Разработка и внедрение модулей защиты информации от несанкционированного копирования в информационную систему

Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.06.2011
Размер файла 3,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1

Id

Порядковый номер пользователя в базе

Число

2

Login

Логин пользователя БД

Строка

3

Pass

Пароль пользователя БД

Строка

4

Access

Уровень доступа пользователя к БД

Число

5

Path

Путь к директории на рабочей станции пользователя, являющейся защищенной средой

Строка

Таблица 3.2 - Структура таблицы settings.db

Название столбца

Хранимое значение

Тип данных

1

Path

Путь к директории в сетевом хранилище, являющемся защищенной средой

Строка

2

Path_db

Путь к директории, в которой хранится основная копия БД пользователей и настроек

Строка

3

Path_db_backup

Путь к директории, в которой хранится резервная копия БД пользователей и настроек

Строка

4

Pass

Пароль администратора

Строка

5

Register

События, которые регистрируются в журнале

Число

6

Usb_key

Серийный номер usb-носителя, являющегося ключевым носителем для шифрования БД

Строка

7

Backup

Автоматическое резервное копирование БД пользователей и настроек

Булево

Таблица 3.3 - Структура таблицы identificators.db

Название столбца

Хранимое значение

Тип данных

1

User_id

Номер пользователя в БД, которому принадлежит идентификатор

Строка

2

Serial_num

Серийный номер usb-устройства, выполняющего функцию аппаратного идентификатора пользователя

Строка

Обобщенная блок-схема алгоритма работы модуля администрирования представлена на рисунке 3.4.

Для входа в систему администратор должен ввести пароль и предъявить свой аппаратный идентификатор. В случае, если предъявлен неверный идентификатор или введен неверный пароль, попытка входа считается неудачной, и вход в программу не осуществляется. При 3х неудачных попытках входа производится выход и блокировка программы. При верном вводе пароля и предъявлении верного идентификатора администратор получает доступ к модулю и может производить необходимые действия над учетными записями пользователей, изменять настройки защиты и просматривать журнал работы пользователей в защищенной среде.

База данных пользователей и настроек хранится в зашифрованном виде для обеспечения безопасного ее хранения и устранения возможности несанкционированного изменения каких-либо пользовательских данных или получения паролей. Для реализации шифрования был выбран алгоритм Raiden, блочный алгоритм шифрования типа «Сеть Фейстеля». Алгоритм разработан с использованием генетического программирования и основан на идеях блочного шифра TEA, который широко известен благодаря сочетанию компактного кода, простой и запоминающейся структуре и высокой скорости выполнения. Поскольку в последнее время алгоритм TEA был признан уязвимым к ряду атак, авторами была предложена, по их мнению, равноценная замена алгоритму, предположительно свободная от уязвимостей и лишь немного уступающая в скорости. Шифр Raiden, полностью повторяя структуру алгоритма TEA, зашифровывает блок размером 64 бита, имеет два 32-битных подблока, 128-битный секретный ключ и выполняет по умолчанию 16 полных раундов, каждый из которых имеет два раунда сети Фейстеля. Структура шифра позволяет использование 32-х и более раундов.

Функции шифрования и расшифрования базы находятся в dll-файле (crypto.dll), который подключается в процессе функционирования модуля администрирования и пользовательского модуля.

Создание защищенной среды реализуется путем перехвата функций Windows API. Для начала необходимо программно скрыть директорию, выбранную в качестве защищенной среды. Под скрытием объектов подразумевается замена некоторых системных функций, которые работают с этим объектом таким образом, чтобы они его пропускали. В случае, если объект - всего лишь возвращаемое значение функции, необходимо просто возвратить значение, как будто бы объекта не существует.

Простейший метод (исключая случаи, когда сказано обратное) - это вызов оригинальной функции с оригинальными аргументами и замена ее выходных данных.

Для перечисления файлов используется функция NtQueryDirectoryFile. Функция записывает набор некоторых структур в буфер FileInformation. Во всех типах структур для задачи скрытия директории важны только три переменных.

- NextEntryOffset - размер данного элемента списка. Первый элемент расположен по адресу FileInformation + 0, а второй элемент по адресу FileInformation + NextEntryOffset первого элемента. У последнего элемента поле NextEntryOffset содержит нуль;

- FileName - это полное имя файла;

- FileNameLength - это длина имени файла;

Для скрытия директории необходимо сравнить имя каждой возвращаемой записи и имя директории, которую необходимо скрыть. Если необходимо скрыть первую запись, нужно сдвинуть следующие за ней структуры на размер первой записи. Это приведет к тому, что первая запись будет затерта. Если необхоидмо скрыть другую запись, можно просто изменить значение NextEntryOffset предыдущей записи. Новое значение NextEntryOffset будет нуль, если необходимо скрыть последнюю запись, иначе значение будет суммой полей NextEntryOffset записи, которую необходимо скрыть и предыдущей записи. Затем необходимо изменить значение поля Unknown предыдущей записи, которое предоставляет индекс для последующего поиска. Значение поля Unknown предыдущей записи должно равняться значению поля Unknown записи, которую необходимо скрыть.

Если нет ни одной записи, которую можно видеть, необходимо вернуть ошибку STATUS_NO_SUCH_FILE. На языке ассемблера это выглядит следующим образом:

#define STATUS_NO_SUCH_FILE 0xC000000F

И так, директория скрыта и недоступна, поскольку при ее вызове система возвращает сообщение о том, что ее не существует. Но из программы получить доступ к директории можно, зная путь до нее (путь хранится в базе данных). Таким образом реализуется защищенная среда, доступ в которую возможен только с помощью программного обеспечения системы защиты.

Модуль администрирования компилируется в отдельный исполняемый файл (administrator.exe). Внешний вид некоторых форм модуля администрирования представлен в четвертой главе.

3.5 Разработка пользовательского модуля для работы в защищенной среде

Пользовательский модуль служит для работы пользователей с файлами в защищенной среде. Он отображает файлы и папки, хранящиеся в защищенной среде, как локальной, так и сетевой. Принцип отображения файлов в защищенной среде обратный принципу скрытия директории. Информацию о месторасположении локальной и сетевой защищенной среды пользовательский модуль получает из базы данных настроек программы (таблица settings.db). Пользовательский модуль позволяет создавать файлы в защищенной среде, добавлять в нее уже созданные файлы, удалять файлы из защищенной среды, редактировать файлы, копировать файлы на сетевое хранилище защищенной среды и наоборот (при наличии соответствующих прав). Обобщенная блок-схема алгоритма работы пользовательского модуля представлена на рисунке 3.5.

Алгоритм входа в систему пользовательского модуля аналогичен алгоритму модуля администрирования. Только здесь при успешном входе пользователь получает доступ к защищенной среде, локальной и сетевой (на основе выданных администратором прав). При трех неудачных попытках входа также производится запись в журнал о попытке несанкционированного доступа к защищаемой информации и происходит выход из программы с последующей ее блокировкой. Блокировку может снять только администратор.

Пользовательский модуль защиты интегрируется с базой данных пользователей и настроек следующим образом:

1. Пользователь вставляет usb-носитель, являющийся его персональным идентификатором в программе.

2. Происходит попытка доступа к базе данных пользователей. В это время база расшифровывается с помощью ключевого носителя, который в это время должен находиться в одном из usb-слотов компьютера, являющегося сервером базы данных.

3. На следующем шаге идентификатор, предъявленный пользователем сравнивается с записью в базе данных.

4. При совпадении этой информации из базы считываются права пользователя, и он получает доступ к работе с программой, а следовательно, и к защищенной среде и файлам, в ней хранящимся.

5. База зашифровывается.

Внешний вид некоторых форм пользовательского модуля представлен в четвертой главе, а исходный код некоторых процедур представлен в приложении А.

3.6 Внедрение разработанных модулей предотвращения утечки информации от внутренних злоумышленников в информационную систему Ставропольского филиала ЗАО «Орбита» и анализ ее модели после внедрения

Для внедрения разработанных модулей защиты необходим человек, ответственный за информационную безопасность предприятия - администратор информационной безопасности (далее - Администратор). Администратору необходимо:

- получать оперативную информацию о составе и структуре сети, открытых сервисах;

- проводить тестирование на предмет наличия известных уязвимостей (penetration testing);

- осуществлять контроль стойкости используемых паролей;

- контролировать целостность критически важной информации;

- контролировать и при необходимости изучать сетевой трафик между выбранными узлами сети;

- тестировать систему гарантированной очистки информации;

- проводить системный аудит ЭВМ из состава АС (аппаратная, программная конфигурация, журнал).

Ряд требований предъявляется так же к рабочему месту Администратора:

- защита от НСД к информации, обрабатываемой администратором безопасности на рабочем месте (пароли, ключи, результатов аудита АС и др.);

- мобильность (переносимость) места администратора безопасности (возможность подключиться к произвольному сегменту сети и выполнить локальную проверку каждого АРМ или перекрестную проверку межсегментного соединения);

- полнота инструментария - важно, когда все необходимые для работы средства доступны «из коробки», а операция по их развертыванию (deployment) требует минимум времени и усилий со стороны администратора;

- сертификация - для работы в средах, обрабатывающих информацию с ограниченным доступом администратору безопасности необходимо использовать сертифицированные средства защиты и контроля эффективности защиты информации.

При выполнении необходимых требований дальнейшие действия, а именно установку и настройку разработанного ранее программного обеспечения, осуществляет именно Администратор.

На рабочее место Администратора был установлен программный модуль администрирования. В качестве сервера базы данных пользователей был выбран файловый сервер. Доступ к нему ограничен и постоянно контролируется, поэтому кража ключевого носителя существенно затруднена.

Необходимость защиты была установлена для всех проектов ЗАО «Орбита», доступ к которым должен быть в рабочем порядке только у отдела проектировании, отдела реализации проектов и отдела управления проектами. Соответственно, в этих отделах на всех рабочих станциях был установлен пользовательский модуль защиты

На файловом сервере была создана директория под названием «Проекты», куда были перемещены все защищаемые документы. Затем данная директория была выбрана в качестве защищенной среды.

Далее Администратор импортировал список доменных пользователей Windows в модуль администрирования, назначил каждому пользователю права и зарегистрировал персональный аппаратный идентификатор.

Также было организовано защищенное хранилище персональных идентификаторов пользователей (железный сейф) и введен журнал выдачи и сдачи персональных идентификаторов.

Режим работы пользователей в защищенной среде представлен на рисунке 3.6.

Рисунок 3.6 - Режим работы пользователя с защищенной средой

В начале рабочего дня каждому пользователю выдается под роспись его персональный идентификатор. По окончании рабочего дня идентификатор отдается Администратору с соответствующей пометкой в специальном журнале.

Данные учетной записи (логин и пароль) выдаются пользователю на бумажном носителе при его регистрации, либо при изменении каких-либо данных (по желанию пользователя или при производственной необходимости).

Данные учетной записи пользователь обязуется не передавать посторонним лицам. Права каждому конкретному пользователю назначаются, исходя из требуемых в его работе функций. При необходимости права могут быть расширены Администратором.

После установки и настройки модулей защиты на все необходимые элементы информационной системы (т.е. на рабочие места пользователей, которым защищенная среда необходима в рабочей деятельности, и Администратора) получаем модель информационной системы с внедренными модулями защиты (рис. 3.7).

Модель угроз с внедренными модулями предотвращения утечки информации выглядит, как показано на рисунке 3.8. Из анализа последней следует, что доступ к защищаемой получает ограниченный круг лиц (на чьи рабочие станции установлен пользовательский модуль защиты), в который входят только люди с высоким уровнем доверия. Остальные пользователи информационной системы не видят защищаемой информации. Копирование информации в области, не являющиеся защищенной средой, запрещено даже для пользователей, имеющих доступ к защищаемой информации.

Существует разграничение прав пользователей в защищенной среде. Так, например, не все пользователи имеют возможность распечатывания информации на принтере.

Рисунок 3.7 - Модель информационной системы Ставропольского филиала ЗАО «Орбита» с внедренными модулями предотвращения утечки информации

Рисунок 3.8 - Модель угроз с учетом внедренных средств защиты

Таким образом, информационных потоков, выходящих за пределы контролируемой зоны не выявлено, следовательно, возможность утечки информации устранена.

В таблице 3.4 представлены результаты применения разработанных модулей.

Таблица 3.4 - результаты применения модулей системы защиты

Угроза

Результат

Актуальность

Несанкционированное изменение информации

Пользователи не могут изменять файлы, хранящиеся в сетевом хранилище защищенной среды, которые созданы не ими.

Неактуальна

Несанкционированное копирование информации

Копирование информации из защищенной среды в область, таковой не являющейся, запрещено.

Неактуальна

Передача носителя информации лицу, не имеющему права доступа к имеющейся на нем информации

Копирование информации из защищенной среды на внешние носители, запрещено.

Неактуальна

Копирование информации на незарегистрированный носитель информации, в том числе печать

Копирование информации из защищенной среды на внешние носители, запрещено. Печать может быть запрещена Администратором.

Неактуальна

Несанкционированное копирование информации с использованием Интернет

Копирование информации из защищенной среды в область, таковой не являющейся, запрещено.

Неактуальна

Превышение должностных полномочий при доступе к информации

На рабочие станции пользователей, в работе которых не требуется доступ к защищаемой информации, модуль защиты не устанавливается, следовательно, защищаемую информацию они не видят и не имеют к ней доступ.

Неактуальна

Таким образом, актуальные угрозы после внедрения модулей защиты перестают быть таковыми, т.к. копирование защищаемой информации становится невозможным в принципе.

3.7 Выводы

1. Рассмотрен принцип работы системы защиты информации от несанкционированного копирования.

2. Разработан модуль администрирования системы защиты информации от несанкционированного копирования.

3. Разработан пользовательский модуль работы в защищенной среде.

4. На рабочую станцию администратора безопасности был установлен модуль администрирования.

5. На пользовательские рабочие станции был установлен пользовательский модуль.

6. Для каждого пользователя была зарегистрирована учетная запись и персональный аппаратный идентификатор.

7. Защищенная среда была создана на файловом сервере.

8. Разработан и введен режим работы пользователей в защищенной среде.

9. Организовано защищенное хранилище аппаратных идентификаторов.

10. Введен журнал выдачи и сдачи персональных идентификаторов.

11. Была максимизирована степень информационной защищенности информационной системы Ставропольского филиала ЗАО «Орбита».

4. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ И АДМИНИСТРАТОРА ПО РАБОТЕ С МОДУЛЯМИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ ЗЛОУМЫШЛЕННИКОВ

4.1 Установка и настройка модуля администрирования

Для установки модуля администрирования у пользователя должны быть права администратора. Установка начинается путем запуска файла adm_install.exe. Запустится мастер установки, в ходе которого можно изменить путь установки.

После установки программу можно запустить, запустив соответствующий ярлык на рабочем столе, либо из каталога, куда была установлена программа, путем запуска файла administrator.exe. При первом запуске необходимо пройти ряд шагов:

1. Выбор сетевой папки, где будет храниться база данных пользователей и настроек (рис. 4.1).

Рисунок 4.1 - Мастер настройки программы (шаг 1)

2. Ввод пароля администратора (рис. 4.2). Необходимо задать сложный пароль, стойкий к перебору по словарю.

Рисунок 4.2 - Мастер настройки программы (шаг 2)

Для того, чтобы настроить аппаратный идентификатор администратора, необходимо для начала вставить какое-либо usb-устройство хранения данных в свободный usb-слот рабочей станции администратора. После нажатия кнопки «Добавить» наименование устройства появится на панели «Настройка идентификаторов». Далее необходимо отметить устройство в списке и нажать кнопку «Записать». Записанный идентификатор можно использовать для входа в модуль администрирования.

3. Выбор сетевой папки, которая будет являться защищенной средой (рис. 4.3). На этом этапе выбранная папка обрабатывается соответствующим образом программой, после чего перестает быть доступной без использования программы защиты.

Рисунок 4.3 - Мастер настройки программы (шаг 3)

4. Выбор ключевого носителя для шифрования базы данных пользователей и настроек (рис. 4.4).

Рисунок 4.4 - Мастер настройки программы (шаг 4)

Четвертый шаг является заключительным в мастере настройки. Здесь необходимо выбрать usb-устройство, с помощью которого будет осуществляться шифрование базы данных пользователей и настроек. Для этого необходимо вставить в свободный usb-слот любой flash-накопитель и нажать кнопку «Добавить». Название устройства появится на соответствующей панели. После этого станет доступна кнопка «Готово». После ее нажатия произойдет генерация ключа из серийного номера устройства и шифрование базы данных пользователей и настроек на основе сгенерированного ключа.

Далее появится окно авторизации администратора (рис. 4.5). Здесь необходимо ввести пароль администратора и затем предъявить аппаратный идентификатор.

Рисунок 4.5 - Окно авторизации администратора до предъявления идентификатора

До предъявления идентификатора кнопка «Вход» остается недоступной. После предъявления идентификатора возможно два случая. Если введен верный пароль и предъявлен верный идентификатор, окно авторизации будет выглядеть, как показано на рисунке 4.6, и кнопка «Вход» станет активной. Если же введен неверный пароль или предъявлен неверный идентификатор, окно авторизации будет выглядеть, как показано на рисунке 4.7, а кнопка «Вход» все еще будет неактивна.

Рисунок 4.6 - Окно авторизации администратора после предъявления верного идентификатора

Рисунок 4.7 - Окно авторизации администратора после предъявления неверного идентификатора

После того, как введен верный пароль и предъявлен верный идентификатор, необходимо нажать кнопку «Вход». Появится главное окно модуля администрирования, которое содержит три вкладки: управление пользователями, настройки защиты и журнал работы в защищенной среде. Рассмотрим подробнее каждую из трех вкладок.

Содержимое вкладки «Управление пользователями» представлено на рисунке 4.8. Здесь необходимо создать учетные записи пользователей для работы в защищенной среде. Создать учетную запись можно двумя способами. Первый - ввести имя пользователя вручную в соответствующем разделе и нажать кнопку «Добавить пользователя». Второй способ - импортировать имена пользователей из контроллера домена. Для этого необходимо ввести адрес контроллера домена в соответствующее поле и нажать кнопку «Найти пользователей».

Рисунок 4.8 - Управление пользователями защищенной среды

Найденные пользователи отобразятся в панели ниже. После этого можно отметить имена пользователей, которых необходимо добавить, и нажать кнопку «Импортировать выбранных пользователей». Выбранные пользователи автоматически отобразятся в списке выше. Теперь для каждого пользователя необходимо задать пароль, настроить персональный аппаратный идентификатор и права. Для этого нужно выбрать пользователя в списке, справа в разделе «Посмотреть/изменить данные пользователя БД» отобразится его имя. Чтобы добавить аппаратный идентификатор, нужно вставить в свободный usb-слот flash-накопитель, после чего нажать кнопку «Добавить». Название идентификатора появится в списке идентификаторов. Далее необходимо отметить его в списке и нажать кнопку «Записать». После этого идентификатор будет готов к работе. Для каждого пользователя можно назначить несколько идентификаторов. Чтобы удалить идентификаторы пользователя, нужно отметить их в списке и нажать кнопку «Удалить». После этого идентификаторы нельзя будет использовать для авторизации. Чтобы авторизация происходила по идентификатору, должна стоять галочка «Вход в программу по идентификатору». Помимо ввода пароля и настройки идентификатора для каждого пользователя так же нужно включить права работы в соответствии с необходимыми в его работе функциями. Чтобы удалить учетную выбранного пользователя, нужно нажать кнопку «Удалить пользователя».

Далее рассмотрим вкладку «Настройки защиты» (рис. 4.9).

Рисунок 4.9 - Настройки защиты

Здесь можно изменить настройки хранения базы данных пользователей, изменить учетные данные администратора, изменить директорию сетевого хранилища защищенной среды, а также выбрать, какие события будут регистрироваться в журнале работы в защищенной среде.

В настройках хранения базы данных пользователей можно изменить месторасположение основной копии базы, а так же указать, где будет храниться резервная копия (необходимо при этом поставить галочку рядом с пунктом «Автоматическое резервное копирование»). Помимо этого можно так же изменить ключевой носитель, с помощью которого происходит шифрование базы. Для этого необходимо, чтобы все пользователи завершили работу с программой на своих рабочих станциях. Затем нужно нажать кнопку «Расшифровать базу» (при этом текущий ключевой носитель должен находиться в одном из usb-слотов рабочей станции администратора). Далее следует вставить другой flash-накопитель в usb-слот и нажать кнопку «Добавить». После появления наименования нового ключевого носителя в списке необходимо отметить его и нажать кнопку «Зашифровать базу на выбранном ключе». После этого старый ключевой носитель можно удалить, отметив его в списке и нажав кнопку «Удалить».

На панели настроек учетной записи администратора можно изменить пароль, а также добавить или удалить аппаратные идентификаторы для входа в систему.

На панели настроек сетевого хранилища защищенной среды можно изменит месторасположение сетевой папки. При его изменении та директория, что выполняла роль защищенного хранилища до этого, будет открыта, и все документы, хранящиеся в ней, станут доступны всем. Помимо этого здесь можно отметить, какие события будут регистрироваться в журнале работы пользователей в защищенной среде.

Вкладка «Журнал работы в защищенном режиме» (рис. 4.10) служит для отображения содержимого journal.log. Здесь можно отслеживать работу пользователей, все их действия над файлами, хранящимися в защищенной среде, а также детектировать попытки несанкционированного доступа (например, по количеству неудачных попыток входа). Также на этой вкладке можно очистить журнал, сохранить в виде doc-файла для более удобной работы с журналом, либо распечатать прямо из программы путем нажатия соответствующих кнопок.

Рисунок 4.10 - Отображение журнала работы в защищенной среде

Установив и настроив модуль администрирования, необходимо перейти к установке и настройке пользовательского модуля на рабочие станции пользователей.

4.2 Установка и настройка пользовательского модуля

Пользовательский модуль на рабочие станции должен устанавливать администратор информационной безопасности. Установка начинается после запуска файла user_install.exe. Запустится мастер установки, в ходе которого можно изменить путь установки.

После установки программу можно запустить, запустив соответствующий ярлык на рабочем столе, либо из каталога, куда была установлена программа, путем запуска файла safeenv.exe. Как и при установке модуля администрирования, при первом запуске необходимо пройти ряд шагов:

1. Ввод пароля администратора и предъявление его аппаратного идентификатора (рис. 4.11). В случае, если введен неверный пароль или предъявлен неверный идентификатор, программа выдаст соответствующее сообщение, и кнопка «Далее» останется неактивной. Если пароль введен верно, и предъявлен соответствующий идентификатор, кнопка «Далее» станет активна, и можно перейти на следующий шаг.

Рисунок 4.11 - Мастер настройки пользовательского модуля (шаг 1)

2. Настройка учетной записи пользователя (рис. 4.12). На данном этапе можно ввести пароль пользователя и настроить его персональные идентификаторы. Эти настройки можно произвести из модуля администрирования, поэтому этот шаг можно пропустить и перейти к следующему. Если идентификаторы уже настраивались на этапе настройки администрирования, они отобразятся в соответствующей панели.

Рисунок 4.12 - Мастер настройки пользовательского модуля (шаг 2)

Чтобы добавить аппаратный идентификатор, нужно вставить в свободный usb-слот flash-накопитель, после чего нажать кнопку «Добавить». Название идентификатора появится в списке идентификаторов. Далее необходимо отметить его в списке и нажать кнопку «Записать». После этого идентификатор будет готов к работе. Для каждого пользователя можно назначить несколько идентификаторов. Чтобы удалить идентификаторы пользователя, нужно отметить их в списке и нажать кнопку «Удалить». После этого идентификаторы нельзя будет использовать для авторизации.

3. Выбор папки на локальном жестком диске рабочей станции пользователя, которая будет являться защищенной средой (рис. 4.13). На этом этапе выбранная папка обрабатывается соответствующим образом программой, после чего перестает быть доступной без использования программы защиты.

Рисунок 4.13 - Мастер настройки пользовательского модуля (шаг 3)

После выбора папки станет доступна кнопка «Готово», нажатие которой приведет к завершению настройки программы и ее запуску. При запуске программы открывается окно авторизации (рис. 4.14). Из выпадающего списка необходимо выбрать пользователя, затем ввести пароль и при необходимости предъявить идентификатор.

Рисунок 4.14 - Окно авторизации пользователя

Как и в случае авторизации администратора, программа не разрешит вход, если был введен неверный пароль или предъявлен неверный идентификатор. Если все идентификационные данные были введены верно, кнопка «Вход» станет активной. При ее нажатии будет открыто главное окно программы, содержащее две вкладки и панель управления. Рассмотрим подробнее каждую вкладку. Первая вкладка предназначена для работы в локальной защищенной среде (рис. 4.15).

Рисунок 4.15 - Отображение локальной защищенной среды

Работа в локальной защищенной среде не отличается от работы в обычном проводнике Windows. С файлами можно проводить любые действия с помощью контекстного меню, вызываемого правой кнопкой мыши, либо с помощью кнопок на панели инструментов (рис. 4.15). В защищенную локальную среду можно добавить любые файлы из другой области жесткого диска, либо из внешних носителей. При этом файл не копируется, а переносится в защищенную среду, т.е. на старом месте хранения он становится недоступен. Для того чтобы добавить файл в локальную защищенную среду, необходимо нажать соответствующую кнопку на панели инструментов, либо из контекстного меню. При наличии соответствующих прав пользователь может также распечатывать документы.

Сетевая защищенная среда предназначена для обмена информацией между сотрудниками организации. Возможность работы пользователя в сетевой защищенной среде определяется наличием соответствующих прав, предоставленных ему администратором. Для перехода в сетевую локальную среду необходимо просто перейти на вторую вкладку (рис. 4.16).

Рисунок 4.16 - Отображение сетевой защищенной среды

Для того чтобы скопировать файлы из локальной в сетевую защищенную среду или наоборот, необходимо для выбранных файлов воспользоваться пунктом контекстного меню «Копировать», либо соответствующей кнопкой на панели инструментов, затем на вкладке, соответствующей среде, в которую необходимо скопировать файл, выбрать пункт «Вставить». Эти функции работают только при наличии соответствующих прав у пользователя. В целом, работа в сетевой защищенной среде не отличается от работы в локальной защищенной среде.

На панели инструментов представлены следующие функциональные кнопки:

1. Добавить файл. Предназначена для добавления файла в защищенную среду.

2. Редактировать файл. Позволяет открыть выбранный файл для редактирования.

3. Создать документ MS Word. Активна при наличии в системе установленного MS Word.

4. Создать документ MS Excel. Активна при наличии в системе установленного MS Excel.

5. Создать документ MS PowerPoint. Активна при наличии в системе установленного MS PowerPoint.

6. Удалить. После удаления файла или папки их больше нельзя восстановить.

7. Копировать. Копировать файл или папку во внутренний буфер обмена защищенной среды.

8. Вырезать. Копировать файл или папку во внутренний буфер обмена защищенной среды. Исходный файл будет удален.

9. Вставить. Вставить файл или папку из внутреннего буфера обмена.

10. Добавить в архив. Активна при наличии в системе установленного архиватора WinRar. Позволяет архивировать папки и файлы.

11. Настройки. Открывает окно настроек (рис. 4.18). Здесь можно сменить месторасположение защищенного сетевого хранилища. Для этого необходим ввод пароля администратора и предъявление его аппаратного идентификатора. При выполнении этой процедуры все файлы и папки будут перенесены в папку, которую администратор указывает в качестве нового месторасположения локальной защищенной среды. После ввода пароля и предъявления верного идентификатора станет активным поле выбора папки и кнопка «Сохранить».

12.

Рисунок 4.18 - Смена местоположения локальной защищенной среды

13. Справка. Открывает справочную службу программы.

14. Выход. Кнопка закрытия программы. При нажатии на кнопку выхода на экране появляется вопрос подтверждения закрытия (рис. 4.19).

15.

Рисунок 4.19 - Окно подтверждения закрытия программы

При попытке распечатать файл или сделать скриншот (нажатие клавиши PrintScreen), если у пользователя отсутствуют соответствующие права, программа выдаст сообщение об ошибке (рис. 4.20).

Рисунок 4.20 - Сообщение об ошибке при отсутствии прав

Если попытаться скопировать файл из защищенной среды на какой-либо внешний носитель, либо в любую другую папку на жестком диске, то ничего не произойдет, потому как программа для копирования использует внутренний буфер обмена, доступный только для нее.

Таким образом, вероятность утечки информации путем несанкционированного ее копирования пользователями минимизируется.

4.3 Выводы

1. Для установки модулей защиты необходимы права администратора.

2. В процессе установки модулей необходимо пройти ряд шагов для первоначальной настройки программы.

3. Модуль администрирования позволяет:

- управлять учетными записями пользователей защищенной среды: создавать, редактировать, удалять учетные записи;

- назначать различные права пользователям защищенной базы данных;

- управлять учетной записью администратора, изменять пароль, присваивать аппаратные идентификаторы;

- управлять настройками защиты базы данных;

- настраивать резервное копирование базы данных;

- настраивать местоположение сетевой защищенной среды;

- настраивать и просматривать журнал работы в защищенной среде.

4. Пользовательский модуль позволяет:

- осуществлять доступ пользователя к защищенной среде по вводу пароля и предъявлению аппаратного идентификатора;

- отображать файлы и папки, хранящиеся в защищенной среде;

- добавлять файлы в защищенную среду;

- создавать файлы внутри защищенной среды;

- удалять файлы из защищенной среды;

- осуществлять обмен файлами с другими пользователями путем копирования файлов и папок в сетевую защищенную среду;

- выполнять пользователям только те функции над файлами, которые разрешены администратором для их учетных записей.

5. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА

5.1 Анализ опасных и вредных производственных факторов, действующих на оператора ЭВМ

Любая деятельность с применением ПЭВМ и ВДТ сопровождается необходимостью активации внимания и других высших психических функций, а организм человека, кроме того, подвергается воздействию нескольких десятков разнообразных факторов. Разработанная система эксплуатируется с помощью компьютерного и сетевого оборудования, соответственно, при ее использовании возникает воздействие вредных и опасных факторов на оператора ЭВМ.

Согласно ГОСТ 12.0.003-74, опасные и вредные факторы подразделяются по природе действия на следующие группы: физические, химические и биологические, психофизиологические.

При эксплуатации разработанной системы оператор подвергается воздействию двух групп факторов: физических и психофизиологических.

К ним физическим факторам относятся:

- повышенный уровень инфракрасного излучения;

- повышенный уровень статического электричества;

- повышенные уровни запыленности воздуха рабочей зоны;

- пониженная или повышенная влажность воздуха рабочей зоны;

- пониженная или повышенная подвижность воздуха рабочей зоны;

- повышенный или пониженный уровень освещенности;

- неравномерность распределения яркости в поле зрения;

- повышенная яркость светового изображения;

- повышенный уровень пульсации светового потока;

- повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека.

К психофизиологическим факторам относятся:

- напряжение зрения;

- напряжение внимания;

- интеллектуальные нагрузки;

- эмоциональные нагрузки;

- длительные статические нагрузки;

- монотонность труда;

- большой объем информации обрабатываемой в единицу времени;

- нерациональная организация рабочего места.

Рассмотрим, какие мероприятия на рассматриваемом объекте предусмотрены для защиты оператора ЭВМ от вредных и опасных факторов.

Для защиты человека от поражения электрическим током предусмотрено: зануление, изоляция электрической проводки (двойная рабочая изоляция сопротивлением 5 МОм), использование знаков безопасности (указание напряжения в сети около источников напряжения) в соответствии с ГОСТ 12.1.019-79 «Электробезопасность. Общие требования и номенклатура видов защиты».

В процессе работы с компьютером сотрудниками соблюдается правильный режим труда и отдыха. Рекомендуемое время отдыха для сотрудников составляет 50 минут (СанПиН 2.2.2/2.4.1340-03) при уровне нагрузки за рабочую смену равной 30000 символов за рабочий день.

Коэффициент отражения для потолка заключен в пределах: 60-70%, стен - 40-50%, пола - 30%, для других поверхностей и рабочей мебели 30-40%.

Для обеспечения санитарно-гигиенических требований в здании предусмотрены комнаты для курения, пункт питания, туалетные комнаты.

В помещении, для которого производится обследование, параметры микроклимата имеют значения, приведенные в таблице 5.2. Учитывается, что категория работы относится к легкому типу с энергозатратами до 172 Вт.

Рабочее помещение, имеет следующие характеристики:

Высота - 3,5 м., площадь пола - 21,5 м2, площадь оконной поверхности - 5 м2, объём помещения - 75,25 м3,число рабочих мест - 3 шт.

Расстояние между рабочими местами (компьютерами) составляет 2 м. На каждого сотрудника приходится по 7,2 м2 площади помещения и 25 м3 его объема.

Рассмотрим параметры микроклимата в помещении.

В холодный период года: категория работ легкая 1-а, температура воздуха 22-240С, относительная влажность 40-60 %, скорость движения воздуха 0,1 м/с.

В теплый период года: категория работ легкая 1-а, температура воздуха 23-250 Сo, относительная влажность 40-60%, скорость движения воздуха 0,1 м/c.

Данные параметры соблюдаются за счет вентиляции, водяного отопления. Нормы подачи свежего воздуха в помещении при объеме 25 м3 на человека составляют 20 м3 в час. Для подачи в помещение воздуха используются системы кондиционирования и естественная вентиляция.

Показатели естественного и искусственного освещения в рабочем помещении следующие: величина комбинированной освещенности при искусственном освещении равна 400 лк, общие - 200 лк; величина коэффициента естественного освещения при верхнем и комбинированном естественном освещении составляет 4%, а при боковом - 1,5%. Для соблюдения вышеперечисленных параметров помещении оборудовано тремя сдвоенными светильниками ЛБ40. Данные параметры соответствуют требованиям СНиП 23-05-95 «Естественное и искусственное освещение».

Уровень шума на рабочем месте операторов не превышает 50 дБА, а уровни звукового давления в октавных полосах со среднегеометрическими значениями частот 31,5; 63;125; 250; 500; 1000; 2000; 4000; 8000 Гц согласно СН 2.4/2.1.8.562-96 "Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки". Кроме того, для снижения уровня шума потолок и стены облицованы специальным звукопоглощающим материалом с максимальным коэффициентом поглощения в области частот 63-8000 Гц. Корпусы персональных компьютеров сделаны также и материалов понижающих уровень шума. Комплектующие, которые способны издавать шум такие как, вентиляторы в блоках питания, кулеры и жесткие диски выбраны с минимальными шумовыми характеристиками. В результате уровень звука работающей ПЭВМ не превышает 30 дБА. Таким образом, требуемые нормы соблюдены в полном объеме, и уровень шума соответствует допустимым показателям.

Во избежание возгорания вся проводка расположена под слоем штукатурки, на потолке имеются 2 датчика теплового извещателя типа ИТМ (температура срабатывания - 70 + 70 Сo, продолжительность срабатывания не более 120 секунд, защищаемая площадь 15 м2) и огнетушитель марки ОВП-10, на этаже, где расположено помещение и в нем самом находится план эвакуации из здания в случае чрезвычайной ситуации в соответствии с ГОСТ 12.1.004-91 «Пожарная безопасность. Общие требования».

Для снижения влияния психофизиологических факторов на оператора ЭВМ необходима организация рабочего места с учетом эргономических требований (соответственно ГОСТ 12.2.032-78 «ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования»)

Согласно указанным официальным документам, рабочее место должно соответствовать физиолого-гигиеническим требованиям. Так, рабочее место сидя организуют при выполнении работ легкой и средней тяжести, не требующих свободного передвижения работающего, а также в случаях, обусловленных особенностями технологического процесса.

Конструкция рабочего места и расположение всех его элементов (сиденья, органов управления, средств отображения информации и др.) должны соответствовать антропометрическим, физиологическим и психологическим особенностям работающего, а также характеру работы.

В процессе выполнения работы используются следующие термины:

Антропометрические параметры - это размеры тела человека, которые необходимо учитывать при проектировании эргономических параметров рабочих мест, оборудования, органов управления и т.д.

Антропометрические стандарты - это статистические размеры тела «стандартного» человека, полученные на основе измерений и обработки однородной по возрасту, полу и этнической принадлежности группы людей.

Каждый антропометрический стандарт характеризуется величинами среднеарифметических и среднеквадратических отклонений, характеризующих данный параметр. Основные антропометрические стандарты студентов института приведены в таблице 5.1.

Таблица 5.1 - Величины антропометрических показателей и их применение в эргономике

Антропометрический показатель

Мужчины Xст±у

Женщины Xст±у

Применение в эргономике

Длина голени, см

50,6 ± 2,4

46,7 ± 2,4

Для оценки высоты сиденья

Длина тела над сиденьем (рост сидя), см

88,7 ± 3,1

84,1 ± 3,0

Для оценки высоты станка, органов управления, средств индикации

Высота глаз над плоскостью сиденья, см

76,9 ± 3,0

72,5 ± 2,8

Для размещения органов управления, средств индикации, высоты рабочей поверхности

Индивидуальные антропометрические параметры - это размеры тела конкретного человека, для которого рассчитываются эргономические параметры рабочего места.

Физиологические параметры человека - это дистанция ясного видения, сила кистей рук и другие параметры жизнедеятельности.

Эргономические параметры производственного оборудования и рабочих мест - это такие их размеры, которые должны соответствовать антропометрическим и физиологическим параметрам человека-оператора.

Рисунок 5.1 - Основные параметры оператора и элементов его рабочего места

F и f - дистанция обзора;

и - углы обзора;

ВГ и ДГ - параметры исследуемого оператора;

ВК - высота экрана дисплея над полом;

СК, ДК, ЕК - высота над полом клавиатуры, плоскости сидения и подставки для ног.

Основная задача эргономических расчетов параметров рабочего места сводится к установлению такого расположения экрана дисплея, клавиатуры, плоскости сидения и подставки для ног, чтобы обеспечить:

- дистанцию ясного видения (F = 60 см);

- дистанцию периферического обзора (f = 70 см);

- угол обзора рабочего объекта ( = 18о);

- угол периферического обзора ( = 38о).

Выполняются расчеты рабочего места оператора ЭВМ по личным фактическим параметрам.

1. Определяется высота глаз над уровнем сидения hГ, в позе сидя (рис. 5.1, табл. 5.1; параметр «3»); hГ = 75 см.

2. Определяется длина голени hП, в позе сидя, нога перпендикулярна полу, замер производится от пятки до подколенной чашечки (рис. 5.1, табл. 15.; параметр «1»). hП = 49,5 см.

АК = АД + ДК(5.1)

где АД = hГ; ДК = 52,5 см.

АК = 75 + 52,5 = 127,5 см.(5.2)

3. Определяется высота центра экрана дисплея над уровнем пола:

ВК = АК - АВ, (5.3)

где АВ - расположение центра экрана относительно линии глаз, принимается по стандарту:

АВ = F · sin18o = 60 · sin18o = 18,5 см.(5.4)

BK = 127,5 - 18,5 = 109 см.(5.5)

4. Определяется высота расположения клавиатуры над уровнем пола:

СК = АК - АС , (5.6)

где АС - расположение клавиатуры относительно линии глаз, принимается по стандарту:

АС = f · sin38o = 70 · sin38o = 43,4 см. (5.7)

CK = 127,5 - 43,4 = 84,1 см. (5.8)

5. Определяется высота подставки для ног ЕК:

ЕК = ДК - hП(5.9)

ЕК = 52,5 - 49,5 = 3 см. (5.10)

Таким образом, были рассчитаны оптимальные эргономические параметры рабочего места оператора ЭВМ по личным фактическим параметрам.

5.2 Возможные аварийные или чрезвычайные ситуации

Под чрезвычайной ситуацией (ЧС) понимают внешне неожиданную, внезапно возникающую обстановку, характеризующуюся резким нарушением установившегося процесса и оказывающую значительное воздействие на жизнедеятельность людей, функционирование техники, природную среду.

Пожарная безопасность кабинетов обеспечивается применением первичных средств пожаротушения: огнетушителей ОУ-2, автоматических установок пожарной сигнализации и пожаротушения (дымовых датчиков КН-1). На каждом этаже расположен план эвакуации. Организована громкоговорящая связь для своевременного оповещения и эвакуации людей.

Здание выполнено с несущими и ограждающими конструкциями из бетона и железобетона, с применением плитных негорючих материалов. В соответствии со СНиП здание принадлежит I классу огнестойкости основных строительных конструкций. Несущие и осаждающие конструкции из естественных пли искусственных каменных материалов, бетона или железобетона с применением листовых и плитных негорючих материалов. Строительные материалы относятся к негорючим (НГ). Здание относится к категории Д (в соответствии с НПБ 105-95).

Во избежание возгорания вся проводка расположена под слоем штукатурки, на потолке имеются 2 датчика теплового извещателя типа ИТМ (температура срабатывания - 70 + 70 , продолжительность срабатывания не более 120 секунд, защищаемая площадь 15 ) и огнетушитель порошковый марки ОП-2(б)-1А (пригоден для тушения пожаров электрооборудования под напряжением до 1000 В. для пожаров класса В и С), на этаже, где расположено помещение и в нем самом находится план эвакуации из здания в случае чрезвычайной ситуации, ГОСТ 12.1.044-89, ГОСТ 12.1.010-76.

Для предотвращения возгорания в зоне расположения ПЭВМ обычных горючих материалов (бумага) и электрооборудования, приняты следующие меры: в помещении размещен углекислотный огнетушитель типа ОУ-8, имеется в наличие телефонная связь и пожарная сигнализация.

Пользователи допускаются к работе на персональных ЭВМ только после прохождения инструктажа по безопасности труда и пожарной безопасности.

При возникновении пожара или при чрезвычайной ситуации весь персонал должен принять меры к отключению персональных компьютеров от сети, а так же всех электроприборов, находящихся в кабинетах. После того как все первичные меры приняты персоналом на месте, персонал обязан эвакуироваться из здания.

Для предотвращения ЧС в организации рекомендуется обеспечить электробезопасность. Электробезопасность, согласно ГОСТ 12.1.019-79 «Электробезопасность. Общие требования и номенклатура видов защиты», обеспечивается:

- конструкцией электроустановок;

- техническими способами и средствами защиты;

- организационными и техническими мероприятиями.

Одним из технических мероприятий по обеспечению электробезопасности является заземление.

Определим необходимое количество одиночных заземлителей для снижения риска возникновения пожара, составляющих контур заземления нейтрали и проверим сопротивление растеканию тока полученного контура в соответствии с требованиями правил устройства электроустановок (ПУЭ).

Необходимые для расчета данные:

- напряжение питания электроустановок: 220 В;

- грунт: каменистый;

- удельное сопротивление грунта (): 300 ;

- диаметр сечения стержня (d): 52 мм;

- длина вертикального стержня (l): 3 м;

- расстояние от поверхности грунта до середины длины вертикального стержня (t): 2,3 м;

- расстояние между вертикальными стержнями (а): 3 м;

- ширина полосы (b): 35 мм;

- расстояние от поверхности грунта до середины ширины горизонтальной полосы (t): 0,82 м.

- коэффициент использования вертикальных заземлителей (): 0,6;

- коэффициент горизонтальной полосы (): 0,3.

Проведем необходимые расчеты:

1. Согласно ПУЭ допустимое сопротивление заземляющего устройства с учетом удельного сопротивления грунта равно

(5.11)

2. Сопротивление растеканию вертикального заземлителя:

(5.12)

3. Количество вертикальных заземлителей:

(5.13)

где - коэффициент использования вертикальных заземлителей с учетом интерполяции.

Полученное число стержней округляем до ближайшего большего справочного значения. Следовательно, n = 20. Значит, потребуется 20 вертикальных заземлителей.

4. Определяем конфигурацию группового заземлителя (контур) с учетом возможности его размещения на отведенной территории и соответствующую длину горизонтальной полосы:

(5.14)

5. Вычисляем сопротивление растеканию тока горизонтального стержня RГ. В случае горизонтального полосового заземлителя расчет выполняется по формуле:

6.

(5.15)

(5.16)

7. Выбираем коэффициент горизонтальной полосы () с учетом числа вертикальных стержней (n) и отношения расстояния между стержнями (a) к их длине (). = 0,3.

8. Действительное сопротивление растеканию горизонтального заземлителя с учетом коэффициента использования

(5.17)

9. Сопротивление растеканию заземлителей с учетом сопротивления горизонтального заземлителя равно:

(5.18)

10. Уточненное количество вертикальных заземлителей

(5.19)

Для снижения риска короткого замыкания, которое может повлечь за собой возникновения пожара, в нашем помещении необходимо установить 9 вертикальных заземлителей. Полученное число стержней округляем до большего справочного значения. Следовательно, n = 10.

5.3 Воздействие проектируемого объекта на окружающую среду в процессе его изготовления и в процессе эксплуатации

При создании разрабатываемой в дипломном проекте системы каких-либо негативных воздействий на экологичность окружающей среды выявлено не было. Эксплуатация программы так же некоим образом не влияет на окружающую среду. Имеются лишь вторичные отдохные материалы, такие как использованная бумага, CD-R-диски, картриджи для принтеров, которые утилизируются в соответствии с установленными нормами. Поэтому разрабатываемая система является экологически безвредной.

5.4 Выводы

1. При работе пользователя с ПЭВМ на него в той или иной степени воздействуют вредные физические и психофизиологические факторы.

2. Для обеспечения безопасности жизнедеятельности на предприятии должны применяться общие мероприятия:

- для защиты человека от поражения электрическим током рекомендуется использовать: зануление, изоляцию электрической проводки, знаки безопасности;

- в процессе работы с компьютером необходимо соблюдать правильный режим труда и отдыха;

- для обеспечения санитарно-гигиенических требований в здании должны быть предусмотрены комнаты для курения, пункт питания, туалетные комнаты.

3. Для снижения влияния психофизиологических факторов на оператора ЭВМ необходима организация рабочего места с учетом эргономических требований.

4. Требуемая степень защиты зданий, сооружений и открытых установок от воздействия атмосферного электричества зависит от взрывопожароопасности названных объектов и обеспечивается правильным выбором категории устройства молниезащиты и типа зоны защиты объекта от прямых ударов молнии.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.