Разработка комплексной системы защиты информации в организации "Агентство лесного хозяйства республики Марий Эл"

Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 18.04.2015
Размер файла 289,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Охранная сигнализация в комплексе с системами теленаблюдения создадут надёжный щит от злоумышленников и форс-мажорных ситуаций.

3. Конструкторская часть

3.1 Конструкторские решения по защите информации в АСОИ

3.1.1 Защита информационных ресурсов от НСД

Основными критериями при выборе средств защиты информационных ресурсов рабочих станции и серверов можно назвать их стоимость и наличие сертификатов соответствия требованиям РД Гостехкомиссии.

Исходя из сравнительных характеристик средств защиты от НСД, можно выделить комплекс «Спектр-Z», который имеет сертификат Гостехкомиссии на соответствие 3 классу защищенности для СВТ и классу 1В для АС. Таким образом, данный комплекс можно применять для защиты конфиденциальной информации при сравнительно низкой стоимости.

Система «Спектр-Z» предназначена для осуществления защиты конфиденциальной информации, обрабатываемой и хранимой на рабочей станции, как в однопользовательском, так и в многопользовательском режиме эксплуатации.

Система обладает высокими потребительскими свойствами, а именно:

· надежное функционирование во всех режимах ОС (DOS и GUI);

· качественным уровнем защиты информации;

· высоким быстродействием.

Система обеспечивает полноту функций защиты при работе с широким спектром прикладного программного обеспечения.

В системе реализован режим «прозрачной» защиты информации на базе надежных алгоритмов преобразования информации на уровне физического устройства, логического диска, отдельного файла.

Ориентировочная цена системы «Спектр-Z» - 80$ США.

Существенный недостаток описанной системы -- возможность функционирования только в операционных системах Windows 9x. Для АРМ, работающих под управлением операционных систем Windows 2000/XP, целесообразно установить комплекс защиты информации от НСД Dallas Lock 7.0.

Система Dalla Lock 7.0 представляет собой программное средство защиты от НСД к информации в персональном компьютере с возможностью подключения аппаратных идентификаторов. Система предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа в среде ОС WINDOWS 2000, XP.

Dallas Lock 7.0 обеспечивает многоуровневую защиту локальных ресурсов компьютера:

· защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через терминальный и сетевой вход;

· разграничение полномочий пользователей по доступу к ресурсам файловой системы;

· защита данных путем преобразования диска (кодирования);

· Dallas Lock 7.0 обладает встроенной возможностью печати грифов конфиденциальности на любых документах;

· возможность использования системы защиты на мобильных компьютерах (Notebook);

· разграничение доступа при сетевом взаимодействии;

· сетевое администрирование, включая удаленную настройку и просмотр журналов

Запрос пароля при входе на ПЭВМ инициируется до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после ввода личного пароля.

СЗИ Dallas Lock 7.0 включает подсистемы очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных.

Для защиты от загрузки компьютера и доступа к информации, хранящейся на локальных дисках, в обход СЗИ, предусмотрены модули для кодирования в «прозрачном» режиме. Данные могут кодироваться с использованием нескольких алгоритмов - по выбору пользователя.

Информация кодируется при записи и раскодируется при чтении с носителя.

При работе процесс кодирования незаметен для пользователя.

Программный комплекс имеет сертификат соответствия требованиям руководящих документов Гостехкомиссии России по 3-му уровню контроля отсутствия недекларированных возможностей и 4-му классу защищенности от НСД.

Ориентировочная стоимость комплекса 120 долларов США.

3.1.2 Организация защищенного электронного документооборота

Основное внимание должно быть уделено организации защищенного электронного документооборота между Агентством и сервером органа Федерального Казначейства (УФК) по республике Марий Эл.

Организация электронного документооборота между сервером, установленном в УФК, и клиентом, установленном в Агентстве, обеспечивает обмен информации о проведенных операциях по учету поступлений в бюджетную систему Российской Федерации, а также документов о возврате (зачете) плательщикам излишне (ошибочно) перечисленных в бюджет платежей и документов об уточнении вида и принадлежности поступлений.

Система электронного документооборота (СЭД) предназначена для защищенной, гарантированной доставки электронных документов между участниками бюджетного процесса.

Внедрение СЭД должно обеспечить:

· сокращение времени доставки документов между участниками бюджетного процесса;

· возможность отслеживать порядок и сроки прохождения документов в органах ФК;

· поддержку одновременной работы многих пользователей с одним и тем же документом, предотвращение его потери и утраты;

· сокращение времени поиска нужных документов;

· быстрое создание документов из уже существующих.

Подсистема «СЭД. Доставка электронных документов» построена на клиент-серверной технологии. Сервер устанавливается в органе ФК, каждый сервер имеет набор клиентов. Доставка электронных документов осуществляется между сервером и клиентом.

Функционал оператора АП представляет собой рабочее место пользователя на клиенте СЭД с доступным ему функционалом Администратора поступлений.

Полностью функциональность оператора АП представляет собой программный комплекс, состоящий из нескольких программ:

· рабочего места оператора;

· системы электронно-цифровой подписи и шифрации (ЭЦП);

· транспортной системы, осуществляющей связь клиент СЭД - сервер СЭД УФК.

В органе администратора поступлений клиент СЭД (АП) взаимодействует с автоматизированной системой (АС) и УФК посредством обмена документами в виде текстовых файлов.

Между АС АП - клиентом СЭД (АП) - сервером СЭД (УФК) - АС УФК осуществляется обмен следующими документами:

· «Уведомление администратора поступлений в бюджет об уточнении вида и принадлежности платежа»;

· «Распоряжения администраторов поступлений в бюджет о возврате поступлений плательщику»;

· «Платежное поручение на возврат (возмещение) поступлений»;

· «Информация о поступлениях в бюджетную систему Российской Федерации, в том числе о поступлениях в бюджет, минуя счета органов Федерального казначейства»;

· «Выписка из Сводного реестра поступлений и выбытий»;

· «Приложение к выписке из сводного реестра поступлений и выбытий»;

· «Извещение о направлении дополнительных поступлений»;

· «Приложение к извещению о направлении дополнительных поступлений»;

· «Ведомость учета внебанковских операций»;

· «Уведомление о непринятых к обработке документах».

В территориальном органе администратора поступлений, устанавливается клиент СЭД, настраивается функционал АП, обеспечивающий организацию ЭД между АС АП и клиентом СЭД.

Общая структура внутреннего документооборота АП представлена на Схема 1.

Схема 1. Внутренний документооборот АП.

В АС АП выгружаются все входящие с сервера УФК документы для последующей обработки, а также могут быть загружены исходящие документы для последующей отправки на сервер УФК.

Между сервером, устанавливающемся в УФК, и клиентом, установленном у АП, должен быть обеспечен электронный документооборот о проведенных операциях по учету поступлений в бюджетную систему Российской Федерации, а также документов о возврате (зачете) плательщикам излишне (ошибочно) перечисленных в бюджет платежей, документов об уточнении вида и принадлежности поступлений.

Общую структуру документооборота Клиент АП - Сервер УФК представлена на Схема 2.

Схема 2. Документооборот Клиент АП - Сервер УФК.

Между клиентом АП и сервером УФК осуществляется обмен следующими документами:

· Передача ЭД «Уведомление администратора поступлений в бюджет об уточнении вида и принадлежности платежа» от АП до УФК;

· Передача ЭД «Распоряжения администраторов поступлений в бюджет о возврате поступлений плательщику» от АП до УФК;

· Передача ЭД «Платежное поручение на возврат (возмещение) поступлений» от АП до УФК;

· Передача ЭД «Информация о поступлениях в бюджетную систему Российской Федерации, в том числе о поступлениях в бюджет, минуя счета органов Федерального казначейства» от АП до УФК;

· Передача ЭД «Выписка из Сводного реестра поступлений и выбытий» от УФК до АП;

· Передача ЭД «Приложение к выписке из сводного реестра поступлений и выбытий» от УФК до АП;

· Передача ЭД «Извещение о направлении дополнительных поступлений» от УФК до АП;

· Передача ЭД «Приложение к извещению о направлении дополнительных поступлений» от УФК до АП;

· Передача ЭД «Ведомость учета внебанковских операций» от УФК до АП;

· Передача ЭД «Уведомление о непринятых к обработке документах» от УФК до АП.

3.1.3 Организация межсетевого экранирования и антивирусной защиты

В качестве комплексной защиты, обеспечивающей антивирусную защиту и межсетевое экранирование предлагается использовать на рабочих станциях Trend Micro InterScan VirusWall.

Trend Micro InterScan VirusWall - это решение для антивирусной защиты интернет-шлюзов, фильтрации спама и нежелательных данных. Данная система фильтрует электронную почту и другие поступающие из Интернета данные на уровне интернет-шлюза, не позволяя вирусам и спаму проникать в корпоративную сеть.

InterScan VirusWall оснащается интуитивно понятным интерфейсом единой панелью управления. В InterScan VirusWall встроенная система борьбы со спамом и фильтрации содержимого интернет-ресурсов.

Тщательная проверка данных, передаваемых по протоколу SMTP, обеспечивает защиту внутренних почтовых серверов от вирусов и спама. InterScan VirusWall осуществляет проверку почты, принимаемой и по протоколу POP3.

InterScan VirusWall - это высокопроизводительный эвристический механизм борьбы со спамом, обладающий обширными базами образцов спама и списками доверенных адресов электронной почты, обеспечивая высокую точность распознавания и низкое число ложных срабатываний. Эффективные функции фильтрации данных позволяют блокировать или маркировать спам, передаваемый по протоколам SMTP и POP3.

Trend Micro InterScan VirusWall проверяет на наличие вирусов все загружаемые из Интернета данные, не позволяя сотрудникам случайно занести в корпоративную систему вирус в процессе работы с внешним почтовым ящиком или загрузки файлов. Данное решение также осуществляет проверку используемого на веб-страницах кода (в частности, сценариев и апплетов Java), а также фиксирует адреса посещаемых сайтов, облегчая реализацию корпоративной политики безопасности.

Для защиты файлового сервера целесообразно использовать ServerProtect for Microsoft Windows.

ServerProtect предназначен для тщательной антивирусной проверки серверов, оперативного поиска и удаления вирусов, содержащихся в файлах и архивах, до того, как они попадут к конечному пользователю.

Панель управления, реализованная в виде приложения для Windows , позволяет централизованно контролировать процесс борьбы с эпидемиями, выполнять поиск вирусов, обновлять файлы сигнатур, рассылать уведомления и производить удаленную установку приложений.

Пакет ServerProtect совместим с серверными платформами Microsoft Windows 2003, Microsoft Windows 2000, Microsoft Windows NT и Novell NetWare.

Сочетание технологий обнаружения вирусов, основанных на использовании наборов правил и распознавании сигнатур, позволяет повысить эффективность работы ServerProtect.

Разработанные Trend Micro технологии удаления макровирусов и вредоносных сценариев обеспечивают дополнительную защиту.

Процесс поиска вирусов и прочего вредоносного кода осуществляется ServerProtect на уровне ядра с использованием интерфейсов прикладного программирования Microsoft и Novell, что позволяет свести к минимуму снижение производительности системы.

Для повышения скорости сканирования и минимизации нагрузки на сервер используется многопоточный сканирующий механизм.

Панель управления ServerProtect, реализованная в виде Windows-приложения, позволяет централизованно управлять всеми серверами, расположенными на одной площадке. Администратор может устанавливать программы и файлы обновления на все серверы одновременно, а также в режиме реального времени отслеживать информацию о состоянии серверов.

Администраторы также могут использовать панель управления Trend Micro Control Manager, доступ к которой осуществляется через Интернет. Данное решение Trend Micro предназначено для централизованного управления антивирусными системами, обеспечивающими защиту распределенных сетей.

ServerProtect for Microsoft Windows является одним из ключевых компонентов Стратегии защиты предприятий Trend Micro (Trend Micro Enterprise Protection Strategy), позволяющей использовать для борьбы с гибридными вирусами службы профилактики эпидемий Outbreak Prevention Services и службы устранения нанесенного ущерба Damage Cleanup Services.

Эффективность антивирусного сканера напрямую зависит от частоты обновления его базы данных. ServerProtect можно настроить таким образом, чтобы он автоматически загружал новые сигнатуры вирусов и обновления сканирующего механизма, а затем распространял их по указанным серверам.

В ServerProtect используется механизм фрагментарного обновления (incremental update), позволяющий загружать только сигнатуры новых вирусов, добавленные за время, прошедшее с момента последнего обновления базы данных. Эта функция позволяет сократить время загрузки обновлений и снизить создаваемую данной процедурой нагрузку на каналы передачи данных.

ServerProtect обеспечивает сбор истории вирусной активности по всем серверам в единый протокол, данные из которого затем можно экспортировать в какое-либо внешнее приложение для подробного анализа.

ServerProtect также может уведомлять определенный круг лиц о вспышках вирусов и других событиях.

Для рассылки уведомлений администраторы могут использовать самые разнообразные средства: внутреннюю и внешнюю электронную почту, пейджеры, принтеры, прерывания SNMP или журнал событий Windows.

3.1.4 Защита информации от утечки по каналам ПЭМИН

Одним из каналов утечки информации могут являться побочные электромагнитные излучения и наводки (ПЭМИН). Данный вид угрозы может оказаться одним из наиболее уязвимых мест системы защиты информации, но имея ввиду то, что для осуществления перехвата информации по каналам ПЭМИН необходима специальная дорогостоящая аппаратура, вероятность реализации угрозы крайне мала.

В связи с этим на объекте информатизации каналы ПЭМИН целесообразно закрывать организационно-техническими мерами, такими как применение шифрования при передаче по каналам связи, использование заземляющего контура с малым сопротивлением, расположенного в пределах контролируемой зоны и охрана территории.

3.1.5 Обеспечение целостности данных при отключении электроэнергии

Довольно часто отключения электроэнергии имеют аварийный характер, и потому неожиданны для пользователя. Результатом сбоя подачи электроэнергии могут быть потеря несохраненных данных. Для этого на каждом АРМ, обрабатывающем важную информацию, предполагается использование источников бесперебойного питания (ИБП). На рабочих станциях ИБП должны обеспечивать возможность сохранения данных пользователем и корректного завершения работы. Для серверов предполагается использование ИБП большей емкости (обеспечивающих работу серверов при отключении электроэнергии до 8 часов, т.е. в течение рабочего дня), так как аварийная остановка серверов может привести не только к потере данных, но и к тому, что может быть парализована работа не только самого объекта информатизации, но и его подчиненных отделов.

3.1.6 Прочие аспекты информационной безопасности

Для предотвращения НСД к информации, хранящейся на файловом сервере, следует использовать не один, а два файловых сервера - для раздельного хранения открытой и конфиденциальной информации. При этом необходимо с помощью средств межсетевого экрана запретить все сетевые соединения с сервером, на котором хранится конфиденциальная информация, с АРМ сотрудников, не имеющих допуска к информации ограниченного доступа.

В целях уменьшения вероятности несанкционированного доступа к информации целесообразно ограничить доступ персонала к сетевому оборудованию и программно-аппаратным средствам защиты. Поэтому сетевое оборудование и средства программно-аппаратной зашиты информации рекомендуется размещать в помещениях, где обеспечивается физическая защита с применением технических средств защиты (сигнализации, СКД и пр.).

Для предотвращения фактов НСД по вине сотрудников на объекте информатизации разрабатываются инструкции пользователям и администратору безопасности АС, а также инструкция по работе с конфиденциальными документами.

3.2 Конструкторские решения по созданию системы безопасности объекта

Охранно-пожарная и тревожная сигнализация

Системы OПС и ТС включают в себя:

· ПКУ С2000 - пулы контроля и управления, центральное устройство, обеспечивающее контроль состояния, сбор информации с приборов, индикацию тревог, управление системой;

· С2000-КДЛ - контроллер двухпроводной линии;

· С2000АР8 - адресный расширитель;

· С2000СП1 - исполнительный релейный блок;

· С2000СП2 - адресный блок управления исполнительными устройствами;

· С2000-БИ - прибор индикации состояния охранных разделов;

· РИП12 исп.01 - резервированный источник питания;

· Астра-6, Астра-8, Астра-С, ИО102-20, ИО102-16/2, Грань-2М,

Аргус-3 - охранные извещатели;

· ИП212-4СБ, ИП-ЗСУ - пожарные извещатели;

· ИО 101 -2/3 - тревожные извещатели;

· Октава- 12В- светозвуковой оповещатель.

Приборы С2000-КДЛ, С2ООО-АР8, С2000СП1, С2000СП2 установлены в помещениях под потолками на высоте не менее 2,5 м.

Приборы С2000-КИ, С2000, установлены на посту охраны. Па посту охраны ведется круглосуточное дежурство.

Приборы С2000-КДЛ, С2000БИ, C2000CП1 и пульт ПКУ С2000 объединяются в систему через интерфейс RS-485. В системе пульт занимает место центрального контроллера, собирающего информацию с подключенных приборов о состоянии приборов и шлейфов сигнализации, а также управляет работой исполнительных устройств.

Адресные устройства С2000-АР8 и С2000СП2 подключены к двухпроводной линии связи (ДПЛС) С2000-КДЛ.

Охранные и пожарные извещатели включены в контролируемые цепи адресных расширителей.

Спец. Часть оборудуется:

Проводом НВМ 0,12-02 мм блокируются стены, пол и потолок комнаты, извещатель СМК (ИО-102-20) установлен на входную дверь. Извещатели подключены на адресный расширитель в комнате службы безопасности.

Также установлен извещатель Астра-6, подключенный на адресный расширитель в комнате службы безопасности.

Во всех помещениях установлены дымовые пожарные извещатели ДИП-4СБ; охранные извещатели ИО-102-16/2 (геркон), блокирующие окна и двери на открывание; охранные извещатели Астра-С, блокирующие оконные проемы на разбитие. Ручные пожарные извещатели ИП-ЗСУ установлены на пути эвакуации у лестничных клеток на первом и втором этажах. В бухгалтерии и кабинетах руководства установлены совмещенные охранные извещатели Астра-8, размещенные на расстоянии не менее 2,5 метра от оконного проема на потолке во избежание сработки ИК-канала на внешние (уличные) факторы. Данный тип извещателя хорошо вписывается в интерьер и не вызывает особого внимания у посетителей.

Светозвуковые оповещатели установлены на пути эвакуации над входом на лестничную клетку на первом этаже.

Средства тревожной сигнализации также установлены в комнатах бухгалтерии, кабинетах руководства (кнопки с фиксацией).

Все средства охранно-пожарной и тревожной сигнализации разрешены к применению и имеют соответствующие сертификаты.

Электропитание.

В аварийных ситуациях (при пропадании напряжения сети переменного тока) для обеспечения работоспособности аппаратуры питание комплекса технических средств сигнализации следует осуществлять от источников резервного питания РИП 12 сер.01 на 12 V. Источники резервного питания при централизованном питании технических средств сигнализации установить в помещении охраны.

Резервное электропитание осуществляется не менее 24 ч. Электропитание осуществляется от промышленной сети 220 В, 50 Гц. Резервное питание осуществляется от резервированных источников питания со встроенными аккумуляторами.

Монтажные работы следует производить в следующем порядке:

· проверка работоспособности оборудования;

· подготовка материалов и рабочих мест;

· прокладка шлейфов охранно-пожарной сигнализации;

· прокладка линий интерфейсов, шин питания 12В, исполнительно- информационных цепей;

· маркировка проводов -№ ШС прибора;

· обработка концов проводов, прозвонка и установка контактных извещателей;

· монтаж ПКП концентраторов, коммутационных устройств, источников питания;

· установка приборов, Увещателей и устройств оповещения;

· проверка, наладка и программирование системы.

Для устройства системы сигнализации прокладывается кабельная сеть, состоящая из участков разделенных соединительными коробками. Вся кабельная сеть прокладывается под потолком в коробах на высоте не менее 2,5 м.

Для прокладки используется двух, четырех проводной одножильный кабель с двойной изоляцией. При открытой параллельной прокладке расстояние между проводами, кабелями шлейфа сигнализации, соединительными линиями и силовыми осветительными проводами должно быть не менее 0.5 м. Открытую прокладку проводов и кабелей выполнить на высоте не менее 2 м от уровня пола или площадки обслуживания.

3.3 Организация службы безопасности

Служба безопасности (СБ) является самостоятельной организационной единицей, подчиняющейся непосредственно руководителю предприятия. Как показывает практика, только на предприятиях, где проблемы безопасности находятся под постоянным контролем руководителя предприятия, достигаются наиболее высокие результаты.

Деятельности СБ регламентируется «Положением о службе безопасности».

Возглавляет службу безопасности начальник службы в должности заместителя руководителя предприятия по безопасности. При этом руководитель СБ должен обладать максимально возможным кругом полномочии, позволяющим ему влиять на другие подразделения и различные области деятельности предприятия, если этого требуют интересы безопасности.

Организационно служба безопасности состоит из следующих структурных единиц:

· инженерно-техническая защита;

· защита информации в ЛВС;

· организация режима и охраны.

Основной задачей инженерно-технической защиты является обеспечение безопасности деятельности предприятия с помощью технических средств, определение границ охраняемой (контролируемой) территории (зоны), определение технических средств, используемых для передачи, приема и обработки конфиденциальной информации в пределах охраняемой (контролируемой) территории (зоны);

Задачами защиты информации в ЛВС являются:

· организация работ по защите документальных материалов;

· разработка и организация защиты автоматизированных систем обработки информации и электронного документооборота;

· распределение между пользователями необходимых реквизитов защиты;

· обучение пользователей автоматизированных систем правилам безопасной обработки информации;

· принятие мер реагирования на попытки НYCL нарушения правил функционирования системы защиты;

· тестирование системы защиты и контроль за ее функционированием;

· устранение слабостей в системе защиты и совершенствование механизмов обеспечения безопасности.

В организацию режима и охраны входят:

· определение перечня сведений конфиденциального характера, организация и осуществление мер по обеспечению их безопасности;

· разработка системы предотвращения несанкционированного допуска и доступа к сведениям конфиденциального характера и разработка соответствующих инструкций;

· организация и поддержание пропускного режима, организация прохода сотрудников и посетителей в различные зоны доступа;

· организация охраны режимных помещений;

· организация личной охраны руководителей и ведущих сотрудников;

· наблюдение за обстановкой вокруг и внутри объекта;

· контролирование работоспособности элементов охраны и защиты в повседневных и в особых условиях (стихийные бедствия, поломки, аварии, беспорядки и т.п.)

4. Безопасность жизнедеятельности

В данном разделе дипломного проекта будет выполнен анализ вредных факторов при работе пользователей с ПЭВМ, спроектировано оптимальное рабочее место, разработана инструкция по работе пользователей с ПЭВМ.

Безопасность жизнедеятельности (БЖД) - это комплекс мероприятий, направленных на обеспечение безопасности человека в среде обитания, сохранение его здоровья, разработку методов и средств защиты путем снижения влияния вредных и опасных факторов до допустимых значений, выработку мер по ограничению ущерба в ликвидации последствий чрезвычайных ситуаций мирного и военного времени.

Изучение и решение проблем, связанных с обеспечением здоровых и безопасных условий, в которых протекает труд человека - одна из наиболее важных задач в разработке новых технологий и систем производства. Изучение и выявление возможных причин производственных несчастных случаев, профессиональных заболеваний, аварий, взрывов, пожаров, и разработка мероприятий и требований, направленных на устранение этих причин позволяют создать безопасные и благоприятные условия для труда человека.

4.1 Анализ вредных факторов при работе с ПЭВМ

При работе с персональным компьютером может проявиться ряд вредных факторов и опасностей, к числу которых относятся:

· неблагоприятные климатические условия

· недостаточная освещенность рабочего места

· повышенный уровень электромагнитных и электростатических полей

· переутомление работающих

· опасность поражения электрическим током

· опасность возникновения пожара.

· воздействие вредных излучений от монитора и от компьютера;

· ненормированный уровень шума;

· неэргономичность рабочего места и другие факторы

Кроме того, работа с компьютером характеризуется значительным умственным напряжением и нервно-эмоциональной нагрузкой операторов, высокой напряженностью зрительной работы и достаточно большой нагрузкой на мышцы рук при работе с клавиатурой ЭВМ. Большое значение имеет рациональная конструкция и расположение элементов рабочего места, что важно для поддержания оптимальной рабочей позы человека-оператора.

Для предотвращения возникновения перечисленных опасностей необходимо соблюдать меры безопасности при работе с персональным компьютером.

Безопасность жизнедеятельности при работе со средствами вычислительной техники обеспечивается ГОСТами Системы стандартов безопасности труда (ССБТ) и Санитарно-эпидемиологическими правилами и нормативами СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы".

4.2 Освещение рабочего места

Помещения с ПЭВМ должны иметь естественное и искусственное освещение. Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1.2% в зонах с устойчивым снежным покровом и не ниже 1.5% на остальной территории. Рабочие места пользователей ПЭВМ по отношению к световым проемам должны располагаться так, чтобы естественный свет падал сбоку, преимущественно слева.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах.

Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важно обеспечить правильное освещение.

Согласно СанПин 2.2.2/2.4.1340-03 в производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, следует применять системы комбинированного освещения.

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк.

Яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/м2.

Следует ограничивать отраженную блесткость на рабочих поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора типов светильников и расположения рабочих мест по отношению к источникам естественного и искусственного освещения, при этом яркость бликов на экране ПЭВМ не должна превышать 40 кд/м2 и яркость потолка не должна превышать 200 кд/м2.

Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20.

Яркость светильников общего освещения в зоне углов излучения от 50 до 90 градусов с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/м2, защитный угол светильников должен быть не менее 40 градусов.

Светильники местного освещения должны иметь не просвечивающий отражатель с защитным углом не менее 40 градусов.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп мощностью до 250Вт. Допускается применение ламп накаливания в светильниках местного освещения.

Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении мониторов. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом ближе к его переднему краю.

Для освещения помещений с ПЭВМ следует применять светильники серии ЛПОЗ6 с зеркализованными решетками, укомплектованные высокочастотными пускорегулирующими аппаратами. Допускается применять светильники серии ЛП036 без ВЧПРА только в модификации "Кососвет", также светильники прямого света-П, преимущественно прямого света-Н, преимущественно отраженного света-В. Применение светильников без рассеивателей, и экранирующих решеток не допускается.

Для обеспечения нормируемых значений освещенности в помещениях использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

4.3 Микроклимат рабочей зоны оператора ПЭВМ

Для обеспечения безопасных климатических условий в помещениях, где работа на ПЭВМ является основной, должны обеспечиваться оптимальные параметры микроклимата.

Микроклимат производственных помещений - это климат внутренней среды этих помещений, который определяется действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха.

В санитарных нормах установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения (см. табл. 4.3.)

Таблица 4.3.

Параметры микроклимата для помещений, где установлены компьютеры.

Период года

Параметр микроклимата

Величина

Холодный

Температура воздуха в помещении

Относительная влажность

Скорость движения воздуха

22…24 0С

40…60%

до 0,1 м/с

Теплый

Температура воздуха в помещении

Относительная влажность

Скорость движения воздуха

23…25 0С

40…60%

до 0,1 м/с

Для создания и поддержания в помещении независимо от наружных условий оптимальных значений температуры, влажности, чистоты и скорости движения воздуха, в холодное время года используется водяное отопление, в теплое время года помещение проветривается (кондиционеры).

4.4 Воздействие шума на оператора ПЭВМ

Шум ухудшает условия труда, оказывая вредное действие на организм человека. Под воздействием шума снижается концентрация внимания, нарушаются физиологические функции, появляется усталость в связи с повышенными энергетическими затратами и нервно-психическим напряжением, ухудшается речевая коммутация. Все это снижает работоспособность человека и его производительность, качество и безопасность труда.

В табл. 4.4. указаны предельные допустимые значения уровней звукового давления в октавных полосах частот и уровня звука, создаваемого ПЭВМ.

Таблица 4.4.

Допустимые значения уровней звукового давления в октавных полосах частот и уровня звука, создаваемого ПЭВМ.

Уровни звукового давления в октавных полосах со среднегеометрическими частотами

Уровни звука

в дБА

31,5 Гц

63 Гц

125 Гц

250 Гц

500 Гц

1000 Гц

2000 ГЦ

4000 ГЦ

8000 ГЦ

86 дБ

71 дБ

61 дБ

54 дБ

49 дБ

45 дБ

42 дБ

40 дБ

38 дБ

50

Уровень шума, создаваемый вентиляторами блока питания и процессора не превышает 40 дБА и постоянен в течение всего рабочего дня (колебания незначительны). Также источником шума является принтер, но уровень шума, возникающий при его работе, также соответствует нормам.

Согласно СанПиН 2.2.2/2.4.1340-03, эквивалентный уровень звука не должен превышать 50 дБА, что в нашем случае выполняется.

Для снижения уровня шума стены и потолок помещений, где установлены компьютеры, могут быть облицованы звукопоглощающими материалами.

4.5 Организация рабочего места оператора ПЭВМ

Проектирование рабочих мест, снабженных видеотерминалами, относится к числу важных проблем эргономического проектирования в области вычислительной техники.

Расстояние между рабочими столами с видеомониторами (от тыла одного видеомонитора до экрана другого) должно быть не менее 2.0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2м.

Рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию. Правильная высота сиденья: площадь сиденья на 3 см ниже, чем подколенная впадина. Рекомендуемая высота сиденья над уровнем пола должна быть в пределах 400-550 мм. Поверхность сиденья рекомендуется делать мягкой, а передний край закругленным.

Правильная установка рабочего стола:

- при фиксированной высоте - лучшая высота - 72 см;

- рекомендуется возможность регулирования высоты рабочей поверхности в пределах 680-760 мм.

- стол должен обеспечивать необходимый простор для рук по высоте, ширине и глубине; предпочтительно применение специализированного компьютерного стола;

- в области сиденья не должно быть ящиков стола.

Расположение клавиатуры не должно приводить к напряжению рук. Уровень клавиатуры - чуть выше колен, таким образом, чтобы предплечья были параллельны полу. Из современных моделей клавиатур рекомендуется выбрать клавиатуру с разворотом 2х блоков относительно друг друга, и с "горбом". Для избежания неблагоприятных воздействий на суставы кистей рук целесообразно применять подставки для рук и клавиатуры. Если клавиатура выше 1.5 см желательно использовать подлокотники.

Расположение документа для чтения.

Документ для чтения должен находиться на одном уровне с дисплеем, сбоку от видеотерминала или между монитором и клавиатурой, клавиатурой и пользователем и т.п. Когда видеотерминал имеет низкое качество изображения, расстояние от глаз до экрана делают больше (около 700 мм), чем расстояние от глаза до документа (300-450 мм). При высоком качестве изображения на видеотерминале расстояние от глаз пользователя до экрана, документа и клавиатуры может быть равным.

Рабочая поза пользователя.

Нога должна стоять большую часть времени на полу полной ступней. Благоприятно использование опоры для ног. Рука должна и локтем, и запястьем лежать на чем-нибудь. В том случае, если пользователь сидит за двумя столами, составленными углом, положение рук при печати на клавиатуре наиболее хорошее. При работе мышью, рука всегда должна касаться стола и локтем, и запястьем, и предплечьем. Требования к правильной рабочей позе пользователя видеотерминала следующие:

- шея не должна быть наклонена более чем на 20 градусов;

- плечи должны быть расслаблены, локти - находиться под углом 80-100 градусов, а предплечья и кисти рук - в горизонтальном положении;

- положение туловища и головы прямое;

- руки и ноги - согнуты чуть больше, чем под прямым углом;

- клавиатура и дисплей примерно на одинаковом расстоянии для глаз: при постоянных работах - 50 см, при случайных работах - до 70 см.

4.6 Безопасный уровень электромагнитных полей

Электромагнитные поля, характеризующиеся напряженностями электрических и магнитных полей, наиболее вредны для организма человека. Основным источником этих проблем являются мониторы с электронно-лучевыми трубками.

При повышенном уровне напряженности электромагнитных полей следует сократить время работы за компьютером, делать пятнадцатиминутные перерывы в течение полутора-двух часов работы.

На настоящий момент в России действуют законодательные акты, гарантирующие соответствие мониторов нормам безопасности, гармонизированным с международными нормативами: ГОСТ Р 50948-96 «Дисплеи. Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности» и СанПиН 2.2.2/2.4.1340-03.

Предельно допустимые уровни электромагнитного потока приведены в табл. 4.6.

Таблица 4.6.

Допустимые уровни ЭМП, создаваемых ПЭВМ на рабочих местах

Наименование параметров

ВДУ

Напряженность электрического поля

в диапазоне частот 5 Гц - 2 кГц

25 В/м

в диапазоне частот 2 кГц - 400 кГц

2,5 В/м

Плотность магнитного потока

в диапазоне частот 5 Гц - 2 кГц

250 нТл

в диапазоне частот 2 кГц - 400 кГц

25 нТл

Напряженность электростатического поля

15 кВ/м

Для снижения воздействия всех видов излучения рекомендуется применять мониторы с пониженным уровнем излучения (ТСО-99, 1CU-2003), устанавливать защитные экраны, а также соблюдать регламентированные режимы труда и отдыха.

4.7 Требования по электробезопасности и расчет заземления

В настоящее время на предприятиях имеет место высокий уровень производственного электротравматизма.

Одним из наиболее простых и эффективных способов защиты человека от поражения электрическим током при работе с электроустановками является их заземление с помощью различного вида заземляющих устройств.

В соответствии с ГОСТ 12.1.0300-81 Системы стандартов безопасности труда, ПЭВМ подлежат обязательному заземлению, причем сопротивление заземляющего контура не должно превышать 4 Ома (для электроустановок до 1000 В).

Во время работы нельзя открывать системный блок компьютеров, а также любые работающие периферийные устройства. Не рекомендуется также подключать и/или отключать периферийные устройства от работающих ПЭВМ. При работе с персональным компьютером запрещается пользоваться неисправными розетками, соединительными проводами с поврежденной электроизоляцией, а также подключать компьютер в незаземленную электросеть.

Расчет заземления.

Ниже приведен проверочный расчет сопротивления заземляющего контура, установленного в рассматриваемой в данном проекте организации. Исходные данные для расчета:

· Напряжение в сети 220 В переменного тока;

· Климатическая зона -- III;

· Вид грунта - супесь;

· Вид заземлителей -- трубчатый;

· Расстояние от поверхности земли до заземлителя h - 2 м.

· Высота заземлителей Нз - 2,5 м.;

· Диаметр заземлителей D - 0,028 м.;

· Количество заземлителей n - 40.

Расчетное сопротивление грунта ?р:

?р = ? * Кп= 200 * 1,6 = 320 Ом/м,

где ? - удельное сопротивление грунта (для супеска р=200 Ом / м);

Кп - повышающий коэффициент климатической зоны (для III климатической зоны К„ равен 1,6);

Сопротивление растеканию тока в земле одного заземлителя

Rз = 0.36*( ?рз)*(lg(2 Нз/D) + 0.5lg((4t+ Нз)/(4t-4 Нз))) ,

где t - расстояние от поверхности земли до середины заземлителя t = h + Нз/2

Рассчитанное сопротивление растеканию тока в земле одного заземлителя R3 равно 120,2 Ом.

Общее сопротивление заземляющего устройства

Ro = R3/n = 120.2/40 = 3.005 Ом.

Полученное значение сопротивления заземляющего устройства (3 Ом) меньше предельно допустимого (4 Ом), следовательно, требования, предъявляемые к заземляющим устройствам для электроустановок с напряжением до 1000 В, выполняются.

4.8 Анализ чрезвычайных ситуаций

Среди чрезвычайных ситуаций наиболее вероятной является пожар.

Пожарная безопасность - состояние объекта, при котором исключается возможность пожара, а в случае его возникновения предотвращается воздействие на людей опасных факторов пожара и обеспечивается защита материальных ценностей. Общие требования к пожарной безопасности нормируются ГОСТ 12.1.004-91.

Пожарная безопасность обеспечивается системой предотвращения пожара и системой пожарной защиты. Во всех служебных помещениях имеются извещатели системы оповещения о пожаре (детекторы дыма, температурные датчики), а также «План эвакуации людей при пожаре», регламентирующий действия персонала в случае возникновения очага возгорания и указывающий места расположения пожарной техники.

Опасными факторами, повышающими вероятность возникновения очага возгорания, являются: большая протяженность и скрытость монтажа электропроводки, значительное количество офисной техники и наличие кухонных бытовых приборов, питающихся от сети напряжением 220 В.

Как известно пожар может возникнуть при взаимодействии горючих веществ, окисления и источников зажигания.

Горючими компонентами являются: бумажные документы, строительные материалы для акустической и эстетической отделки помещений, перегородки, двери, полы, изоляция кабелей и др.

Источниками зажигания могут быть электронные схемы от ПЭВМ, приборы, применяемые для технического обслуживания, устройства электропитания, где в результате различных нарушений образуются перегретые элементы, электрические искры, способные вызвать загорания горючих материалов.

В современных ПЭВМ очень высокая плотность размещения элементов электронных схем. В непосредственной близости друг от друга располагаются соединительные провода, кабели. При протекании по ним электрического тока выделяется значительное количество теплоты. При этом возможно оплавление изоляции. Для отвода избыточной теплоты от ПЭВМ служат системы вентиляции и кондиционирования воздуха. При постоянном действии эти системы представляют собой дополнительную пожарную опасность.

К средствам тушения пожара, имеющимся на предприятии, относится углекислотный огнетушитель (ОУ-8), достоинством которого является высокая эффективность тушения пожара, сохранность электронного оборудования, диэлектрические свойства углекислого газа, что позволяет использовать огнетушители даже в том случае, когда не удается обесточить электроустановку сразу.

4.9 Режим работы оператора ПЭВМ

Для того чтобы избежать переутомляемости пользователей ПЭВМ необходимо правильно организовать режим труда и отдыха, в соответствии с видом и категорией трудовой деятельности работающих.

При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную работу с ПЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня.

Продолжительность обеденного перерыва определяется действующим законодательством о труде и Правилами внутреннего трудового распорядка предприятия (организации, учреждения).

Для обеспечения оптимальной работоспособности и сохранения здоровья профессиональных пользователей, на протяжении рабочей смены должны устанавливаться регламентированные перерывы.

Время регламентированных перерывов в течение рабочей смены следует устанавливать в зависимости от ее продолжительности, вида и категории трудовой деятельности.

Продолжительность непрерывной работы с ПЭВМ без регламентированного перерыва не должна превышать 2 часов.

При 8-ми часовой рабочей смене и работе на ПЭВМ регламентированные перерывы следует устанавливать через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый.

В случаях возникновения у работающих с ПЭВМ зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических, эргономических требований, режимов труда и отдыха, следует применять индивидуальный подход в ограничении времени работ с ПЭВМ, коррекцию длительности перерывов для отдыха или проводить смену деятельности на другую, не связанную с использованием ПЭВМ.

Выводы

В соответствии с принятыми нормами в помещении оператора обеспечивается минимальный уровень шума, созданы удобные и правильные рабочие места, соблюдены требования технической эстетики и требования к ЭВМ. Достаточное освещение рабочего места достигается правильным выбором и расположением осветительных приборов. Расчет заземления показал что требования, предъявляемые к заземляющим устройствам, выполняются. В целом безопасность жизнедеятельности в данном помещении соответствует общепринятым нормам, пользователям ПЭВМ обеспечены комфорт и благоприятные условия труда.

5. Экономическая часть

Экономическая часть дипломного проекта содержит стоимость разработки и внедрения системы, описание эффекта от внедрения разработки, заключающегося в уменьшении рисков, а также организационные мероприятия по внедрению разработки.

Решение задач оценки эффективности защиты дополнительно осложняется тем, что в любой системе защиты главное звено - человек, а общая теория человеко-машинных систем, ее методы, подходы и терминология переживают стадию становления. Многие понятия о деятельности человека трактуются неоднозначно, а иногда - противоречиво. Кроме того, трудности математического плана заключаются в формализации решаемых задач зашиты, выборе критериев качества и соответствующих методов решения. Под эффективностью систем зашиты информации будем понимать эффективность ее использования в качестве активного средства в операции обеспечения конфиденциальности обработки, хранения и передачи информации. При этом оценка эффективности операции заключается в выработке оценочного суждения относительно пригодности заданного способа действий специалистов по защите информации или приспособленности средств зашиты к решению задач.

Оптимальным будет решение, которое в предполагаемых условиях лучшим образом удовлетворяет условиям рассматриваемой задачи. Оптимальность решения достигается путем наиболее рационального распределения ресурсов, затрачиваемых на решение проблемы защиты. Потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение несанкционированных действий больше, чем он предполагает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш.

5.1 Описание эффекта от внедрения системы защиты информации для ЛВС

В процессе проектирования и реализации систем зашиты информации немаловажное значение имеют экономические аспекты проблемы. К сожалению, нет систем защиты, полностью гарантирующих сохранность информации. Степень надежности тем выше, чем больше усилий и средств будет вложено в решение задач. Однако такая зависимость не является прямо пропорциональной в полной мере.

Для каждого типа угроз может быть предпринята одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации зашиты.

Мера противодействия будет приемлема с экономической точки зрения, если ее эффективность, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию.

Говоря об эффективности системы защиты информации, необходимо понимать, что ни одна такая система в принципе не может гарантировать полной информационной безопасности. По этой причине для оценки качества внедряемых средств защиты и организационных предприятий применяют анализ рисков. В качестве основного критерия в данном случае является интегральный показатель рисков.

Ниже приведена таблица рисков для автоматизированной системы обработки информации до внедрения системы защиты информации и после него.

После внедрения системы обеспечения информационной безопасности в ЛВС риски сократились более чем в 2 раза, следовательно, полученный эффект весьма значителен.

Таблица 5.1

Соотношение рисков до и после внедрения системы защиты

Описание угрозы

Риск до внедрения системы

Риск после внедрения системы

Копирование информации на незарегистрированный носитель информации

3

1

Утрата носителя информации

4

1

Разглашение информации лицам, не имеющим права доступа к защищаемой информации

4

2

Передача информации по открытым линиям связи

6

3

Передача носителя информации лицу, не имеющему доступа к ней

4

2

Дефекты, сбои, отказы, аварии ТС и систем ОИ

4

2

Дефекты, сбои и отказы программного обеспечения ОИ

4

2

Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации:

несанкционированное изменение информации

4

4

Несанкционированное копирование информации

4

2

Подключение к техническим средствам и системам ОИ

4

0

Использование закладочных устройств

3

0

Маскировка под зарегистрированного пользователя

6

0

Использование дефектов программного обеспечения ОИ

4

2

Использование программных закладок

4

2

Применение программных вирусов

6

2

Хищение носителя с защищаемой информацией

4

2

Доступ к защищаемой информации с применением средств радиоэлектронной разведки

3

3

Доступ к защищаемой информации с применением средств визуально-оптической разведки

2

0

ИТОГО (интегральный показатель)

73

30

5.2 Описание эффекта от внедрения системы безопасности объекта

Оценить прямой экономический эффект от реализации проекта по обеспечению информационной безопасности практически невозможно, гак как в его назначение изначально не входит получение прибыли от инвестиций. Рекомендуемая система рассматривалась как средство снижения риска организации.

Системы охраны предназначены для обеспечения необходимого уровня безопасности, для защиты материальных и информационных ценностей, обеспечения безопасного функционирования. Обеспечение экономической безопасности государственных объектов в настоящее время приобретает особую актуальность. Преступники, получив в свое распоряжение высокотехнологическое оборудование, создают угрозу обширных техногенных катастроф в масштабах целых государств. Терроризм, преступность, аварии, катастрофы, стихийные бедствия и другие причины возникновения чрезвычайных ситуаций в последние годы все более существенно влияют на снижение уровня безопасности государства и населения.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.