Разработка комплексной системы защиты информации

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    729,87 kb
  • Опубликовано:
    2012-03-18
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка комплексной системы защиты информации

Аннотация

В данной дипломной работе рассмотрены вопросы, связанные с разработкой комплексной системы защиты информации административного здания промышленного предприятия Новозыбковского завода «Индуктор». В ходе выполнения работы был проведен анализ информационной безопасности защищаемого объекта, в результате которого выявлены состав источников и носителей информации, проведено категорирование информации, выявлены возможные каналы утечки информации. В рамках аудита информационной безопасности была проанализирована текущая деятельность предприятия по вопросам защиты информации, проведена оценка информационной системы организации, в которой циркулирует конфиденциальная информация; были выявлены недостатки системы защиты, способы, устранения которых представлены в работе.

В результате выполнения дипломной работы была разработана комплексная система защиты объекта, был произведен подбор технических и программно-аппаратных средств, а так же разработана документация, используемая при работе с программно-аппаратными средствами защиты;

В работе представлены схемы, отображающие расположение предложенных в работе средств защиты.

В экономической части работы рассчитаны затраты на проектирование и эксплуатацию системы защиты. Кроме того, были рассмотрены вопросы безопасности и экологичности работы.

Annotation

thesis addressed issues related to the development of information security management system for administrative building of an industrial enterprise JSC “Novozybkov plan “Inducer”. During the implementation of an analysis of the information security of the protected object, which revealed the composition of sources and media, conducted categorization of information, identify possible channels of information leakage. As part of the audit of information security was analyzed ongoing activities on the protection of information, evaluated the information system of the organization, which is circulating confidential information, were identified deficiencies in the system of protection, the manner in which elimination are at work.a result of the thesis has developed a complex system of object, was made the selection of hardware and software and hardware, as well as developed documentation used when working with software and hardware protection;paper presents the scheme showing the location of the proposed work remedies.the economic part of the estimated costs of design and operation protection system. In addition, the issues of safety and environmental work.

Введение

Цель данной дипломной работы заключается в разработке комплексной системы защиты документооборота управления пенсионного фонда России Советского района г. Брянска.

Реализация предложенного проекта позволит повысить уровень защищенности документооборота Управления.

При разработке и построении комплексной системы защиты документооборота необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации. Системы защиты информации относятся к числу сложных систем, и для их построения могут использоваться разные принципы построения систем с учетом специфики решаемых ими задач.

Система защиты должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных.

В первой главе дипломной работы представлена характеристика объекта защиты, описан документооборот предприятия, приведён технический паспорт объекта защиты и рассмотрен состав его информационной системы, рассмотрена структура локальной вычислительной сети Управления.

Во второй главе дипломной работы представлены результаты аудита информационной безопасности защищаемого объекта. В ходе проведения аудита информационной безопасности был выполнен анализ информации, циркулирующей на защищаемом объекте, определены её виды, гриф и степень секретности; выявлены угрозы, актуальные для данной информации. Помимо этого, были проанализированы действующие средства и методы защиты информации и дана оценка их работе.

В третьей главе дипломной работы представлены требования, которые следует предъявить к комплексной системе защиты документооборота; описаны требования к правовой, организационной, инженерно-технической и программно-аппаратной составляющей системы защиты; определён состав и характеристики соответствующих подсистем и средств защиты.

В четвертой главе дипломной работы проведён подбор инженерно технических средств защиты, таких как средства охранно-пожарной сигнализации и средства системы видеонаблюдения, программно аппаратных средств защиты, таких как средства антивирусной защиты и источники бесперебойного питания. Также была осуществлена разработка необходимых организационных и правовых мероприятий по защите информации.

В пятой главе дипломной работы приводится расчёт суммарных затрат на комплексную защиту объекта и обоснование экономической целесообразности разработки КСЗИ.

В шестой главе дипломной работы рассмотрены факторы рабочей среды, оказывающие влияние на здоровье и работоспособность человека в процессе труда.

В заключении дипломной работы сформулированы общие выводы касательно разработанной комплексной системы защиты.

1. ХАРАКТЕРИСТИКА ОБЪЕКТА

1.1 Характеристика предприятия

Краткая характеристика ОАО «Новозыбковский завод электротермического и электросварочного оборудования «Индуктор» приведена в таблице 1.1.

Таблица 1.1 Описание предприятия

Полное фирменное наименование на русском языке

Открытое акционерное общество «Новозыбковский завод электротермического и электросварочного оборудования «Индуктор»

Сокращенное фирменное наименование на русском языке

ОАО «Новозыбковский завод «Индуктор»

Форма собственности

Открытое акционерное общество

Виды деятельности

· Выполнение научно-исследовательских, проектно-конструкторских технологических, монтажных и пусконаладочных работ; · Производство специальных видов электротермического и электросварочного оборудования, товаров народного потребления и других видов оборудования и продукции; · строительство и эксплуатация жилых домов, гостиничный сервис; · услуги по исследованию рынка; · организация и проведение научно-практических мероприятий, производственно-техническое обучение, обмен опытом и специалистами, реклама достижений и прием специалистов зарубежных стран; · строительство, приобретение, аренда, сдача в аренду производственных помещений, оборудования, транспортных средств, производственного инвентаря и другого движимого и недвижимого имущества в установленном законом порядке; · посредническая и торгово-закупочная деятельность; · восстановление и капитальный ремонт оборудования; · осуществление перевозок легковым и грузовым автотранспортом, оказание авторемонтных услуг; · внешнеэкономическая деятельность; · организация деятельности, направленной на улучшение здравоохранения и экологии, разработка и реализация программ и мероприятий, связанных с развитием экологически чистых зон; · лечебно-профилактическая и санитарно-гигиеническая деятельность, в том числе направленная на социально-трудовую реабилитацию инвалидов; · оказание предприятиям, учреждениям, организациям, населению, работникам услуг общественного питания и других различных услуг; · информационно-рекламная деятельность; · проведение аукционов, ярмарок, выставок-продаж; · инвестиции в другие предприятия, организации, учреждения; · оказание торгово-посреднических и других услуг коммерческого характера юридическим и физическим лицам; · защита прав и представление интересов трудового коллектива и акционеров в органах власти, коммерческих и некоммерческих организациях. Помимо указанных основных видов деятельности Общество ни в коей мере не ограничивает себя в праве осуществления: · любых, не противоречащих действующему законодательству РФ, видов внешнеэкономической деятельности; · любых иных видов деятельности, не запрещенных действующим законодательством РФ.

Руководитель

Зиновьев Михаил Александрович

Юридический адрес

РФ, 243020, г.Новозыбков, ул. Рошаля, 72


1.2 Цели и задачи предприятия

Основной целью предприятия является извлечение прибыли.

Исходя из цели и , предприятие решает следующие задачи:

1.    Производство продукции и обеспечение процесса производства;

2.       Обеспечение персонала всем необходимым для выделенной работы;

.        Обеспечение информационного взаимодействия между подразделениями предприятия, между начальством предприятия и персоналом, между предприятием и поставщиками, клиентами.

Для достижения поставленной цели предприятие сохранило за собой возможность вести следующие виды деятельности:

Выполнение научно-исследовательских, проектно-конструкторских, технологических, монтажных и пусконаладочных работ;

Производство специальных видов электротермического и электросварочного оборудования, товаров народного потребления и других видов оборудования и продукции;

Строительство и эксплуатация жилых домов, гостиничный сервис;

Услуги по исследованию рынка;

Организация и проведение научно-практических мероприятий, производственно-техническое обучение, обмен опытом и специалистами, реклама достижений и приём специалистов зарубежных стран;

Строительство, приобретение, аренда, сдача в аренду производственных помещений, оборудования, транспортных средств, производственного инвентаря и другого движимого и недвижимого имущества в установленном законом порядке;

Посредническая и торгово-закупочная деятельность;

Восстановление и капитальный ремонт оборудования.

Помимо указанных основных видов деятельности предприятие ни в коей мере не ограничивает себя в праве осуществления:

Любых не противоречащих действующему законодательству РФ, видов внешнеэкономической деятельности;

Любых иных видов деятельности, не запрещенных действующим законодательством РФ.

1.3 Функции предприятия

В соответствии с возложенными задачами основными функциями предприятия, связанными с созданием и внедрением автоматизированных рабочих мест и систем информационно-аналитического обеспечения, являются:

1.    Формирование внутренних информационных ресурсов на основе постановленных задач структурными подразделениями предприятия;

2.       Подключение пользователей предприятия к внутренним и внешним информационным ресурсам.

.        Методическая помощь работникам предприятия в сфере доступа к внешним информационным ресурсам с использованием информационных технологий.

.        Создание, внедрение, сопровождение и развитие автоматизированной программно-технической и коммуникационной системы, обеспечивающей эффективное информационное взаимодействие пользователей на предприятии между собой, а также другими организациями.

.        Организация самостоятельных разработок и внедрения новых проектов, а также участие в разработках и внедрении проектов, программ и автоматизированных систем, направленных на обеспечение эффективной работы всех направлений деятельности предприятия.

.        Исследование тенденции и закономерностей развития перспективных направлений информатизации в стране и за рубежом с целью внедрения средств вычислительной техники, информационных систем и новых информационных технологий на предприятии.

.4 Структура предприятия

Предприятие является Открытым Акционерным Обществом, в связи с чем оно возглавляется Советом директоров во главе с Генеральным директором.

Структурная схема предприятия показана на рис. 1.1.
















Рис.1.1 Структурная схема предприятия

2. АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1 Анализ информации, циркулирующей на предприятии

Анализ информации, циркулирующей на защищаемом объекте, позволяет определить какую информацию следует защищать, и каким образом построить эту защиту. Основной задачей данного анализа является выявление полного перечня источников и носителей информации и определение структуры конфиденциальности информации [1].

На объекте защиты нет сведений, составляющих государственную тайну.

Информация, циркулирующая на предприятии и имеющая конфиденциальный вид, собрана и представлена в таблице 2.1.

Таблица 2.1 Элементы информации, подлежащие защите на объекте

Наименование элемента информации

Конфиденциальность информации

Наименование источника информации

Местонахождение информации

1.

Служебные записки

КТ

Персонал, документы, ТСОИ

Отделы, кабинеты начальства

2.

Докладные

КТ

Персонал, документы, ТСОИ

Отделы, кабинеты начальства

3.

Приказы

КТ

Персонал, документы, ТСОИ

Отделы, кабинеты начальства

4.

Распоряжения

КТ

Персонал, документы, ТСОИ

Отделы, кабинеты начальства

5.

Отчеты

КТ

Персонал, документы, ТСОИ

Отделы, кабинеты начальства

6.

Сведения о работниках

ПД

Персонал, документы, ТСОИ

Отдел кадров

7

Данные о юридических лицах

КТ

Персонал, документы, ТСОИ, ЭНИ

Отдел маркетинга

2.2 Категорирование информации

Проведено категорирование информации и оценка стоимости ущерба в случае ее разглашения. Результаты категорирования представлены в таблице 2.2.

Таблица 2.2 Анализ информационных активов на предприятии

Наименование элемента информации

Гриф

Цена информации (руб.)

Наименование источника информации

Местонахождение источника информации

Приказ о мерах защиты

КД

20 000

Начальник службы безопасности

Служба безопасности

Приказ о вводе в эксплуатацию ПЭВМ

КД

8 000

Начальник службы безопасности

Служба безопасности

Должностные инструкции сотрудников предприятия

КД

5 000

Зам. директора по кадрам и соц. вопросам

Отдел кадров

Трудовые договоры сотрудников, работающих с конфиденциальной информацией

КД

7 000

Зам. директора по кадрам и соц. вопросам

Отдел кадров

Договоры, заключенные с поставщиками

КТ

300 000

Главный бухгалтер

Бухгалтерия

Акт сдачи-приемки выполненных работ

КД

6 000

Главный бухгалтер

Бухгалтерия


2.3 Виды угроз информации

Угроза безопасности информации - возможность возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация информации, несанкционированное получение информации, несанкционированное размножение информации [3].

Основными видами угроз безопасности информации являются следующие источники угроз:

·  стихийные бедствия;

·        сбои и отказы оборудования;

·        ошибки эксплуатации;

·        преднамеренные действия нарушителей и злоумышленников.

Классификация видов угроз представлена на рисунке 2.1.

Рис. 2.1 Классификация угроз

Перечень возможных угроз и средств борьбы с ними представлен в таблице 2.3.

Таблица 2.3 Возможные угрозы и средства борьбы с ними

Возможные угрозы

Средства для уменьшения количества уязвимостей и снижения степени ущерба от угроз

Основные непреднамеренные искусственные угрозы

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); 2) неумышленная порча носителей информации

программа резервного копирования Macrium Reflect

3) заражение компьютера вирусами;

Антивирус «Dr.Web», на сервере установлен UserGate

4) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

Утверждение инструкций по работе с конфиденциальной информацией

5) игнорирование организационных ограничений (установленных правил) при работе в системе;

Контроль за соблюдением правил работы с защищаемой информацией и привлечение к ответственности за ее нарушение.

6) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом средств защиты;

Утверждение Должностной инструкции системного администратора по информационным технологиям (IT-специалист). В ней перечислены обязанности данного работника по организации информационной системы и ее безопасности.

7) неумышленное повреждение каналов связи.

Провода каналов связи проложены в коробах

Основные преднамеренные искусственные угрозы

1) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

Установлены источники бесперебойного питания. (позволяют сохранить данные и завершить работу ПК.)

2) несанкционированный доступ в помещения учреждения для совершения кражи или других действий в не рабочее время;

На данном предприятии дежурит охранник. Рекомендуется так же установка охранно-пожарной сигнализации, с возложением на охранника обязанностей вызова милиции или пожарной службы при срабатывании сигнализации.

3) нарушение конфиденциальности при почтовой пересылке в электронном виде отчетности;

Обеспечивается программными продуктами Система «СТЭК-Траст», ViPNet [Деловая почта], которые поддерживают шифрование.

4) нарушение аппелируемости при почтовой пересылке в электронном виде отчетности.

Обеспечивается программными продуктами Система «СТЭК-Траст», ViPNet [Деловая почта]. Данные продукты поддерживают ЭЦП. Так же обеспечивают категории информационной безопасности как целостность и аутентичность.

Естественные угрозы

1) пожары;

Установлена охранно-пожарная сигнализация Инструкция по пожарной безопасности.

2) прорыв трубы, протечка в крыше.

Инструкция по технике безопасности. Инструкция действий в нештатных ситуациях. Ознакомления персонала с ней, и распределение отвечающих при возникшей данной ситуации.


2.4 Потенциальные каналы утечки информации

Классификация потенциальных каналов утечки информации представлена в таблице 2.4.

Таблица 2.4 Потенциальные каналы утечки информации на объекте

№ элемента информации

Источник сигнала

Путь утечки информации

Вид канала

Оценки реальности канала, %

1-7

Персонал

Инициативное сотрудничество

МВ, АК

10 (маловероятно)



Склонение к сотрудничеству

МВ, АК

5 (маловероятно)



Подслушивание

АК

45 (вероятно)



Наблюдение

ВО

45 (вероятно)



Хищение

МВ

5 (маловероятно)



Модификация

МВ

35 (вероятно)



Уничтожение

МВ

5 (маловероятно)



Негласное ознакомление

ВО

80 (высоковероятно)



Несознательное разглашение

МВ, АК

80 (высоковероятно)

1-7

Документы, бумажные носители

Наблюдение

ВО

80 (высоковероятно)



Хищение

МВ

10 (маловероятно)



Копирование

МВ

10 (маловероятно)



Модификация

МВ

35 (вероятно)



Уничтожение

МВ

10 (маловероятно)



Перехват

МВ

10 (маловероятно)



Негласное ознакомление

ВО

35 (вероятно)



Фотографирование

ВО

10 (маловероятно)



Сбор и аналитическая обработка

МВ

45 (вероятно)

1-7

Техническое средство обработки информации

Наблюдение

ВО

40 (вероятно)



Хищение

МВ, ЭМ

5 (маловероятно)



Копирование

МВ, ЭМ

10 (маловероятно)



Модификация

МВ, ЭМ

5 (маловероятно)



Уничтожение

МВ, ЭМ

5 (маловероятно)



Незаконное подключение

МВ, ЭМ

10 (маловероятно)



Перехват

МВ, ЭМ

5 (маловероятно)

1-7

Отходы

Хищение

МВ

25 (вероятно)



Сбор и аналитическая обработка

МВ

25 (вероятно)

7.

Электронные носители информации

Хищение

МВ

25 (вероятно)



Копирование

МВ

35 (вероятно)



Модификация

МВ

20 (маловероятно)



Уничтожение

МВ

10 (маловероятно)



Искажение

МВ

20 (маловероятно)



Сбор и аналитическая обработка

МВ

45 (вероятно)


2.5 Эффективность существующей системы безопасности предприятия

По результатам аудита информационной безопасности существующей системы безопасности предприятия было выявлено следующее:

Существующая система защиты недостаточно надёжная.

Существуют открытые каналы выноса материальных ценностей в обход контрольно пропускного пункта при использовании неравномерности защиты периметра территории завода.

Вынос документации по разработкам не сопровождается подписанием документов о не разглашении (Имеется лишь устная договорённость).

Кражи перспективных разработок сводят на нет инновационную деятельность предприятия.

Существующие недостатки рассмотрены в следующих категориях.

2.5.1 Организационно-правовое направление защиты

Аудит информационной безопасности объекта защиты показал, что на предприятии циркулирует большой объём информации, имеющей высокую степень важности.

В положениях о подразделениях и должностных инструкциях руководителей и работников никакой ответственности за уничтожение, искажение или утерю информации не предусмотрено, упоминания об информационной безопасности отсутствуют. Никаких инструкций и правил, регламентирующих информационную безопасность, не предусмотрено.

Среди установленных организационных мер по обращению с техническими средствами особо выделены следующие:

1)      На входе организован контрольно пропускной пункт для предотвращения бесконтрольного перемещения по зданию.

2)      Конфиденциальные документы хранятся в сейфах.

Дополнительных мероприятий по отношению обеспечения информационной безопасности IT-специалистами, работающими на предприятии не выявлено.

С целью совершенствования защищенного документооборота дополнению подлежат существующие на данном предприятии нормативно-правовые документы:

.Инструкция по конфиденциальному делопроизводству;

. Положение о конфиденциальной информации предприятия;

. Обязательства работника о сохранении коммерческой тайны.

.5.2 Программно-аппаратные направление защиты

Программно-аппаратные средства реализованные на предприятии:

1.  Использование систем управления доступом (защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам).

2.       Использование антивирусных средств.

Программно-аппаратные меры позволят уменьшить риск таких угроз как нарушение доступности информации, и вероятность возникновения уязвимостей ошибки, сбои и отказы.

Выявлены следующие возможные меры защиты:

Использование неавторизованных USB устройств представляет угрозу корпоративным сетям и данным.

Кроме доступа к USB портам существует спектр потенциально опасных устройств: дисководы, CD-ROM, а также FireWire, инфракрасные, принтерные (LPT) и модемные (COM) порты, WiFi и Bluetooth адаптеры.

2.5.3 Инженерно-технические направление защиты

Помещения ОАО «Новозыбковский завод электротермического и электросварочного оборудования «Индуктор» расположены в нескольких корпусах на огороженной территории предприятия.

. Здания оборудованы современными средствами пожарной безопасности.

2. Все точки входа / выхода и въезда / выезда контролируются посредством контрольно-пропускных пунктов, оснащенных постами охраны, турникетами, системами оповещения и видеомониторинга.

4. Территория огорожена забором и охраняется силами охраны и сторожевыми собаками.

. Все помещения оборудованы взломостойкими сейфами по мере необходимости.

. Налажена чёткая система пожарной и аварийной безопасности.

Из вышеуказанной информации следует, что в данный момент на предприятии отсутствует комплексная система защиты информации. Меры, принимаемые для защиты информации, являются недостаточными. Информация на предприятии недостаточно защищена от угроз утери, искажения и уничтожения.

3. Определение требований к КСЗИ объекта

3.1 Требования к АС

Для определения требований предъявляемых к ИС воспользуемся двумя руководящими документами: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Согласно руководящему документу и данным, приведенным выше, информационная система ОАО «Новозыбковский завод «Индуктор» относится к 1-й группе классов АС. Класс АС - 1Д.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Требования к классу защищенности 1Д.

Для подсистемы управления доступом:

осуществление идентификации и проверки подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (осуществляется средствами ОС).

Подсистема регистрации и учета:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку) (осуществляется организационными мероприятиями);

учет защищаемых носителей в журнале (картотеке) с регистрацией их выдачи (приема) (осуществляется организационными мероприятиями).

Подсистема обеспечения целостности:

обеспечение целостности программных средств СЗИ от НСД, обрабатываемой информации, а также неизменности программной среды (осуществляется средствами ОС);

осуществление физической охраны СВТ (устройств и носителей информации), предусматривающей контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время (осуществляется организационными и инженерно-техническими мероприятиями);

периодическое тестирование функций СЗИ от НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД (осуществляется организационными мероприятиями);

наличие средств восстановления СЗИ от НСД, предусматривающие ведение двух копий программных средств СЗИ от НСД и их периодического обновления и контроля работоспособности (осуществляется организационными мероприятиями, а также использованием систем резервного копирования).

3.2 Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных

Для информационных систем 1 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

. Определение, документальное фиксирование и утверждение руководством организации цели обработки персональных данных.

. Определение необходимости уведомления Уполномоченного органа по защите прав субъектов персональных данных об обработке персональных данных.

. Для каждой цели обработки персональных данных определение, документальное фиксирование и утверждение руководством организации:

объема и содержания персональных данных;

сроков обработки, в том числе сроков хранения персональных данных;

необходимости получения согласия субъектов персональных данных.

. Проведение классификации персональных данных в соответствии со степенью тяжести последствий потери свойств безопасности персональных данных для субъекта персональных данных.

Выделены следующие категории персональных данных:

персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к специальным категориям персональных данных;

персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к биометрическим персональным данным;

персональные данные, которые не могут быть отнесены к специальным категориям персональных данных, к биометрическим персональным данным, к общедоступным или обезличенным персональным данным;

персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к общедоступным или обезличенным персональным данным.

. Осуществление передачи персональных данных организацией третьему лицу с согласия субъекта персональных данных. В том случае, если организация поручает обработку персональных данных третьему лицу на основании договора, существенным условием такого договора является обязанность обеспечения третьим лицом конфиденциальности персональных данных и безопасности персональных данных при их обработке.

. Прекращение обработки персональных данных и уничтожение собранных персональных данных, если иное не установлено законодательством РФ, в следующих случаях и в сроки, установленные законодательством РФ:

по достижении целей обработки или при утрате необходимости в их достижении;

по требованию субъекта персональных данных или Уполномоченного органа по защите прав субъектов персональных данных

если персональные данные являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки;

при отзыве субъектом персональных данных согласия на обработку своих персональных данных, если такое согласие требуется в соответствии с законодательством РФ;

при невозможности устранения оператором допущенных нарушений при обработке персональных данных.

Определение и документальное фиксирование порядка уничтожения персональных данных (в том числе и материальных носителей персональных данных).

. Определение и документальное фиксирование порядка обработки обращений субъектов персональных данных (или их законных представителей) по вопросам обработки их персональных данных.

. Определение и документальное фиксирование порядка действий в случае запросов Уполномоченного органа по защите прав субъектов персональных данных или иных надзорных органов, осуществляющих контроль и надзор в области персональных данных.

. Для каждой ИСПДн организации определение и документальное фиксирование:

цели обработки персональных данных;

объема и содержания обрабатываемых персональных данных;

перечня действий с персональными данными и способа их обработки.

Объем и содержание персональных данных, а также перечень действий и способы обработки персональных данных в соответствии целям обработки.

. При обработке различных категорий персональных данных для каждой категории персональных данных рекомендуется использовать отдельный материальный носитель.

. Определение и документальное фиксирования перечня (списка) работников, осуществляющих обработку персональных данных в ИСПДн либо имеющих доступ к персональным данным.

Возможно существование перечня (списка) в электронном виде при условии предоставления работникам прав доступа в ИСПДн только на основании распорядительного документа в документально зафиксированном в организации порядке.

Доступ работников организации к персональным данным и обработка персональных данных работниками организации осуществляется только для выполнения их должностных обязанностей.

. Работники организации, осуществляющие обработку персональных данных в ИСПДн, информируются о факте обработки ими персональных данных, категориях обрабатываемых персональных данных, а также ознакомляются под роспись со всей совокупностью требований по обработке и обеспечению безопасности персональных данных в части, касающейся их должностных обязанностей.

. Определение и документальное фиксирование порядка доступа работников организации и иных лиц в помещения, в которых ведется обработка персональных данных.

. Определение и документальное фиксирование порядка хранения материальных носителей персональных данных, устанавливающего:

места хранения материальных носителей персональных данных;

требования по обеспечению безопасности персональных данных при хранении их носителей;

работников, ответственных за реализацию требований по обеспечению безопасности персональных данных;

порядок контроля выполнения требований по обеспечению безопасности персональных данных при хранении материальных носителей персональных данных.

. При обработке персональных данных на бумажных носителях, в частности, при использовании типовых форм документов, характер информации в которых предполагает или допускает включение в них персональных данных,. соблюдаются требования, установленные “Положением об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации”, утвержденным Постановлением Правительства РФ от 15сентября 2008г. №687[6].

4. Разработка КСЗИ и разработка мероприятий и методики по её внедрению на защищаемый объект

4.1 Структурная и функциональная схемы КСЗИ объекта

Для разработки КСЗИ объекта и соблюдения комплексности была составлена структурная схема КСЗИ, представленная на рисунке 4.1.

Рис. 4.1 Структурная схема КСЗИ Объекта

Структурно КСЗИ подразделена на три основных направления: организационно-правовое, инженерно-техническое и программно-аппаратное.

Организационно-правовое направление содержит работу с составлением новых и переработке существующих организационно-распорядительных документов, циркулирующих на предприятии.

Инженерно-техническое направление заключается в обеспечении информационной безопасности средствами охранной сигнализации и системы видеонаблюдения.

Программно-аппаратное направление включает комплекс мер, направленный на защиту информационных процессов на рабочем месте персонала средствами программной защиты.

На основе структурной схемы была разработана функциональная, отображающая процесс обеспечения информационной безопасности. Функциональная схема представлена на рисунке 4.2.

Рис. 4.2 Функциональная схема КСЗИ Объекта

Функциональная схема отображает стадии обеспечения безопасности в производственном процессе. Для обеспечения этого процесса задействованы различные подразделения службы безопасности, а так же весь персонал предприятия. Каждый этап защиты информационной безопасности предприятия сопровождается организационно-распорядительной документацией, регламентирующей деятельность службы безопасности и персонала в отношении конкретного защитного процесса.

Результатом данного подхода должно быть безопасное делопроизводство предприятия.

4.2 Организационно-правовые мероприятия

На основании списка угроз, выявленных в ОАО «Новозыбковский завод электротермического и электросварочного оборудования «Индуктор», были выбраны средства для уменьшения количества уязвимостей и снижения степени ущерба от угроз. Были выработаны поправки в систему документооборота, необходимые для полного соответствия документации и материально-технического оснащения рекомендуемым.

Персонал, работающий на предприятии, является основным источником утечки информации. В связи с этим были рассмотрены дополнительные меры по обеспечению безопасности.

Проведение инструктажа персонала после проведения всех остальных мероприятий, направленных на защиту. Проведение обязательного обучения сотрудников после установки нового оборудования или программного обеспечения, чтобы избежать некорректного обращения с ним. Разъяснение всем сотрудникам их действий в случае возникновения различного рода опасностей. Разъяснение сотрудникам, не имеющим права работы с защищенными документами, порядок их действий в случае обнаружения такого документа. Для этого составляется «инструкция по обеспечению сохранности сведений составляющих коммерческую тайну». Постоянное повышение квалификации сотрудников путем отправления их на курсы повышения квалификации.

Выработаны дополнительные мероприятия по отношению к IT-специалистам, работающим на предприятии.

Основными задачами IT-специалиста являются: внедрение передовых информационных технологий с целью автоматизации управления предприятием; использование минимума IT-средств для достижения целей автоматизации; формирование культуры корпоративной работы пользователей.

Эта должность имеет две основные составляющие - технологическую и социально-руководящую. С одной стороны, необходимо внедрить на предприятии информационную систему, максимально удовлетворяющую запросы пользователей, с другой - объяснить ее структуру и функции, обучить правилам пользования, распределить обязанности и зоны ответственности среди персонала по поддержанию ее работоспособности.

Внесение дополнений в Устав предприятия: «Предприятие имеет право самостоятельно устанавливать объем сведений, составляющих коммерческую и иную охраняемую законом тайну и порядок ее защиты.» увеличит возможности организационных мероприятий.

С целью совершенствования защищенного документооборота дополнению подверглись существующие на данном предприятии нормативно-правовые документы:

. Инструкция по конфиденциальному делопроизводству;

. Положение о конфиденциальной информации предприятия;

. Обязательства работника о сохранении коммерческой тайны.

4.3 Программно-аппаратные средства защиты информации

Для защиты ценной информации на ПЭВМ выявлена важность проведения плановых обновлений программного обеспечения повсеместно на всех рабочих станциях, занятых в процессе обмена информацией. Необходимость этого на отдельных рабочих местах снижена в виду вспомогательного использования вычислительных средств.

Компьютер включенный в локальную сеть и имеющий конфиденциальную информацию, подвержен достаточно большому количеству различных угроз, величину которых можно уменьшить применением программно-аппаратных средств защиты.

Программно-аппаратные средства, внедренные на предприятии:

1.       Использование систем управления доступом (защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам).

2.       Регистрация, хранение и обработка сведений о событиях, имеющих отношение к безопасности системы.

.        Использование антивирусных средств.

Программно-аппаратные меры позволят уменьшить риск таких угроз как нарушение доступности информации, и вероятность возникновения уязвимостей ошибки, сбои и отказы.

Выявлены следующие меры защиты:

Для ограничения доступа к оборудованию и usb портам - использование DeviceLock, который представляет собой средство контроля доступа к сменным носителям и устройствам в системах, работающих под управлением Windows NT/2000/XP и Windows Server 2008. DeviceLock позволяет назначать права доступа для пользователей и групп пользователей, контролировать доступ к дисководам, приводам CD-ROM, принтерным и модемным портам и любым другим устройствам. При этом поддерживаются все виды файловых систем - FAT, NTFS (версии 4+), CDFS и другие.имеет встроенные средства удаленного администрирования, позволяющие контролировать доступ к устройствам на каждом компьютере в локальной сети.

Использование неавторизованных USB устройств представляет угрозу корпоративным сетям и данным. Все это делает механизм аутентификации USB устройств, встроенный в DeviceLock, незаменимым и подчас безальтернативным решением проблем внутренней корпоративной безопасности.

Кроме доступа к USB портам, DeviceLock позволяет контролировать весь спектр потенциально опасных устройств: дисководы, CD-ROM, а также FireWire, инфракрасные, принтерные (LPT) и модемные (COM) порты, WiFi и Bluetooth адаптеры.

Для защиты от вредоносных кодов и программ использована антивирусная система Dr. Web - это мощный антивирус, с очень частым обновлением антивирусных баз. В период вирусной эпидемии вы будете получать обновления несколько раз в час, что позволит эффективно защитить ваш компьютер от внешней угрозы.

Dr. Web определяет:

1. почтовые черви;

. сетевые черви;

3. файловые вирусы;

4. троянские программы;

. стелс-вирусы;

. полиморфные вирусы;

. бестелесные вирусы;

. макро-вирусы;

. вирусы, поражающие документы MS Office;

. скрипт-вирусы;

. шпионское ПО (Spyware);

. программы-похитители паролей;

13.   клавиатурные шпионы;

. программы-дозвонщики;

. рекламное ПО (Adware);

. потенциально опасное ПО;

. хакерские утилиты;

. программы-люки;

. программы-шутки;

. вредоносные скрипты;

. другие нежелательные коды;

Ключевые функции:

1.  Сканер Dr. Web - качественные детектирование и нейтрализация вирусов и вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти;

2.       Защита от вирусов, использующих rootkit-технологии;

.        Обнаружение и нейтрализация вирусов, существующих в оперативной памяти и никогда не встречающиеся в виде отдельных файлов (бестелесные черви);

.        Определение вирусов в архивах любой степени вложенности и в упакованных объектах;

.        Проверка файлов, сжатых упаковщиками, в том числе, не известными;

.        Проверка входящей и исходящей корреспонденции на вирусы по протоколам SMTP/POP3/NNTP/IMAP;

.        Защита от массовых рассылок с компьютера сообщений почтовыми червями;

.        Защита от несанкционированного доступа извне, предотвращение утечек важных данных по сети, блокировка подозрительных соединений на уровне пакетов и приложений;

.        Сканирования по требованию и индивидуальные графики проверок ПК;

.        Автоматический прием обновлений вирусной базы Dr. Web с любой нужной периодичностью;

.        Автоматические уведомления об обнаруженных инфицированных, неизлечимых или подозрительных объектах;

.        Напоминания о необходимости проведения обновлений вирусных баз;

.        Централизованное управление настройками всех компонентов;

.        Прозрачность работы - подробные отчеты о работе каждого модуля.

4.4 Инженерно-технические меры защиты информации

Способы и средства технической защиты информации применяются для создания вокруг объекта защиты преграды, препятствующей реализации угроз безопасности информации.

4.4.1 Установка и размещение охранной сигнализации

Для защиты информационных ресурсов на объекте выбраны охранные извещатели, реагирующие на открытие дверей, окон, а также на разбитие стекол.

Для контроля дверей в качестве извещателя, реагирующего на открытие выбран извещатель охранный магнитоконтактный ИО-102-6 (СМК-6), предназначенный для скрытого монтажа в металлические двери. Внешний вид извещателя представлен на рисунке 4.1. Характеристики приведены в таблице 4.3.

Рис. 4.3 Извещатель ИО-102-6 (СМК-6)

Таблица 4.1 Характеристики извещателя ИО-102-6 (СМК-6)

Расстояние между герконом и магнитом, мм: для замыкания контактов для размыкания контактов

 6 25

Диапазон рабочих температур, С

-50…+50

Стоимость, р.

39.36

В качестве извещателя, реагирующего на разбивание окна, выбран извещатель охранный звуковой (акустический) GBD-2.

Требования по размещению извещателя

.        Расстояние от извещателя до самой удаленной точки охраняемой стеклянной поверхности не должно превышать 10 м;

.        При установке извещателя рекомендуется, чтобы все участки охраняемого стекла находились в пределах его прямой видимости, не рекомендуется маскировка извещателя декоративными шторами или жалюзи, которые могут снижать чувствительность извещателя;

.        Не допускается использование извещателя в помещении с уровнем звуковых шумов более 70 дБ;

.        В помещении на период охраны должны быть закрыты двери, форточки, отключены вентиляторы, трансляционные громкоговорители и другие возможные источники звуковых помех.

Внешний вид извещателя представлен на рисунке 2.6. Характеристики представлены в таблице 2.7.

Сравнительные характеристики извещателей, регистрирующих разбитие стекол представлены в таблице 2.1.

Таблица 4.2 Сравнительные характеристики звуковых извещателей

               Хар-ка Наименование

Тип

Дальность обнаружения, м

Угол обнаружения по горизонтали

Стекло-3 (ИО-329-4)

извещатель охранный звуковой (акустический)

6

360

Стекло-4

извещатель охранный звуковой (акустический)

6

360

Арфа (ИО-329-3)

извещатель охранный звуковой (акустический)

6

120

Арфа-2 (ИО 329-12)

извещатель охранный звуковой (акустический)

6

120

Астра-531СМ

извещатель комбинированный (ИК+АК)

6

120

Сова-2Б ( ИО 315-2)

извещатель комбинированный (ИК+АК)

6

120

Сова-3Б (ИО 315-3)

извещатель комбинированный (ИК+АК)

6

120

Орлан-Ш (ИО 315-1)

извещатель комбинированный (ИК+АК)

6

180

Звон-1 (ИО329-8)

Извещатель охранный поверхностный звуковой

4

-

GBD-2

извещатель охранный звуковой (акустический)

10

360


Поскольку дальность обнаружения всех извещателей достаточна для выбранных помещений, наиболее оптимальным вариантом будет выбор извещателя GBD-2. Внешний вид извещателя представлен на рисунке 4.4. Характеристики приведены в таблице 4.3.

Рис. 4.4 Извещатель GBD-2

Таблица 4.3 Характеристики извещателя GBD-2

Максимальная дальность действия АК канала

10м

Угол обзора АК канала в горизонтальной плоскости

не менее 360°

Максимальная площадь охраняемого стеклянного листа

100 м2

Минимальная площадь охраняемого стеклянного листа

0,05 м2

Напряжение питания

10В - 16В

Ток потребления

Не более 22мА

Каналы

двухканальный (ВЧ+НЧ)

Высота установки

2м -5м.

Диапазон рабочих температур

-20°С...+50°С

Габаритные размеры

140х65х20мм

Выбор и порядок установки охранных извещателей произведён в соответствии с РД 78.145-93 п. 3.1.

При выборе типа охранных извещателей учтены такие факторы, как уязвимость помещений к несанкционированному проникновению посторонних лиц, модель нарушителя (защита осуществляется в основном от злоумышленников, имеющих намерение в ночное время в отсутствие физической охраны проникнуть на объект путем взлома двери, разбития или открытия окон, а также путем пролома перекрытия из подвала или со второго этажа) и соответствие руководящим документам (гарантия надежной работы).

4.4.2 Выбор средств видеоконтроля для объекта защиты

В данном разделе рассматривается система телевизионного наблюдения на объекте защиты и охраняемой территории с видеозаписью с обоснованием выбора.

Категория значимости объекта

Согласно рекомендациям ГУВО МВД России Р 78.36.002 - 99 все объекты делятся по значимости на разные категории. Наш объект защиты следует отнести к категории значимости Б. В данную категорию внесены объекты, «несанкционированное проникновение на которые может принести значительный материальный и финансовый ущерб, создать угрозу здоровью и жизни людей, находящихся на объекте».

Таблица 4.4 Категорирование значимости объекта

Класс системы

Категория значимости объекта

Характеристика значимости объекта

Производственное или другое назначение объекта

Высший

А

Объекты, зоны объектов (здания, помещения, территории), несанкционированное проникновение на которые может принести особо крупный или невосполнимый материальный и финансовый ущерб, создать угрозу здоровью и жизни большого количества людей, находящихся на объекте и вне его, привести к другим тяжелым потерям

Хранилища и депозитарии банков, места хранения вредных и радиоактивных веществ и отходов, места хранения оружия, боеприпасов, наркотических веществ и т. п.

Средний

Б

Объекты, зоны объектов, несанкционированное проникновение на которые может принести значительный материальный и финансовый ущерб, создать угрозу здоровью и жизни людей, находящихся на объекте

Кассовые залы банков, подъезды инкассаторских машин, пути переноса денег, автостоянки, склады и помещения с ценными материалами, оргтехникой и т. п.

Общего применения

В

Прочие объекты

Торговые залы магазинов, служебные помещения учреждений и т. п.


Режим работы системы

Учитывая особенности рассматриваемого объекта, необходимо вести круглосуточное видеонаблюдение. Это позволит в случае необходимости своевременно обнаружить причину и виновников того или иного происшествия на объекте защиты.

Первичная оценка состава системы

Для начала следует отметить, что на объекте защиты имеются помещения различной категории значимости, поэтому видеонаблюдение за каждым помещением имеет ряд особенностей и учитывать следующие условия:

•    Необходимо контролировать движение всех людей на первом этаже.

•    Необходимо контролировать вход в кабинеты начальника АХО, зам. директора, отдел маркетинга, АТС.

Поэтому на этаже следует установить 5 камер видеонаблюдения:

•    напротив лестничных клеток и парадного входа, пожарного выхода, прохода в Бытовой корпус,

•    для наблюдения за кабинетами начальника АХО, зам. директора, отделом маркетинга, АТС,

Исходя из этих условий, производим подбор камер видеонаблюдения.

Выбор телевизионной камеры

Правильный выбор телевизионных камер является принципиально самым важным моментом в проектировании системы, так как именно характеристиками камер определяются, в конечном счете, характеристики других компонентов системы. При выборе телекамеры и места ее установки учитываются:

1.  Категория значимости зоны;

2.       Геометрические размеры зоны;

.        Необходимость идентификации наблюдаемого предмета:

.        Освещенность объекта наблюдения;

.        Условия эксплуатации;

.        Вид наблюдения - скрытое или открытое.

Так как объекту присвоена категория «В», то вполне оправдано использование камер среднего класса.

Контроль коридоров

Для контроля коридоров и прохода в Бытовой корпус необходим угол обзора 40º при длине контролируемой зоны 10 м.

Конороль входов и лестничных клеток

Виденаблюдение необходимо установить в коридорах этажа напротив лестничных клеток. Длина контролируемой зоны равна 8 м, для контроля этой зоны необходим угол обзора 60º.

По техническим характеристикам подходит миниатюрная черно-белая видеокамера KT&C KPC-190SP4.

Ее основные характеристики: ПЗС матрица 1/3'', 420 TВ линий, 0.05 Lx, f= 4.3 мм, , уровень сигнал/шум - 50 дБ, напряжение 12 В, размеры 19×42 мм.

Идентификация наблюдаемого объекта

Идентификации наблюдаемого объекта определяется минимальным размером объекта, различимый видеокамерой по формуле 1:


где L - расстояние от камеры до наблюдаемого объекта, м;- минимальный размер объекта, который требуется различать, мм;- разрешение камеры, ТВ-линий.

По формуле определяется минимальный размер объекта, различаемый видеокамерой:

) для 60º: S = 150*6*tg(60/2)/420=1,23 м;

) для 40º: S = 150*10*tg(40/2)/420=1,29 м;

Расчеты показали, что камеры с такими характеристиками будет достаточно, чтобы достаточно чётко определить приметы возможного злоумышленника.SP4 используются для ближнего обзора, не требующего повышенного качества чувствительности и разрешения. Благодаря малым габаритам, могут применяться в помещении как для открытого, так и для для скрытого наблюдения. Комплектация объективом, упрощает их выбор, так как их характеристики неизменны и заданы заводом изготовителем. Наличие кронштейна позволяет прикрепить камеру к любой поверхности и сориентировать в нужном направлении.

Внешний вид видеокамеры KT&C KPC-190SP4 представлен на рисунке 4.5. Технические характеристики представлены в таблице 4.5.

Рис. 4.5 Миниатюрная видеокамера KT&C KPC-190SP4 черно-белая

Таблица 4.5 Технические характеристики видеокамеры KT&C KPC 190SP4

Автоматический электронный затвор AES

1/50-1/100 000 сек.

Встроенный объектив:

да

Габариты:

∅19×42 мм мм

Гамма коррекция:

0,45

Диапазон рабочих температур:

−10…+50 °С

Климатическое исполнение:

внутреннее

Объектив:

есть

Производитель ПЗС матрицы:

LG

Размер ПЗС матрицы:

1,0 ″

Разрешение:

500×582

Система АРУ:

есть

Стандарт сигнала:

черно-белый (CCIR)

Тип видеовыхода:

композитный, BNC

Тип корпуса:

миниатюрный

Тип развертки:

чересстрочная

Тип резьбы крепления объектива:

М12×0,5

Тип синхронизации:

внутренняя

Минимальная освещенность на объекте:

0,050 Лк

Напряжение:

12 В

Относительное отверстие объектива F:

2,0

Отношение сигнал шум s/n:

50 дБ

Потребляемая мощность:

0,001 кВт

Разрешение по горизонтали:

420 ТВЛ

Фокусное расстояние встроенного объектива:

4 мм

Расположение видеокамер в инспекции и канал передачи видеосигнала

1.       Количество видеокамер - 5 шт.

2.       Высота установки видеокамеры - 2,7 метра;

.        Канал передачи - коаксиальный кабель РК-75-4 (волновое сопротивление 75 Ом).

2.3.5 Выбор системы приема и обработки видеоизображения

Рассмотрим несколько вариантов устройства приема и обработки видеоизображения и выберем оптимальный. Сравнительные данные приведены в таблице 4.6.

Таблица 4.6 Сравнительные характеристики устройств приёма и обработки видеоизображения

Название

Кол-во видеовходов

Разрешение, пикс.

Общая скорость записи, к/с

AVC-777

16

720×576

18

Ai-D163

16

704×576

200

BestDVR-1600

16

720×576

100

EDSR-1600

720×576

50

PVDR-1654

16

720×576

400

TX168-16

16

720×576

100


Поскольку на объекте наряду с видеонаблюдением будет вестись видеозапись, наилучшими характеристиками обладает цифровой видеорегистратор на 16 каналов PVDR-1654 производства фирмы Polyvision.

Внешний вид видеорегистратора представлен на рисунке 4.6. Технические характеристики видеорегистратора приведены в таблице 4.7

Рис. 4.6 Видеорегистратор PVDR-1654

Таблица 4.7 Характеристики видеорегистратора PVDR-1654

Видео

Входы

16 (BNC)


Сквозные выходы

Нет


Выходы на монитор

1 - BNC, 1 - VGA


Отображение

400 fps - общая, 25 fps - на канал

Аудио

Входы

16 (RCA)


Сквозные выходы

Нет


Выходы на монитор

1 (RCA)

Тревожные

Входы

16


Выходы

4

Операционная система

RTOS

Специализированная Real Time Operating System

Меню

русифицированное

Запись

Компрессия

H-264 (потоковый алгоритм сжатия MPEG-4 Part10)


Разрешение

180x144, 360х288, 528x384, 720x288


Общая скорость записи

400 fps при любом разрешении


Скорость записи на каждый канал

1-25 fps по выбору индивидуально для каждой камеры


Активация записи

Постоянная, по детектору, по датчику, по расписанию, по команде оператора

Поиск в архиве

Многовариантный

По времени, по событию, «к первой записи», «к последней записи»

Многозадачность

Запись, просмотр архива и работа по сети одновременно

Управление


С передней панели, ИК - пульт (в комплекте), по сети

Порты


1 - RS-485 (для управления поворотными камерами), 1 - USB (Подключение CD-RW и HDD),1 line in (микрофонный - для голосового общения с сетевым клиентом)

Работа по сети TCP/IP

Подключение

ADSL, LAN / Dynamic IP supported


Функции

Мониторинг, просмотр архива, настройка, архивация, управление PTZ-камерами, upgrade, запись архива на сетевой диск, голосовое общение с оператором DVR


Скорость мониторинга

До 25 fps на канал

HDD

Доступный объем

4000 Gb


Диски

8 дисков SATA до 500Gb (возможно чтение на ПК)


Рекомендованные диски

Maxtor 80-300 Gb WD 40-300 Gb

Резервное копирование

По сети TCP/IP

Кадры и видеофрагменты


Через CompactFlash

Кадры и видеофрагменты


Через USB

на USB-Flash, USB-HDD, USB - CD-RW, USB - DVD-RW

Размеры и вес

Размеры устройства

450х450х95


Вес устройства

9 кг


Вес в упаковке

11 кг


Функциональные возможности видеорегистратора.

1.  Работа по сети TCP/IP, удалённое управление по сети.

2.       4 варианта качества изображения, регулируемые скорость видеозаписи и просмотр.

.        Настройки по каждому каналу: контрастность, яркость, тон и насыщенность.

.        Возможность сохранять события и видеозаписи, изображения по заданному времени на FLASH-носителе через USB.

.        Несколько режимов видеозаписи: ручная видеозапись, запись по расписанию, по встроенному детектору движению, видеозапись по тревоге от датчика.

.        3 вида поиска: поиск по времени, по событиям и по секциям.

.        Автоматическое переключение каналов, наложение водяных знаков, стоп-кадр изображения и другие функции.

.        Триплекс (одновременно просмотр в реальном времени, видеозапись, просмотр архива).

.        1 интерфейс жёсткого диска АТА-100, поддержка 2 жёстких дисков ёмкостью более 200G.

.        Возможность установить CD-рекордер CD-RW или съёмный жёсткий диск.

Видеоизображение будет выводится на 2 монитора: общий и тревожный. На общем мониторе будет выводится квадратированное изображение со всех видеокамер, на тревожный монитор будет выводится изображение с камеры, которая зафиксировала присутствие нарушителя.

В качестве монитора видеонаблюдения выбран TFT LCD монитор Ai-ML247N 20. Внешний вид монитора представлен на рисунке 4.7. Технические характеристики представлены в таблице 4.8.

Рис. 4.7 Монитор Ai-ML247N

Таблица 4.8 Технические характеристики монитора Ai-ML247N

Тип 20" TFT LCD

Разрешение 800 x 600

Видимая часть, мм. 408 x 306

Соотношение 4:3

Количество цветов, млн. 16.7

Яркость, кд/м2. 450

Контрастность 500:1

Угол обзора (вертикальный/ горизонтальный) 60/80

Время отклика, мс. 16

Входные сигналы Видео: 2 CH Composite video. 1.0Vp-pt 75Ом. S-Video: Y:1.0Vp-p w/Neg. SYNC. C: 0.285Vp-p. Аналоговый: RGB. Аудио: стерео, 50~100mVp-p.

Входное/Выходное сопротивление, Ом. 75

Тип видеосигнала NTSC/PAL/SVGA/VGA

Сигнальные разъемы Видео: 2CH BNC Вход/Выход. Аудио: 2CH RCA R.L Вход/Выход. 15 Pin D-Sub разъем. S-Video: 4-pin Min-DIN.

Питание 90~260VAC 60Hz / 50Hz /DC12V

Потребляемый ток 3.5A/42W

Размеры, мм. (ШxВxГ) 491x400x80

Вес, кг. 7

Крепление на стену VESA 100

Рабочая температура, С. -10 ~ 50



Особенности монитора.

1.  Полная поддержка NTSC/PAL/SECAM;

2.       2/4 адаптивный фильтр-сетка для разделения яркости и цветности n;

.        Увеличение изображения удваиванием пикселей и CTI;

.        Автоматическая настройка изображения;

.        Легкая настройка Контрастности/Яркости/Цвета/Искажения;

.        Дистанционное управление;

.        2 композитных входа /выхода, 1 S-Video вход/выход ;

5. Экономическая часть

.1 Оценка совокупной стоимости владения

ССВ является суммой затрат на инвестиционную часть проекта внедрения организационно-технических средств защиты информации, текущих расходов в течение срока жизненного цикла проекта и платежей в виде налогов и других отчислений, связанных с реализацией проекта.

ССВ = P АПК + P ТЕК + P Пл                                                                                                     (1)

где P АПК - совокупная стоимость затрат на разработку и реализацию организационно-технической системы защиты информации;ТЕК - совокупная стоимость текущих расходов в течение срока жизненного цикла проекта;Пл - платежи в виде налогов и других отчислений, связанных с реализацией проекта.

5.1.1 Расчет затрат на разработку и реализацию проекта

Одним из этапов оценки экономической эффективности проекта является оценка затрат на приобретение оборудования, разработку или приобретение программ, средств информационного обеспечения, подготовку помещений, движение и обучение персонала.

Затраты по заработной плате персонала Рзп при реализации комплексной системы защиты информации рассчитываются по следующей формуле (2)

                                                            (2)

Где:

Зl - среднемесячная основная заработная плата работника l, руб.;

Tl - среднемесячные трудовые затраты работника на выполнение исследуемой операции, чел./час;

 - ставка страховых взносов (=34%);

 - дополнительная заработная плата (премия);

Q - среднее количество рабочих часов в месяце, час.

Перечень сотрудников ОАО «Новозыбковский завод «Индуктор», занятых в обеспечении информационной безопасности представлен в таблице 5.1.

Таблица 5.1 Сотрудники, обеспечивающие ИБ

Название должности

Количество штатных единиц

Заработная плата, руб

Начальник СБ

1

40000

Зам.директора по кадрам

1

20000

Бухгалтер

4

10000

IT специалист

1

10000


В нашем случае затраты по заработной плате персонала, работающего с составлением различных положений и регламентов исходя из трудоемкости ведения данных работ составят:

Рзп= (40000*58+20000*116+4*10000*16+10000*116)*1,34/176 = 49032 руб.

Затраты на настройку программных средств защиты и затраты на проведение инженерно-технических работ по установке средств защиты исходя из трудоемкости ведения данных работ составят:

РИТ-персонала = (10000*60*1,34)/176= 4569 руб.

Руст = = 46410 руб.

Обучение персонала работе с предложенной комплексной системой защиты информации не требуется.

Затраты на средства, необходимые для реализации инженерно технической защиты информации представлены в таблице 5.2.

Таблица 5.2 Затраты на средства ИТЗИ

Наименование

Стоимость с НДС, руб.

Количество, шт.

Итого, руб.

Программно-аппаратное направление защиты

Kerio WinRoute Firewall v1.0.2

9600

1

9600

Лицензия на антивирус Dr. Web

---

23

50868

Cisco 1921 Integrated Services Router

38900

1

38900

Инженерно-техническое направление защиты

ППК «Сигнал-20»

3000

1

3000

Магнитоконтактный охранный извещатель ИО-102-6 (СМК-6)

30

6

180

Извещатель охранный звуковой GBD-2

710

6

4260

Источник бесперебойного электропитания «Скат-1200»

920

2

1840

Оповещатель совмещенный «Свирель-2»

770

1

770

Монитор Ai-ML247N

4000

1

4000

Миниатюрная видеокамера KT&C KPC-190SP4

4600

5

23000

Видеорегистратор «PVDR-1654»

14500

1

14500

Итого

150918


Инвестиционный план проекта сведен в таблицу 5.3.

Таблица 5.3 Инвестиционный план проекта

Статьи расходов

Денежные затраты в тыс. руб.


0

1

2

3

Расходы, связанные с организационно-правовым направлением защиты

Затраты на разработку положений и регламентов

49




Расходы, связанные с программно-аппаратным направлением защиты

Затраты на разработку или/и приобретение программных средств

99,4

0,9

0,9

0,9

Затраты, связанные с обслуживанием и настройкой программных средств защиты

4,6




Расходы, связанные с инженерно-техническим направлением защиты

Затраты на приобретение средств инженерно-технической защиты

51,5




Затраты на установку и настройку инженерно-технических средств защиты

46,4




Итого за проект

250,9

251,8

252,7

253,6


5.1.2 Расчет текущих расходов в течении срока жизненного цикла проекта

Данный этап экономического обоснования проектных решений в области информационной безопасности связан с определением состава и объёма затрат в периоды жизненного цикла ИТ, соответствующие процессам эксплуатации спроектированного комплекса - текущих затрат Ртек за каждый из периодов m.

В рамках данной работы предусматриваются следующие текущие затраты:

·   Затраты на оплату труда управленческого персонала;

·   Затраты на связь, литературу, канцтовары, связанные с поддержкой процессов информационной безопасности;

·   Затраты, связанные с обслуживанием и настройкой программных средств защиты;

·   Затраты на оплату расхода электроэнергии на инженерно-технический комплекс;

·   Затраты на проведение инженерно-технических работ по установлению средств защиты.

Затраты, связанные с обслуживанием и настройкой программных средств защиты рассчитываются по формуле (3):

                                                     (3)

Где  - расходы по оплате труда ИТ-персонала, занятого настройкой и обслуживанием программных средств защиты, которые рассчитываются по формуле (2), а  - материальные затраты, связанные с обслуживанием и восстановлением системы исходя из трудоемкости ведения данных работ.

В нашем случае  = (10000*60*1,34)/176= 4569 руб.

Затраты на оплату расхода электроэнергии на комплекс приобретенных средств рассчитываются по формуле (4):

                                                      (4)

Где Мпотр - максимальная потребляемая мощность оборудования g, Кисп - коэффициент использования оборудования g по мощности, Сэл - стоимость 1 кВт/час электроэнергии, Тg - время работы оборудования g.

Максимальная потребляемая мощность оборудования, задействованного в программно-аппаратной и инженерно-технической системах защиты информации представлена в таблице 5.4.

Таблица 5.4 Установленная мощность оборудования, задействованного в программно-аппаратной системе защиты информации

Наименование

Установленная мощность, Вт.

Количество, шт.

Итого, Вт.

Время работы - 24 часа, 365 дней в году

Cisco 1921 Integrated Services Router

13

1

13

ППК «Сигнал-20»

18

1

18

Магнитоконтактный охранный извещатель ИО-102-6 (СМК-6)

10

6

60

Извещатель охранный звуковой GBD-2

12

6

72

Источник бесперебойного электропитания «Скат-1200»

34

2

68

Оповещатель совмещенный «Свирель-2»

14

1

14

Монитор Ai-ML247N

42

1

42

Миниатюрная видеокамера KT&C KPC-190SP4

18

5

90

Видеорегистратор «PVDR-1654»

3

1

3

Итого:



380


Затраты на оплату расхода электроэнергии на инженерно-технический комплекс в год составят

Эн = 0,380*1*5,2*24*365 = 17310 руб.

Текущие затраты на обеспечение процессов ИБ сведены в таблицу 5.5.

Таблица 5.5 Текущие затраты на обеспечение процессов ИБ

Статьи расходов

Денежные затраты в тыс. руб.


0

1

2

3

Расходы, связанные с организационно-правовым направлением защиты

Затраты на связь, литературу, канцтовары, связанные с поддержкой процессов информационной безопасности


3,4

3,4

3,4

Расходы, связанные с программно-аппаратным направлением защиты

Затраты, связанные с обслуживанием и настройкой программных средств защиты


22,6

22,6

22,6

Расходы, связанные с инженерно-техническим направлением защиты

Затраты на электроэнергию


17,3

17,3

17,3

Итого за проект


43,3

43,3

43,3


5.1.3 Расчет платежей в виде налогов и экономии налогов на прибыль за счет амортизации

К налогам и другим отчислениям относится налог на имущество организации. Сумма платежей за период B рассчитывается по формуле (5):

                                                            (5)

где SостBk - остаточная стоимость k -ого вида имущественной номенклатуры на начало периода, L - ставка налога на имущество (L=2,2%), N - количество имущественных номенклатур; Ln- ставка налога на прибыль, А- амортизационные отчисления. Остаточная стоимость имущественной номенклатуры на начало периода i рассчитывается по формуле (7):

                                                                  (6)

где На - норма амортизации.

Норма амортизации определяется по формуле (8):

                                                                             (7)

Норма амортизации для имущества ОАО «Новозыбковский завод «Индуктор» представлена в таблице 5.6.

Таблица 5.6 Норма амортизации имущества

Наименование имущества

Sперв, тыс. руб.

Sлик, тыс. руб.

Tэ, год

На

Cisco 1921 Integrated Services Router

38,9

7,4

5

0,16

ППК «Сигнал-20»

3

0,6

5

0,16

Магнитоконтактный охранный извещатель ИО-102-6 (СМК-6)

0

0

3

0,32

Извещатель охранный звуковой GBD-2

0,7

0,1

5

0,16

Источник бесперебойного электропитания «Скат-1200»

0,9

0,2

5

0,16

Оповещатель совмещенный «Свирель-2»

0,8

0,1

5

0,16

Монитор Ai-ML247N

4

0,8

5

0,16

Миниатюрная видеокамера KT&C KPC-190SP4

4,6

0,9

5

0,16

Видеорегистратор «PVDR-1654»

14,5

2,7

5

0,16

Используя формулу (6) была рассчитана остаточная стоимость имущества инспекции на три года. Результаты расчетов сведены в таблицу 5.7.

Таблица 5.7 Остаточная стоимость имущества

Наименование имущества

Остаточная стоимость, тыс. руб.


0

1

2

3

Cisco 1921 Integrated Services Router

38,9

32,6

27,4

23

ППК «Сигнал-20»

3

2,5

2,1

1,8

Извещатель охранный звуковой GBD-2

0,7

0,6

0,5

0,4

Источник бесперебойного электропитания «Скат-1200»

0,9

0,8

0,6

0,5

Оповещатель совмещенный «Свирель-2»

0,8

0,7

0,6

0,5

Монитор Ai-ML247N

4

3,3

2,8

2,4

Миниатюрная видеокамера KT&C KPC-190SP4

4,6

3,9

3,2

2,7

Видеорегистратор «PVDR-1654»

14,5

12,1

10,2

8,6

Итого

67,4

56,5

47,5

39,9


Пользуясь формулой (5) была определена сумма платежей ОАО «Новозыбковский завод «Индуктор» за три года. Результаты приведены в таблице 5.8.

Таблица 5.8 Сумма платежей

Наименование имущества

Сумма отчислений, тыс. руб.


1

2

3

Все виды

1,25

1,06

0,94

3,25

Итого

3,25


Используя формулу (1) рассчитаем совокупную стоимость владения

ССВ=253,6+3*(22,6+3,4+17,3)+3,25=386,85 тыс. руб.

6. Общая часть

.1 Характеристика условий труда при работе с ЭВМ

Человечество сегодня практически не мыслит свою деятельность в решении актуальных задач без вычислительной техники и информационных технологий. Внедрение ПЭВМ обеспечивает более высокую эффективность производства за счет совершенствования технологического процесса и повышение производительности труда. Очевидность необходимости современных информационных технологий, построенных на базе компьютеров, неоспорима.

Однако, вместе с положительной стороной, человечество при использовании компьютерных технологий подвергается целому ряду негативных факторов, которые существенно сказываются на его жизнеспособности.

Работа с компьютером характеризуется значительным умственным напряжением и нервно-эмоциональной нагрузкой пользователя, высокой напряженностью зрительной работы и достаточно большой нагрузкой на мышцы рук при работе с клавиатурой ПЭВМ. Большое значение имеет рациональная конструкция и расположение элементов рабочего места, что важно для поддержания оптимальной рабочей позы человека пользователя ПЭВМ.

Условия труда работающих с ПЭВМ характеризуются возможностью воздействия на них следующих производственных факторов: шума, тепловыделений, вредных веществ, статического электричества, ионизирующих и неионизирующих излучений, недостаточной освещенности, параметров технологического оборудования и рабочего места.

В процессе работы с компьютером необходимо соблюдать правильный режим труда и отдыха. В противном случае у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках.

6.2 Режим труда

Как уже было отмечено, при работе с персональным компьютером очень важную роль играет соблюдение правильного режима труда и отдыха. В противном случае у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках.

В табл. 6.1 представлены сведения о регламентированных перерывах, которые необходимо делать при работе на компьютере, в зависимости от продолжительности рабочей смены, видов и категорий трудовой деятельности с ВДТ (видеодисплейный терминал) и ПЭВМ (в соответствии с СанПиН 2.2.2/2.4.1340-03 “Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работ”).

Таблица 6.1

Время регламентированных перерывов при работе на компьютере

Категория работы с ВДТ или ПЭВМ

Уровень нагрузки за рабочую смену при видах работы с ВДТ

Суммарное время регламентированных перерывов, мин


Группа А, количество знаков

Группа Б, количество знаков

Группа В, часов

При 8-часовой смене

При 12-часовой смене

I

до 20000

до 15000

до 2,0

30

70

II

до 40000

до 30000

до 4,0

50

90

III

до 60000

до 40000

до 6,0

70

120


В соответствии со СанПиН 2.2.2/2.4.1340-03 все виды трудовой деятельности, связанные с использованием компьютера, разделяются на три группы:

-  группа А: работа по считыванию информации с экрана ВДТ или ПЭВМ с предварительным запросом;

-       группа Б: работа по вводу информации;

-       группа В: творческая работа в режиме диалога с ЭВМ.

Время непрерывной работы для I кат. - 2 часа; для II и III категории 1,5-2 часа.

Режим труда и отдыха операторов, работающих с ЭВМ, должен быть следующим: через каждый час интенсивной работы необходимо устраивать 15 - минутный перерыв, при менее интенсивной через каждые 2 - часа.

Эффективность перерывов повышается при сочетании с производственной гимнастикой или организации специального помещения для отдыха персонала с удобной мягкой мебелью, аквариумом, зеленой зоной и т.п.

6.3 Требования к помещениям для работы с ПЭВМ

.3.1 Требования к микроклимату

Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря терморегуляции, т.е. способности организма регулировать отдачу тепла в окружающую среду. Принцип нормирования микроклимата - создание оптимальных условий для теплообмена тела человека с окружающей средой.

Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. Эти помещения должны быть оборудованы устройствами кондиционирования воздуха для соблюдения нормативных параметров микроклимата.

Микроклиматические условия на рабочих местах в помещениях с вычислительной техникой должны соответствовать требованиям, указанным в табл.6.2.

Таблица 6.2 Микроклимт производственных помещений

Период года

Температура воздуха, oС

Скорость движения воздуха, м/с

Относительная влажность воздуха, %

Холодный

22-24

до 0,1

40-60

Теплый

23-25

0,1-0,2

40-60


Воздух, поступающий в рабочие помещения операторов ЭВМ, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов.

Нормы подачи свежего воздуха в помещения, где расположены компьютеры, с учетом, что категория выполняемых работ «Iа», приведены в табл. 6.3.

Таблица 6.3 Нормы подачи свежего воздуха в помещения, где расположены компьютеры

Характеристика помещения

Объемный расход подаваемого в помещение свежего воздуха, м3 /на одного человека в час

Объем до 20м3 на человека 20…40м3 на человека Более 40м3 на человека

Не менее 30 Не менее 20 Естественная вентиляция


Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всех сезонов года, очистку воздуха от пыли и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Температура подаваемого воздуха должна быть не ниже 19oС.

Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования. Предпочтение должно отдаваться оборудованию с малой электрической мощностью. Оборудование надо устанавливать так, чтобы тепловые потоки от него не были направлены на операторов. Следует также ограничивать количество вычислительной техники в помещении и избегать напольных отопительных систем.

Для обеспечения комфортных условий используются как организационные методы (рациональная организация проведения работ в зависимости от времени года и суток, чередование труда и отдыха), так и технические средства (вентиляция, кондиционирование воздуха, отопительная система).

6.3.2 Требования к уровням шума и вибрации

Шум ухудшает условия труда, оказывая вредное действие на организм человека. Работающие в условиях длительного шумового воздействия испытывают раздражительность, головные боли, головокружение, снижение памяти, повышенную утомляемость, понижение аппетита, боли в ушах и т. д. Такие нарушения в работе ряда органов и систем организма человека могут вызвать негативные изменения в эмоциональном состоянии человека вплоть до стрессовых. Под воздействием шума снижается концентрация внимания, нарушаются физиологические функции, появляется усталость в связи с повышенными энергетическими затратами и нервно-психическим напряжением, ухудшается речевая коммутация. Все это снижает работоспособность человека и его производительность, качество и безопасность труда.

Основными источниками шума в помещениях, оборудованных вычислительной техникой, являются принтеры, плоттеры, множительная техника и оборудование для кондиционирования воздуха, вентиляторы систем охлаждения, трансформаторы.

Уровень шума на рабочих местах не должен превышать 50 дБА. Нормируемые уровни шума обеспечиваются путем использования малошумного оборудования, применением звукопоглощающих материалов (специальные перфорированные плиты, панели, минераловатные плиты).

Кроме того, необходимо использовать подвесные акустические потолки.

.3.3 Требования к освещению на рабочих местах

Важное место в комплексе мероприятий по созданию условий труда, работающих с ПЭВМ, занимает создание оптимальной световой среды, т.е. рациональная организация естественного и искусственного освещения помещения и рабочих мест.

Правильно спроектированное и выполненное производственное освещение улучшает условия зрительной работы, снижает утомляемость, способствует повышению производительности труда, благотворно влияет на производственную среду, оказывая положительное психологическое воздействие на работающего, повышает безопасность труда и снижает травматизм.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важен правильный расчет освещенности.

Существует три вида освещения - естественное, искусственное и совмещенное (естественное и искусственное вместе).

Естественное освещение - освещение помещений дневным светом, проникающим через световые проемы в наружных ограждающих конструкциях помещений.

Искусственное освещение применяется при работе в темное время суток и днем, когда не удается обеспечить нормированные значения коэффициента естественного освещения (пасмурная погода, короткий световой день). Освещение, при котором недостаточное по нормам естественное освещение дополняется искусственным, называется совмещенным освещением.

Искусственное освещение подразделяется на рабочее, аварийное, эвакуационное, охранное. Рабочее освещение, в свою очередь, может быть общим или комбинированным. Общее - освещение, при котором светильники размещаются в верхней зоне помещения равномерно или применительно к расположению оборудования. Комбинированное - освещение, при котором к общему добавляется местное освещение.

При выполнении работ категории высокой зрительной точности (наименьший размер объекта различения 0,3…0,5 мм) величина коэффициента естественного освещения (КЕО) должна быть не ниже 1,5%, а при зрительной работе средней точности (наименьший размер объекта различения 0,5…1,0 мм) КЕО должен быть не ниже 1,0%. В качестве источников искусственного освещения обычно используются люминесцентные лампы типа ЛБ или ДРЛ, которые попарно объединяются в светильники, которые должны располагаться над рабочими поверхностями равномерно.

Искусственное освещение в помещениях и на рабочих местах должны создавать хорошую видимость информации на экране ЭВМ. При этом в поле зрения работающих должны быть обеспечены оптимальные соотношения яркости рабочих и окружающих поверхностей. Наиболее оптимальной для работы с экраном является освещенность 200 лк, при работе с экраном в сочетании с работой над документами - 400 лк.

Для освещения рабочих мест применяется комбинированное освещение (общее плюс местное), хотя более предпочтительно общее освещение из-за большего перепада яркостей на рабочем месте при использовании светильников местного освещения.

Для общего освещения используются в основном потолочные или встроенные светильники с люминесцентными лампами. Яркость должна быть не более 200 кд/м2. Источники света лучше использовать нейтрально-белого или "теплого" белого цвета с индексом цветопередачи не менее 70. Для исключения засветки экранов прямыми световыми потоками светильники общего освещения располагают сбоку от рабочего места, параллельно линии зрения оператора.

Наиболее подходящими светильниками являются светильники типа ЛПО 36, ЛБ, ЛПО 36 с ВУПРА и другие аналогичные. При использовании светильников с люминесцентными лампами необходимо принимать меры по ограничению пульсации освещенности в пределах до 5 %.

Местное освещение на рабочих местах обеспечивается светильниками, устанавливаемыми непосредственно на рабочем столе или на вертикальных панелях специального оборудования. Они должны иметь непросвечивающий отражатель и располагаться ниже или на уровне линии зрения операторов, чтобы не вызывать ослепления.

6.3.4 Электромагнитное и ионизирующее излучения

Большинство ученых считают, что как кратковременное, так и длительное воздействие всех видов излучения от экрана монитора не опасно для здоровья пользователя, работающего с этими компьютерами. Однако исчерпывающих данных относительно опасности воздействия излучения от мониторов на работающих с компьютерами не существует и исследования в этом направлении продолжаются.

Допустимые значения параметров неионизирующих электромагнитных излучений от монитора компьютера представлены в табл. 6.4.

Максимальный уровень рентгеновского излучения на рабочем месте пользователя ПЭВМ обычно не превышает 10мкбэр/ч, а интенсивность ультрафиолетового и инфракрасного излучений от экрана монитора лежит в пределах 10…100мВт/м2. Допустимые значения параметров неионизирующих электромагнитных излучений представлены в таблице 6.4.

информация система угроза защита документооборот

Таблица 6.4 Допустимые значения параметров неионизирующих электромагнитных излучений (в соответствии с СанПиН 2.2.2/2.4.1340-03).

Наименование параметра

Допустимые значения

Напряженность электрической составляющей электромагнитного поля на расстоянии 50см от поверхности видеомонитора

10В/м

Напряженность магнитной составляющей электромагнитного поля на расстоянии 50см от поверхности видеомонитора

0,3А/м

Напряженность электростатического поля не должна превышать для взрослых пользователей

20кВ/м


Для снижения воздействия этих видов излучения рекомендуется применять мониторы с пониженным уровнем излучения, устанавливать защитные экраны, а также рекомендуется ограничивать продолжительность работы с экраном ВДТ, не размещать их концентрированно в рабочей зоне и выключать их, если на них не работают.

Наряду с этим нужно устанавливать в помещении с ВДТ ионизаторы воздуха, чаще проветривать помещение и хотя бы один раз в течение рабочей смены очищать экран от пыли.

6.4 Общие требования к организации рабочих мест пользователей ПЭВМ

Проектирование рабочих мест, снабженных ЭВМ, относится к числу важных проблем эргономического проектирования в области вычислительной техники.

Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места сотрудника должны быть соблюдены следующие основные условия:

-  оптимальное размещение оборудования, входящего в состав рабочего места

-      достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения.

Эргономическими аспектами проектирования компьютеризированных рабочих мест, в частности, являются: высота рабочей поверхности, размеры пространства для ног, требования к расположению документов на рабочем месте, характеристики рабочего кресла, требования к поверхности рабочего стола, регулируемость элементов рабочего места.

Главными элементами рабочего места сотрудника банка являются стол и кресло.

Рабочая поза сидя вызывает минимальное утомление. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.

Для комфортной работы стол должен удовлетворять следующим условиям

-      высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники;

-       нижняя часть стола должна быть сконструирована так, чтобы работник мог удобно сидеть, не был вынужден поджимать ноги;

-       поверхность стола должна обладать свойствами, исключающими появление бликов;

-       конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей).

-       высота рабочей поверхности рекомендуется в пределах 680-760 мм. Высота поверхности, на которую устанавливается клавиатура, должна быть около 650 мм.

Большое значение придается характеристикам рабочего кресла. Так, рекомендуемая высота сиденья над уровнем пола находится в пределах 420-550 мм. Поверхность сиденья мягкая, передний край закругленный, а угол наклона спинки - регулируемый.

Необходимо предусматривать при проектировании возможность различного размещения документов: сбоку от компьютера между монитором и клавиатурой и т.п. Кроме того, в случаях, когда компьютер имеет низкое качество изображения, например заметны мелькания, расстояние от глаз до экрана делают больше (около 700 мм), чем расстояние от глаза до документа (300-450 мм). Вообще при высоком качестве изображения на компьютере расстояние от глаз пользователя до экрана, документа и клавиатуры может быть равным.

Положение экрана определяется:

-        расстоянием считывания (0,6…0,7 м);

-       углом считывания, направлением взгляда на 20° ниже горизонтали к центру экрана, причем экран перпендикулярен этому направлению.

-       Должна также предусматриваться возможность регулирования экрана:

-       по высоте +3 см;

-       по наклону от -10° до +20° относительно вертикали;

-       в левом и правом направлениях.

Большое значение также придается правильной рабочей позе пользователя. При неудобной рабочей позе могут появиться боли в мышцах, суставах и сухожилиях. Требования к рабочей позе пользователя ПЭВМ следующие:

-  голова не должна быть наклонена более чем на 20°,

-       плечи должны быть расслаблены,

-       локти - под углом 80°…100°,

-       предплечья и кисти рук - в горизонтальном положении.

Причина неправильной позы пользователей обусловлена следующими факторами:

-  нет хорошей подставки для документов,

-       клавиатура находится слишком высоко, а документы - низко,

-       некуда положить руки и кисти,

-       недостаточно пространство для ног.

Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест имеет большое значение, как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда.

6.5 Требования электробезопасности при работе с ЭВМ

Требования электробезопасности при работе с ЭВМ определяются согласно ГОСТ 12.2.007.0-75 «ССБТ. Изделия электротехнические. Общие требования безопасности». ЭВМ относится к классу 01, то есть к изделиям, имеющим, по крайней мере, рабочую изоляцию, элемент заземления и провод без заземляющей жилы для присоединения к источнику питания. Перед началом работы с ЭВМ необходимо проверить герметичность корпуса, не открыты ли токоведущие части. Убедиться в подключении заземляющего проводника к общей шине заземления, проверить его целостность. Если заземляющий проводник отключен, подключать его можно только при отключении машины от питающей сети. Для повышения безопасности работать можно с использованием резиновых ковриков.

Для предотвращения образования и защиты от статического электричества необходимо использовать нейтрализаторы и увлажнители, а полы должны иметь антистатическое покрытие. Допустимые уровни напряженности электростатических полей не должны превышать 20 кВ в течение 1 часа.

Опасность поражения человека электрическим током определяется множеством факторов:

-   индивидуальные особенности людей;

-      продолжительность воздействия тока на организм человека;

-      путь тока в теле человека;

-      род и частота тока.

Для данного случая определяющими факторами являются род тока в цепи и его величина. Для обеспечения электробезопасности используется защитное заземление. Корпуса ПЭВМ выполнены из диэлектрических материалов.

Каждому работающему в лаборатории следует помнить:

1.   Включить общий рубильник можно только после предупреждения всех лиц, работающих в лаборатории;

2.       С неисправным оборудованием нельзя работать;

.        Нельзя загромождать рабочее место посторонними предметами;

.        Держать свободными проходы между рабочими местами и проход к силовому рубильнику;

.        При любом несчастном случае, связанном с поражением электрическим током, немедленно выключать силовой рубильник.

При поражении электрическим током следует:

-    освободить пострадавшего от воздействия электрического тока;

-       оказать первую помощь;

-       вызвать врача.

6.6 Расчет общего равномерного освещения методом светового потока

Общее освещение помещения с ПЭВМ рассчитывается по методу светового потока (методу коэффициента использования). По этому методу наиболее удобно рассчитывать освещенность горизонтальных поверхностей.

Расчет производится для лаборатории ЛИТ, расположенной на первом этаже административного корпуса.

Данные для расчета представлены в табл. 6.5:

Таблица 6.5 Данные для расчета искусственного освещения

Освещенность E, лк

Размеры помещения, м

Расчетная высота подвеса светильника hρ, м

Тип светильника

Тип лампы


длинаa

ширинаb




400

5,5

6,1

3

ЛСПО2

ЛД


Тип лампы и тип светильника выбраны в соответствии с рекомендациями СНиП 2.2.2/2.4.1340-03.

Коэффициент отражения: ρп =50%, ρс =30%, ρпол =10%.

Значение коэффициента неравномерности освещения для люминесцентных ламп z=1,1.

.        Определяем расстояние между светильниками:

(где hр=3 м - высота над рабочей поверхностью)

Св max = λ*hp=1,4*3=4,2 (м).

Расстояние  от стены до первого ряда светильников при наличии рабочих мест у стены:

1 (max) = (0,2…0,3)*= (0,2…0,3)*4,2 = (0,84…1,26) (м).1 (max) = 1,05 (м).

Общее число светильников по ширине  и длине  помещения:

ш. (min) = ((b-2L1 (max))/Lсв. (max))+1.

где b - ширина помещения, для которого рассчитывается система освещения.

nд. (min) = ((а-2L1 (max))/Lсв. (max))+1.

где а - длина помещения, для которого рассчитывается система освещения.

nш. (min) = ((4-2*1,05)/4,2)+1≈2,6. Возьмём 2.

nд. (min) = ((9-2*1,05)/4,2)+1≈1,5. Возьмём 2.

Определяем общее расчетное минимальное число светильников, которое необходимо разместить в помещении:

nобщ= nш. (min)* nд. (min).общ=2*2=4.

По размерам помещение  и высоте подвески hp = 3 м светильника определяют показатель помещения :

i=S/(hp(a+b)).= a*b=4*9=36 (м2).=36/(3*(4+9)) = 36/39 ≈ 0,92.

По типу светильника, показателю помещения  и коэффициентам отражения потолка pп=50%, стен pс=30% и пола pпол=10% определен коэффициент использования светового потока . Коэффициент запаса . Коэффициент неравномерности освещения z=1,1.

 - согласно требованиям освещенности рабочего места работника ПЭВМ.

Расчетный (потребный) световой поток одной лампы  определяется по формуле, лм:

 (400*36*1,5*1,1)/(0,40*6*4) = 23760/9,6 = 2475 (лм).

 - число источников света в светильнике;

x = 4.

По расчетному световому потоку выбираем лампу необходимой мощности: ЛД-40: мощность 40 Вт, световой поток 2225 (лм).

Отклонение Фрасч от Фтабл:


Δ = (2225-2475)/2475*100% ~ -10%

После выбора стандартных ламп рассчитывается число светильников, необходимых для обеспечения заданной освещенности Е. Расчетное уравнение имеет вид:

расч = (400*36*1,5*1,1)/(2225*0,4*4)=23760/3560 ~ 6

Далее размещаем рассчитанное число светильников. Число светильников выбирается из условия размещения их в помещении. При этом учитывается, что отклонение между принятым числом ламп nпр и расчетным nрасч1 допускается в пределах от -10 до +20%.

nобщ = 4

nрасч1 = 6

nпр1 = 6

Рассчитаем отклонение между принятым числом ламп nпр и расчетным nрасч по формуле:


Рассчитывается полная мощность системы освещения, которая равна произведению мощности принятой лампы на принятое число ламп.

Nрасч1 = Р1

х1 = х = 6

Nрасч1 = 40*6*4=960 (Вт)

Задаваясь световым потоком ламп, отличным от принятого рассчитывается снова, сколько требуется ламп для обеспечения требуемой освещенности.

Рассчитаем число ламп и полную освещенность для ламп ЛД-65 и ламп ЛД-80.

.        Стандартная лампа: ЛД-65

Мощность, Вт: 65 Вт

Световой поток - 3390 лм

Рассчитывается число светильников, необходимых для обеспечения заданной освещенности Е. Расчетное уравнение имеет вид:

nобщ = 4

nрасч2 = 4,38

nпр2 = 4

Рассчитаем отклонение между принятым числом ламп nпр2 и расчетным nрасч2 по формуле:


Δ=(4-4,38)/4,38*100%~-8,7%

Рассчитаем полную мощность системы освещения, которая равна произведению мощности принятой лампы на принятое число ламп.

Nрасч2 = Р2

х2 = х1 = 4

Nрасч2 = 65

2.       Стандартная лампа: ЛБ-65

Мощность, Вт: 65 Вт

Световой поток - 4325 лм

Рассчитывается число светильников, необходимых для обеспечения заданной освещенности Е. Расчетное уравнение имеет вид:

расч3=(400*36*1,5*1,1)/(4325*0,40*4)=23760/6920~3,43~3

nобщ = 4

nрасч3 =3,43

nпр3 = 4

Рассчитаем отклонение между принятым числом ламп nпр3 и расчетным nрасч3 по формуле:

Δ=(4-3,43)/3,43*100%~+16,6%

Рассчитаем полную мощность системы освещения, которая равна произведению мощности принятой лампы на принятое число ламп.

Nрасч3 = Р3

3 = х1 = 4

Nрасч3 = 65

Результаты расчета параметров искусственной осветительной установки приведены в табл.6.6.

Таблица 6.6 Результаты расчета параметров искусственной осветительной установки

№ п/п

Тип лампы

Световой поток лампы, лм

Число ламп

Отклонение nпр от nрасч, %

Мощность лампы, Вт

Полная мощность системы, кВт




Расчетное nрасч

Принятое nпр




1

ЛД-40

2225

6

6

0

40

960

2

ЛД-65

3390

4,38

4

-8,7

65

1040

3

ЛБ-65

4325

3,43

4

16,6

65

1040


Из таблицы видно, что наиболее оптимальным по мощности является первый вариант с использованием ламп типа ЛД-40.

Необходимо пересчитать расстояния между лампами. Будет 2 ряда по ширине и 3 по длине, тогда:

p=(9-2*1,05)/(3-1)=3,45(м)

Lсв.p=(6-2*1,05)/(2-1)=3,9(м)

Для осветительных установок с люминесцентными лампами проверяется суммарная длина ряда светильников. Габаритная длина светильников ЛД составляет 1540 мм. Суммарная длина ряда светильников не превышает ширину помещения (1,54·2 = 3,08 м).

Расчётное положение светильников представлено на рисунке 6.1. ниже:










Рис. 6.1


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!