Организация Web фильтрации неблагожелательных интернет ресурсов при помощи программного межсетевого экрана

Дипломная работа по предмету «Web-программирование»
Информация о работе
  • Тема: Организация Web фильтрации неблагожелательных интернет ресурсов при помощи программного межсетевого экрана
  • Количество скачиваний: 27
  • Тип: Дипломная работа
  • Предмет: Web-программирование
  • Количество страниц: 55
  • Язык работы: Русский язык
  • Дата загрузки: 2021-11-10 20:45:29
  • Размер файла: 1063.12 кб
Помогла работа? Поделись ссылкой
Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

ВВЕДЕНИЕ


На сегодняшний день ни один бизнес просто немыслим без Интернета. Это и сайты, группы в социальных сетях, различные блоги, публикации в СМИ, а также данные компании. Интернет-технологии развиваются стремительно. Вместе с этим совершенствуются способы получения конфиденциальной информации злоумышленниками. Кроме того, мы ежедневно сталкиваемся с нежелательной рекламой, предложениями в Интернете.

Актуальность дипломной работы заключается в том, что сейчас появляется все больше web-приложений и растет сложность их структуры, что значительно увеличивает риски информационной безопасности, потому что даже внешне «безобидные» web-сайты могут быть превращены в средства распространения вредоносных программ. Помимо прочего, в интернете много информации, доступ к которой следует ограничить, что особенно актуально, если, к примеру, компьютером пользуется ребенок.

Практическая значимость работы связана с тем, что использование интернета неизменно связано с нежелательным контентом, в качестве которого может выступать не только информация, которая не нужна пользователю, но и:

       вирусы, трояны и многие другие вредоносные объекты;

       сетевые атаки;

       фишинги и перехваты паролей;

       утечка информации;

       нарушение конфиденциальности и несанкционированное использование персональных данных.

Оптимальным способом решения проблемы может стать контент-фильтрация. Схожие технологии в наши дни используют всевозможные антивирусные программы, призванные защитить компьютер от вредоносных объектов и атак хакеров.

Целью дипломной работы является организация Web фильтрации неблагожелательных интернет ресурсов при помощи программного межсетевого экрана. Изучить наиболее эффективные способы защиты локальных сетей от внешних угроз.

Задачи дипломной работы:

  1. Исследовать возможности программных межсетевых экранов со встроенными функциями сетевой безопасности.
  2. Изучить возможности сетевых устройств осуществлять Web фильтрацию
  3. Настроить фильтрацию Web приложений
  4. Ограничение доступа к сайтам (к разделам сайтов)
  5. Запретить скачивание exe файлов (bat, iso и т.д.)
  6. Запретить запуск определенных exe файлов (или всех exe файлов кроме разрешенных)

Объект исследования дипломной работы: программные и аппаратные сетевые устройства безопасности.

Предмет исследования дипломной работы: правила взаимодействия и передачи информации в глобальных компьютерных сетях.

Методы исследования: теоретические и практические, методы анализа и синтеза, системный метод.

В первой главе дипломной работы описаны теоретические аспекты взаимодействия в компьютерных сетях. Осуществление сетевой безопасности и правил взаимодействия между клиентами и серверами. Также исследованы возможности сетевых устройств, и программных решений, осуществлять Web фильтрацию приложения.

Во второй главе дипломной работы рассмотрены первоначальная настройка сетевого программного обеспечения Kerio Control. Налаживание Web фильтрации сайтов и контроль за Web приложениями. Также рассмотрены вопросы по ограничению запуска исполняемых файлов.

В третьей главе рассмотрены вопросы по охране труда и мер безопасности при обслуживании и ремонте компьютеров. Требования, предъявляемые к рабочему месту техника и правил пожарной и электробезопасности.


ГЛАВА 1. АНАЛИТИЧЕСКИЙ ОБЗОР ИЗУЧАЕМОЙ ТЕМЫ


1.1 Основные понятия и термины


При проектировании локальной вычислительной сети необходимо особое внимание уделять обеспечению ее информационной безопасности, что существенно повысит эффективность ее функционирования.

Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно информацию и поддерживающую ее инфраструктуру. Информационная система находится в состоянии защищенности, если обеспечена ее конфиденциальность, доступность и целостность.

Конфиденциальность (confidentiality) – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен; такие пользователи называются легальными или авторизованными.

Доступность (availability) – это гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность (integrity) – это гарантия сохранности данными правильных значений, которая обеспечивается запретом неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Данные, находящиеся как в локальной, так и в глобальной сетях, постоянно находятся под воздействием различного рода угроз. Угрозой называется любое действие, которое может быть направлено на нарушение информационной безопасности системы. Реализованная угроза, в свою очередь, называется атакой. Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, называется риском. Стоит отметить, что угрозы могут исходить как от внешних злоумышленников, так и от легальных пользователей сети. Таким образом, выделяют внешние и внутренние угрозы безопасности информационной системы. Внутренние атаки обычно наносят меньший ущерб, нежели внешние. Внутренние угрозы, в свою очередь, делятся на умышленные и неумышленные.

К умышленным угрозам можно отнести, например, осуществление мониторинга системы с целью получить доступ к персональным данным других сотрудников (идентификаторов или паролей), а также к конфигурационным параметрам оборудования. Неумышленные угрозы представляют собой ошибки, допущенные персоналом при работе, которые могут привести к повреждению сетевых устройств, данных или программного обеспечения.

Внешние угрозы по определению являются умышленными и часто квалифицируются как преступления.

Различают следующие типы атак, проводимых с целью нарушить безопасность информационной системы:

- атаки отказа в обслуживании (DoS-атаки);

- перехват и перенаправление трафика;

- внедрение в систему вредоносных программ (вирусов, троянских программ, шпионских программ и т.д.);

- cпам

Обеспечение информационной безопасности – это деятельность, направленная на достижение состояния защищенности (целостности, конфиденциальности и доступности) информационной среды, а также на прогнозирование, предотвращение и смягчение последствий любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Рост информационных источников, новые технологии поиска и отображения данных в сети Internet, а также коммерциализация этой сети делают ее все более и более привлекательной для различных групп пользователей, включая крупные корпорации и физические лица. Все большее число компаний принимают решения о включении своей локальной сети в Internet. Однако сразу после этого в дополнение к уже имеющимся обязанностям администратор сети получает целый спектр новых проблем: как защитить локальную сеть от несанкционированного доступа со стороны "хакеров"; как скрыть информацию о структуре своей сети и ее компонентов от внешних пользователей; какими средствами разграничить права доступа внешних пользователей, обращающихся из Internet к своим FTP, WWW серверам, а также и своих пользователей, запрашивающих сервисы Сети.

Проект обеспечения информационной безопасности локальной вычислительной сети любого объекта подразумевает наличие целой системы элементов защиты, которая включает в себя правовой, организационный, инженерно-технический, программно-аппаратный и криптографический методы защиты.


1.2. Общая классификация вычислительных сетей


Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

- территориальная распространенность;

- ведомственная принадлежность;

- скорость передачи информации;

- тип среды передачи;

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные – это сети, перекрывающие территорию в пределах нескольких километров, региональные – расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети – сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко, средне- и высокоскоростные.

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапа зоне.

Локальные и глобальные сети

Сети ЭВМ являются системами коллективного пользования. Сети принято делить на локальные и глобальные.

Локальные вычислительные сети – ЛВС (LAN – Local Area Networks) –

это единая система компьютеров, расположенных в пределах небольшой ограниченной территории (комнате, здании, в соседних зданиях) (не более 10 – 15 км.) или принадлежащих одной организации, связанных между собой, имеющих высокую пропускную способность (10, 16, 100 Мбит/с и более до нескольких Гбит/с (магистральные линии)) и функционирующих на единых программных принципах. Схема локальной вычислительной сети показана на рисунке 1.

Рис. 1. Локальная вычислительная сеть

Глобальные вычислительные (территориальные) сети (WAN – Wide Area Networks) – это единая система компьютеров, охватывающая большую территорию (в пределах области, региона, страны, континента или всего земного шара) и обслуживающая большое число разнородных пользователей (используются телеграфные и телефонные линии 2400 бит/с – 64 Кбит/с, до нескольких Тбит/с.). Схема глобальной вычислительной сети показана на рисунке 2.

Рис. 2. Глобальная вычислительная сеть


Можно выделить следующие отличительные признаки локальной сети:

     - высокая скорость передачи, большая пропускная способность;

     - низкий уровень ошибок передачи (высококачественные каналы связи);

     - эффективный, быстродействующий механизм управления обменом;

     - ограниченное, точно определенное число компьютеров, подключаемых к сети.

 При таком определении понятно, что глобальные сети отличаются от локальных тем, что рассчитаны на неограниченное число абонентов и используют, как правило, не слишком качественные каналы связи и сравнительно низкую скорость передачи, а механизм управления обменом в них в принципе не может быть гарантированно быстрым. В глобальных сетях гораздо важнее не качество связи, а сам факт ее существования.

Эталонная модель OSI

При передаче по сети вся передаваемая информация проходит много этапов обработки. Прежде всего она разбивается на блоки, каждый из которых снабжается управляющей информацией. Полученные блоки оформляются в виде сетевых пакетов, эти пакеты кодируются, передаются с помощью электрических или световых сигналов по сети в соответствии с выбранным методом доступа, затем из принятых пакетов вновь восстанавливаются заключенные в них блоки данных, блоки соединяются в данные, которые и становятся доступны другому приложению. Часть из указанных процедур реализуется только программно, другая - аппаратно, а какие-то операции могут выполняться как программами, так и аппаратурой. Упорядочить все выполняемые процедуры, разделить их на уровни и подуровни, взаимодействующие между собой, как раз и призваны модели сетей. Уровни модели OSI представлены на рисунке 3.

Рис. 3. Уровни модели OSI

Наибольшее распространение получила в настоящее время так называемая эталонная модель обмена информацией открытой системы OSI (Open System Interchange). Под термином «открытая система» в данном случае понимается незамкнутая в себе система, имеющая возможность взаимодействия с какими-то другими системами (в отличие от закрытой системы) [18 стр. 197].

 Модель OSI была предложена Международной организацией стандартов ISO (International Standards Organization) в 1984 году. С тех пор ее используют (более или менее строго) все производители сетевых продуктов.

Все сетевые функции в модели разделены на 7 уровней. При этом вышестоящие уровни выполняют более сложные, глобальные задачи, для чего используют в своих целях нижестоящие уровни, а также управляют ими. Цель нижестоящего уровня — предоставление услуг вышестоящему уровню, причем вышестоящему уровню не важны детали выполнения этих услуг. Нижестоящие уровни выполняют более простые, более конкретные функции. В идеале каждый уровень взаимодействует только с теми, которые находятся рядом с ним (выше него и ниже него). Верхний уровень соответствует прикладной задаче, работающему в данный момент приложению, нижний - непосредственной передаче сигналов по каналу связи.

 Одноранговые и клиент-серверные сети

Локальные сети можно классифицировать по следующим параметрам:

       - по классу локальные сети делятся на одноранговые и клиент-серверные сети;

        -  по топологии сети делятся на кольцевые, шинные, звездообразные, гибридные;  

        - по типу физической среды передачи – на витую пару, коаксиальный или оптоволоконный кабель, инфракрасный канал, радиоканал;

        - по скорости доступа – на низкоскоростные (до 10 Мбит/с), среднескоростные (до 100 Мбит/с), высокоскоростные (свыше 100 Мбит/с).

Локальные вычислительные сети подразделяются на два кардинально различающихся класса: одноранговые (одноуровневые или Peer-to-Peer) сети и клиент-серверные (иерархические).

Одноранговая сеть – это сеть равноправных компьютеров, каждый из которых имеет уникальное имя (имя компьютера) и обычно пароль для входа в него во время загрузки ОС. Имя и пароль входа назначаются владельцем компьютера средствами ОС. Каждый компьютер такой сети может одновременно являться и сервером и клиентом сети, хотя вполне допустимо назначение одного компьютера только сервером, а другого только клиентом. Схема одноранговой сети представлена на рисунке 4.

Рис. 4. Одноранговая сеть

Достоинством одноранговых сетей является их высокая гибкость: в зависимости от конкретной задачи сеть может использоваться очень активно, либо совсем не использоваться. Из-за большой самостоятельности компьютеров в таких сетях редко бывает ситуация перегрузки (к тому же количество компьютеров обычно невелико). Установка одноранговых сетей довольно проста, к тому же не требуются дополнительные дорогостоящие серверы. Кроме того, нет необходимости в системном администрировании, пользователи могут сами управлять своими ресурсами [15 стр. 81].

К недостаткам одноранговых сетей относятся также слабая система контроля и протоколирования работы сети, трудности с резервным копированием распределенной информации. К тому же выход из строя любого компьютера-сервера приводит к потере части общей информации, то есть все такие компьютеры должны быть по возможности высоконадежными.

Клиент-серверные локальные сети применяются в тех случаях, когда в сеть должно быть объединено много пользователей и возможностей одноранговой сети может не хватить. Тогда в сеть включается специализированный компьютер – сервер. Схема архитектуры клиент-сервер представлена на рисунке 5.

Рис. 5. Архитектура Клиент-Сервер

Сервером называется абонент сети, который предоставляет свои ресурсы другим абонентам, но сам не использует ресурсы других абонентов, то есть служит только сети. 

Достоинством сети на основе сервера часто называют надежность. Это верно, но только с одной оговоркой: если сервер действительно очень надежен. В противном случае любой отказ сервера приводит к полному параличу сети в отличие от ситуации с одноранговой сетью, где отказ одного из компьютеров не приводит к отказу всей сети.

Бесспорное достоинство сети на основе сервера – высокая скорость обмена, так как сервер всегда оснащается быстрым процессором (или даже несколькими процессорами), оперативной памятью большого объема и быстрыми жесткими дисками. Так как все ресурсы сети собраны в одном месте, возможно применение гораздо более мощных средств управления доступом, защиты данных, протоколирования обмена, чем в одноранговых сетях.

К недостаткам сети на основе сервера относятся ее громоздкость в случае небольшого количества компьютеров, зависимость всех компьютеров-клиентов от сервера, более высокая стоимость сети вследствие использования дорогого сервера


1.3 Характеристика предметной области


Web-фильтрация

Для обеспечения действительно безопасного доступа в Интернет необходимы технологии безопасного и детально настраиваемого доступа к приложениям Веб 2.0 при одновременном упреждающем блокировании неизвестных и известных угроз.

Какие типовые проблемы решает фильтрация web-трафика


Таблица 1. Преимущества фильтрации трафика

Проблема

Решение

Сотрудники посещают опасные сайты, связанные со всевозможными интернет-угрозами, такими как фишинг, трояны, кейлогеры и прочие

Блокировка опасных сайтов

Сотрудники посещают нежелательные сайты, такие как социальные сети, онлайн игры, потоковое видео и другой развлекательный контент

Блокировка нежелательных сайтов

Нецелевая трата сотрудником рабочего времени в сети Интернет

Контроль использования интернета

Неконтролируемый доступ в социальные сети, включая общение на противозаконные темы

Контроль посещения социальных сетей

Загрузка сотрудниками из Интернет вирусов и потенциального опасного ПО

Безопасность загружаемого контента

Вредоносная активность зараженных компьютеров в организации

Блокировка вредоносной активности от компьютеров зараженных adware, pornware, malware или состоящих в ботнет-сетях

Что даст внедрение системы фильтрации web-трафика.

Внедрение системы фильтрация web-трафика обеспечит:

  • Защиту организации от web-угроз: вирусы, направленные атаки, угрозы «нулевого дня» шпионские программы и пр.
  • Обнаружение приложений (социальные сети, потоковое мультимедиа, файлообменные сайты, службы для анонимизации подключений и др.) и детального контроля за ними
  • Гибкую настройку политик доступа в Интернет в различных разрезах: по пользователем/группам, времени, протоколам, приложениям Защиту от web-угроз, распространяемых через социальные сети
  • Защиту от угроз, содержащихся в скачиваемых, в том числе и архивных файлах
  • Защиту от угроз, скрытых в ssl-трафике
  • Блокирование работы анонимных прокси серверов
  • Управление идентификационными данными для web-приложений
  • Отчетность и постоянный мониторинг за доступом в Интернет

Наши преимущества

  • Успешная реализация целого ряда проектов по внедрению систем фильтрации web-трафика.
  • Команда профессионалов с соответствующими сертификатами
  • Использование собственных наработок для улучшения качества интеграции с информационными системами заказчиков
  • Собственная первая линия технической поддержки.


1.4 Обзор аппаратных и программных сред по обеспечению безопасности информационной сети


Обзор устройств безопасности.

Роутер – это электронное устройство, предназначенное для соединения некоторого количества компьютеров в сеть, а также способное обеспечить прием интернет и раздачу его всем устройствам в сети [24 стр. 1].

Рис. 6. Внешний вид роутера

По назначению роутеры можно разделить на два вида: любительские (те которые применяются для домашнего использования) и профессиональные (применяются для промышленного использования). Если у вас в планах использование роутера лишь в домашних условия, то подойдет любительский вариант. Он будет справляться со всеми возложенными на него задачами, при этом имея невысокую цену – примерно от 30 до 100 долларов.

Сетевое  устройство безопасности Fortigate (Рис. 7)

Рис. 7. Сетевое устройство безопасности Fortigate 40C

13 июля 2010 года компания Fortinet анонсировала новую архитектуру своих UTM-решений –Fortinet System-on-a-Chip (FS1), одновременно с этим представив UTM-устройство, созданное на основе данной архитектуры – устройство FortiGate-60C.

Архитектура System-on-a-Chip представляет собой сочетание традиционного многоядерного процессора со специализированными сопроцессорами FortiASIC CP и FortiASIC NP(собственная разработка компании Fortinet), предназначенными для ускорения обработки и проверки сетевого трафика. В результате заказчики (компании различного масштаба) получают компактное и бесшумное устройство с низким энергопотреблением и тепловыделением, производительностью до 1 Гбит/с (в режиме межсетевого экрана) и низкой стоимостью.

Функциональные возможности маршрутизатора Fortigate

UTM-устройство FortiGate является одной из младших моделей в линейке FortiGate, но в то же время предоставляет полное функциональное наполнение, доступное в более старших моделях:

  • Межсетевое экранирование;
  • Обнаружение и предотвращение вторжений (IPS);
  • IPSec и SSL VPN;
  • Защита от вредоносных программ (Антивирус);
  • Антиспам;
  • Web-фильтрация;
  • Контроль приложений;
  • WAN-оптимизация;
  • Балансировка нагрузки;
  • Маршрутизация/коммутация;
  • Сканер уязвимостей

Устройство FortiGate-60C имеет следующие интерфейсы:

  • 5 х LAN10/100/1000;
  • 2 х WAN10/100/1000;
  • 1 х DMZ 10/100/1000;
  • 1 хUSB;
  • 1 х ExpressCard;
  • 1 консольный порт (RJ-45);
  • 1 интерфейс для подключения к компьютеру с помощью USB-кабеля.

Производительность:

  • Пропускная способность в режиме МЭ (UDP-пакеты 1518 и 512 байт): 1 Гбит/с;
  • Пропускная способность IPS: 60 Мбит/с;
  • Пропускная способность потокового антивируса: 35 Мбит/с;
  • Пропускная способность IPSecVPN: 70 Мбит/с;
  • Пропускная способность SSLVPN: 15 Мбит/с.

Другие характеристики:

  • вес устройства: 860 г.;
  • потребляемая мощность: 15,7 Вт;

Существует также модель FortiWiFi-60C, включающая в себя точку доступа Wi-Fi, и FortiWiFi-60CXADSL-Aс интерфейсом ADSL2+.  

RouterBOARD — аппаратная платформа от MikroTik, представляющая собой линейку маршрутизаторов под управлением операционной системы RouterOS. Различные варианты RouterBOARD позволяют решать на их основе различные варианты сетевых задач: от простой беспроводной точки доступа и управляемого коммутатора до мощного маршрутизатора с брандмауэром и QoS.

 Практически все модели RouterBOARD устройств могут питаться с помощью PoE (технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными через стандартную витую пару в сети Ethernet) и имеют разъем для подключения внешнего источника питания.

Рис.8. Маршрутизатор MikroTik RouterBOARD.


Модели, предназначенные для работы с беспроводными технологиями, имеют слот (miniPCI/miniPCIe) для подключения радио-модулей. Большинство моделей также имеет разъем для подключения к COM-порту ПК. В бюджетных моделях или в зависимости от конкретного предназначения модели те или иные элементы могут отсутствовать. (Рис. 8)

Mikrotik Router OS — операционная система, управляющая аппаратной платформой MikroTik RouterBOARD — это довольно мощный инструмент для создания сетей и их управлением, включающий в свой арсенал огромное количество функций для работы практически со всеми возможными сетевыми протоколами. Поддерживает большое множество функций для работы с протоколом TCP/IP, но основные из них перечислены ниже:

Firewall

  • NAT (Network Address Translation) - механизм распределение пакетов с реализацией функций SNAT и DNAT;
  • Внутреннее распределение и маршрутизация пакетов; фильтрация по IP адресам, диапазонам адресов, портам и их диапазонам, протоколам, интерфейсам, маркировка пакетов и многое другое;
  • Списки адресов; полная поддержка IPv4 и IPv6;
  • PCC (Per Connection Classifier) - механизм распределения нагрузки;

Routing

  • Статическая маршрутизация;
  • Виртуальная маршрутизация (VRF);
  • Маршрутизация на базе политик;
  • Маршрутизация на базе интерфейсов;
  • Динамические протоколы маршрутизации RIP v1/v2, OSPFv2, BGP v4 и RIPng, OSPFv3, BGP для IPv6 протокола;

VPN и туннели

  • IPsec - IP security AH и ESP протоколы, с поддержка аппаратного шифрования на некоторых моделях оборудования RouterBoard;
  • PTP (Point to Point) протоколы, включая OpenVPN, PPTP, PPPoE, L2TP, SSTP с поддержкой PAP, CHAP, MSCHAPv1 и MSCHAPv2 авторизации;
  • Поддержка простых туннелей по протоколам IP2IP и EoIP в сетях IPv4 и IPv6;
  • Поддержка виртуальных сетей VLAN; DHCP
  • Базовый DHCP сервер с поддержкой IPv6 (DHCPv6-PD);
  • DHCP клиент с поддержкой IPv6 (DHCPv6);
  • Статический и динамический DHCP;
  • Персональные DHCP настройки;

Обзор программных межсетевых экранов

       Межсетевой экран, сетевой экран — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

Другие названия межсетевого экрана:

Брандмауэр (нем. Brandmauer — противопожарная стена) — заимствованный из немецкого языка термин;

Файрвол (англ. Firewall — противопожарная стена) — заимствованный из английского языка термин.

Среди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.

Kerio Control — это программный межсетевой экран, разработанный компаниями Kerio Technologies и Tiny Software.

Kerio Control проводит глубокий анализ сетевых пакетов, обладает расширенными возможностям для маршрутизации в сети, поддерживает IPv4 и IPv6. Тонкая настройка позволяет управлять входящим и исходящим трафиком, разрешать соединения только с заданными URL, приложениями, типом трафика, категориями данных и в указанное время суток.

       Встроенный Kerio антивирус не позволяет вирусам, червям, троянским и шпионским программам засорять вашу сеть. Сканируются все веб-страницы, FTP-трафик, электронная почта, вложенные файлы и загрузки. Новейшие сигнатуры угроз регулярно загружаются из сети.

       Существует возможность выборочно блокировать, разрешать или протоколировать доступ к категории веб-сайтов и приложений (черный и белый списки). Обеспечивает защитой вашу сеть от паразитного трафика, потокового видео или P2P загрузок. Пользователи сети больше не пострадают от посещения вредоносных сайтов, которые содержат вирусы и шпионские программы.

       Мониторинг и настройка возможна как с компьютера, так и с планшета. Вы можете управлять настройками безопасности, пользователями, пропускной способностью и политиками при помощи интуитивно понятного интерфейса из любой точки сети.


ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ


2.1 Постановка задачи


Использование интернета неизменно связано с нежелательным контентом, в качестве которого может выступать не только информация, которая не нужна пользователю, но и:

       вирусы, трояны и многие другие вредоносные объекты;

       сетевые атаки;

       фишинги и перехваты паролей;

       утечка информации;

       нарушение конфиденциальности и несанкционированное использование персональных данных.

Фильтрация сетевого трафика направлена на избежание контакта с нежелательным контентом, содержащего нежелательную информацию, или вирусы. Роль сети интернет на современном этапе развития общества очень важна и злоумышленники переходят на новый уровень с целью овладеть важной информацией и получить выгоду в процессе её использования: Они создают ложные сайты с интерфейсом схожими с оригинальными, встраивают в HTML-код вредоносные скрипты и кейлогеры (программы, перехватывающие все напечатанное пользователем), помышляют фишингом и перехватом паролей. Иногда злоумышленники проводят атаки напрямую на операционную систему с помощью многочисленных уязвимостей веб-браузеров, флеш-плеера и других программ. Зараженный таким образом компьютер, как правило, становится частью огромных бот-сетей и выполняет любые приказы своих «хозяев», о чем обычный пользователь даже и не подозревает.

Работать информационная система должна по следующему принципу: клиент будет отправлять запрос на серверную часть, на которой сконфигурирована работа межсетевого экрана, последний в свою очередь получит ответ на запрос от клиента, но перед отправкой ответа клиенту файрвол на серверной части должен будет отфильтровать сетевой трафик в соответствии с заданными правилами на ограничение нежелательного контента.

Рис.9. Взаимодействие в информационной системе.

Прототипом архитектуры сети станет иерархический тип архитектуры сети.


2.2. Техническое задание на разработку информационной системы


Цели задания заключаются в ограничении доступа к сайтам с нежелательным содержимым или к определенным разделам сайта, запрещении скачивания exe файлов (bat, iso), запрещении запуска определенных exe файлов (или всех файлов, кроме разрешенных).

Ограничения к веб-сайтам и к загрузкам исполняемых файлов будут реализованы посредством программного решения Kerio Control, а запрет на запуск выбранных exe-файлов — через политику ограниченного использования программ в ОС Windows.


2.3 Проектирование информационной системы


В целях экономии денежных средств, и свободного места, мы будем использовать программное обеспечение виртуализации. В роли такого программного обеспечения выступит решение от компании VMware — VMware Workstation Pro 15.0. Оно нам позволит создать виртуальные машины и работать с ними как с полноценным физическим аналогом.

Всю работу разделим на 6 этапов:

  1. Настройка виртуальных сетей. Для связи серверной операционной системы с клиентскими виртуальными машинами;
  2. Создание виртуальных машин — будут выполнять имитацию работу физических их аналогов без каких-либо различий в функционале;
  3. Настройка DHCP протокола. В роли DHCP-сервера будет выступать виртуальная машина с ОС Kerio Control, а DHCP-клиентом станет машина с ОС Windows 7;
  4. Создание правила для запрета скачивания исполняемых файлов;
  5. Создание правила для ограничения доступа к веб-сайтам;
  6. Создание политик ограниченного использования программ.


2.4. Реализация модели информационной системы

Настройка виртуальных сетей


       Для начала нам предстоит настроить виртуальную сеть. Для этого в открытой программе VMware Workstation переходим во вкладку «Edit» и выбираем «Virtual Network Editor».

Рис.10. Переход к настройке виртуальных сетей.

       В окне настроек виртуальных сетей сеть VMnet0 определяем, как «Bridged» — подключение непосредственно к физической сети. В качестве устройства, через которое мы будем выполнять подключение в WAN сеть, выбираем сетевое устройство которое подключает наш физический компьютер к внешней сети.

Рис.11. Настройка VMnet0 виртуальной сети.

       Виртуальная сеть VMnet4 будет типа «Host-only», убираем галочку напротив «Use Local DHCP», потому что использовать DHCP протокол будем конфигурировать в Kerio Control. Галочку напротив «Connect a host virtual adapter to this network» ставим по желанию, данный функционал не важен.

Рис.12. Настройка VMnet4 виртуальной сети.


Создание виртуальных машин


       Контролировать интернет-трафик мы будем с помощью программного межсетевого экрана — Kerio Control. Она владеет хорошим функционалом для организации безопасного пользовательского доступа в интернет. Разработчики данного программного обеспечения позволяют пользоваться бесплатной пробной версией на протяжении 3 месяцев.

       Создаем виртуальную машину с ISO-образом Kerio Control. На протяжении установки нашего межсетевого экрана нам предстоит пару раз нажимать кнопку «Next» и подтвердить пользовательское соглашение. После установки Kerio Control на нашей виртуальной машине мы должны добавить ранее созданные сетевые адаптеры. Заходим в настройки виртуальной машины. VMnet0 будет мостом, через этот сетевой интерфейс наш межсетевой экран будет подключаться к глобальной сети интернет. VMnet4 адаптер будет соединяться с другими виртуальными машинами, к которым мы будем применять правила настройки сети.

Рис.13. Сетевые адаптеры на виртуальной машине Kerio.

 Вторая виртуальная машина — Windows 7. В настройках виртуальной машины сетевой адаптер будет с типом подключения VMnet4(Host-only), таким образом мы подключаемся к нашей Kerio Control и находимся вместе с ней в одной сети, и будем получать доступ в сеть интернет от неё же, посредством получения параметров по DHCP протоколу, необходимые для стабильной работы в сети.

Рис.14. Сетевой адаптер на Windows 7.

       После установки Kerio Control мы переходим в режим настройки сети (Network Configuration). На WAN-интерфейс мы получили IP-адрес от нашего роутера, т.к. мы с ним соединены мостом (сетью типа «Bridged»).

Рис.15. Настройка WAN-интерфейса на Kerio Control.

       На Ethernet-интерфейсе мы настраиваем статический IP-адрес.

Рис.16. Настройка Ethernet-интерфейса на Kerio Control.

       Теперь три раза нажимаем клавишу «Esc» и попадаем в главное меню. На нем нам покажут URL-адрес к которому мы должны подключится через браузер нашей виртуальной машины, к которой мы подключены через Ethernet порт, либо через нашу физическую машину в браузере по адресу https://192.168.1.5:4081/admin . Во время подключения через браузер к веб-интерфейсу нашего Kerio Control, виртуальная машина с ним должна находится во включенном состоянии. Обязательно URL-адрес должен быть описан с приставкой «https://», иначе адресоваться к веб-интерфейсу нашего брандмауэра не получиться.

Рис.17. URL-адрес для входа в веб-интерфейс Kerio Control.

Веб-интерфейс выглядит следующим образом:

Рис.18. Веб-интерфейс Kerio Control.

       

Настройка DHCP-сервера


После входа в веб-интерфейс выбираем вкладку «Сервер DHCP», нажимаем кнопку добавить, чтобы добавить новую область действия для нашего протокола динамической конфигурации.

Рис.19. Добавление области действия DHCP-сервера.

       Называем область действия как нам облагоразумиться. Первый и последний адреса являются альтернативой пулу адресов, которые будут раздаваться пользователям в рамках одной сети. Маска сети соответствует классу IP-адреса — 255.255.255.0. Добавляем параметры DHCP:

  1. Default gateway — шлюз, адрес машины, через который организуется доступ в глобальную сеть интернет;
  2. DNS Server;
  3. Lease time — время аренды.

В качестве шлюза у нас будет выступать 192.168.10.1 (наш виртуальный компьютер с Kerio Control). В свою очередь виртуальная машина будет иметь доступ в сеть интернет через сеть с типом «Bridged».

DNS сервером будет являться также 192.168.10.1.

Время аренды ставим на свое усмотрение.

После создания области действия DHCP-сервера, включаем его. Для этого отмечаем галочку в чекбоксе напротив только что созданной области действия и напротив «Включить DHCP-сервер», и нажимаем в правом нижнем углу кнопку «Применить».

Рис.20. Включение DHCP-сервера.

       После включения функции DHCP-сервера, ниже на этой же странице мы можем посмотреть какие хосты, с каким MAC-адресом, какой IP-адрес получили от нашего DHCP-сервера.

Рис.21. Аренда адресов у DCHP-клиентов.

       Мы сконфигурировали протокол динамической конфигурации и теперь наша виртуальная машина с операционной системой Windows 7 получила параметры (IP-адрес, маска подсети, шлюз, предпочитаемый и альтернативный DNS-сервера) для работы в сети. Выполняем команду ping в командной строке, чтобы убедиться, что мы имеет доступ к интернету.

Рис.22. Проверка на работоспособность сети.


Запрет на скачивание исполняемых файлов


       Для блокирования скачивания исполняемых файлов переходим во вкладку «Фильтрация содержимого» в веб-интерфейсе нашего файрвола и нажимаем «Добавить».

Рис.23. Создание нового правила фильтрации.

       После добавления свежего правила мы должны его настроить на блокировку исполняемых файлов. Для этого дважды кликаем левой кнопкой мыши по каждому элементу в столбце правила и меняем значения. Называем правило «Блокировка скачивания», в поле «Обнаруженное содержимое» переходим в «Имя файла».

Рис.24. Обнаруженное содержимое.

       Во вновь появившемся окне выбираем тип файла — Исполняемые файлы, и нажимаем «ОК».

Рис.25. Выбор типов файлов, загрузка к которым будет ограничена.

       Источник оставляем со значением по умолчанию — любой.

       В качестве действия выбираем «Отказать». Это действие позволит нам отобразить текст при срабатывании правила, и при желании — перенаправить на какую-либо веб-страницу. В случае, если нам нужно отображать каждое срабатывание в журнале Kerio, то мы можем активировать функцию «Протоколирование трафика».

Рис.26. Определение действия во время срабатывания правила.

       Чтобы Kerio Control мог запрещать скачивание исполняемых файлов на источниках с HTTPS подключением мы должны позволить Kerio расшифровывать и фильтровать HTTPS-трафик. Для этого перейдем в панели фильтрации содержимого во вкладку «Фильтрация HTTPS» и отметим галочкой функцию расшифровки и фильтрации HTTPS-трафика.

Рис.27. Включение функции дешифровки HTTPS-подключений.

       По окончанию настройки всех вышеперечисленных параметров, нажимаем кнопку «Применить» в правом нижнем углу веб-интерфейса нашего межсетевого экрана.


Ограничение доступа к определенным сайтам.


       Теперь нам предстоит ограничить доступ к определенным сайтам. Ограничивать будем доступ к популярной социальной сети — Вконтакте. Для этого переходим во вкладку «Группы URL-адресов» и создаем новый список URL-адресов. К нему добавляем все возможные URL-адреса, посредством которых можно перейти на сайт vk.com.

Рис.28. Добавление URL-группы.

       Теперь переходим во вкладку «Группы IP-адресов» и создаем новую группу IP-адресов, называем её «Запрет Вконтакте», определяем адреса компьютеров для которых мы в дальнейшем заблокируем доступ в эту социальную сеть — в нашем случае это наша виртуальная машина с операционной системой Windows 7, и IP-адрес её — 192.168.10.11.

Рис.29. Добавление IP-группы.

       Переходим теперь во вкладку «Фильтрация содержимого» и добавляем новое правило фильтрации. Назовем его «Запрет доступа ВК», в столбце «Обнаруженное содержимое» выпираем список URL-адресов «Запрет Вконтакте», а в источнике выбираем список IP-адресов, созданный нами ранее, действие — Отказать.

Рис.30. Добавление нового правила на фильтрацию.


Настройка политики ограниченного доступа к программам


       Блокируем доступ к определенным .exe файлам. Для этого нам нужно будет создать обычного пользователя, у которого не будет доступа к правам администратора.

       Нажимаем комбинацию клавиш Win + R и вписываем «gpedit.msc», и переходим в редактор локальной групповой политики. Переходим Конфигурация компьютера — Конфигурация Windows — Параметры безопасности — Политики ограниченного использования программ — Уровни безопасности. Выбираем режим «Запрещено» и нажимаем кнопку «По умолчанию». Таким образом мы создали строгий уровень безопасности по умолчанию.

Рис.31. Определение уровня безопасности по умолчанию.

       Переходим на ветку выше в «Политики ограниченного использования» и открываем «Применение». В появившемся окне отмечаем все как на скриншоте ниже и нажимаем ОК.

Рис.32. Настройка применения политик.

       Теперь создаем правила для запрета запуска определенных .exe файлов.

       Создавать правила можно 2 видов:

  • Для хэша — проверяется контрольная сумма файла внесенного в правило и запускаемый файл, если контрольные суммы одинаковы, что является обозначением одного и того же файла, то запуск исполнительного файла блокируется созданным правилом.
  • Для пути — блокируется запуск приложений по указанному пути, это может быть, как один файл, так и множество файлов в определенной директории.

Из соображений безопасности нам было бы целесообразней создать правило для хэша, что мы и сделаем, т.к. даже если приложение переместить в другую папку, то контрольная сумма приложения не изменится и мы сможем все равно ограничить доступ к нему.

Создаем правило для хэша, кликаем правой кнопкой по пункту «Дополнительные правила» и выбираем «Создать правило для хэша». Нажимаем кнопку «Обзор» и выбираем файл с приложением. Изменяем состояние уровня безопасности на «Запрещено». Так же можем добавить описание правила (по желанию).

Рис.33. Создание правила для хэша.

       Теперь исполняемый файл заблокирован и не запускается, даже на выдает ошибку. Следует учитывать, что некоторые файлы с расширением .exe могут запуститься в силу своих программных особенностей, но как только в процессах компьютера появится процесс, который связан с нашим правилом, то последнее отработает, что в свою очередь приведет к критическому завершению программы.

       Создадим так же правило для пути. В появившемся окне определяем путь и уровень безопасности меняем на «Запрещено».

Рис.34. Создание правила для пути.


2.5. Тестирование информационной системы и анализ полученных результатов


Приступаем к тестированию наших ограничений. Проверяем эффективность правила на запрет скачивания исполняемых файлов на нашем компьютере-клиенте. Находим любой первый попавшиеся источник, с которого теоретически можно скачать исполняемый файл, и пробуем его скачать.

Рис.35. Срабатывание запрета на скачивание исполняемых файлов.

Пробуем подключиться к сайту, заблокированному правилом межсетевого экрана.

Рис.36. Срабатывание блокировки веб-сайта «Вконтакте».

       Переходим в директорию, которую мы определили выше и пытаемся запустить любой .exe файл.

Рис.37. Срабатывание правила запрета запуска приложения для пути.

       Произошла ошибка после запуска программы, наше правило сработало. Следует учитывать, что некоторые файлы с расширением .exe могут запуститься в силу своих программных особенностей, но как только в процессах системы появится процесс, который связан с нашим правилом, то последнее отработает, что в свою очередь приведет к критическому завершению программы.

В ходе выполнения дипломной работы были решены несколько важных задач: исследование возможностей программных обеспечений безопасности и внедрение их в корпоративные вычислительные сети. Таким образом, повышая надежность и эффективность использования внешнего канала.

Исследованы различные способы фильтрации нежелательных потоков информации и ограничение доступа к определенным веб-сайтам. Реализованы задачи по запрету скачивания исполняемых файлов. Рассмотрены вопросы по контролю за приложениями, был введен ограничивающий доступ к файлам с расширением .exe.

Не удалось решить задачу по блокированию конкретных URL нежелательных ресурсов. Например, если необходимо заблокировать не весь сайт «Вконтакте», а только доступ к фотографиям. Этого сделать не удалось, так как сегодня почти весь трафик защищен сертификатами безопасности HTTPS и не имея доступа к сертификатам невозможно заблокировать конкретную страницу.

Таким образом, задачи дипломной работы были достигнуты, а результаты, полученные в ходе исследований, представлены во второй главе.


ГЛАВА 3. ОХРАНА ТРУДА. БЕЗОПАСНОСТЬ ПРИ

РАБОТЕ ЗА ПК


3.1. Производственная санитария и гигиена труда


Производственной санитарией это система технических мероприятий, разрабатываемых на основе гигиены труда и учитывающим устройство специальных производственных и гигиеничных бытовых комнат, установку надлежащего оборудования, которые обеспечивают безопасные пределы содержания в атмосфере производственных помещений пыли, газов, паров, температуры и влажности воздуха, интенсивности и громкости шума.

В цеховой аптечке должны быть постоянно: гигроскопическая вата, бинты, марля, раствор йода, нашатырный спирт, растворы питьевой соды, уксусной кислоты.

Одной с основных задач  санитарии считается: создание мероприятий согласно профилактике и предотвращению болезней.

Анализ условий труда

Условия труда – это совокупность факторов трудового процесса и производственной среды, которые влияют на работоспособность и здоровье работника во время трудовой деятельности.

В зависимости от уровня вредности и опасности воздействия на работника все условия труда оцениваются четырьмя классами, которые подразделяются на оптимальные, допустимые, вредные и травмоопасные. Исходя из данной классификации, нашей задачей является определить к какому классу относятся рабочие места данной организации. Также выделяют 4 группы факторов: санитарно-гигиенические, психофизиологические, эстетические и социально-психологические факторы, в соответствии с которыми будут оцениваться условия труда в данной организации.

Основная задача по созданию здоровых и безопасных условий труда и защите окружающей природной среды возложена на администрацию предприятия и инженерные кадры, которые обязаны выявлять и предупреждать, ограничивать или устранять опасные и вредные факторы производства, решать вопросы гуманизации техники, технологии и организации труда, нормализации санитарно-гигиенических параметров производственной среды, эргономичности помещений и рабочих мест, организации санитарно-бытового обслуживания работающих, предотвращения чрезвычайных ситуаций, защиты окружающей природной среды.

Рабочее место инженера-программиста оснащено следующим оборудованием:

-рабочий стол; стул;

-персональный компьютер в стандартной комплектации (системный блок, дисплей, клавиатура, манипулятор типа “мышь”);

-принтер.

Анализируя условия труда на рабочем месте, можно выделить следующие вредные и опасные факторы:

-опасность поражения электрическим током;

-повышенный уровень статического электричества;

-недостаточная освещенность помещения и не качественность освещения;

-повышенная яркость света;

-повышенный уровень шума на рабочем месте;

- неблагоприятные микроклиматические условия;

-возможность возникновения пожара;

-воздействие электромагнитного и мягкого рентгеновского излучений;

-нервно-психические перегрузки;

-повышенный уровень инфразвуковых колебаний и ультразвука;

-химически опасные и вредные факторы;

-биологически опасные и вредные производственные факторы.

Место работы инженера программиста относится к помещениям первого класса (без повышенной опасности). Согласно классификации, это сухие, бес пыльные помещения с нормальной температурой воздуха и с изолирующими полами.

Опасность поражения электрическим током. Вызвана она тем, что всё оборудование машинного зала питается от трехфазной сети переменного тока (380/220 В, 50 Гц). В процессе эксплуатации или проведения профилактических работ человек может коснуться частей, находящихся под напряжением.

Действие электрического тока на организм человека может вызвать травмы различной степени тяжести и даже смертельный исход. На долю поражений электрическим током приходится 40% несчастных случаев с летальным исходом.

Повышенный уровень статического электричества. Электризация - это комплекс физических и химических процессов, приводящих к разделению в пространстве зарядов противоположных знаков или к накоплению зарядов одного знака. Суть электризации заключается в том, что нейтральные тела, не проявляющие в нормальном состоянии электрических свойств, в условиях отрицательного контакта или взаимодействия становятся электрозаряженными.

Недостаточная освещенность рабочего места. Обычно она связана с неправильным выбором и размещением осветительных приборов в производственном помещении. Правильно спроектированное и выполненное освещение обеспечивает высокий уровень работоспособности, оказывает положительное психологическое воздействие на работающих, способствует повышению производительности труда.

Повышенная яркость света способствует быстрой утомляемости глаз, что приводит как к потере трудоспособности, так и к увеличению нервно-психических перегрузок. Повышенная яркость света также связана с неправильным выбором и размещением осветительных приборов в производственном помещении.

Повышенный уровень шума на рабочем месте, обусловлен работой печатающих устройств, накопителей, кондиционеров и систем вентиляции. Сильный шум вызывает трудности в распознавании цветовых сигналов, снижает быстроту восприятия цвета, остроту зрения, зрительную адаптацию, нарушает восприятие визуальной информации, снижает способность быстро и точно выполнять координированные движения, уменьшает на 5-12% производительность труда.

Неблагоприятные микроклиматические условия. Микроклимат на рабочем месте определяется температурой воздуха, относительной влажностью, скоростью движения воздуха, барометрическим давлением и интенсивностью теплового излучения от нагретых поверхностей.

Неблагоприятные микроклиматические условия приводят к ухудшению самочувствия работника, ослаблению внимания, быстрой утомляемости, и при продолжительном воздействии могут вызвать различные заболевания.

Психофизические перегрузки. Непосредственный контакт программиста с ПК приводит к воздействию на человека вредного психофизиологического фактора - нервно-психических перегрузок, в частности, умственного перенапряжения, перенапряжения зрения и слуха, монотонного труда, эмоциональных перегрузок. Все это приводит к значительному снижению производительности труда.

Умственные и эмоциональные перегрузки обусловлены спецификой труда инженера-программиста: по сравнению с физической работой возрастает потребление мозгом кислорода в 15-20 раз. Соответственно требуется значительное нервно-эмоциональное напряжение, что ведет к значительному изменению кровяного давления, пульса. Длительная работа такого характера может привести к заболеванию, в частности сердечно-сосудистым.

На рабочем месте инженера-программиста возможно перенапряжение органов зрения, вызываемое применением дисплеев с низким разрешением, не отрегулированных по яркости и контрастности, а также неправильной установкой их относительно окон и осветительных приборов.

Большую часть времени инженер-программист проводит сидя перед экраном монитора. Нерациональные конструкция и расположение элементов рабочего места вызывают необходимость поддержания вынужденной рабочей позы. Длительный дискомфорт вызывает повышенное напряжение мышц и обуславливает развитие общего утомления и снижения работоспособности. Поэтому требуется обеспечить правильное положение тела человека, которое не будет вызывать перенапряжения определенных групп мышц вследствие статичности в процессе работы. Также следует несколько раз в день проводить производственную гимнастику. Несоблюдение этих требований может привести к заболеваниям опорно-двигательного аппарата.

Производственное освещение и его характеристика

При правильно организованном освещении рабочего места обеспечивается сохранность зрения человека и нормальное состояние его нервной системы, а также безопасность в процессе производства. Производительность труда и качество выпускаемой продукции находятся в прямой зависимости от освещения.

Свет является возбудителем зрительного анализатора. Человеческий глаз различает семь основных цветов и более сотни их оттенков. Чувствительность глаза к излучениям различных волн неодинакова.

Основной задачей производственного освещения является поддержание на рабочем месте освещенности, соответствующей характеру зрительной работы.

Недостаточное освещение рабочего места затрудняет длительную работу, вызывает повышенное утомление и способствует развитию близорукости. Слишком низкие уровни освещенности вызывают апатию, сонливость, а в некоторых случаях способствуют развитию чувства тревоги.

Излишне яркий свет слепит, снижает зрительные функции, приводит к перевозбуждению нервной системы, уменьшает работоспособность, нарушает механизм сумеречного зрения. Воздействие чрезмерной яркости может вызывать фотоожоги глаз и кожи, катаракты и другие нарушения.

К гигиеническим требованиям, отражающим качество производственного освещения, относят: равномерное распределение яркости на рабочей поверхности и окружающих предметах и ограничение теней; ограничение прямой и отраженной блеклости; ограничение или устранение колебаний светового потока.

Перевод взгляда с ярко освещенной на слабо освещенную поверхность вынуждает глаз переадаптироваться, что ведет к утомлению зрения и соответственно к снижению производительности труда.

Степень неравномерности освещенности определяется коэффициентом неравномерности, - отношением максимальной освещенности к минимальной. Чем выше точность работ, тем меньше должен быть коэффициент неравномерности. Равномерность освещенности достигается рациональной схемой размещения светильников, системой освещения.

Производственное освещение должно обеспечить отсутствие в поле зрения работающего резких теней. Наличие теней создает резкую неравномерность освещения, особенно опасны движущиеся тени. Искажаются формы и размеры объектов и тем самым повышается утомляемость, снижается производительность труда, что может привести к травмам.

Для улучшения видимости объектов в поле зрения работающего должна отсутствовать блёклость. Блеклость - это повышенная яркость светящихся поверхностей, вызывающая нарушение зрительных функций (ослепленность), т.е. ухудшение видимости объектов.

Осветительные установки должны быть удобны и просты в эксплуатации, долговечны, отвечать требованиям эстетики, электробезопасности, а также не должны быть причиной возникновения взрыва или пожара.

Источниками света при искусственном освещении являются лампы накаливания и газоразрядные лампы.

Основными характеристиками ламп являются:

- номинальное напряжение питания U (B);

- электрическая мощность ламп Р (Вт);

- световой поток, излучаемый лампой

- или максимальная сила света I (КА);

- световая отдача y = Ф/Р (лм/ Вт), то есть отношение светового потока лампы к ее электрической мощности;

- срок службы лампы;

- спектральный состав лампы.

Лампы накаливания относятся к источникам света теплового излучения.

К преимуществам ламп накаливания следует отнести простоту их изготовления, удобство в эксплуатации, отсутствие пусковых устройств, надежность работы при колебаниях напряжения и при различных метеорологических условиях окружающей среды.

Для освещения производственных помещений в настоящее время используют лампы накаливания следующих типов: вакуумные (НВ), газонаполненные биспиральные (НБК), рефлекторные (HP), являющиеся лампами-светильниками (часть колбы такой лампы покрыта зеркальным слоем). Все большее распространение получают лампы накаливания с йодным циклом - галоидные лампы, которые имеют лучший спектральный состав света и хорошие экономические характеристики.

Газоразрядные лампы дают свет в результате электрического разряда в атмосфере инертных газов, паров металла и их смесей, а также за счет явления люминесценции ("холодное свечение"), которое невидимое ультрафиолетовое излучение преобразует в видимый свет. 

Они имеют следующие преимущества по сравнению с лампами накаливания:

-высокую светоотдачу, в несколько раз большую, чем у ламп накаливания;

-спектр излучения люминесцентных ламп близок к спектру естественного света;

-весьма продолжительный срок службы (8-12тыс. ч); относительная экономичность.

3.2Требования к организации и оборудованию рабочего места техники


Помещения должны иметь естественное и искусственное освещение. Расположение рабочих мест за мониторами для взрослых пользователей в подвальных помещениях не допускается.

Площадь на одно рабочее место с компьютером для взрослых пользователей должна составлять не менее 6 м2, а объем не менее -20 м3.

Помещения с компьютерами должны оборудоваться системами отопления, кондиционирования воздуха или эффективной приточно-вытяжной вентиляцией.

Поверхность пола в помещениях эксплуатации компьютеров должна быть ровной, без выбоин, нескользкой, удобной для очистки и влажной уборки, обладать антистатическими свойствами.

В помещении должны находиться аптечка первой медицинской помощи, углекислотный огнетушитель для тушения пожара.

Рабочие места с персональными компьютерами по отношению к световым проемам должны располагаться так, чтобы естественный свет падал сбоку, желательно слева.

Схемы размещения рабочих мест с персональными компьютерами должны учитывать расстояния между рабочими столами с мониторами: расстояние между боковыми поверхностями мониторов не менее 1,2 м, а расстояние между экраном монитора и тыльной частью другого монитора не менее 2,0 м.

Рабочий стол может быть любой конструкции, отвечающей современным требованиям эргономики и позволяющей удобно разместить на рабочей поверхности оборудование с учетом его количества, размеров и характера выполняемой работы. Целесообразно применение столов, имеющих отдельную от основной столешницы специальную рабочую поверхность для размещения клавиатуры.

Глубина рабочей поверхности стола должна составлять 800 мм (допускаемая не менее 600 мм), ширина — соответственно 1 600 мм и 1 200 мм. Рабочая поверхность стола не должна иметь острых углов и краев, иметь матовую или полуматовую фактору.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной — не менее 500 мм, глубиной на уровне колен — не менее 450 мм и на уровне вытянутых ног — не менее 650 мм.

Клавиатура должна располагаться на поверхности стола на расстоянии 100-300 мм от края, обращенного к пользователю.

Для удобства считывания информации с документов применяются подвижные подставки, размеры которых по длине и ширине соответствуют размерам устанавливаемых на них документов.

Для обеспечения физиологически рациональной рабочей позы, создания условий для ее изменения в течение рабочего дня применяются подъемно-поворотные рабочие стулья с сиденьем и спинкой, регулируемыми по высоте и углам наклона, а также расстоянию спинки от переднего края сидения.

Рабочее место должно быть оборудовано подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20 град. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 10 мм.

Безопасность труда при работе с электронной аппаратурой

Общие требования безопасности:

1. К работе с электронной  аппаратурой допускаются лица прошедшие инструктаж по правилам их безопасной эксплуатации.

2. Работник должен знать инструкцию по эксплуатации каждого прибора.

3. Травмоопасность :

-при включении электронной аппаратуры в сеть

-при выключении их из электросети

-при работе с неисправными приборами

-при несоблюдении инструкции по их эксплуатации.

4. Включать электронную аппаратуру в сеть в соответствии с потребляемым напряжением, согласно прилагаемым к приборам инструкций.

5. Соблюдать личную гигиену и чистоту рабочего места.

Требования безопасности перед работой:

1. Проверить исправность гибкого электрошнура, вилки, подводящих кабелей

2. Очистить прибор от пыли сухой чистой тканью.

3. Проверить исправность электрической розетки.

Требования безопасности во время работы:

1. Аппаратуру установить на неподвижную подставку.

2. Не устанавливать вблизи радиаторов водяного отопления.

3. На экран монитора не должны падать прямые солнечные лучи.    

4. Не оставлять включенный  прибор без присмотра.

5. Не допускать к работе с электронной аппаратурой посторонних лиц.

Кроме того, всегда выполняйте следующие правила техники безопасности:

• При отключении кабеля тяните его за вилку или за специальную петлю, но не за сам кабель. Разъемы некоторых кабелей оборудованы фиксирующими язычками: при отключении таких кабелей нажмите на фиксирующие язычки перед тем, как отключать кабель. При разъединении разъемов старайтесь разносить их по прямой, чтобы контакты не погнулись. Кроме того, перед подключением кабеля убедитесь, что оба разъема правильно сориентированы и выровнены друг относительно друга.


3.3. Разработка защитных мероприятий на рабочем месте программиста

Организация рабочего места заключается в выполнении ряда мероприятий, обеспечивающих рациональный и безопасный трудовой процесс, и эффективное использование орудий и предметов производства, что повышает производительность и способствует снижению утомляемости работающих. При размещении оборудования на рабочем месте необходимо исходить из возможностей работы человека с этим оборудованием. Оптимальное рабочее место должно быть ограничено дугами, описываемыми каждой рукой человека при вращении в локтевом суставе (радиус дуги 340 - 400 мм).

Во время работы с компьютером мы имеем дело с рабочим местом, оснащенным электрооборудованием, поэтому следует выполнять правила техники безопасности при работе с электрооборудованием.

Перед началом работы согласно ГОСТ 12.1.009 -2009 нужно убедиться в подключении заземляющего проводника к общей шине заземления. Изоляция кабеля сети питания 220 В должна выдерживать без пробоя действие испытательного напряжения.

Также шумовое воздействие является фактором, отрицательно влияющим на производительность. Шум возникает во время работы оборудования, источником его также могут быть разговоры в помещении, звуки, доносящиеся с улицы.

Источникам постоянного шума являются:

-кондиционер, источником шума является вентилятор и радиатор высокочастотный шум;

-печатающее устройство, шум большей интенсивности, широкополосный;

-шум различных узлов компьютера: дисководов, винчестеров, вентилятора, так же широкополосный, но малой интенсивности и др. источники шума (в основном кратковременные).

Для снижения шума применяют глушители с использованием звукопоглощающих материалов, экраны, защищающие работающего от прямого воздействия звуковой энергии.

Для создания в рабочем помещении нормального микроклимата, а также удаления из него вредных газов, паров и пыли необходимо применять вентиляцию. Широкого применения достигло - кондиционирование воздуха. Кондиционирование - это создание и поддержание в рабочей зоне производственных помещений постоянных или изменяющихся по заданной программе параметров воздушной среды, осуществляемое автоматически.

Обеспечение электробезопасности

Основными мерами защиты от поражения электрическим током являются:

1.Обеспечение недоступности токоведущих частей, находящихся под напряжением, для случайного прикосновения;

2.Электрическое разделение сети;

3.Устранение опасности поражения при появлении напряжения на корпусах, кожухах и других частях электрооборудования, что достигается применением малых напряжений, использованием двойной изоляции, выравниванием потенциала, защитным заземлением, занулением, защитным отключением и другими мерами;

4.Применение специальных электрозащитных средств — переносных приборов и приспособлений (средств индивидуальной защиты);

5.Организация безопасной эксплуатации электроустановок.

Недоступность токоведущих частей электроустановок для случайного прикосновения может быть обеспечена: изоляцией токоведущих частей, размещением их на недоступной высоте, ограждением и другими средствами.

Электрическое разделение сети — это разделение электрической сети на отдельные электрически не связанные между собой участки с помощью специальных разделяющих трансформаторов. В результате изолированные участки сети обладают большим сопротивлением изоляции и малой емкостью проводов относительно земли, за счет чего значительно улучшаются условия безопасности.

Для устранения опасности поражения током в случае повреждения изоляции переносного ручного электроинструмента и переносных ламп их питают малым напряжением не выше 42 В. Кроме того, в особо опасных помещениях при особо неблагоприятных условиях (например, работа в металлическом резервуаре, работа сидя и лежа на токоведущем полу и т п.) для питания ручных переносных ламп применяют более низкое напряжение 12 В.


3.4Требования пожарной безопасности


   Для обеспечения пожарной безопасности при содержании территорий необходимо соблюдать следующие требования:

   - территория организаций в пределах противопожарных разрывов между зданиями, сооружениями и открытыми складами должна своевременно очищаться от горючих отходов, мусора, сухой травы. Противопожарные разрывы между зданиями и сооружениями не разрешается использовать для складирования материалов, оборудования и тары;

   - дороги, проезды, подходы к зданиям и сооружениям, открытым складам и источникам водоснабжения, используемым для тушения пожаров, должны быть всегда свободными;

   - территория организаций должна иметь наружное освещение в темное время суток для быстрого нахождения пожарных гидрантов, наружных пожарных лестниц;

Для выполнения противопожарный требований здесь необходимо выполнять следующие правила:

- около оборудования, имеющего повышенную пожарную опасность, следует вывешивать стандартные знаки безопасности;

- противопожарные системы и установки помещений, зданий и сооружений должны постоянно содержаться в исправном рабочем состоянии;

- устройства для самозакрывания дверей должны находиться в исправном состоянии.

- наружные пожарные лестницы и ограждения на крышах зданий и сооружений должны содержаться в исправном состоянии и не реже одного раза в пять лет подвергаться эксплуатационным испытаниям;

 - в помещениях с одним эвакуационным выходом одновременное пребывание 50 и более человек не допускается. В зданиях с массовым пребыванием людей на случай отключения электроэнергии у обслуживающего персонала должны быть электрические фонари.

- во всех производственных, административных, складских и вспомогательных помещениях на видных местах должны быть вывешены таблички с указанием номера телефона вызова пожарной охраны.

Возможность возникновения пожара. Обусловлена наличием на рабочем месте программиста возгорающихся предметов (деревянный стол, стул, бумага, изоляция электрических проводов). Причиной возгорания могут быть следующие факторы: короткое замыкание проводов, перегрузка в сети, применение электрических ламп накаливания общего назначения и люминесцентных ламп (пожарная опасность светильников обусловлена возможностью контакта горючей среды с колбой электрической лампы накаливания, подогретой выше температуры воспламенения горючей среды).

Основная задача по созданию здоровых и безопасных условий труда и защите окружающей природной среды возложена на администрацию предприятия и инженерные кадры, которые обязаны выявлять и предупреждать, ограничивать и устранять опасные и вредные факторы производства, решать вопросы гуманизации техники, технологии и организации труда, нормализации санитарно-гигиенических параметров производственной среды, эргономичности помещений и рабочих мест.


ЗАКЛЮЧЕНИЕ


На сегодняшний использование интернета и информационных систем является одной из самых проблемных и важных задач в области обеспечения безопасности для клиентов корпоративных и частных сетей. Потребность в управляемом безопасном интернет-потоке растет с каждым днем и является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.

В результате выполнения дипломной работы были исследованы следующие вопросы:

- изучение вариантов фильтрации Web страниц при помощи программных межсетевых экранов;

- изучение вариантов запрета на скачивание исполняемых файлов при помощи программных межсетевых экранов;

- настройка политик ограниченного использования программ в компьютерной сети.

В дипломной работе реализованы поставленные задачи по настройке Web фильтрации в локальной сети и по контролю за сетевыми приложениями.

Изучены основные вопросы о различных вариантах использования как аппаратных, так и программных средств для ограничения доступа к Web ресурсам и доступа в интернет.

Настроена конфигурация программного решения, которое позволяет блокировать различные несанкционированные посещения нежелательных интернет сайтов.

В процессе трудовой деятельности работников необходимо проявлять заботу об их здоровье, поскольку современный труд, как правило, сопряжен с воздействием на работающего многих вредных производственных факторов. Охрана труда защищает интересы работников, работодателей и государства в сохранении здоровья на протяжении всей его трудовой деятельности.

Охрана труда направлена на защиту работников от возможных производственных факторов, на предотвращение производственного травматизма; способствует реализации права на труд.

Цель, поставленная руководителем дипломной работы, выполнена.

СПИСОК ЛИТЕРАТУРЫ


Нормативные правовые акты

  1. Закон ПМР « Об охране и безопасности труда».
  2. Правила пожарной безопасности в ПМР ППБ-01-06.
  3. ГОСТ 12.003-83 « Общие требования безопасности».
  4. ГОСТ 12.1.005-88 «Общие санитарно-гигиенические требования к воздуху рабочей зоны».
  5. ГОСТ 12.1.019-79 изменение 01-86 «Электробезопасность . Электромонтажные работы».
  6. ГОСТ 12.1.030-81 «Обеспечение электробезопасности»
  7. СанПиН 2.2.2/2.4.1340-30 «Требования к освещению».


Научная и учебная литература

  1. Барановская Т.П., Лойко В.И., Семенов М.И., Трубилин А.И. Архитектура компьютерных сетей. М., 2011г.
  2. Васин Н.Н., Основы сетевых технологий на базе коммутаторов и маршрутизаторов: Учебное пособие, ИНТУИТ; БИНОМ. Лаборатория знаний, 2011г., - 272 с.
  3. Васин Н.Н., Построение сетей на базе коммутаторов и маршрутизаторов, ИНТУИТ, 2011г., - 388 с.
  4. Иванов А.Л. Информационная безопасность современного коммерческого предприятия. – Старый Оскол: ООО «ТНТ», 2009г. – 448 с.
  5. Кварцов И.Я.  Аппаратные средства локальной сети. Энциклопедия. 2012г.
  6. Максимов Н.В., Попов И.И. Компьютерные сети. – М.: Форум, 2012г. – 448с
  7. Молочков В.П., Компьютерные сети, ИНТУИТ, 2013г., - 982 с.
  8. Олифер В.Г., Олифер Н.А., «Компьютерные сети» - СПб.: Питер, 2010г., - 944 с.: ил.
  9. Сергеев А.П. Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 2009г. – 440 с.
  10. Сердюков В. С., Пономаренко С. В. Инженерно-техническая защита информации. – Белгород: Кооперативное образование, 2012. – 88 с.
  11. Страшун Ю.П., Основы сетевых технологий для автоматизации и управления: Учебное пособие. Горная книга, 2003г., - 112 с.
  12. Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2012г. – 991с.
  13. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. –М.:ИПКИР, 2012г. – 562 с.
  14. Шиверский А.А. Защита информации: проблемы теории и практика. – М.: Юрист, 2011. – 158 с.
  15. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Фонд "Мир", 2003г. – 640с.


Электронные ресурсы

  1. Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. [Электронный ресурс] режим доступа: https://pikabu.ru/story/zakruchivaem_gayki_polzovatelyam_chast_1_politika_ogranichennogo_ispolzovaniya_programm_6503155
  2. Руководство по переходу с Kerio Control для Windows на Kerio Control Appliance [Электронный ресурс] режим доступа: https://habr.com/ru/company/kerio/blog/224883/
  3.  Архив программного обеспечения Kerio [Электронный ресурс] режим доступа: http://download.kerio.com/archive/