last-tochka.ru

Концепция построения и развития ит-инфраструктуры в организации. ИТ-инфраструктура предприятия: эффективное управление (ITSM), мониторинг и аудит It инфраструктура предприятия пример

  • Электронная почта
  • Внедрение систем 1С
  • Беспроводные сети Wi-Fi
  • Системы управления ИТ-инфраструктурой, ITSM .
  • ИТ-инфраструктура - это сложная многокомпонентная интегрированная система, которая является комплексом информационных технологий (программных и аппаратных средств) и обеспечивает деятельность организации. Компьютерное оборудование, программное обеспечение, сетевые службы, сервисы, электронная почта, мониторинговые системы, политики информационной безопасности, системы контроля, системы резервного копирования и хранения данных, оргтехника, телефония и т.д. - всё это составляющие ИТ-инфраструктуры предприятия.

    Пример схемы ИТ-инфраструктуры:

    В зависимости от бизнес-модели организации и размеров компании ИТ-инфраструктура может быть очень разной. На сегодняшний день существует большое количество различных технологий и решений от разных производителей. Их выбор для построения ИТ-инфраструктуры должен основываться на решении главной задачи ИТ-инфраструктуры - соответствовать потребностям бизнеса, обеспечивать непрерывность бизнес-процессов, доступность и безопасность данных.

    Создание ИТ-инфраструктуры

    Создание эффективной ИТ-инфраструктуры - это довольно сложный процесс, требующий высокого уровня компетенций в различных направлениях ИТ. Необходимо проанализировать большое количество информации, чтоб в конечном итоге получить эффективную ИТ-инфраструктуру, которая соответствует потребностям бизнеса.

    Планирование ИТ-инфраструктуры

    Для того, чтоб проступить к планированию будущей ИТ-инфраструктуры необходимо:

    Провести анализ бизнес-процессов организации;

    Если в процессе эксплуатации ИТ-инфраструктуры в организации возникают новые бизнес-процессы, меняются имеющиеся, организация меняется, развиваемся - может возникнуть потребность в модернизации ИТ-инфраструктуры.

    Под модернизацией может подразумеваться практически любые изменения ИТ-инфраструктуры, цель которых повысить доступность, безопасность и эффективность ее использования:

    • наращивание мощностей в связи с развитием организации (приобретение компьютеров, серверов, лицензий, дисков, памяти и т.д.);
    • внедрение новых систем, служб, сервисов в действующую инфраструктуру в связи с изменениями потребностей бизнеса (средства коллективной работы, CRM, ERP, система документооборота, двухфакторная аутентификация и т.д.);
    • внедрение средств защиты информации в связи с изменениями законодательства или появлением новых направлений бизнеса (необходимость обеспечивать сохранность персональных данных, банковской тайна, государственной тайна и т.д.).

    Получить консультацию специалиста

    Мы обладаем необходимыми компетенциями и ресурсами для реализации ИТ-инфраструктурных проектов любого масштаба. Можем помочь на любом этапе от планирования до реализации и обслуживания ИТ-инфраструктуры и обеспечить высокий уровень исполнения. Отправьте описание задачи, в решении которой нуждается ваш бизнес. Мы предложим возможные варианты ее решения и оценим стоимость её выполнения.

    Введение

    В настоящее время информационные технологии являются одним из основных инструментов создания конкурентных преимуществ. Информационные технологии позволяют на качественно новом уровне организовать такие процессы, как управление проектной деятельностью, управление операционной деятельностью, управление рисками, управление продажами, управление финансами и другими бизнес-процессами.

    Качественное, своевременное и оперативное выполнение ежедневных бизнес-функций сотрудниками Компании в значительной степени определяется надежностью и функциональностью используемых корпоративных систем, а операционная деятельность зависит и полностью построена на возможностях информационных систем.

    Развитие информационных систем, в свою очередь, может осуществляться только в рамках соответствующего инфраструктурного обеспечения. Данное понятие включает весь комплекс взаимосвязанных систем, оборудования и коммуникационных каналов, объединяющих отдельно стоящие программно-аппаратные комплексы в единую среду взаимодействия. Именно возможности инфраструктурного обеспечения определяют способности прикладных информационных систем обрабатывать и передавать по каналам связи требуемый объем информации, объединяя в единое информационно-технологическое пространство всех участников информационного обмена.

    В основе бесперебойной эксплуатации и развития существующих корпоративных информационных систем, а также для тестирования и внедрения новых бизнес приложений в соответствии с планами по развитию, должна лежать надежная, современная, адаптивная, гибкая, функциональная ИТ инфраструктура.

    В основе развития информационных систем любой организации, прежде всего, лежат потребности бизнеса. Сформированные бизнесом требования используются при анализе рынка информационных систем и выборе наиболее подходящих решений.

    1. Стратегические цели развития бизнеса Компании

    Не существует стратегии, единой для всех компаний, так же, как не существует единого универсального стратегического управления. Каждая фирма уникальна в своем роде, поэтому и стратегия, вырабатываемая каждой отдельной фирмой уникальна, так как она зависит от позиции фирмы на рынке, динамики ее развития, ее потенциала, поведения конкурентов, характеристик производимого ею товара или оказываемых услуг, состояния экономики, культурной среды и ещё многих факторов. И в то же время есть некоторые основополагающие моменты, которые позволяют говорить об обобщенных принципах стратегий поведения и осуществления стратегического управления. Как правило, основной стратегической целью коммерческой организации является обеспечение прибыльности и роста капитализации бизнеса.

    2. Цели стратегии информатизации

    Взаимосвязь стратегических целей и задач Компании и стратегии информатизации может быть выражена следующим образом:

    • Бизнес-стратегия определяет направления развития основной области деятельности Компании и причины движения в данном направлении;
    • Стратегия информатизации идентифицирует те информационные технологии, которые требуются для поддержки и оптимизации бизнес-стратегии и показывает, как эти технологии и системы могут быть реализованы в Компании.

    Таким образом, стратегия информатизации призвана определить набор приоритетных инициатив в области информационных технологий, который позволит согласованно и скоординировано развивать информационно-технологический комплекс Компании, с участием всех подразделений, на базе единых требований для достижения стратегических целей Компании.

    3. Анализ и оценка текущего состояния ИТ-обеспечения Компании

    Цели и задачи диагностики текущего состояния ИТ-обеспечения

    Целью диагностики является определение текущего состояния ИТ-обеспечения для его дальнейшего развития в соответствии с разрабатываемой стратегией ИТ.

    Для проведения диагностики должны быть выполнены следующие основные задачи:
    Диагностика ИТ-обеспечения основных, функциональных бизнес-процессов и инструментов управления;
    Анализ ИТ-инфраструктуры;
    Характеристика обеспечения информационной безопасности;
    Характеристика организационного обеспечения информационных технологий;
    Типологизация и характеристика затрат на ИТ-обеспечение;

    4. Формирование концепции развития ИТ

    Основные принципы развития ИТ

    Развитие информационных технологий Компании должно опираться на следующие принципы:

    • Развитие информационных технологий должно находиться в русле стратегического развития Компании, а сами информационные технологии являются стратегическим компонентом архитектуры бизнеса Компании;
    • В архитектуре информационных технологий должны быть закреплены и поддерживаться как структура деятельности Компании, так и содержание ключевых бизнес процессов этой деятельности;
    • Удовлетворение приоритетных задач бизнеса: снижение затрат, улучшение управляемости Компании, финансовая прозрачность, единое информационное пространство.
    • Защита инвестиций в ИТ: внедрение систем, наименее подверженных риску неопределенности бизнес-стратегии;
    • Комплексное решение: инвестиции в ИТ должны идти на создание «целостного актива».
    • Баланс между текущими и стратегическими задачами: реализация долгосрочных проектов в области ИТ не должна приводить к блокированию текущей работы функциональных подразделений.

    Реальная отдача от автоматизации Компании может быть получена только за счет оптимизации управленческих процессов в Компании, управления операционными процессами и управления финансовыми фондами. Следовательно, развитие ИТ Компании должно идти по четырем основным направлениям:

    • Последовательная автоматизация всех операционных процессов обеспечивающих повышение снижение затрат и улучшения ключевых показателей эффективности бизнес-подразделений компании;
    • Развитие корпоративной информационной системы основанной на интегрированном решении и эффективных процедурах сбора, обработки и предоставления информации;
    • Создание инфраструктуры информационных технологий, удовлетворяющей современным требованиям по уровню надежности и безопасности;
    • Повышение эффективности работы пользователей и персонала блока ИТ.

    5. Подход к реализации концепции развития ИТ

    Проекты реализации концепции развития ИТ

    Объем и сроки реализации проектов определяются по результатам оценки текущего состояния ИТ-обеспечения Компании, детального анализа результатов и определения направления развития ИТ Компании. Программа реализации проектов начинается с выполнения комплекса работ по подготовке к внедрению и детальному планированию работ по отдельным задачам автоматизации бизнес-функций в рамках стратегии развития ИТ.

    6. Организация работ по реализации концепции

    Роли и функции подразделений ИТ

    В организационной структуре департамента ИТ выделены подразделения, отвечающие за развитие ИТ - это отдел управления проектами ИТ.
    Деятельность этого подразделения строится на проектной основе. Начальник данного отдела формирует необходимое количество проектных команд (по числу проектов по их направлению), в которых собраны специалисты соответствующей специализации. При этом проектные команды могут формироваться из специалистов, находящихся в административном подчинении у других начальников отделений в зависимости от специфики каждого конкретного проекта.

    Основные принципы управления и контроля в ходе реализации концепции

    Управление процессом реализации Стратегии ИТ и контроль за ходом и результатами каждого из проектов строятся на основе следующих принципов:
    Цели проектов должны устанавливаться на базе методики S.M.A.R.T.
    В службе ИТ должен существовать группа специалистов - аудиторов качества проектов.
    В каждом проекте должен быть контролер качества.
    В Компании должны быть четко определены и утверждены принципы управления проектными рисками.
    В Компании должны быть утверждены единые показатели контроля проектных процессов.
    Мотивация участников проекта должна быть связана с результатом проекта.
    Обязательной является процедура контроля проекта по его завершению.
    Должна быть установлена единая частота контрольных процессов.
    После каждого проекта должны формироваться внутренние «уроки проекта» (lessons learned).

    Заключение

    Первостепенной задачей, стоящей перед любым ИТ-менеджером, является обеспечение соответствия ИТ-инфраструктуры и информационных систем предприятия требованиям бизнеса. Развитие информационных технологий требует весомых инвестиций, вот почему большую важность для руководителя ИТ-подразделения имеет качественный анализ потребностей бизнеса для выбора соответствующих этим потребностям информационных систем.

    Концепция развития ИТ-инфраструктуры определяет правила построения ИТ-инфраструктуры компании, основные архитектурные решения и стандарты, модель управления инфраструктурой и требования к процессам управления. Концепцией определяются и принципы перехода из существующего состояния ИТ-инфраструктуры предприятия в целевое.

    При разработке концепции проводится анализ текущего состояния ИТ-обеспечения Компании, включающий в себя оценку существующей ИТ-инфраструктуры, уровня информационной безопасности, организационного обеспечения. После проведения анализа оцениваются различные варианты развития, определяется направление развития ИТ в Компании, разрабатывается целевая архитектура ИТ, требования к инфраструктурным сервисам. На основании полученных данных определяется уровень соответствия текущего состояния ИТ целевому и формируются этапы достижения требуемого уровня, производится выбор программных и аппаратных решений. Подготовка и внедрение выбранных решений производится на проектной основе.

    Список литературы

    1. Гурков И.Б. Стратегия и структура корпорации, Москва, 2008, 288 с.
    2. Михайлов А. «Стратегическое планирование развития системы информационного обеспечения». Москва, 2001, 134 с.
    3. Данилин А. СлюсаренкоА. Архитектура и стратегия. "Инь" и "Янь" информационных технологий предприятия, Москва 2005, 504 с.
    4. Уайт Т. Чего хочет бизнес от ИТ. Минск, 2007, 256 с.
    5. Ермошкин Н., Тарасов А. Стратегия информационных технологий предприятия. Как Cisco Systems и ведущие компании мира используют Интернет Решения для бизнеса. Москва, 2003, 360 c.
    6. Мараско Д. IT-проекты: фронтовые очерки. Москва, 2007, 384 с.
    7. Снедакер С. Управление IT-проектом, или Как стать полноценным CIO. Москва, 2009, 616 с.
    8. Томпсон А, Стрикленд А. Стратегический менеджмент. Москва, 2000, 412 с.
    9. Румянцев М. ИТ-стратегия: что в имени тебе моем. Москва, журнал CIO №9, 2002. [Электронный документ] URL: http://www.cio-world.ru/offline/2002/8/22012/ Дата обращения 12.01.2009.
    10. Михайлов А. Консолидация ИТ-ресурсов холдинга. Москва, журнал CIO №5, 2003. [Электронный документ] URL: http://www.cio-world.ru/offline/2003/15/26749/index.html . Дата обращения 12.01.2009.
    11. Михайлов А. Семь подходов к разработке ИТ-стратегий. Москва, журнал «Директор информационной службы» №02, 2004. [Электронный документ] URL: http://www.info-strategy.ru/publications/IT-strategy-2003/index.htm . Дата обращения 12.01.2009.
    12. Некрасова Е. Стратегический документ. Москва, журнал CIO №3, 2003. [Электронный документ] URL: http://www.cio-world.ru/analytics/comments/25096/ . Дата обращения 12.01.2009.
    13. Некрасова Е. Наш лозунг - "Не ИТ для ИТ, а ИТ для бизнеса". Москва, журнал CIO №8, 2003. . [Электронный документ] URL: http://www.cio-world.ru/casestudy/28817/ . Дата обращения 12.01.2009.
    14. Эркола Э. Задачи CIO усложняются. Cnews | Аналитика, 2003. [Электронный документ] URL: http://www.cnews.ru/reviews/index.shtml?2003/05/29/144700 . Дата обращения 12.01.2009.
    15. Румянцев М. Старт с нуля. Москва, журнал CIO №11, 2003. [Электронный документ] URL: http://www.cio-world.ru/offline/2002/10/23168/ Дата обращения 12.01.2009.

    Copyright © 2010 Шляпцев А.О.

  • Мониторинг

    Перспективы

    Определение

    ИТ-инфраструктура - это совокупность информационных ресурсов, которые необходимы для функционирования предприятия и выполнения сотрудниками задач с помощью имеющихся приложений.

    Простой инфраструктурой можно назвать персональный компьютер с установленным программным обеспечением и подключением к интернету.

    Состав ИТ-инфраструктуры

    Сервер - это персональный компьютер, задача которого заключается в сервисном программном обеспечении без прямого участия сотрудника.

    СКС (структурированные кабельные системы) являются фундаментом ИТ-инфраструктуры предприятия. Объединяют в одну цепь ПК и оборудование, а также передают данные.

    ЛВС (локальная вычислительная сеть) - это система, состоящая из аппаратного, программного обеспечения и охватывающая относительно небольшую площадь (например, внутри школы, развитой структуры офисов предприятия, т.п.).

    ИБП (источник бесперебойного питания) защищает от аварии рабочие процессы, устройства компании при кратковременном отключении основного источника.

    АТС (автоматическая телефонная станция) представляет собой совокупность устройств, способных в автоматическом режиме передавать сигнал вызова от абонента к абоненту.

    Сетевое оборудование - это устройства, обеспечивающие работоспособность сети.

    Сетевой коммутатор - прибор, объединяющий узлы в рамках выбранной сети или сразу нескольких сетей. Данные доставляются исключительно получателю. Это увеличивает надежность, производительность сети за счет снятия с других сегментов не адресованные им задачи по обработке данных.

    Сетевой концентратор или “хаб” - это контроллер, который соединяет несколько устройств Ethernet в один сегмент (передает трафик от устройства А к устройству Б).

    Маршрутизатор - прибор, который пересылает данные между сегментами сети и выполняет действия, основываясь на правилах и таблицах маршрутизации.

    Рабочая станция - комплекс средств, включающий оборудование для ввода и вывода данных, программное обеспечение, возможные дополнительные устройства: принтер, сканер, прочее.

    Программное обеспечение - совокупность программ, позволяющая пользователю использовать ресурс персонального компьютера.

    Задачи ИТ-инфраструктуры

      превентивные меры от сбоев во внутренних бизнес-процессах организации;

      реализация проверенных решений для быстрой масштабируемости предприятия;

      обеспечение безопасности хранения данных;

      прозрачность и эргономичность системы управления;

      снижение расходов на создание активов и их дальнейшее обслуживание.



    Мониторинг ИТ-инфраструктуры

    Многие думают, что для мониторинга ИТ-инфраструктуры обязательно приобретать дорогие решения. Но откуда данное предубеждение? Мы изучили самые популярные приложения для мониторинга и отобрали наиболее удобные и эффективные. Надо признаться: анализ приложений был трудоемкой, сложной задачей, но этот вопрос в дальнейшем окупает все усилия.

    Что же такое “мониторинг ИТ-инфраструктуры”? Это система отслеживания параметров инфраструктуры, которая помогает удерживать значения различных показателей в пределах нормы, своевременно устранять сбои и работать над профилактикой их возникновения.

    При выборе средства мониторинга ИТ-инфраструктуры предприятия необходимо учитывать следующие критерии:

      функционал инструментов (должен соответствовать техническим требованиям и учитывать запросы бизнеса);

      уровень подготовки ИТ-специалистов.

    Ниже приведены распространенные инструменты мониторинга информационной среды предприятия.

    Nagios

    Nagios является одной из основных систем мониторинга ИТ-инфраструктуры. Она имеет открытый код, а также способна предоставлять информацию по рабочим станциям конечного пользователя, информационным сервисам и активным сетевым компонентам. Также имеется возможность получить коммерческую Nagios XI, которая имеет новые возможности, удобные веб-интерфейсы. Данные интерфейсы позволяют работать с информационными панелями, включающими обзор хостов, сервисов, устройств сети. Задача модернизации ИТ-инфраструктуры решается за счет формирования графика тенденций и визуально информативных инструментов планирования мощности.

      вывод полной схемы информационной структуры;

      автоматический перезапуск приложений;

      многопользовательский доступ;

      ограничение доступа с целью управления видимостью для отдельных пользователей (решает задачу предоставления доступа к элементам ИТ-инфраструктуры, связанным с конкретной зоной ответственности)

      возможность расширения архитектуры.

    Zabbix

    Zabbix - это система мониторинга ИТ-инфраструктуры, которая имеет повышенное быстродействие при генерировании данных и может быть распространена на всю структуру крупной компании. При этом имеет открытый код.

    Zabbix может похвастаться понятной инсталляцией, но конфигурирование потребует вникания в процесс, особенно в случае настройки специального режима проверки.

    Основной перечень возможностей данной системы мониторинга ИТ-инфраструктуры:

      анализ серверов Java приложений посредством технологии Java Management Extensions;

      защита интерфейсов пользователей на стороне клиента от нежелательных действий;

      увеличение функциональности с помощью внешних скриптов (языки программирования: Python, Java, PHP, др.);

      способность объединения с прочими ИТ-инструментами системного менеджмента.

    Cacti

    Cacti входит в список основных приложений для мониторинга ИТ-инфраструктуры. Имеет открытый программный код. Данное приложение легко взаимодействует с операционными системами Linux, Windows. Cacti генерирует статистические данные за конкретные интервалы времени и дает возможность отображения их в графическом виде.

    Основной перечень возможностей данной системы мониторинга ИТ-инфраструктуры:

      инструмент формирования функций CDEF, либо шаблон графиков Cacti предоставляют возможность создания огромного количества элементов графика;

      автозаполнение для графиков;

      файловая поддержка RRD;

      удобство использования приложения;

      функция выборочного сбора пользовательских данных.

    Перспективы

    Сегодня облачные решения становятся все более популярны. Во многих организациях они стали корпоративной нормой в решении тех или иных бизнес-задач. Мониторинг ИТ-инфраструктуры с помощью облачных инструментов проще внедрить, но потребуется особое внимание к приватности данных, контроле доступа.

    Быстродействие приложений определяет рентабельность предприятия. Уже скоро инструменты управления производительностью приложений займут свое законное место в портфеле инструментов ИТ-специалиста. Ключевым параметром, который влияет на параметры процессов бизнеса и способность удерживать клиентов, является так называемая «отзывчивость» приложений.

    Но необходимо учитывать, что рынок меняется и компаниям требуется все быстрее получать результат. Как следствие, бизнес-сообщество переходит на скорые (agile) методы разработки, позволяющие сократить срок выпуска ПО.

    Можно смело утверждать, что решения, казавшиеся вчера смелыми проектами передовых компаний, уже сегодня становятся нормой бизнес-процессов. Мы же помогаем бизнесу идти в ногу со временем.


    3608

    НПО «Ассоциация К» имеет следующую территориально-распределенную структуру (рисунок 17).

    Рисунок 17. Территориальная структура предприятия

    • 1. Центральный офис -- расположен на принадлежащей компании территории промышленной зоны в деревне Машково Московской области и представляет собой несколько офисных зданий. Здесь же располагается химическое производство огнезащитных составов, красок и пропиток. Территория огорожена по периметру и имеет круглосуточную охрану (сотрудники охраны, пропускной режим, система видеонаблюдения и контроля доступа, охранно-пожарная сигнализация). Вход и выход сотрудников предприятия осуществляется через систему контроля доступа с использованием именных электромагнитных пропусков. Проезд автотранспорта на территорию осуществляется через автоматические ворота. Электропитание на территорию подается по двум независимым линиям, основной и резервной, переключение между которыми осуществляется в ручном режиме в течение регламентированного времени (10 минут). Подключение к Интернету организовано по двум независимым каналам связи от разных провайдеров Интернета (основной канал -- оптико-волоконная линия, резервный -- направленный Wi-Fi). Переключение между ними в случае аварии осуществляется автоматическим способом. Доступ в серверные комнаты, а также в некоторые закрытые помещения осуществляется с использованием электронной системы контроля доступа с последующим дублированием механическими замками. Все серверы и сетевое оборудование уровней ядра и распределения расположены в серверных комнатах, сетевое оборудование уровня доступа -- в открытом доступе в помещениях офиса (как правило, в одном из помещений этажа на стене). Офисные здания и производственные цеха соединены между собой оптико-волоконной линией связи. Количество рабочих мест (компьютер/ноутбук) в офисе -- около 250.
    • 2. Представительский офис в г. Москва -- расположен на территории двухэтажного арендуемого здания и примыкающей к нему огороженной автомобильной стоянкой. Имеет два выхода из здания, один на городскую улицу, второй во внутренний двор со стоянкой, въезд и выезд с которой производится через автоматические ворота. Офис имеет круглосуточную охрану (сотрудники охраны, пропускной режим, система видеонаблюдения и контроля доступа, охранно-пожарная сигнализация). Вход и выход сотрудников предприятия осуществляется через систему контроля доступа с использованием именных электромагнитных пропусков. Аналогично центральному офису доступ в серверную комнату и другие критически важные объекты осуществляется с помощью системы контроля доступа. Резервного электропитания в офисе нет, но имеется в наличие дизель-генератор, время на ввод в эксплуатацию которого составляет около 1-го часа. Подключение офиса к Интернету организовано по двум каналам связи, основному -- по витой паре, и резервному -- по технологии ADSL. Переключение осуществляется автоматическим способом. Все серверы и сетевое оборудование уровней ядра и распределения расположены в серверных комнатах, сетевое оборудование уровня доступа -- в открытом доступе в помещениях офиса. Количество рабочих мест (компьютер/ноутбук) в офисе -- около 50.
    • 3. Региональный офис -- расположен в г. Алексин Тульской области. Представляет собой огороженную территорию, на которой располагаются офисное здание и цех по производству противопожарных изделий и оборудования. Охрана и контроль доступа в офисе обеспечиваются по той же схеме, как и в центральном офисе. Есть резерв электропитания, два интернет-канала (основной -- оптико-волоконный, резервный -- ADSL). Серверная комната совмещена (смежное расположение) с кабинетом системного администратора, доступ в кабинет осуществляется только по электронным пропускам. Все серверы и сетевое оборудование уровней ядра и распределения расположены в серверной комнате, сетевое оборудование уровня доступа -- в открытом доступе в помещениях офиса. Количество рабочих мест (компьютер/ноутбук) в офисе -- около 70.
    • 4. Представительство в г. Санкт-Петербург -- располагается в нежилых (коммерческих) помещениях многоквартирного дома. Количество рабочих мест сотрудников представительства -- около 10. Офис оборудован домофоном для обеспечения контроля доступа посторонних лиц, в нерабочее время закрывается на ключ и ставится под охрану. Электропитание подается от сети многоквартирного дома, Интернет проводной по выделенной линии, резерва нет. Серверное оборудование отсутствует.
    • 5. Представительство в г. Сочи -- располагается на территории офисного центра. Численный состав сотрудников представительства -- 5 человек. Офис в нерабочее время закрывается на ключ, охраняется службой охраны бизнес-центра. Резерва электропитания и Интернета нет. Серверное оборудование отсутствует.
    • 6. Филиалы в районах расположения объектов строительства. Представляют собой арендованные помещения или строительные «вагончики» с числом сотрудников от 1 до 5. Как правило, обеспечиваются мобильным интернетом, но может присутствовать и проводное подключение к Интернету (со статическим IP-адресом) для обеспечения IP-телефонией и программным VPN-туннелем с центральным офисом.

    Весь информационный обмен между территориальными структурами холдинга производится через глобальные сети посредством защищенных VPN-туннелей, обеспечивающих инкапсуляцию, проверку подлинности и шифрование данных . Помимо этого в каждом подразделение развернута аналоговая телефония (количество линий зависит от размера филиала), обеспечивающая резервную телефонную связь между ними в случае возникновения проблем с Интернетом.

    Корпоративная сеть центрального офиса.

    На рисунке 18 представлена топология корпоративной сети центрального офиса НПО «Ассоциация К».

    Все серверы и сетевое оборудование верхних уровней распределены по двум серверным комнатам, в целях безопасности расположенных в различных офисных зданиях, но при этом соединенных между собой волоконно-оптической линией с использованием высокопроизводительных серверных коммутаторов.

    Доступ в Интернет

    Как уже упоминалось выше, локальная вычислительная сеть (ЛВС) центрального офиса подключена к Интернету по двум независимым линиям связи от разных провайдеров, одна из линий -- это волоконно-оптическая линия (оптика), другая -- направленный сигнал Wi-Fi. Внутри здания сигнал от обоих провайдеров конвертируется в Ethernet, который имеет две точки входа в сеть. Первая точка входа: сервер-шлюз на операционной системе CentOS, где каждая из линий подключается к отдельной сетевой карте сервера. Вторая точка входа: маршрутизатор Mikrotik, где каждая из линий подключается на отдельный WAN-порт.

    Рисунок 18. Схема корпоративной сети центрального офиса

    В конкретный момент времени всегда активна линия только одного провайдера (основной канал), в случае перерыва связи (обрыв линии, техническая неисправность на стороне провайдера и т.д.) на обеих точках входа происходит программное переключение на альтернативного провайдера с перестройкой таблиц маршрутизации. Переключение является прозрачным для пользователей интернет-услуг за исключением передачи голоса и потокового видео.

    IP-телефония

    Подключение к Интернету через маршрутизатор Mikrotik, расположенный в серверной №2, обусловлено требованиями IP АТС (сервер IP-телефонии) к «прямому» доступу в глобальную сеть. Маршрутизатор пробрасывает SIP-пакеты (голосовой трафик) на один из сетевых адаптеров сервера без каких-либо манипуляций с ними. Вторая причина, по которой это подключение присутствует -- необходимость в наличии административного доступа в Интернет для сотрудников Департамента ИТ. Списки контроля доступа (ACL) на маршрутизаторе настроены таким образом, чтобы пропускать только SIP-трафик на IP АТС и обеспечивать доступ в Интернет только конкретным устройствам (по IP и MAC-адресам).

    Сервер IP-телефонии представляет собой программное VoIP (Voice over IP) решение Asterisk, развернутое на операционной системе CentOS. Поскольку сервер имеет прямое (без использования NAT) подключение к Интернету, то для его защиты используются цепочки правил встроенного в операционную систему межсетевого экрана Netfilter (утилита Iptables). Эти правила настраиваются таким образом, чтобы пропускать только SIP-трафик и только от конкретных IP-адресов провайдеров IP-телефонии либо удаленных абонентов (IP-телефонов и смартфонов). Ранее уже упоминалось, что некоторые филиалы обеспечиваются интернет-подключением со статическим IP-адресом. Этот адрес как раз необходим для внесения в правила межсетевого экрана. Другой сетевой картой IP АТС «смотрит» в локальную сеть, где нет никаких ограничений по трафику, а доступ к тем или иным подсетям определяется таблицей маршрутизации операционной системы и правилами межсетевого экрана. В целях безопасности административный доступ к серверу со стороны глобальной сети закрыт, даже по протоколу SSH.

    Помимо сервера IP-телефонии на предприятии используются цифровая телефонная станция Panasonic, позволяющая работать с классическими телефонными линиями. Эта станция имеет встроенную возможность коммутации с аналогичной телефонной станцией, находящейся в представительском офисе в г.Москва по протоколу IP. Обмен голосовым трафиком между двумя офисами производится через VPN-туннель.

    Сервер-шлюз

    Основной для организации точкой выхода в Интернет является подключение через сервер-шлюз, расположенный в серверной №1. Сервер-шлюз совмещает в себе функции шлюза доступа в Интернет, почтового сервера, прокси-сервера, VPN-концентратора и межсетевого экрана. Весь необходимый функционал реализуется посредством операционной системы CentOS и дополнительных установленных пакетов приложений.

    Весь проходящий через сервер трафик инспектируется межсетевым экраном Netfilter, обрабатывающим его согласно строго определенным цепочкам правил. Прокси-сервер Squid позволяет гибко управлять контролем доступа пользователей к определенным интернет-ресурсам. Почтовый сервер имеет «самообучаемую» защиту от спама и настроен на работу по протоколу IMAP, позволяющему использовать авторизацию пользователей через службу каталогов (Active Directory) контроллера домена.

    Функции VPN-концентратора выполняет программный пакет KAME IPSec-Tools, который формирует VPN-туннели с представительствами и филиалами компании, а также с конечными пользователями, которым предоставляется удаленный доступ к сети предприятия. Данное программное обеспечение позволяет реализовать возможность автоматического перезапуска VPN-туннелей в случае недоступности одного из провайдеров Интернета. Оборудование представительского офиса в г. Москва позволяет распознать смену провайдера на стороне сервера центрального офиса и инициализировать пересоздание туннеля. Аналогично работает и сервер в центральном офисе. Это позволяет постоянно поддерживать стабильный VPN-туннель между центральным и представительским офисом (время переключения не более 5 минут). Оборудование в других филиалах требует ручного пересоздания туннеля с резервным провайдером, однако на стороне сервера-шлюза в центральном офисе никаких операций производить не нужно.

    Через VPN-туннели с представительствами и филиалами компании производится обмен данными, почтой, голосовым трафиком, производится репликация серверов, работа удаленных пользователей на терминальном сервере. Это позволяет обеспечить защиту передаваемых данных.

    Сервер-шлюз имеет выделенный интерфейс для подключения к сети управления, настроен на подключение только по протоколу SSH с изменением портов по умолчанию и строгим перечислением администраторов, имеющих доступ. Выполнены базовые рекомендации по настройке Linux-подобных операционных систем. Антивирусное программное обеспечение не установлено. Операционная система регулярно обновляется. Хранилище электронной почты на сервере шифруется.

    Файловый сервер

    Все файлы и данные предприятия хранятся на файловом сервере, который развернут на платформе Samba операционной системы CentOS. Платформа позволяет работать с сетевыми хранилищами по протоколу SMB/CIFS . Контроль доступа к данным по сети осуществляется с помощью функций авторизации посредством доменных учетных записей Active Directory (AD).

    Доступ к управлению сервером есть у ограниченного числа администраторов, осуществим либо через локальную консоль, либо через SSH-доступ, используется сеть управления.

    В целях безопасности все данные на сервере шифруются, используется зеркалирование. Антивирусное ПО не установлено.

    Сервер 1С Предприятие и SQL-сервер

    В качестве базовой ERP-системы для организации НПО «Ассоциация К» используется технологическая платформа «1С Предприятие 8». Здесь содержится большая часть конфиденциальной информации предприятия. Платформа развернута на двух серверах, где один выполняет функции хранения и обработки базы данных (SQL-сервер), а другой реализует прикладной функционал (Сервер 1С). Оба сервера работают на операционной системе Microsoft Windows Server 2008 SP2, настроена регулярная установка обновлений c внутреннего сервера WSUS (Windows Server Update Services) .

    Брандмауэр (встроенный в операционную систему) SQL-сервера настроен таким образом, чтобы пропускать трафик только от сервера 1С на строго определенные порты и административный трафик. Доступ к серверу обеспечивается авторизацией в AD. В целях экономии ресурсов антивирусное программное обеспечение не установлено. Все базы данных SQL-сервера шифруются для обеспечения высокого уровня конфиденциальности.

    Брандмауэр сервера 1С настроен на пропуск трафика только на порты, используемые платформой 1С Предприятие и на административный трафик. Аналогично SQL-серверу контроль доступа регулируется с помощью доменных служб.

    Клиенты сервера 1С Предприятия установлены на рабочих местах пользователей и позволяют войти в систему только с учетными данными пользователей, предварительно зарегистрированных в ней администратором 1С. Контроль доступа к данным внутри системы обеспечивается встроенными средствами конфигураций 1С Предприятия. Доступ к тем или иным функциональным блокам регламентирован.

    Контроллер домена

    Сервер с функциями контроллера домена хранит данные службы каталогов (AD) и управляет взаимодействием пользователей в домене, включая процессы входа пользователя в систему, проверку подлинности и поиск в каталоге. Контроллер домена является важнейшим звеном в обеспечении информационной безопасности. В случае выхода из строя этого сервера из-за отсутствия корректной авторизации нарушается работоспособность практически всех ИТ-систем предприятия. Чтобы избежать такой ситуации, производится дублирование функционала контроллера домена на другом сервере (на рассматриваемом предприятии резервный контроллер домена создан на базе виртуальной машины на одном из физических серверов предприятия).

    Операционная система сервера -- Microsoft Windows Server 2008 SP2. Для управления объектами каталога Active Directory используются групповые политики, позволяющие создать эффективную и легко управляемую компьютерную рабочую среду, а также являются важным элементом информационной безопасности. Политики централизованно применяются ко всем рабочим станциям корпоративной сети и позволяют единообразно настроить такие правила, как сложность пароля для пользователей, блокировка экрана, разрешение на запуск тех или иных программ и большую часть других политик безопасности, применяемых к рабочим станциям пользователей, серверам, и остальным членам домена.

    Контроллер домена также позволяет обеспечивать контроль доступа пользователей к тем или иным ресурсам сети предприятия. Например, администраторы смогут иметь доступ к серверам, а пользователи только к компьютерам.

    Сервер выполняет также функцию DNS-сервера предприятия, при этом разрешая запросы от внутренней сети и перенаправляя внешние запросы на сервер-шлюз. Защита сервера DNS обеспечивается ограничением IP-адресов прослушивания, отключением рекурсии для сетевых клиентов и указанием корневых ссылок на внешние DNS-серверы.

    Для обеспечения безопасности контроллера домена применяются следующие процедуры:

    • 1) установка последних обновлений безопасности;
    • 2) создание резервных копий службы каталогов и системных разделов;
    • 3) регулярные антивирусные проверки;
    • 4) отключение анонимного доступа к AD;
    • 5) включение политика аудита;
    • 6) фильтрация SID.

    Терминальный сервер (сервер терминалов)

    Этот сервер предоставляет удаленные рабочие столы пользователям 1С Предприятие и прикладных программ сервера приложений. Сервер терминалов необходим для предоставления доступа к локальным ресурсам клиентов с низкой производительностью и удаленных пользователей, подключаемых к сети через VPN.

    Безопасность сервера терминалов обеспечивается встроенными в операционную систему Microsoft Windows Server 2008 SP2 механизмами защиты, такими как Network Level Authentication (NLA), SSL-шифрование, изменение порта RDP, используемого по умолчанию и проверка совместимости с RDP клиентами.

    Антивирусное программное обеспечение не установлено.

    Сервер приложений

    Сервер приложений представляет среду для развертывания и выполнения пользовательских серверных бизнес-приложений. Эти приложения реагируют на запросы, поступающие по сети от клиентских компьютеров или других приложений. Развернут на операционной системе Microsoft Windows Server 2008 SP2.

    Безопасность сервера обеспечивается брандмауэром операционной системы, который гибко настраивается на фильтрацию трафика приложений таким образом, чтобы запросы на порты проходили только с доверенных клиентов, а также авторизацией в AD. Антивирусное программное обеспечение позволяет проводить регулярную проверку системы и обеспечивает своевременный контроль запуска любых программ сервера.

    Сервер резервного копирования (Backup-сервер)

    Для обеспечения доступности данных, хранимых и обрабатываемых серверами предприятия, используются процедуры регулярного резервного копирования. Своевременное выполнение этих процедур обеспечивает сервер резервного копирования, развернутый на операционной системе CentOS и использующий кроссплатформенное программное обеспечение Bacula. Bacula -- это сетевая клиент-серверная программа для резервного копирования, архивирования и восстановления . Клиенты устанавливаются на каждом из серверов предприятия и обеспечивают передачу данных на сервер согласно расписанию. Защита информации при резервном копировании обеспечивается следующими механизмами:

    • 1) все сервисы авторизуются с использованием алгоритма аутентификации CRAM-MD5;
    • 2) MD5, SHA1 сигнатуры для каждого файла в архиве;
    • 3) контрольная CRC сумма для каждого блока, записанного на том хранения;
    • 4) использование ACL для управляющей консоли;
    • 5) шифрование обмена с помощью TLS;
    • 6) шифрование данных с помощью PKI;
    • 7) проверка данных, похожая на систему обнаружения атак.

    Сервер резервного копирования имеет выделенный интерфейс для подключения к сети управления, настроен на подключение только по протоколу SSH с изменением портов по умолчанию и строгим перечислением администраторов, имеющих доступ. Выполнены базовые рекомендации по настройке Linux-подобных операционных систем. Антивирусное программное обеспечение не установлено. Операционная система регулярно обновляется. Хранилище резервных копий на сервере шифруется.

    Сервер регистрации событий и мониторинга (Syslog-сервер)

    Этот сервер реализует функции контроля за состоянием ИТ-систем предприятия. Сюда стекается вся регистрационная информация с серверного и активного сетевого оборудования, и здесь же производится наблюдение за их физическим состоянием, климатом в серверных комнатах, доступными системными ресурсами, состоянием каналов передачи данных и т.д.

    Syslog-сервер развернут на операционной системе CentOS, безопасность сервера обеспечивается механизмами, аналогичными для ранее описанных серверов этого типа. Используется Zabbix -- система мониторинга и отслеживания статусов ИТ-сервисов .

    Обмен регистрационными данными производится по общей сети.

    Сетевое оборудование

    Обмен данными между серверами и конечными хостами (компьютерами, телефонами и т.д.) обеспечивается применением высокопроизводительных серверных коммутаторов и коммутаторов уровня ядра и распределения. Это сетевое оборудование 3-го уровня имеет базовые настройки безопасности, такие как контроль административного доступа, управление через выделенные порты и т.д. Технология VLAN в настоящий момент не задействована.

    Маршрутизатор беспроводного доступа обеспечивает подключение к сети клиентов через Wi-Fi. Для этого используется выделенная подсеть и списки доступа на маршрутизаторе, позволяющие фильтровать трафик мобильных пользователей. Для беспроводных подключений используются следующие элементы управления безопасностью:

    • 1) изменение заданного (по умолчанию) сетевого имени (SSID) в точках доступа;
    • 2) включение защищенного доступа Wi-Fi (WPA/WPA2);
    • 3) включение аппаратных ограничений MAC-адреса;
    • 4) подключение точки доступа к сети за пределами межсетевого экрана или в отдельном сегменте из проводной локальной сети.

    Корпоративная сеть представительского офиса.

    На рисунке 19 представлена схема корпоративной сети представительского офиса в г. Москва НПО «Ассоциация К».

    Рисунок 19. Схема корпоративной сети представительского офиса

    Аналогично сети центрального офиса, доступ в Интернет производится через два интернет-канала от разных провайдеров. Основная линия -- это проводной интернет по технологии Ethernet, резервная линия -- низкоскоростной ADSL-канал. Имеются две точки входа в сеть: первая -- сервер-шлюз аналогичной установленному в центральном офисе серверу конфигурации, вторая -- маршрутизатор Mikrotik, необходимый для административного выхода в Интернет.

    Сервер-шлюз, как и маршрутизатор Mikrotik обеспечивают автоматическое переключение между основной и резервной линией связи.

    АТС Panasonic аналогична установленной станции в центральном офисе, за исключением количества доступных абонентов. Она обеспечивает цифровую телефонную связь между офисами через VPN- туннель.

    Сервер контроллера домена виртуализирован и реплицируется с сервером в центральном офисе и хранит аналогичную конфигурацию службы каталогов, позволяя управлять доменной средой из единого центра.

    Конфигурации и методы защиты остальных серверов представительского офиса полностью соответствуют серверам в центральном офисе. Локальный сервер приложений необходим для работы с программами представительского офиса, требующими установки серверных частей в локальной сети (например, ряд программ по расчету пожарных рисков).

    Все остальные сервисы, развернутые в центральном офисе доступны для пользователей представительского офиса через VPN-туннель. Межсетевые экраны на обеих сторонах туннеля пропускают только строго определенный трафик, требующийся тем или иным приложениям и сервисам.

    Доступ к корпоративной сети рабочих мест пользователей, IP-телефонов, оргтехники осуществляется через коммутаторы уровня доступа, которые располагаются в открытом доступе в помещениях офиса (как правило, в одном из помещений этажа на стене). Для целей безопасности все неиспользуемые порты этих коммутаторов отключены.

    Корпоративная сеть регионального офиса.

    На рисунке 20 представлена схема корпоративной сети регионального офиса в г. Алексин НПО «Ассоциация К».

    Все серверы и сетевое оборудование верхних уровней расположено в серверной комнате, совмещенной с кабинетом системного администратора и оборудованной системой контроля доступа.

    Корпоративная сеть имеют единую точку выхода в Интернет через маршрутизатор (межсетевой экран) D-Link NetDefend UTM Firewall, позволяющий подключить к нему две WAN-линии от различных интернет провайдеров и имеющий возможность организации VPN-туннеля. Основная линия Интернет -- оптико-волоконная, резервная -- ADSL.

    Маршрутизатор D-Link NetDefend UTM имеет всестороннюю защиту от вирусных атак, от несанкционированного доступа и нежелательного контента, обеспечивает автоматическое резервирование интернет-каналов. При этом отсутствует возможность автоматически «пересобрать» VPN-туннель в случае разрыва соединения. В случае возникновения такой ситуации системный администратор регионального офиса имеет четкую инструкцию по переконфигурированию туннеля.

    Рисунок 20. Схема корпоративной сети регионального офиса

    Аналогично офису в г. Москва, контроллер домена реплицируется с сервером в центральном офисе, позволяя управлять доменной средой из единого центра.

    В качестве прокси-сервера используется программное решение Kerio Control, развернутое на сервере с операционной системой Microsoft Windows Server 2008 SP2. Безопасность сервера обеспечивается средствами операционной системы, а также самозащитой программного прокси-сервера.

    Локальный сервер приложений необходим для работы с программами регионального офиса, требующими установки серверных частей в локальной сети (технологические производственные программы).

    Доступ к беспроводной сети осуществляется по аналогии с центральным офисом.

    АТС в региональном офисе -- аналоговая, она изолирована от корпоративной сети предприятия.

    Доступ к сервисам центрального офиса осуществляется через VPN-туннель.

    Остальные серверы имеют аналогичную серверам в центральном офисе конфигурации, их безопасность обеспечивается описанными выше средствами защиты.

    Коммутаторы уровня доступа регионального офиса установлены в произвольном порядке, многие из них не имеют встроенного функционала по обеспечению безопасности.

    Корпоративная сеть представительств в г. Санкт-Петербург и в г. Сочи

    Локальная сеть представительств компании НПО «Ассоциация К» (рисунок 21) представляет собой небольшой сегмент, состоящий из маршрутизатора D-Link NetDefend UTM Firewall, точки доступа к беспроводной сети, пользовательских компьютеров, IP-телефонов и сетевых МФУ.

    Маршрутизатор обеспечивает подключение к проводному Интернету по единственной линии связи и позволяет поддерживать VPN-туннель с центральным офисом. В случае перехода на резервную линию Интернета в центральном офисе, маршрутизатор конфигурируется удаленно на резервного провайдера.

    Рисунок 21. Схема корпоративной сети представительств в г. Санкт-Петербург и г. Сочи

    Пользовательское оборудование работает в сети с динамическим IP-адресом, получаемым от маршрутизатора. Это сделано для того, чтобы сотрудники офиса самостоятельно (без привлечения ИТ-специалистов) могли осуществлять подключение компьютеров и других устройств к локальной сети.

    Администраторы из центрального офиса производят настройку пользовательского оборудования с помощью программ удаленного администрирования.

    Пользователи локальной сети представительств не имеют доступа к маршрутизатору.

    Корпоративная сеть филиала.

    Как правило, филиал организации (небольшое помещение на строительных или иных объектах) обеспечивается одним (или более) компьютером и одним (или более) IP-телефоном, подключаемым к Wi-Fi маршрутизатору домашнего (или сегмента малого бизнеса) уровня, устанавливаемому на месте сотрудниками филиала (рисунок 22).

    Рисунок 22. Схема корпоративной сети филиала

    Ввиду отсутствия VPN-соединения с центральным офисом используется два механизма, обеспечивающих защиту передаваемых данных.

    • 1. Подключение к Интернету осуществляется с использованием статического IP-адреса. Это позволяет обеспечить создание четких правил межсетевого экрана центрального офиса с целью разрешения трафика только от конкретного филиала. Данный функционал строго необходим при использовании IP-телефонов, поскольку для безопасности сервера IP-телефонии межсетевой экран разрешает соединения по протоколу SIP только с конкретных IP-адресов.
    • 2. Для доступа к ресурсам сети центрального офиса с филиальных компьютеров используется программный VPN-туннель между пользовательским рабочим местом и шлюзовым сервером. Для создания такого туннеля используется программное обеспечение с реализацией на технологии OpenVPN. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует библиотеку OpenSSL . Это позволяет задействовать весь набор алгоритмов шифрования, доступных в данной библиотеке.

    В случае отсутствия технической возможности доступа к проводному Интернету, в филиалах вместо маршрутизатора могут использоваться модемы для подключения мобильного интернета. При такой реализации отсутствует возможность размещения IP-телефона, но использование OpenVPN клиента допустимо.

  • Загрузка...

    Реклама