Главная страница
Навигация по странице:

  • 5.3 Охрана окружающей природной среды

  • Список использованных источников

  • Соблюдение конфиденциальности информации ограниченного доступа


    Скачать 0.73 Mb.
    НазваниеСоблюдение конфиденциальности информации ограниченного доступа
    Дата04.06.2021
    Размер0.73 Mb.
    Формат файлаdocx
    Имя файлаDiplom_Ryzhov (1).docx
    ТипДокументы
    #213899
    страница3 из 3
    1   2   3

    Требования по охране труда при работе с компьютером


    Основные правила поведения за компьютером:

    • на рабочем месте с ПК желательно, чтобы окна выходили на север или северо-восток;

    • если отсутствует естественное освещение, комната обязательно должно быть оборудована искусственными светильниками;

    • источник света должен находиться прямо на рабочем месте, желательно, отдельный светильник около каждого ПК.

    СанПиН обязует работодателей соблюдать следующие нормы:

    • непрерывная работа за ПК не должна превышать четырех часов;

    • расстояние работника от компьютера составляет: ЖК-экраны – как минимум 4,5 метров, ЭЛТ-мониторы – от 6 м;

    • температура воздуха в помещении – 19-21°С;

    • влажность – 55-62%;

    • каждый час проведение 15-минутных перерывов.

    Охрана труда и техника безопасности при работе на персональном компьютере подразделяется на три стадии:

    • перед началом взаимодействия с техникой;

    • непосредственно во время работы;

    • после окончания своих трудовых обязанностей.

    Первый этап – подготовка. Необходимо проверить общую работоспособность техники – исправность проводов питания, монитора и системного блока. Далее – место работы. Отрегулировать стул, сесть на необходимое расстояние от монитора, обеспечить достаточный уровень освещения. Протереть специальной тряпочкой монитор от пыли.

    Второй этап – начало взаимодействия с ПК. Есть ряд действий, которые запрещается делать сотруднику:

    • трогать заднюю часть процессора при включенном блоке питания;

    • допустить возможность попадания воды на системный блок, монитор;

    • самостоятельно проводить ремонтные функции;

    • отключать электропитание путём выдёргивания вилки из розетки, держась при этом за шнур.

    Также рекомендуется выполнять небольшие спортивные упражнения, чтобы обеспечить лучшую и продуктивную работоспособность.

    Третий этап – окончание взаимодействия с компьютером. Тут все достаточно просто, однако также требует аккуратности. Порядок действия следующий: отключаем блок питания, приводим рабочее место в исходное состояние. Желательно – провести релаксацию для глаз и рук.

    В каждом действии есть исключения – аварийные ситуации. Подобные случаи касаются и взаимодействия с ПК. Всегда, когда машина начинает работать не так, как ей положено, с перебоями, требуется сообщить руководителю и, по мере возможности, отключить блок питания. Не приступать к работе, пока не будут устранены все неисправности.

    В случае пожара или задымления необходимо:

    • встретить команду пожарных;

    • покинуть здание.

    Если на рабочем месте произошел несчастный случай, следует:

    • обеспечить первую помощь, вызвать скорую или самостоятельно довести пострадавшего до пункта больницы;

    • предотвратить развитие аварийной ситуации;

    • оставить нетронутой обстановку на момент несчастного случая, чтобы обеспечить правильное расследование. По возможности – зафиксировать.

    Правила охраны труда при работе на персональном компьютере


    Основные требования к рабочему месту перечислены выше. Ответственность за несоблюдение несет руководитель организации.

    Самыми распространенными ошибками в обеспечении охраны труда являются:

    • освещение не соответствует необходимым нормам;

    • неправильно оборудованы рабочие места;

    • ошибки в микроклиматических условиях;

    • нарушение в предоставленных сотрудникам перерывах.

    Последствиями служат отклонения в здоровье сотрудника и, соответственно, уменьшение его работоспособности и продуктивности. За несоблюдение нормативных правил, работодатель может понести административную ответственность и выплатить штраф до 50 тысяч рублей. За причинение здоровью работника вреда возможна уголовная ответственность – лишение свободы сроком до одного года.

    5.3 Охрана окружающей природной среды
    В настоящее время возрастает количество компьютерной техники во всех отраслях деятельности человека. В этих условиях нельзя не учитывать влияние компьютеров на окружающую среду.

    В жизненном цикле компьютерной техники можно выделить три этапа: производство, эксплуатация, утилизация.

    Производство. Вопросы защиты окружающей среды в про­цессе производства компьютеров возникли давно и регламентиру­ются сейчас, в частности, стандартом NUТЕК, по которому контролируются выбросы токсичных веществ, условия работы и др. Согласно стандарту произведенное оборудование может быть сертифицировано лишь в том случае, если не только контроли­руемые параметры самого оборудования соответствуют требова­ниям этого стандарта, но и технология производства этого обору­дования отвечает требованиям стандарта.

    Эксплуатация. Воздействие компьютеров на окружающую среду при эксплуатации регламентировано рядом стандартов. Выделяют две группы стандартов и рекомендаций - по безопасности и эргономике. Кратко остановимся на требованиях некоторых из них.

    Ограничения на излучения от компьютерных мониторов и промышленной техники, используемой в офисе, налагает стандарт МРR-II разработанный Шведским национальным департаментом стандартов и утвержденный ЕЭС. Взаимодействие с окружающей средой регламентирует рекомендация ТСО-95 NUТЕК (Швеция). Монитор, отвечающим ТСО-95, должен иметь низкий уровень элек­тромагнитных излучений, обеспечивать автоматическое снижение энергопотребления при долгом неиспользовании, отвечать евро­пейским стандартам пожарной и электрической безопасности. Требования ТСО-95 являются гораздо более жесткими, чем требо­вания МРR-II. Экологическая оценка компьютера и, в частности, ВДТ как наибольшего потребителя энергии в ПЭВМ включает тре­бования по экономии и снижению энергопотребления. Согласно стандарту ЕРА Еnеrgу Star VESA DРМS монитор должен поддер­живать три энергосберегающих режима - ожидание (stand-by), при­остановку (suspend) и "сон” (off). Требования отечественного стандарта к ПЭВМ и ВДТ - СанПиН 2.2.2.542-96 - соответствуют МРR-II.

    Монитор и компьютер, за которым выполнялась дипломная работа, поддерживают три энергосберегающих режима и стандарт безопасности ТСО-95.

    Утилизация. Рост применения компьютерной техники, ее быстрое моральное старение остро ставит вопрос об утилизации элементов ЭВМ после окончания срока ее эксплуатации.

    При утилизации старых компьютеров происходит их разра­ботка на фракции: металлы, пластмассы, стекло, провода, штекеры. Из одной тонны компьютерного лома получают до 200 кг меди, 480 кг железа и нержавеющей стали, 32 кг алюминия. 3 кг серебра, 1 кг золота и 300 г палладия.

    В настоящее время разработаны следующие методы переработки компьютерного лома и защиты литосферы от него:

    • сортировка печатных плат по доминирующим материалам: дробление и измельчение; гранулирование, в отдельных случаях сепарация, обжиг полученной массы для удаления сгорающих компонент;

    • расплавление полученной массы, рафинирование; прецизионное извлечение отдельных металлов: создание экологических схем переработки компьютерного лома;

    • создание экологически чистых компьютеров.

    В последнее время приняты радикальные меры по улуч­шению разделки, сортировки и использования лома и отходов цветных металлов. Важной задачей является переработка медных проводов и кабелей, так как более одной трети меди идет на про­изводство проводов.

    Лучшим способом разделки проводов можно считать от­деление изоляции от проволоки механическим способом. С помо­щью грануляторов специальной конструкции удовлетворительно решена проблема отделения термоплавкой и резиновой изоляции. Установка пригодна для переработки проволоки, изолированной термопластом и бумагой. Установка не пригодна для некоторых типов проводов, изолированных хлопчатобумажной тканью, для табелей со свинцовой оболочкой и для всех сортов изоляции, которая прилипает к проводу так, что не отделяется от металла даже при очень тонкой грануляции. При переработке проводов, у кото­рых разделение изоляции и меди осуществляется удовлетвори­тельно и почти без потерь получается термопласт, последний может служить сырьем для изготовления менее ответственных дета­лей.

    Если между проводами, изолированными термопластом, есть изоляция из ткани, ее можно удалить из смеси кусков меди и изоляции с помощью отсасывающего устройства. Эта установка за­крыта и механизирована, требует минимального обслуживания и обеспечивает производительность - 500 тонн изолированной про­волоки в год. При работе установки не загрязняется атмосфера, технология экономически более выгодна, чем обжиг изоляции в печах.
    Заключение
    Информационная безопасность сети - один из главных приоритетов современного бизнеса, поскольку нарушения в этой сфере приводят к гибельным последствиям для бизнеса любой компании. Применение высоких информационных технологий XXI в., с одной стороны, дает значительные преимущества в деятельности предприятий и организаций, а с другой - потенциально создает предпосылки для утечки, хищения, утраты, искажения, подделки, уничтожения, копирования и блокирования информации и, как следствие, нанесения экономического, социального или других видов ущерба. Следовательно, проблема нейтрализации рисков информационной безопасности сети и нахождения путей снижения ущерба становится с каждым годом все острее. В дипломной работе был проведен анализ проблем обеспечения информационной безопасности сети при использовании информационных технологий и рассмотрены причины утраты информации, представлены программные средства обеспечения информационной безопасности. Анализ компонентов программно-аппаратного сетевого комплекса подтвердил важность и необходимость решения вопросов информационной безопасности, пренебрежение которыми может сказаться на эффективности работы всего предприятия, а также привести к значительным экономическим потерям. Поэтому при внедрении эффективных политик информационной безопасности необходимо выработать четкие правила работы с информацией и строго придерживаться их, проводить разработанные мероприятия по поддержанию и улучшению инфраструктуры информационной среды предприятия, по резервированию и внедрению информации, повышению уровня квалификации персонала в области информационной безопасности сети.

    Список использованных источников
    1. ГОСТ Р ИСО/МЭК. 13335-1 — 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий / М.: Стандар-тинформ, 2016. 18 с.

    2. Десницкий В.А., Котенко И.В., Чечулин А.А. Модель конфигурирования систем со встроенными и мобильными устройствами // Вопросы защиты информации. — 2017. — № 2. — С. 20—28.

    3. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью: Труды Института системного анализа РАН. М.: УРСС, 2017. Т. 41. C. 74-103.

    4. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов // Вопросы защиты информации. — 2017. — № 2. — С. 35—46.

    5. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. СПб.: Наука. — 2017. — Вып.1 (20). — С. 27—56.

    6. Кучер А. В. Интеллектуальная система поддержки принятия решения на основе нечеткой логики для диагностики состояния сети передачи данных: дис. ... канд. техн. наук. - Краснодар, КГТУ, 2018. - 221 с.

    7. Лахно В.А., Петров А.С., Скрипкина А.С. Построение дискретных процедур распознавания и поиска уязвимостей информации // Информационная безопасность, 2018. № 2 (4). С. 5-13.

    8. Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: НИУ ВШЭ. — 2018. — 574 с.

    9. Федотов А. М. Информационная безопасность в корпоративной сети // Проблемы безопасности и чрезвычайных ситуаций. М.: ВИНИТИ, 2017. № 2. С. 88-101.

    10. Филиппов М.В. Проблемы защиты и резервирования информации в современных информационных системах. -М.: 2018


    ДП.09.02.01.10.00.00 ПЗ


    Изм. Лист № докум. Подпись Дата

    Лист



    1   2   3


    написать администратору сайта