Core E3-1240 v3 (3.4 ГГц)

Пам’ять

64 ГБ DDR3-1600 ECC

Максимальний об'єм оперативної пам'яті

До 128 ГБ (12 слотів)

Fully Buffered DIMM

Жорсткі диски

2 x Seagate ST1000NM0033 1 ТБ, 128 МБ, 7200 rpm, Constellation ES.3, Serial ATA 6 Гбит/с

Кіліксть ЖД – 8 шт

Контролер сховища

M5015 512MB w/battery RAID 0/1/10/5/50

Мережний контролер

4 × 1 GbE (std.), 2 × 10 GbE

Видеоконтроллер

Matrox G200eV

Монтаж і форм-фактор

2U Rackmount

Блок живлення

600 Вт

Можливість установки додаткового блоку живлення.

Оптичний привід

UltraSlim Enhanced SATA Multi-Burner

Гарантія

3 роки

Характеристики серверу IBM x3650:

Слоти розширення

4 слоти PCI-Express (4x8) Gen 2, 2x8 повнорозмірних слота, 1x8 слот половинній висоти і половиннійдовжини, повної висоти; 1x8 слот, 4x8 слота можуть бути опціонально змінені на 2x16.

Ціна

44069 грн.

  1. Жорсткий диск Hitachi (HGST) Ultrastar He6 6TB кількість 4,  на рисунку 4.12

Рисунок 4.12 - Жорсткий диск Hitachi (HGST) Ultrastar He6 6TB

Характеристики жорсткого диску Hitachi (HGST) Ultrastar He6 6TB:

Виробник

HGST (Hitachi)

Призначення

Внутрішній

Тип

HDD 

Форм-фактор

3.5

Інтерфейс

SATA-III

Об’эм накопичувача

6000 ГБ

Об’эм буферної пам’яті

64 МБ

Швидкість обиртання шпинделя

7200 об/хвил

Ціна

10629 грн.

8)  Пристрій безперебійного живлення PrologiX Professional 2000 RM 3U USB - кількість 4, зображено на рисунку 4.13

Рисунок 4.13 - ПБЖ PrologiX Professional 2000 RM 3U USB

Характеристики ПБЖ PrologiX Professional 2000 RM 3U USB:

Топологія

Лінійно-інтерактивна

Конфігурація

Стійка 1U

Потужність в Вт

1200 Вт

Вхідна розетка

1х IEC-320-C14

Діапазон вхідної напруги без переходу на батареї

82-138/165-280 В

Діапазон вхідної частоти без переходу на батареї

47-70 Гц (мережа 50 Гц)
56,5-70 Гц (мережа 60 Гц), 40 Гц в режимі з низькою чутливістю

Номінальна вихідна напруга

110 В±10 %/220 В±5 %

Розетки на виході

6х  IEC-320-C13

Комунікаційний порт

1 порт USB, 1 послідовний порт RS232, релейні контакти (порти USB і RS232 одночасно не використовуються), 1 мініатюрний клемний блок для дистанційного включення / відключення і аварійного відключення живлення

Роз'єми для комунікаційних плат

1 слот для мережної карти Network-MS, карт ModBus-MS або Relay-MS

Робоча температура

0-40 °C

Безпека

МЭК/EN 62040-1, UL 1778

Гарантія

3 роки гарантії на електроніку

Ціна

8878 грн.

9) Серверна стійка 16U 400-750 LITE - кількість 1, зображено на рисунку 4.14

Рисунок 4.14 – Серверна стійка 16U 400-750 LITE

Характеристики Серверної стойки 16U 400-750 LITE:

Висота

865мм.

Ширина

525мм.

Глубина

Комплектація:

790мм.

двурамная, регульовані опори, верхня полиця.

Ціна

1147 грн.

Вибір програмного забезпечення:

1) Тридцять копії Мультіленцізіонної Windows 8.1 Professional 32-bit/64-bit Russian - 4 699 грн, ціна за 1 ліцезію.

2) Чотири копії операційної системи Microsoft Windows Server 2012 R2 Standard Edition x64 Russian 2CPU/2VM DVD ОЕМ (P73-06174) - 15 592 грн,ціна за 1 ліцезію.

3) Дванадцять копії 1С: Бухгалтерія 8.2 для України - 2833 грн, ціна за 1 ліцензію.

4) Microsoft Office 365 SmlBusPrem 32/64 Alng Subs PKL 1YR Online DwnLd C2R NR – 6 487 грн/мультіліцензія 5 машин.

5) Вісім мультіліцензіонних антивірусів ESET Smart Security 6 - 609 грн, ціна за 1 ліцензія.

Мережна адресація і маршрутизація

Маршрутизатор провайдера має адресу 154.15.46.93, який є шлюзом за умовчанням і має зовнішній IP-адрес: 154.15.46.99 і внутрішній: 10.0.0.1.

Локальна мережа має адресу 10.0.0.0. Комп'ютери цієї мережі будуть отримувати адреси від DHCP сервера встановленого на маршрутизаторі Rt.

Діапазон роздачі IP-адрес: 10.0.0.31 - 10.0.0.230, шлюз за умовчанням 10.0.0.1, також на маршрутизаторі налаштовуються статичні IP-адреси обладнання. Ці адреси представлено у таблиці 4.2.

Таблиця 4.2 Статична IP-адресація.

Обладнання

IP-адреса

Rt

10.0.0.1

Сервер 1

10.0.0.12

Сервер 2

10.0.0.13

Сервер 3

10.0.0.14

Сервер 4

10.0.0.15

Прінтер 1

10.0.0.4

Прінтер 2

10.0.0.3

Прінтер 3

10.0.0.5

Прінтер 4

10.0.0.6

Прінтер 5

10.0.0.7

Прінтер 6

10.0.0.8

Прінтер 7

10.0.0.9

Прінтер 8

10.0.0.10

Прінтер 9

10.0.0.11

Вибір технології та пакета для доступу до мережі Інтернет

Зрівняння тарифів на пакети доступу до глобальної мережі Інтернет зображено на рисунку 4.15

Рисунок 4.15 - Тарифи підключення до мережі Інтернет

Доступ до мережі Інтернет буде забезпечувати провайдер "ICN", підключений пакет "e-Styletm Office-50", який забезпечує доступ до мережі на швидкості 50 Мбіт/с за ціною 300 грн/місяць. Цей доступ буде забезпечено за допомогою технології Fast Ethernet крученою парою категорії 5е.

організація шифрування даних у середовищі Windows засобами bitlocker

Шифрування - оборотне перетворення інформації з метою приховування від неавторизованих осіб, з наданням, в цей же час, авторизованим користувачам доступу до неї. Головним чином, шифрування служить завданням дотримання конфіденційності переданої інформації. Важливою особливістю будь-якого алгоритму шифрування є використання ключа, який підтверджує вибір конкретного перетворення із сукупності можливих для даного алгоритму.

Користувачі є авторизованими, якщо вони володіють певним автентичним ключем. Вся складність і, власне, завдання шифрування полягає в тому, як саме реалізован цей процес.

В цілому, шифрування складається з двох складових - зашифрування і розшифрування.

За допомогою шифрування забезпечуються три стану безпеки інформації :

  1. Конфіденційність - шифрування використовується для приховування інформації від неавторизованих користувачів при передачі або при зберіганні.
  2. Цілісність - шифрування використовується для запобігання зміни інформації при передачі або зберіганні.
  3. Ідентифікованість - шифрування використовується для аутентифікації джерела інформації та запобігання відмови відправника інформації від того факту, що дані були відправлені саме їм.

Для того, щоб прочитати зашифровану інформацію, приймаючій стороні необхідні ключ і дешифратор (пристрій, що реалізує алгоритм розшифрування). Ідея шифрування полягає в тому, що зловмисник, перехопивши зашифровані дані і не маючи до них ключа, не може ні прочитати, ні змінити передану інформацію. Крім того, в сучасних криптосистемах (з відкритим ключем) для шифрування, розшифрування даних можуть використовуватися різні ключі. Однак, з розвитком криптоанализу, з'явилися методики, що дозволяють дешифрувати закритий текст без ключа. Вони засновані на математичному аналізі переданих даних.

Мета шифрування:

Шифрування застосовується для зберігання важливої інформації в ненадійних джерелах і передачі її по незахищеним каналам зв'язку. Така передача даних представляє з себе два взаємно зворотних процеса:

Перед відправленням даних по лінії зв'язку вони піддаються зашифруванню.

Для відновлення вихідних даних із зашифрованих, до них застосовується процедура дешифрування.

Шифрування спочатку використовувалося тільки для передачі конфіденційної інформації. Однак, згодом шифрувати інформацію почали з метою її зберігання в ненадійних джерелах. Шифрування інформації з метою її зберігання, застосовується і зараз, це дозволяє уникнути необхідності в фізично захищеному сховище.

Шифром називається пара алгоритмів, що реалізує кожне з зазначених перетворень. Ці алгоритми застосовуються до даних з використанням ключа. Ключі для шифрування і для дешифрування можуть відрізнятися, а можуть бути однаковими. Секретність другого (дешифрування) з них, робить дані недоступними для несанкціонованого ознайомлення, а таємність першого (шифрувального) унеможливлює внесення неправдивих даних. У перших методах шифрування використовувалися однакові ключі, однак в 1976 році були відкриті алгоритми із застосуванням різних ключів. Збереження цих ключів в секретності і правильний їх поділ між адресатами є дуже важливим завданням з точки зору збереження конфіденційності переданої інформації. Це завдання досліджується в теорії управління ключами (у деяких джерелах вона згадується як поділ секрету).

На даний момент існує величезна кількість методів шифрування. Головним чином ці методи діляться, в залежності від структури використовуваних ключів, на симетричні методи і асиметричні методи. Крім того, методи шифрування можуть володіти різною криптостійкості і порізному обробляти вхідні дані - блокові шифри і потокові шифри. Всіма цими методами, їх створенням та аналізом займається наука криптографія.

DES (Data Encryption Standard) — це симетричний алгоритм шифрування даних, стандарт шифрування прийнятий урядом США із 1976 до кінця 1990-х, з часом набув міжнародного застосування. Ще з часу свого розроблення алгоритм викликав неоднозначні відгуки. Оскільки DES містив засекречені елементи своєї структури, породжувались побоювання щодо можливості контролю з боку Національного Агенства Безпеки США. Алгоритм піддавався критиці за малу довжину ключа, що, врешті, після бурних обговорень та контролю академічної громадськості, не завадило йому стати загальноприйнятим стандартом. DES дав поштовх сучасним уявленням про блочні алгоритми шифрування та криптоаналіз.

Зараз DES вважається ненадійним в оcновному через малу довжину ключа (56 біт) та розмір блоку (64 біти). У 1999 ключ DES було публічно дешифровано за 22 години 15 хвилин. Вважається, що алгоритм достатньо надійний для застосування у модифікації 3-DES, хоча існують розроблені теоретичні атаки. DES поступово витісняється алгоритмом AES, що з 2002 року є стандартом США.

ГОСТ Р 34.10-2012 — ГОСТ Р 34.10-2012 засновані на еліптичних кривих. Стійкість цього алгоритму ґрунтується на складності обчислення дискретного логарифма в групі точок еліптичної кривої, а також на стійкості хеш-функції. Для ГОСТ Р 34.10-2012 використовується хеш-функція по ГОСТ Р 34.11-2012.

Стандарт ГОСТ Р 34.10-2012 використовує ту ж схему формування електронного цифрового підпису, що і ГОСТ Р 34.10-2001. Новий стандарт відрізняється наявністю додаткового варіанту параметрів схем (відповідного довжині секретного ключа порядку 512 біт) і вимогою використання функцій хешування ГОСТ Р 34.11-2012: перший варіант вимог до параметрів (такий же, як в ГОСТ Р 34.10-2001, відповідний довжині секретного ключа порядку 256 біт) передбачає використання хеш-функції з довжиною хеш-коду 256 біт, додатковий варіант вимог до параметрів передбачає використання хеш-функції з довжиною хеш-коду 512 біт.

Після підписування повідомлення М до нього дописується цифровий підпис розміром 512 або 1024 біт і текстове поле. У текстовому полі можуть міститися, наприклад, дата та час відправлення або різні дані про відправника.

Даний алгоритм не описує механізм генерації параметрів, необхідних для формування підпису, а тільки визначає, яким чином на підставі таких параметрів отримати цифровий підпис. Механізм генерації параметрів визначається на місці в залежності від розроблюваної системи.

RSA — криптографічна система з відкритим ключем.

RSA став першим алгоритмом такого типу, придатним і для шифрування і для цифрового підпису. Алгоритм використовується у великій кількості криптографічних застосунків.

Безпека алгоритму RSA побудована на принципі складності факторизації цілих чисел. Алгоритм використовує два ключі — відкритий (public) і секретний (private), разом відкритий і відповідний йому секретний ключі утворюють пари ключів (keypair). Відкритий ключ не потрібно зберігати в таємниці, він використовується для шифрування даних. Якщо повідомлення було зашифровано відкритим ключем, то розшифрувати його можна тільки відповідним секретним ключем.

Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для дешифровування — інший ключ (звідси і назва — асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для дешифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ дешифровування не може бути визначеним з ключа зашифровування.

Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є Elgamal (названа на честь автора, Тахіра Ельгамаля), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Diffie-Hellman і DSA, Digital Signature Algorithm (винайдений Девідом Кравіцом).

Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.

Симетричні алгоритми шифрування можна розділити на потокові та блочні алгоритми шифрування. Потокові алгоритми шифрування послідовно обробляють текст повідомлення. Блочні алгоритми працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт.

Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидких симетричних алгоритмів.

Утіліта bitlocker

Шифрування диска BitLocker - це функція захисту даних в операційній системі, яка вперше з'явилася в Windows Vista. У наступних випусках операційної системи продовжувалося підвищення безпеки за рахунок захисту BitLocker, завдяки чому операційна система стала надавати захист BitLocker більшому числу дисків і пристроїв. Інтегрована в операційну систему функція BitLocker забезпечує захист від розкрадання та розкриття даних, які перебували на втрачених, вкрадених або неналежним чином списаних комп'ютерах. Шифрування диска BitLocker доступно за замовчуванням в певних випусках Windows 8 і в якості додаткового компонента в усіх випусках Windows Server 2012. Manage-bde - це програма командного рядка, яку також можна використовувати для виконання завдань на комп'ютері, пов'язаному з BitLocker. При встановленні додаткового компонента BitLocker на комп'ютер, на якому виконується Windows Server 2012, також необхідно встановити функцію пристрою Enhanced Storage. Ця функція використовується для підтримки зашифрованих дисків обладнання. У Windows Server 2012 також можна встановити додаткову функцію BitLocker: мережева розблокування BitLocker.

Шифрування BitLocker забезпечує максимальний захист при використанні з модуля TPM (TPM) версії 1.2 або вище. Модуль TPM - це апаратний компонент, встановлюваний в багато сучасні комп'ютери їх виробниками. Він працює разом з шифруванням BitLocker, допомагаючи захистити дані користувача і гарантуючи, що комп'ютер не був підмінений, поки система була вимкнена.

На комп'ютерах без встановленого модуля TPM версії 1.2 або вище шифрування BitLocker можна, тим не менш, використовувати для шифрування диска операційної системи Windows. Однак при цьому користувач повинен вставити USB-ключ запуску для запуску комп'ютера або вийти з цього режиму. В операційній системі Windows 8 використання пароля операційної системи - це ще одна можливість захисту томи операційної системи на комп'ютерах без модуля TPM. В обох випадках не проводиться перевірка цілісності системи перед запуском, пропонована функцією BitLocker з модуля TPM. На додаток до модуля TPM шифрування BitLocker надає можливість блокування звичайного процесу запуску, поки користувач не введе персональний ідентифікаційний номер (PIN-код) або не встаючи знімний пристрій, наприклад USB флеш-пам'яті, що містить ключ запуску. Ці додаткові заходи безпеки забезпечують многофакторну перевірку автентичності і гарантію того, що комп'ютер не буде запущений або виведений з режиму глибокого сну, поки не буде надано правильний PIN-код або ключ запуску.

Практичне застосування:

Дані на втраченому або вкраденому комп'ютері, уразливі для несанкціонованого доступу, виконуваного або за допомогою програмного засобу злому, або шляхом підключення жорсткого диска комп'ютера до іншого комп'ютера. Шифрування BitLocker допомагає запобігти несанкціонований доступ до даних, підвищуючи рівень захисту файлів і системи. Шифрування BitLocker також допомагає зберегти недоступність даних при списанні або повторному використанні комп'ютерів, захищених за допомогою шифрування BitLocker.

У складі засобів віддаленого адміністрування сервера є два додаткових засоби управління BitLocker.

Засіб перегляду пароля відновлення BitLocker дозволяє знайти і переглянути паролі відновлення для шифрування диска BitLocker, резервні копії яких були збережені в доменних службах Active Directory (AD DS). Цей засіб використовується для відновлення даних, що зберігаються на диску, зашифрованому за допомогою BitLocker. Засіб перегляду пароля відновлення BitLocker являє собою розширення оснастки Microsoft Management Console (MMC) Active Directory.

З його допомогою можна вивчити діалогове вікно Властивості об'єкта комп'ютера, щоб переглянути відповідні паролі відновлення в режимі BitLocker. Крім того, можна натиснути правою кнопкою миші контейнер домену та виконати пошук пароля відновлення в режимі BitLocker по всіх доменах лісу служби каталогів Active Directory. Щоб переглядати паролі відновлення, користувач повинен бути адміністратором домену або володіти дозволами, делегованими адміністратором домену.

Засоби шифрування диска BitLocker включають в себе програми командного рядка manage-bde і repair-bde, а також командлети BitLocker для Windows PowerShell. Команду manage-bde і командлети BitLocker можна використовувати для виконання будь-якої задачі, яка вирішується за допомогою панелі управління BitLocker, а також для автоматичного розгортання та інших сценаріїв. Команда repair-bde призначена для сценаріїв аварійного відновлення, в яких диск із захистом BitLocker не можна розблокувати звичайним способом або за допомогою консолі відновлення.

Windows server 2012

В силу значних поліпшень внутрішніх механізмів Windows Server 2012, які набагато підвищують продуктивність, надійність і масштабованість цієї ОС в середовищі підприємства, сервери Windows завжди були винятковими серверами додатків, що дозволяють організаціям обслуговувати важливі для їх ділової активності програми.

Windows Server 2012 традиційно залишається сервером додатків, в операційну систему якого вбудовані типові серверні ролі. При установці Windows Server 2012 майстер Add Roles Wizard (Майстер додавання ролей) виводить список серверних ролей, які можна додати в систему.

 Ці різні ролі в Windows Server 2012 зазвичай діляться на три наступних категорії.

• Служби файлів і друку. Як сервер файлів і друку Windows Server 2012 надає базові служби, необхідні користувачам дл я зберігання даних і виведення інформації з мережі. У Windows Server 2012 внесено кілька поліпшень для підвищення безпеки файлів і відмовостійкості файлового сервера.

• Служби доменів. У середовищах підприємств, що використовують мережеві можливості Windows, для централізації вхідний аутентифікації зазвичай використовується Active Directory. Служба Active Directory продовжує залишатися ключовим компонентом у Windows Server 2012, отримавши кілька розширень в базовій концепції внутрен нього лісу організації - розширені федеративні ліси, які дозволяють ката логам Active Directory взаємодіяти один з одним. Active Directory, федеративні

ліси, полегшені каталоги і т.п. будуть описані в кількох розділах другої частини.

• Служби додатків. Windows Server 2012 2 січня надає основу для установки таких бізнес-додатків, як Microsoft Exchange, Microsoft SharePoint, SQL Server і т.д. Ці додатки спочатку задумані так, щоб вони були сумісні з Windows Server 2012 і використовували всі преімушества нових технологій, вбудованих в операційну cиcтeмy Windows Server 2012.

Деякі програми поставлені продаються відразу з Windows Server 2012: Remote Desktop Services (Служба віддаленого рабочегостола) для доступу до обчислювальних процесів тонких клієнтів допоміжні серверні служби кшталт DNS і DHCP і хостинг віртуального сервера.

Active Directory:

Кожен наступний випуск Windows Server містить ряд нових серверних ролей для служб додатків, і в останніх випусках Windows Server 2008, Windows Server 2008 R2 і Windows Server 2012 містяться відповідні оновлення Active Directory. На відміну від переходу з Windows NT на Active Directory десять років тому, коли знадобилася

серйозна реструктуризація доменних функцій, нововведення в Active Directory 2008 і Active Directory 2012 є скоріше еволюційними, ніж волюціонним. В AD 2008 R2 додано декілька можливостей, які багато організацій не реалізували досі, і, звичайно, справа з Windows Server 2012 буде обстоять приблизно так само. Але всеvзначітельние удосконалення в AD 2008 і AD 2012 варто розглянути - раптом у якихось організаціях потрібні як раз ці можливості (зазвичай пов'язані з безпекою, з політиками і керованістю).

Ось ці нові можливості, введені в Active Directory 2008 R2 і Active Directory 2012:

Кошик Active Directory. Кошик AD з'явилася в Active Directory 2008. Вона дозволяє адміністраторам легко скасовувати видалення об'єктів в Active Directory. Раніше у разі ненавмисного видалення з Active Directory такого об'єкта, як користувач, група, контейнер організаційної одиниці і т.д. , Цей об'єкт безслідно зникав, і адміністратору доводилося створювати його з нуля, враховуючи всі міркування

за його безпеки та унікальності. Тепер кошик AD дозволяє адміністратору просто запустити утиліту відновлення і повернути об'єкти в стрій.

• Клонування глобального каталогу. У більш ранніх версіях Active Directory створити сервер глобального каталогу (GC) можна було єдиним способом: створити новий сервер і реплицировать на ньому по мережі дані з інших GC. Для малих і середніх організацій це не бьто проблемою, тому глобальний каталог зазвичай не містить дуже вже багато даних, тому вся реплікація займала кілька хвилин, максимум годину. Навіть у великих корпораціях сервер GC можна було реплицировать по лінії WAN за кілька годин, але і це ще терпимо. Однак у міру зростання хмарних середовищ, що містять сотні тисяч і навіть мільйони користувачів, час реплікації в декількох центрах даних виходить за всі допустимі межі.

Клонування в Windows Server 2012 дозволяє організаціям створити копію GC, послати її на інший сайт і відновити там весь сервер або тільки інформацію, а потім реплицировать по глобальній мережі лише останні зміни (дельти).

• Керовані облікові записи служб. Пріложенін в мережі часто використовують облікові записи служб, що створюються для безпечного запуску бази даних, проведення пошуку даних та індексації або виконання фонових завдань. Однак у випадку зміни організацією пароля якийсь із цих облікових записів, на всіх серверах, де є додатки, що використовують цей обліковий запис, необхідно вказати новий пароль для адміністраторів. При роботі в режимі Active Directory 2008 R2, який підтримується і в AD 2008, і в AD 2012, можливо таке виконання ідентифікації та управління обліковими записами служб, що зміна пароля для будь-якої з них автоматично запускає процес змін на серверах додатків в організації.

• Контроль механізму аутентифікації. Ще однією новою функціональної можливістю в Active Directory 2008 R2, яка підтримується і в AD 2008, і в AD 2012, є поліпшена аутентифікація п про заявками (claims-based). Завдяки контролю механізму аутентифікації, що міститься в маркері інформація може вилучатись при попьггках користувача отримати доступ до підтримуючого заявки додатком, і використовуватися для авторизації на основі використовуваного користувачем методу реєстрації. Це розширення буде використовуватися майбутнього програми для удосконалення аутентифікації за заявками в середовищі підприємства.

• Автономне приєднання до домену. Адміністраторам, які створюють образи систем, ускладнює життя те, що система повинна бути обов'язково фізично підключена до мережі, перш ніж її можна буде приєднати до домену. Автономне приєднання до домену дозволяє виконати попереднє приєднання системи до домену за допомогою файлу із записаними всередині нього унікальними обліковими даними системи. При необхідності приєднати до домену Active Directory клієнтську систему Windows або систему Windows Server замість фізичного підключення цієї системи до мережі і приєднання її до домену, адміністратори можуть використовувати цей експортований файл.

РЕКОМЕНДАЦІЇ адміністраторУ З конфігурації Windows server 2012 та утиліти bitlocker

Налаштування маршрутизатора D-Link DSR-500N

Для налаштування маршрутизатора D-Link DSR-500N необхідно перейти за адресою 192.168.10.1 (IP-адресу маршрутизатора), після чого буде доступна консоль входу в WEB-інтерфейс маршрутизатора.

Для налаштування доступу до глобальної мережі, та автоматичного отримання IP-адреси від провайдера, необхідно перейти до вкладку "Сеть/Соединения" і активувати функцію автоматичного отримання IP-адреси від провайдера, зображено на рисунку 5.1.

 

Рисунок 5.1 – Налаштування отримання IP-адреси від провайдера

Для налаштування доступу до безпроводної мережі Wi-Fi на маршрутизаторі D-Link DSR-500N необхідно:

  1. У вкладці "Wi-Fi/Общие настройки" включити бездротове з'єднання, зображено на рисунку 5.2.

Рисунок 5.2 – Підключення безпровідного зєднання

  1. У вкладці "Wi-Fi/Основные настройки" ввести назву точки доступу, канал і бездротовий режим, зображено на рисунку 5.3.

Рисунок 5.3 – Налаштування Wi-Fi

  1. У вкладці "Wi-Fi/Настройки безопасности" вибрати спосіб мережної аутентифікації і пароль, зображено на рисунку 5.4.

Рисунок 5.4 – Налаштування безпеки Wi-Fi

Налаштування мережного адаптера робочої станції на базі ОС Windows 8.1

Для забезпечення функціонування робочих станцій всередині локальної мережі, необхідно налаштувати їх мережні адаптери на автоматичне отримання IP-адреси від DHCP сервера.

Для налаштування мережного адаптера в Windows 8.1 необхідно:

  1. Зайти в "Network Connections".
  2. Правою кнопкою мишки на піктограмі мережного адаптера, вибрати "Properties".
  3. Відкрити властивості TCP/IPv4.
  4.  "Obtain IP address automatically", зображено на рисунку 5.5.

Рисунок 5.5 – Налаштування мережного адаптера робочої станції

Налаштування мережного адаптера сервера

Для налаштування мережного адаптера сервера Windows Server 2012 R2 необхідно:

  1. Зайти в "Network Connections".
  2. Правою кнопкою мишки на піктограмі мережного адаптера, вибрати "Properties".
  3. Відкрити властивості TCP/IPv4.
  4. У полі "IP-address" ввести IP-адресу сервера.
  5. У полі "Subnet mask" ввести маску підмережі.
  6. У полі "Default gateway" IP-адреса маршрутизатора, зображено на рисунку 5.7.

Рисунок 5.6 – Налаштування мережного адаптера сервера

Інсталяція ролі Active Directory

Для інсталяції Active Directory в Windows Server 2012 R2 необхідно:

  1. Відкрити "Server Manager".
  2. Обрати пункт "Add roles and features".
  3. Обрати "Role-based or feature-based Installation", зображено на рисунку 5.7.

Рисунок 5.7 – Role-based or feature-based Installation

  1. Обрати "Select a server from the server pool", зображено на рисунку 5.8.

Рисунок 5.8 – Вибір сервера для інсталяції Active Directory

  1. Обрати роль "Active Directory Domain Services". Після чого з'являється вікно з пропозицією додати ролі та компоненти, необхідні для інсталяції ролі AD. Натиснути кнопку "Add Features", зображено на рисунку 5.9.

Рисунок 5.9 – Вікно з пропозицією додати ролі та компоненти

Налаштування доменних служб у ролі Active Directory

Для налаштування доменних служб у ролі Active Directory сервера Windows Server 2012 R2 необхідно:

  1. У вікні вибрати "Server Manager" обрати Promote this server to a domain controller", зображено на рисунку 5.10.

Рисунок 5.10 – Promote this server to a domain controller

  1. Обрати "Add a new forest", ввести назву домену і натиснути Далі, зображено на рисунку 5.11.

Рисунок 5.11 – Введення назви домену

  1. Далі ввести пароль для DSRM (Directory Service Restore Mode - режим відновлення служби каталогу), зображено на рисунку 5.12.

Рисунок 5.12 – Введення пароля DSRM

  1. Звіт про проведені перевірки перед підвищенням сервера до контролера домену, зображено на рисунку 5.13.

Рисунок 5.13 – Звіт про проведені перевірки

  1. Після завершення всіх налаштувань натиснути кнопку "Install", сервер перезавантажиться, і ви зробите перше введення комп'ютера в ваш домен. Для цього необхідно ввести логін і пароль адміністратора домена.

Налаштування ролей та компонентів Active Directory:

Для налаштування ролі DHCP на Windows Server 2012 R2 необхідно:

  1. Зайти «Start>Administrative Tools» і там вибрати DHCP, зображено на рисунку 5.14.

Рисунок 5.14 – Вікно налаштування DHCP

  1. Натискаємо правою кнопкою на IPv4,та створюємо нову область натиснувши “New Scope”, зображено на рисунку 5.15.

Рисунок 5.15 – Створення нової області

  1. Задаємо список IP-адрес та маску мережі, зображено на рисунку 5.16.

Рисунок 5.16 – Діапазон адресів, та маска мережі.

  1. Додаємо діапазон вилучених адресів, зображено на рисунку 5.17.

Рисунок 5.17 – Вилучений діапазон мережі.

  1. Задаємо час аренди, зображено на малюнку 5.18.

Рисунок 5.18 – Час аренди адресів.

  1. Додаємо адрес шлюза в інтернеті, зображено на рисунку 5.19.

Рисунок 5.19 – Адрес шлюза в інтернеті.

  1. Прописуємо ім’я домена, зображено на рисунку 5.20.

Рисунок 5.20 – Ім’я домену.

  1. Активація та завершення налаштування DHCP, зображено на рисунку 5.21.

Рисунок 5.21 – Завершення налаштувань DHCP.

Для налаштування ролі «Резервного сервера» на Windows Server 2012 R2 необхідно:

  1. Зайти до «Administration Tools» обрати там «Windows Server Backup», та дочекатися запуску графічної оболонки.
  2. Потім обираємо «Backup Schedule» який дає змогу настройки резервного копіювання за часом, зображено на рисунку 5.22.

Рисунок 5.23 – Обираємо потрібне копіявання

  1. Далі ми обираємо «Custom Backup» для окремих томів або файлів, зображено на рисунку 5.24.

Рисунок 5.24 – Копіювання за часом

  1. Натискаємо на «Add Items» та додаємо які файли нам потрібно резервувати, зображено на рисунку 5.25.

Рисунок 5.25 – Обираємо необхідні файли для резервування

  1. Натискаємо «Next» та обираємо час в який потрібно робити резервне копіювання, зображено на рисунку 5.26.

Рисунок 5.26 – Обираємо час резервного копіювання

  1. Обираємо що нам потрібно резервувати. В моєму випадку, це резерв жорсткого диску «Back up to a hard disk that is dedicated for backups», зображено на рисунку 5.27.

Рисунок 5.2 – Резерв жорсткого диску

  1. Далі обираємо куди потрібно зберегти резервну копію, зображено на рисунку 5.28.

Рисунок 5.28 – Місце для збереження резервної копії

  1. Потім натискаємо «Next» дивимося на проведенні нами операції, якщо все добре погоджуємось с закінчення операції резервування та нажимаємо кнопку «Finish», зображено на рисунку 5.29.

Рисунок 5.29 – Завершення створення резервної копії

Для налаштування ролі «WEB Server» на Windows Server 2012 R2 необхідно:

  1. Зайти до «Server Manager» перейти до вкладки «Tools» та обрати там «Internet Information Services (IIS)», зображено на рисунку 5.30.

Рисунок 5.30 – Вікно запуску IIS

  1. Потім в «Administration Tools» відкрити DNS, та в ньому створити зону «NET», домен – od і хост – www, зображено на рисунку 5.31.

Рисунок 5.31 – Створення зони, хосту, домену.

  1. Далі в «Internet Information Services (IIS)» натиснути правою кнопкою миші на «Sites» та вибрати «Add Wedsite» у відкришимся вікні ввести назву сайту та вказати розташування нашого сайт, зображено на рисунку 5.32.

Рисунок 5.32 – Назва та розташування сайту.

  1. Відкриваємо домашню сторінку сайті, та задаємо ліміт швидкості каналу і обмеження часу встановлення з’єднання, зображено на рисунку 5.33.

Рисунок 5.33 – Ліміт швидкості каналу і обмеження на час з’єднання каналу.

  1. Далі обираємо вікно «Logging» та задаємо налаштування статистики сайту, зображено на рисунку 5.34.

Рисунок 5.34 – Налаштування для статистики сайту.

  1. Після виконаних налаштування сайт функціонує.

Для налаштування ролі почтового серверу (Exchange Server) на Windows Server 2012 R2 необхідно:

  1. Відкрити команду строку від імені адміністратора
  2. Потім ввести наступну команду «Setup.com /mode:install /roles:ca,mb,ht /ExternalCASServerDomain:webmail.winitpro.ru», зображено на рисунку 5.35.

Рисунок 5.35 – Вікно установки Exchange Server

  1. Установка почтового сервера була завершена.

Для налаштування ролі Print сервера для друку документів на Windows Server 2012 R2 необхідно:

  1. Натиснути Пуск-> Панель керування, виберіть Пристрої та Принтери, зображено на рисунку 5.36.

Рисунок 5.36 – Вибір пристроїв та принтерів

  1. Натиснуту додати принтер, зображено на рисунку 5.37

Рисунок 5.37 – Додавання принтеру

  1. В наступному вікні обираємо локальний принтер, зображено на рисунку 5.38.

Рисунок 5.38 – Вибір локального принтеру

  1. Далі Windows вимагає встановити драйвер принтера. Ви можете вибрати драйвер зі списку або натиснути Установити з диска для установки іншого драйвера, та далі прослідувати інструкціям установки до завершення, зображено на рисунку 5.39.

Рисунок 5.39 – Обираємо драйвер для принтеру

  1. Після завершення налаштувань установки принтера він з’явиться у вікні всіх встановлених принтерів, зображено на рисунку 4.24.

Рисунок 5.39 – Вікно всіх встановлених принтерів та пристроїв

Додавання користувачів

Для додавання нових користувачів в Active Directory сервера Windows Server 2012 R2 необхідно:

  1. Зайти до панелі управління сервером ‘’Tools’’. Вибрати пункт "Active Directory Users and Computers", зображено на рисунку 5.40.

Рисунок 5.40 – Користувачі та компоненти Active Directory

  1. Натиснути правою кнопкою миші на назву домену  і вибрати "New/Organiation Unit", зображено на рисунку 5.41.

Рисунок 5.41 – Створення нового підрозділу

  1. Ввести ім'я підрозділу "Users", зображено на рисунку 5.42.

Рисунок 5.42 – Введення назви нового підрозділу

  1. Створити користувачів в підрозділі "Users" і заповнити їх дані, зображено на рисунку 5.43.

Рисунок 5.43 – Заповнення інформації користувача

  1. Визначити пароль користувача і зробити термін дії пароля обмеженим, зображено на рисунку 5.44.

Рисунок 5.44 – Введення пароля користувача

  1. Виділити створеного користувача і в контекстному меню вибрати "Свойства". На вкладці "Учетная запись" поставити галочку навпроти "Разблокировать учетную запись", зображено на рисунку 5.45.

Рисунок 5.45 – Розблокування нового облікового запису

Введення робочої станції в домен

Для введення робочої станції користувача в домен Active Directory сервера Windows Server 2012 R2 необхідно:

  1. Перейти у Start>Computer>Properties >Change settings. Вибрати "Change" навпроти "The rename this computer or change its domain or workgrup".
  2. Поставити ім'я домену, зображено на рисунку 5.46.

Рисунок 5.46 – Введення назви домену

  1. Після чого потрібно ввести користувача та його пароль, зображено на рисунку 5.47.

Рисунок 5.47 – Ввод користувача та його пароль

  1. Потім потрібно перезавантажити комп’ютер та здійснити вхід до домену.
  2. Вхід до домену, зображено на рисунку 5.48.

Рисунок 5.48 – Вхід до домену

Шифрування даних за допомогою утілити BitLocker на Windows Server 2012

Для зашифровки диска з інформацією на Windows Server 2012 необхідно:

  1. Зайти в меню «ПускПанель управлінняСистема та безпека», там обрати «Шифрування диска BitLocker», зображено на рисунку 5.49.

Рисунок 5.49 – Вибір шифрування диска BitLocker

  1. Обираємо потрібний нам диск за розміткою «C, D, або інший», та тиснемо на «увімкнути BitLocker».
  2. Потім у нас з’явиться вікно с оповіщенням, що для нормального шифрування нам потрібно буде ввімкнути апаратний модуль TMP (Модуль TPM являє собою невеликий чіп, встановлений на материнській платі. BitLocker може зберігати ключі шифрування в ньому, що є більш надійним варіантом, ніж зберігання їх на звичайному диску з даними. Модуль TPM надає ключі тільки лише після запуску та перевірки стану системи, що виключає можливість розшифровки даних у випадку крадіжки вашого жорсткого диска або створення образу зашифрованого диска з метою злому на іншому ПК.), зображено на рисунку 5.50.

Рисунок 5.50 – Вікно сповіщення про бажане ввімкнення модуля TMP

  1. Якщо у вас немає модуля TMP, для  вимкнення вищеописаної опції нам потрібно відкрити команду строку завдяки комбінації клавіш  «Win+R», та ввести там «gpedit.msc».
  2. Потім потрібно перейти по наступним пунктам: Конфігурація комп'ютера (Computer Configuration)> Адміністративні шаблони (Administrative Templates)> Компоненти Windows (Windows Components)> Шифрування диска BitLocker (BitLocker Drive Encryption)> Диски операційної системи (Operating System Drives).
  3. Подвійне натискання мишею на пункті «Вимагати додаткову перевірку автентичності при запуску комп'ютера» (Require additional authentication at startup), вибираємо опцію «Включити» (Enabled) і ставимо галочку в пункті «Дозволити використання BitLocker без сумісного TPM» (Allow BitLocker without a compatible TPM ). Тисніть «Застосувати» для збереження налаштувань, зображено на рисунку 5.51.

Рисунок 5.51 – Дозволити використання BitLocker без сумісного TPM

  1. Далі ми можемо успішно продовжити зашифрування нашого диска.
  2. Потім обираємо спосіб зняття блокіровки диску, зображено на рисунку 5.52.

Рисунок 5.52 – Вибір зняття блокіровки диску

  1. Далі з’явиться вікно з варіантами вибору створення резервного ключа, зображено на рисунку 5.53.

Рисунок 5.53 – Варіант створення резервного ключа

  1. Вибір варіанту шифрування диску, з можливістю шифрувати нові файли які додаються на диск, або зашифрувати весь диск цілком, зображено на рисунку 5.54.  

Рисунок 5.54 – Вибір варіанту шифрування

  1. Далі буде розпочатий аналіз системи, та комп’ютер буде перезавантажено.
  2. Після перезавантаження процес шифрування буде запущений, та відображається у вигляді маленького віконця в треї.   
  3. Після завершення шифрування та наступному запуску ПК  BitLocker надасть вікно, в якому потрібно буде ввести пароль в якості ключа, зображено на рисунку 5.55.  Якщо натиснути клавішу «Escape», то ввідкриється вікно вводу резервного ключа.  

Рисунок 5.55 – Вікно вода ключа для доступу до файлів на диску

  1. Шифрування даних на диску завершено.
  2.  Для шифрування зовнішніх пристроїв потрібно натиснути правою кнопкою миші на відповідний пристрій, та обрати «Шифрувати данні BitLocker». Після чого процес розпочнеться, зображено на рисунку 5.56.

Рисунок 5.56 – Процес шифрування зовнішнього пристрою

  1.  Після підключення зашифрованого пристрою до ПК вас попросять ввести ключ доступу, зображено на рисунку 5.57.

Рисунок 5.57 – Введення пароля для зовнішнього пристрою

Для управління зашифрованим пристроєм (змінювати пароль, відключати шифрування, створювати резервні копії ключа та ін), потрібно правою кнопкою миші натиснути на зашифрований диск, та обрати там «управління BitLocker», зображено на рисунку 5.58

Рисунок 5.58 - Параметри зміни настройок для зашифрованого диску

ОХОРОНА ПРАЦІ

Охорона праці-це система правових соціально економічних організаційно технічних та лікарсько профілактичних заходів та засоби спрямованих на збереження здоров'я і працездатність людини в процесі праці.

Завдання охорони праці – звести до мінімуму ймовірність поразки або захворювання працюючого з одночасним забезпеченням комфорту при максимальній продуктивності праці.

У даній дипломній роботі, тема якої  "Шифрування даних засобами утиліти Bitlocker на базі Windows Server 2012", було проведене шифрування даних, яке допоможе захистити особисту інформація на жорстких дисках від зловмисників.
         
6.1 Класифікація виробництв по ступеню вибухової, вибуховопожежної і пожежної небезпеки
         
Усі підприємства поділяють за  вибуховою, вибуховопожежною і пожежною небезпекою на  категорії: А, Б, В, Г, Д.

Категорія виробництва по пожежній небезпеці визначає вимоги до конструкцій і плануванню будинку, організації пожежної охорони і її технічної оснащеності, до режиму й експлуатації.
        Розглянуте в даній роботі приміщення належить до категорії Д – це виробництва, у яких застосовуються негорючі речовини й матеріали в холодному стані.

Об'ємно-планувальне рішення по розміщенню проектованого обладнання. Розміри заданого приміщення наступні: довжина – А = 5м; ширина – В=6м; висота – Н=3м. Площа приміщень, у яких розташовують відеотермінали, визначають відповідно діючим нормативним документам з розрахунку на одне робоче місце: площа - не менше 6,0 кв. м, обсяг - не менше 20,0 куб. м, з урахуванням максимальної кількості осіб, що одночасно працюють у зміні. У нашому випадку площа –  30 кв.м, а об’єм – 90 куб.м. Отже найбільша кількість людей, що одночасно працюють у зміні, дорівнює 7 людей.

6.2  Електробезпека

6.2.1 Класифікація приміщень за ступенем небезпеки  ураженням електричним струмом

Усі  приміщення  поділяються за ступенем небезпеки  враженням електричним струмом на 3 класи:

а) приміщення без підвищеної  небезпеки;

б) приміщення з підвищеної небезпекою;

в) приміщення особливо  небезпечні;

Приміщення, де встановлені ВДТ ЕВМ відповідають першому класу захисту - це сухі, приміщення без пилу з   нормальною температурою повітря й з ізолюючими (наприклад, дерев’яними) підлогами;

Розглянуте приміщення належить до приміщень без підвищеної небезпеки.

6.2.2 Захисні засоби застосування електрообладнання

Захисне заземлення – свідоме електричне з’єднання з землею чи її еквівалентом металевих частин електроустаткування.

Призначення захисного заземлення — знизити напругу, обумовлена “замиканням на корпус” до безпечного рівня й попередити поразку людини електричним струмом.

Дотик до незахищеного корпусу, який виявився під напругою, рівнозначний однофазному ввімкненню людини в електричну мережу. Мета заземлення – понизити до безпечної величини напругу відносно землі на металевих частинах електроустаткування, які випадково виявилися під напругою, і цим усунути небезпеку ураження людей електричним струмом.

        В установках напругою до 1000 В опір захисного заземлення в будь-яку пору року не повинен перевищувати 4 Ом (з потужністю джерела струму 100 кВА і менше опір заземлення допускається не більше 10 Ом). Оскільки опір заземлення значно менший за опір тіла людини (1000 Ом), то у випадку її дотику до пошкодженого електроустаткування найбільший за величиною струм пройде через заземлюючий пристрій. При цьому в найнесприятливішому випадку, коли опір тіла і взуття рівні нулю, через тіло людини пройде струм

Заземлюючим пристроєм називається сукупність заземлювачів – металевих провідників, які з’єднані з землею, і заземлюючих провідників, які з’єднують заземлювані частини електроустаткування з заземлювачами. 

 Занулення – свідоме електричне з’єднання з нульовим захисним провідником металевих струмонепровідних частин, які можуть виявитися під напругою.

Мета занулення – перетворити витік струму на корпус в однофазне коротке замикання між фазовим і нульовим заземленням, коли пошкоджене устаткування автоматично вимикається від мережі, яка його живить. Для захисту від струмів короткого замикання можуть використовуватися плавкі запобіжники чи автоматичні вимикачі з часом спрацьовування відповідно 5,7 і 1,2 с.

 Зануленню підлягають ті ж машини і апарати, що і заземленню. Із облаштуванням заземлення повинна забезпечуватися безперервність нульового захисного проводу від корпусу кожного електрообладнання до нейтралі джерела живлення.

В електричних мережах з нульовим проводом електроустаткування можна занулювати, заземлювати чи одночасно занулювати і заземлювати. На підприємствах не допускається одне електроустаткування тільки занулювати, інше тільки заземлювати.

При проектуванні системи електропостачання й проводячи монтаж силового встаткування й електричного висвітлення будинків і приміщень для ПК необхідно дотримуватися вимог ПОЕ, ПТЕ, ПБЕ і т.д.
Згідно із класифікацією пожежно небезпечних і вибухонебезпечних зон по ПУЭ, приміщення із ПК відносять до класу П-
IIa.

Відповідно до правил устрою електроустановок (ПОЕ) обладнання поділяється на установки з напругою < 1 кВ и > 1 кВ.

Одним з основних засобів захисту від напруги є правильно виконане заземлення. Далі проводяться його розрахунки.

Визначення розрахункового значення питомого опору ґрунту:

.  

–  питомий опір ґрунту ( чорнозем).

  –кліматичний коефіцієнт враховуючий сезонні коливання вологості ґрунту, приймають від 1.2 до 2.0. Для даного випадку приймається =1.7.

.

Довжина вертикального заземлювача приймається з умови  , где

–відстань між заземлювачамими,  м

– довжина заземлювачів,  м

.  

.

– глибина, на яку закопали заземлювач.

Довжина заземлителей приймається рівною 3.7м, а відстань між заземлювачами – 7м. Тоді . Розраховувається :

.

Вибирається система розподілу заземлювачів по контуру.

Далі відбувається розгляд опору одного вертикального заземлювача:

.  

Для штучного заземлення  в якості електродів приймають сталеві труби ;

Для даного випадку приймається  м и ширина смуги –  м.

Визначається кількість вертикальних заземлювачів. При U=1000B необхідний опір для мережі перемінного току.

.  

, округляється до найближчого стандарту й стає рівним 4.

        Далі визначається опір системи вертикальних заземлювачів:

 

– округлене число вертикальних заземлювачів до найближчого стандарту,  = n шт.

– коефіцієнт використання вертикальних заземлювачів (0.78).

.

        Потім розраховується опір сполучної смуги при розміщенні по контуру: ,

.

.  

– коефіцієнт використання горизонтальних заземлювачів (0.55).

        Визначається загальний опір системи:

.  

Якщо , то треба збільшити n і провести повторний розрахунок.

;

Отримали  заземлення, менше чотирьох Ом що задовольняє умові.

Лінія електромережі для живлення ЕОМ, периферійних пристроїв ЕОМ та устаткування для обслуговування, ремонту та налагодження ЕОМ виконується як окрема групова трипровідна мережа, шляхом прокладання фазового, нульового робочого та нульового захисного провідників. Нульовий захисний провідник використовується для заземлення (занулення) електроприймачів.

Використання нульового робочого провідника як нульового захисного провідника забороняється. Нульовий захисний провід прокладається від стійки групового розподільчого щита, розподільчого пункту до розеток живлення. Не допускається підключення на щиті до одного контактного затискача нульового робочого та нульового захисного провідників. Площа перерізу нульового робочого та нульового захисного провідника в груповій трипровідній мережі повинна бути не менше площі перерізу фазового провідника. 

Усі провідники повинні відповідати номінальним параметрам мережі та навантаження, умовам навколишнього середовища, умовам розподілу провідників, температурному режиму та типам апаратури захисту, вимогам ПУЕ.

У приміщенні, де одночасно експлуатується або обслуговується більше п'яти персональних ЕОМ, на помітному та доступному місці встановлюється аварійний резервний вимикач, який може повністю вимкнути електричне живлення приміщення, крім освітлення.

ПЕОМ, периферійні пристрої ПЕОМ та устаткування для обслуговування, ремонту та налагодження ЕОМ повинні підключатися до електромережі тільки з допомогою справних штепсельних з'єднань і електророзеток заводського виготовлення. Штепсельні з'єднання та електророзетки крім контактів фазового та нульового робочого провідників повинні мати спеціальні контакти для підключення нульового захисного провідника. Конструкція їх має бути такою, щоб приєднання нульового захисного провідника відбувалося раніше ніж приєднання фазового та нульового робочого провідників. Порядок роз'єднання при відключенні має бути зворотним. Необхідно унеможливити з'єднання контактів фазових провідників з контактами нульового захисного провідника.

Неприпустимим є підключення ПЕОМ та периферійних пристроїв ПЕОМ до звичайної двопровідної електромережі, в тому числі – з використанням перехідних пристроїв.

6.3  Пожежна профілактика

6.3.1 Основні причини виникнення пожеж через неправильну експлуатацію електроустановок

Дуже часто трапляються випадки, коли неправильно використовують електроустановки. Ось причини, у зв’язку з якими трапляються пожежі.

  1. порушення пожежних норм і правил у технологічних процесах;

2. коротке замикання та перевантаження проводів, що призводить до перегріву проводки та неможливості її використання;

3. погане зєднання електропроводки;

4. перегрів обмоток електричних машин і трансформаторів внаслідок їхнього перевантаження й міжвиткових коротких замикань;

6.3.2 Пожежна автоматична сигналізація

Приміщення з ЕОМ, крім приміщень, в яких розміщуються ЕОМ типу ЄС, СМ та інші великі ЕОМ загального призначення, повинні бути оснащені системою автоматичної пожежної сигналізації відповідно до вимог Переліку однотипних за призначенням об'єктів, які підлягають обладнанню автоматичними установками пожежогасіння та пожежної сигналізації.

Теплові датчики спрацьовують по досягненню певної температури (звичайно ~60° C) або по досягненню певної швидкості наростання температури, наприклад, 7–8°C/хв. Пневмодатчик спрацьовує, коли через нагрівання повітря в приміщенні підвищується тиск газу в запаяній трубці. Термисторний датчик генерує сигнал, коли внаслідок підвищення температури в приміщенні перевищується встановлене значення електроопору. У газоаналізаторном датчику для виявлення продуктів горіння в повітрі служить напівпровідниковий елемент або каталізатор

6.3.3 Засоби пожежогасіння

Для здійснення автоматичного пожежогасіння використовуються рідинні, вуглекислотні, порошкові й пінні автоматичні системи пожежогасіння.

Первинними засобами для пожежогасіння є вогнегасники, вода, пісок, повстина, багор. Підходи до місця розташування засобів пожежогасіння повинні бути вільні.

Клас приміщення – Д, клас пожару – Е. Для забезпечення пожарної безпеки було прийнято рішення забезпечити приміщення порошковими вогнегасниками вогнегасника ємкістю 5л, тому що вони є найбільш прийнятними для нашого підприємства. Також можна використовувати на даному підприємстві вуглекислотний вогнегасник об’ємом 5л. який є альтернативою порошковому, та все ж поступається порошковому.

6.4 Виробнича санітарія

Виробнича санітарія – це система організаційних заходів і технічних засобів, що запобігають або зменшують вплив на працюючих шкідливих виробничих факторів, які в певних умовах можуть привести до травм або професійних захворювань. 

Умови праці осіб, що працюють із ПК, відповідають I і II класу згідно з Гігієнічною класифікацією праці по показниках шкідливості й небезпеки факторів виробничого середовища.

Приміщення із ПК повинне бути обладнане системами опалення, кондиціювання повітря й приточно-витяжною вентиляцією. Для підтримки припустимих значень концентрації додатних і від’ємних іонів передбачені установки й прибори зволоження й штучної іонізації, кондиціювання повітря.

У приміщеннях із ПК передбачена можливість вологого очищення поверхонь комунікацій і опалювальних приладів. У цих приміщеннях щодня повинне проводитися вологе прибирання. Зміст озону в повітрі робочої зони не повинне перевищувати 0,1 мг/куб.м ; оксидів азоту – 0,5 мг/куб.м; пилу – 4 мг/куб. м.

Вентиляція досягається шляхом видалення забрудненого повітря з приміщення і подачі в нього свіжого. Для забезпечення нормального газового складу повітря в дане приміщення повинне подаватися мінімальна кількість свіжого повітря рівне 60 м3 / год на одну людину.

Нижче проводиться розрахунок продуктивність системи вентиляції.

На проектованому підприємстві використовується загальнообмінна припливно-витяжна вентиляція.

6.4.1 Розрахунок продуктивності системи вентиляції

На проектованому підприємстві використовується загальобмінна приточно- витяжна вентиляція.

Площа приміщення   . Об’єм приміщення .

Кількість комп'ютерів у приміщенні 7, кількість людей 7. Тепловиділення людини приймаємо qл = 170 Bт, кількість тепла, виділюване комп'ютером qпк = 300 Вт.

Визначим тепло, що  виділяється від огорож:

          

        .

Визначим тепло, що  виділяє людина:

  

        .

Визначим тепло, що  виділяє комп’ютер:

          

.

Визначим тепло, що  виділяють освітлювальні прилади.

          

   .

Визначим загальну кількістьтепла, яке йде у приміщення;

 

.

Витрата повітря при надходженню надлишкового тепла визначається по формулі:

   

– продуктивність вентиляції ;

– теплоємкість повітря,

– щільність повітря ;

– температура повітря, що видаляється, ;

– температура приточного повітря, .

.

Визначаємо потужність електропривода вентилятора:

 

         – коефіцієнт запасу, ;   к=1.1÷1.4;

         – повний тиск, що розвивається вентилятором, 200 Па; (200÷300 Па);

– ККД вентилятора, ;   

– ККД привода, .

Висновок: для нормальної вентиляції нашого приміщення продуктивність системи вентиляції повинна бути рівна 7588,56 м3/год з осьовим вентилятором потужністю 0,668 кВт.

6.4.2 Розрахунок системи освітлення

Одним з важливих факторів для ефективної роботи в приміщенні із ПК є система освітлення, що забезпечує в районі площини робочого столу 200 Люкс. Освітлення ділиться на: природнє й штучне. Природнє світло проникає через бічні світлопроємини, і забезпечує коефіцієнт природньої освітленості близько 1,5%. Освітлення розглянутого приміщення повинне бути комбінованим. Для загального освітлення застосовуються світильники з розсіювачами й дзеркальними екранними сітками або відбивачами, а як джерело світла – люмінесцентні лампи ЛБ. Також враховується обмеження прямих відблисків шляхом певного розміщення робочих місць щодо джерел природнього й штучного освітлення. Яскравість відблисків на екрані не перевищує 40 кд/м2, яскравість стелі при застосуванні системи освітлення, що віддзеркалює, не перевищує 200 кд/м2. Для забезпечення нормованих значень освітлення не рідше ніж 2 рази на рік проводиться очищення шибок і світильників. Також вчасно заміняються перегорілі лампочки. Для того щоб забезпечити освітлення 200 лк, проводиться розрахунок освітлення для розглянутого приміщення.

Проводиться розрахунок світлового потоку.

 

– площа приміщення.

– коефіцієнт запасу. Тому що в цьому випадку передбачається робота із ПК, то приймається розмір , як для диспетчерських, пультів операторів, контрольно-вимірювальних приладів.

– нормована мінімальна освітленість.

Тип світильника – ЛСП, отже, коефіцієнт нерівномірності освітлення .

Для того щоб порахувати світловий потік необхідно обчислити висоту джиґун над робочою поверхнею, відстань між центрами світильників , кількість світильників , індекс приміщення й коефіцієнт використання світлового потоку .

 

 

 

 

для  світильників денного світла типу ПВЛП.

и – довжина й ширина приміщення.

– висота приміщення.

– відстань від світильника до стелі.

.

.

, проводиться округлення до більшого найближчого цілого. Результат – 4 світильників.

.

Визначаємо коефіцієнт використання світлового потоку, при (коефіцієнт відображення стіни), (коефіцієнт відображення ), .

.

Далі розраховується потужність усієї світильної установки.

          

– кількість ламп в одному світильнику.

– потужність однієї лампи.

         ,

– світловий потік однієї лампи.

.

Після розрахунків видно, що необхідно 2 лампи ЛДЦ80.

Висновок. При виборі освітлювальних приладів використовуються світильники ПВЛ, оснащені 2 лампами ЛДЦ80. Світильників 4 штук.

Висновок: у цьому розділи диплому був проведений розрахунок кількості вогнегасників, якого складу вони повинні бути з розрахунком на нашу кількість робітників і резервна кількість вуглекислотних балонів для тушіння пожежі в приміщенні. Також був проведений оптимальних розрахунок освітлення, вентиляційних систем та штучного заземлення для працівників, які забезпечують комфортну роботу людей згідно за правилами охорони праці, та впливають на максимальну працездатність.

ЕКОНОМІЧНИЙ РОЗРАХУНОК ВАРТОСТІ ПРОЕКТУ

Об'єктом розробки є: проект комп'ютерної мережі для підприємства банківського типу.

Замовником є ​​банківське підприємство «Надійний сейф» розташоване на 5-6 поверсі в бізнес-центрі Шевченківський. Кількість приміщень дев’ятнадцять, загальною площею 668 м2

Для реалізації проекту необхідно виконати такі роботи: розробка плану проекту мережі та її монтаж, підключення 86 комп'ютерів, інсталювання такого програмного забезпечення як: Microsoft Office, Eset Smart, 1c:Бухгалтерія, установка комутаторів та маршрутизаторів, 4 серверів, переферійних приладів та створення мережних налаштувань і налаштування серверів: відеоспостереження, файлового, резервного, та: Mail, Web, Print і DHCP.

Розробка проекту комп'ютерної мережі передбачає розрахунок трудомісткості робіт на основі вихідних витрат часу на розробку, ступеня новизни проекту та рівня складності проектних робіт.

Трудомісткість розробки КМ включає розробку наступних етапів:

- Технічного завдання - ТЗ

- Технічного проекту - ТП

- Робочого проекту РП

- Презентації - ПР

 Трудомісткість проекту визначається за кожним етапом окремо з урахуванням складності розробки, ступеня новизни на підставі формул:

ТТЗ = Тр * L1 * Kн                                                                     (7.1)

ТТП = Тр * L2 * Кн                                                                     (7.2)

Трп = Тр * L3 * Кн * Кс                                                            (7.3)

Тпр = Тр * L4 * Кн                                                                    (7.4)

де Тр - норма часу на розробку проекту (198,3 чол / год)

Lj - питома вага і-гo етапу розробки (L1=0,12; L2=0,15; L3=0,58; L4=0,15)

Кн - поправочний етап коефіцієнт, що враховує ступінь новизни (0,8)

Кс - поправочний коефіцієнт, що враховує рівень складності проекту (0.7)

Розрахунок трудомісткості розробки проекту КМ представлений в таблиці 7.1.

Таблиця. 7.1. Разрахунок трудомісткості комп’ютерної мережі

Найменування етапів

Методика розрахунку

люд*годин

1. Технічне завдання

Тртз=Tp*L1*Kн

23,6

Ткк=0.3*Nтз

0,6

Ткз=0.15*Nтз

0,3

2. Типовий проект

Тртп=Тр*L2*Кн

29,5

Ткк=0.3*Nтп

4,5

Ткз=0.15*Nтп

2,3

3. Робочий проект

Тррп=Тр*L3*Кн*Кс

79,7

Ткк=0.3*Nрп

9,0

Ткз=0.15Nрп

4,5

4. Презентація

Трпр=Тр*L4*Кн

29,5

Ткк=0.3*Nпр

7,5

Ткз=0.15*Nпр

3,8

5. Пояснувальна записка

Трпз=0.5*Nпз

36,0

Ткк=0.3*Nпз

21,6

Ткз=0.15*Nпз

10,8

Всього:

Тзаг.=∑Tij

263,0

в т.ч. Видами робіт на розробку

∑Тр=

198,3

контроль консультанта

∑Ткк=

43,2

контроль замовника

∑Ткз=

21,6

Тривалість розробки проекту КМ в днях визначається за формулою Ткм=ΣТij/8*=23,9                                                                                  (7.5)

Де Tij - сумарна тривалість розробки годин

8,0 - тривалість робочого дня (коефіцієнт переведення в робочі дні), годин;

Підсумкові витрати часу на розробку проекту КМ з урахуванням підвищеної складності (двох поверхової будівлі) склала 24 робочих дні.

На основі трудомісткості визначимо сумарні витрати на оплату праці необхідної за розробку проекту з урахуванням загальнообов'язкових податкових виплат.

Основна заробітна плата: виплачується розробнику проекту за надання послуг розробки комп'ютерної мережі, з урахуванням його посадового окладу і часу участі в розробці проекту мережі.

Розрахунок ведеться за формулою:

= 2500*1,1* 24/22=3000,15                               (7.6)

де Зi - середньомісячний оклад i-того виконавця, грн (2500);

Дм - середня кількість робочих днів на місяць (22).

Ткм - трудомісткість робіт, виконуваних i-тим виконавцем, чол-дні (24 дні).

Крук - коефіцієнт обліку окладу керівників і консультантів проекту (1,1).

Додаткова заробітна плата: виплачується за інсталювання та конфігурування системи апаратного шифрування даних – утілити BitLocker у середовищі Windows.

Розрахунок проводиться за формулою:

=300,02грн                                                                          (7.7)                                                                                

Де КД- коефіцієнт нарахувань на заробітну плату, (Кд = 0,1).

Відрахування на соціальне страхування: у статті враховуються відрахування в бюджет соціального страхування з встановленим у законодавством тарифом від суми основної та додаткової заробітної плати, тобто

=118,8 грн                                                    (7.8)

де Ссс - ставка відрахувань на соціальне страхування (3,6%)

Військовий збір: у статті враховуються відрахування в бюджет за встановленим законодавством тарифом від суми основної та додаткової заробітної плати, тобто:

Овз = (Ззо + Ззд) * Свз = 45 грн                                                          (7.9)

де СВЗ - ставка військового збору (1,5%).

Податок з доходів фізичних осіб: у статті враховується відрахування до бюджету за встановленим законодавством тарифом від суми доходів фізичної особи після виключення з бази оподаткування відрахувань на соціальне страхування військового збору, тобто

Пдфо = (Ззо + Ззд – Осс – Овз) * Спдфо = 470.45 грн                             (7.10)

де Спдфо – ставка податку з доходів фізичних осіб (15%)

Крім витрат на оплату праці в процесі проектування здійснені матеріальні витрати пов'язані з оформлення документації. Розрахунок матеріальних витрат на розробку проекту КМ оформлення в таблиці 7.2.

Витрати, пов'язані з використанням ПК, визначається за формулою:

Спк = tпк * РПК * ЦПК * Кі * Ке = 46.94 грн                                               (7.11)

де tпк - час використання ПК для розробки даної КМ, год. (223.5);

Рпк - потужність ПК (0,400 кВт);

Кі - поправочний коефіцієнт обліку часу використання ПК (1.15);

ЦПК - ціна i-тої години роботи ПК, грн: 0,3648 грн

Ке - коефіцієнт обліку енерговитрат (Ке = 1,1)

Таблиця 7.2. Розрахунок матеріальних витрат розробки проекту КМ.

Найменування матеріальних витрат

Тип

Кількість, шт.

Ціна за один.,грн.

Вартість, грн.

DVD-RW

4,7 гб

1

10

10,00

Папір                                                        

200 аркушів

1

50

50,00

Заправка картріджа

Струйний

1

18

18,00

Папка

Папка для бумаг

1

70

70,00

Прошивка

 

1

40

40,00

Робота ПК

 

 

 

46,94

Інтернет

Кіївстар інтернет

1

100

100,00

Всього

 

 

 

334,94

Підсумкові витрати на матеріали склали 334,94 грн. Дана сума витрат забезпечує все необхідне час для пошуку в інтернеті, оформлення інструкції адміністратора, проектування топології та технології підключення ПК, а також повне документальне оформлення пояснювальної записки.

На основі проведених розрахунків витрат праці та матеріали у таблиці 7.3 проведено розрахунок витрат на розробку проекту КМ.

Таблиця 7.3. Витрати на розробку КМ

№ пп

Найменування статті

Витрати, грн.

Питома вага, %

1

Матеріальні витрати

334,94

9,21%

2

Основна заробітна плата

         3 000,14

82,53%

3

Додаткова заробітна плата

           300,01

8,25%

Відрахування на соц. страх

           118,81

3,27%

Військовий сбір

             45,00

1,24%

ПДФО

           470,45

12,94%

 

Всього

       3 635,10   

100,00%

Ціна проекту КМ розраховується за наступними формулами:

Црозроб = Зрозроб + ПАВ=4251,6                                                          (7.12)

де Зрозроб - витрати на розробку проекту КМ:

ПАВ - прибуток за авторські внесок

ПЗАВ = Зрозроб * Р = 386,51                                                                   (7.13)

де Р - рентабельність проекту (до 10%)

Підсумковий кошторис розробки КМ складає 3 635,10 грн. Дана сума є мінімальною, поскільки при проектуванні використовувалися мінімальної ставки заробітної плати, використовувався діючий досвід фірм з проектування мережі.

Для реалізації проекту необхідно здійснити розрахунок витрат пов'язаних із закупівлею АЗ і ПЗ, матеріальних витрат на фізичний монтаж мережі та здійснення робіт з установки, налаштувань, підключенню АЗ і ПЗ. Розрахунки витрат на закупівлю АЗ і ПЗ зображені в таблиці 7.4, а розрахунок матеріальних витрат для фізичного монтажу мережі зображено в таблиці 7.5. Розрахунок витрат та оплати праці на реалізацію проекту зображено в таблиці 7.6.

Таблиця 7.4. Витрати ПЗ и АЗ

Статті витрат

Кількість,шт

Ціна за один., грн.

Вартість, грн.

1

2

3

4

ПК в сборці

86

9 000,00   

774 000,00   

Монітор LG 23MP65HQ-P

90

2 799,00   

251 910,00   

Мишка Track A4Tech N-600X

90

128,00   

11 520,00   

Клавіатура Logitech

90

535,00   

48 150,00   

Комутатор D-Link DES-1210-10/ME

4

2 544,00   

10 176,00   

Комутатор D-Link DGS-1008D

9

698,00   

6 282,00   

Комутатор D-Link DGS-1100-06/ME

4

1 946,00   

7 784,00   

Маршрутизатор D-Link DSR-500N

1

5 354,00   

5 354,00   

Продовження таблиці 7.4

1

2

3

4

Комутатор D-Link DGS-1100-05

4

910,00   

3 640,00   

Сервер Patriot Rack 2U

4

44 069,00   

176 276,00   

Жорсткий диск Hitachi

4

10 629,00   

42 516,00   

Серверна стійка 16U

1

1 147,00   

1 147,00   

МФУ HP LaserJet Pro

8

2 574,00   

20 592,00   

БЖ PrologiX Professional 2000

4

8 878,00   

35 512,00   

Microsoft Office 365

17

6 487,00   

110 279,00   

1С: Бухгалтерія 8.2

15

2 833,00   

42 495,00   

ESET Smart Security 6

86

609,00   

52 374,00   

Серверна ОС

4

15 592,00   

62 368,00   

ОС

30

4 699,00   

140 970,00   

Всьго затрат

 

 

1 803 345,00   

Підсумкові витрати склали 1 803 345 грн., що є більшою кількістю фінансових витрат через новизну обладнання для підвищення якості та надійності роботи з урахуванням використання нової комп'ютерної та інтернет мережі. Економія досягалась за вдяки покупці мультіліцензій на деяке ПО, таке як: Microsoft Office 365 (1 ліцензія на 6 ПК) та ОС Windows Server 2012 (1 ліцензія на 3 ПК).

Таблиця 7.5. Розрахунок матеріальних витрат для фізичного монтажу мережі

Статті витрат

Кілікість,шт.

Ціна за один.,грн.

Вартість, грн.

1

2

3

4

Кабель за 1 м

1843

3,00   

5 529,00   

1

2

3

4

Короб за 1 м

2000

4,00   

8 000,00   

Конкектор 1 уп.

300

1,32   

396,00   

Дюбель

6000

0,56   

3 360,00   

Всього

17 285,00

Витрати на придбання матеріалів склали 17 285 грн., які потрібні для монтажу мережі. Ціна була не високою, завдяки використанні вітчизняних альтернатив матеріалів. Данна мережа обеспечує максимальну швидкість передачі даних по більш актуальній ціні.

Таблиця 7.6. Розрахунок витрат та оплати праці на реалізацію проекту.

Сборка ПК

Кількість ПК шт.

Вартість на 1 ПК, грн

Всього, грн.

Фізичний монтаж мережі

111

320,00   

35 320,00   

Програмна конфіг. ПК

86

130,00   

11 180,00   

Підключення принтерів

7

80,00   

560,00   

Налаштування серверів та ролів на них (WEB,Mail,Print,DHCP)

4

150

600

Настройка BitLocker

75

70,00   

5 250,00   

Всього витрат

 

 

53 110,00   

Підсумкові витрати на оплату праці з реалізації проекту склали 53 110 грн.

Запланований перелік робіт забезпечує виконання всіх вимог замовника до виконання мережі, а саме: швидкість передачі даних не менше 1 гб\с, надійність і зносостійкість обладнання, надійний і постійний доступ до серверів друку, файловим, організація резервного копіювання, шифрування даних і доступ до них, та комплексна установка та налаштування програмного забезпечення.

На основі проведених розрахунків визначимо кошторисну собівартість розробки та реалізації проекту КМ, зображену в таблиці 7.7.

Таблиця 7.7. Кошторисна вартість

Найменування статті

Кошторисна собівартість, грн.

Питома вага, %

Витрати на розробку проекту КМ

3 635,10   

0,19%

У тому числі: -основна ЗП

3 000,14   

0,16%

:- додаткова

300,01   

0,02%

:- матеріальні витрати

334,94   

0,02%

Витрати на реалізацію проекту КМ

1 873 740,00   

99,81%

В тому числі: - АЗ и ПЗ

1 803 345,00   

96,06%

:- матеріальні витрати

17 285,00   

0,92%

:- оплата праці

53 110,00   

2,83%

Всього:

1 877 375,10   

 

За умови реалізації проекту його розробниками витрати складуть 1 877 375,10 грн. Це забезпечує технічне завдання. В ціну проекту вхраховані всі витрати на розробку КМ. Дана сума витрат буде менше ніж в інших фірм через більш точний і правильней розрахунок всіх витрат. Також враховується зменшення витрат ресурсів на реалізацію проекту в повному обсязі сприятиме підвищення ефективності функціонування СПД, а саме: автоматизований процес оформлення текстової та графічної інформації; оптимізація прийняття рішень за рахунок комп’ютерної техніки та програмних рішень.

ВИСНОВКИ

У ході виконання дипломної роботи, був виконий ряд завдань:

  1.  Зробити порівняльний аналіз технологій шифрування даних в середовищі Windows Server 2012.
  2.  Виконати опис конфігурування служби BitLocker в Windows Server 2012 .
  3.  Дати рекомендації з вибору обладнання модернізації комп’ютерів для функціонування зі службою BitLocker.
  4.  Зробити проектування локальної мережі: вибір технології, топології, та мережної адресації.
  5.  Розрахувати припустимі норми з (охорони праці).
  6.  Здійснити розрахунок вартості реалізації мережі підприємства «Надійний сейф».

Підсумкові витрати на створення локальної мережі підприємства і встановлення та налаштування утиліти BitLocker.

В ці витрати входять такі пункти:

Повна вартість на реалізацію проекту: 1 887 375, 10 грн.

Витрати на аппаратане і програмне забезпечення: 1 803 345 грн.

Данна сумма витрат може бути зменшена за рахунок використання більш дешевого обладнення, але це дуже суттєво погіршить роботу підприємства і мережі в цілому.

ЛІТЕРАТУРА

  1.  Microsoft Windows Server 2012 “Полное руководство” / Рэнд Моримото, Майкл Ноэл, Гай Ярдени, Омар Драуби, Эндрю Аббейт, Крис Амарис / под ред. Тайсона Копчински. – Издательский дом «Вильямс», 2013 – 1458 с.
  2. Інтернет-магазин комп’ютреного обладненния «Розетка» - http://rozetka.com.ua
  3. Інтернет-магазин комп’ютреного обладненния «Розница» - http://www.roznica.com.ua
  4.  Сергей Панасенко. Алгоритмі шифрования. Специальный справочник. – БХВ-Петербург, 2009 – 2000 с.
  5.  А. Саломаа. Криптография с открытым ключем. Под ред. А. Е. Андреева и А. А. Болотова – Москва «Мир», 1995 – 320 с.
  6.  Ж. Брассар. Современная криптография. Москва «Полимед», 1999 – 178 с.
  7.  Зенин О. С., Иванов М. А. Стандарт криптографической защиты – AES. Москва «Кудиб-Образ», 2002 - 563 с.
  8.  М. Матвеев, М. Юдин, Р. Прокди. Windows 8. Полное руководство. Петербург «Наука и техника», 2013 – 658 с.
  9.  Windows Server 2012 R2. «Полное руководство. Том 1» / Марк Минаси, Кевин Грин, Кристиан Бус, Роберт Батлер / Издательство – «SYBECS», 2014 – 960 с.
  10.   Інтернет-ресурс порівняння компютерного обладнання «Яндекс- 


ДОДАТОК А

                                             

План першого поверху підприємства «Надійний сейф»

ДОДАТОК Б   

                                           

План другого поверху підприємства «Надійний сейф»

ДОДАТОК В

Топологія підприємства «Надійний сейф»

  

ДОДАТОК Г

УСТАНОВКА ТА КОНФІГУРУВАННЯ ПРОГРАМНОГО ТА АППАРАТНОГО ЗАБЕЗПЕЧЕННЯ

АНОТАЦІЯ

У даній дипломній роботі представлено проектування локальної мережі з впровадженням і використанням утиліти BitLocker в середовищі Windows Server 2012. Виконано опис конфігурування утиліти BitLocker, її налаштування, опис і принцип роботи.

Передбачено роботу клієнтів підприємства «Надійний сейф» з утилітою BitLocker для шифрування даних в середовищі Windows,та на серверах підприємства, також організован доступ до файлій через мережу Інтернет.

АННОТАЦИЯ

В данной дипломной работе представлено проектирование локальной сети с внедрением и использованием утилиты BitLocker в среде Windows Server 2012. Выполнен описание конфигурирования утилиты BitLocker, ее настройки, описание и принцип работы.

Предусмотрена работа клиентов предприятия «Надежный сейф» с утилитой BitLocker для шифрования данных в среде Windows, и на серверах предприятия, также организован доступ к файлам через Интернет


 

А также другие работы, которые могут Вас заинтересовать

9966. Парольная защита офисного электронного документооборота 85 KB
  Парольная защита офисного электронного документооборота Статья посвящена исследованию программных аспектов парольной защиты электронных документов. Проведена оценка эффективности распространенных программных средств взлома паролей. Показаны примеры программной р...