Автоматизована система управління проектами студії інтер’єрів "Сервіс-Центр"
Сутність Телефони з атрибутами: код телефону, код контактної особи, номер телефону.
Сутність E-mail з атрибутами: код e-mail, e-mail, код контактної особи.
Для відображення залежності між даними використано зв'язки «один до багатьох».
На фізичній моделі відображено таблиці та зв'язки між ними, а також типи даних всіх полів таблиць згідно вимогам системи. Фізична модель орієнтована безпосередньо на SQL Server 2005. Саме з фізичної моделі проведено генерацію запроектованої моделі даних в середовище MS SQL Server 2005, внаслідок якої було створено базу даних у SQL Server 2005 (див. рис. та графічний матеріал).
Таким чином, ми отримали нормалізовану базу, приведену до третьої форми, яка відповідає стандартам і містить всю інформацію, що забезпечуватиме виконання функцій системи.
Інтерфейс системи передбачає систему меню, з якого здійснюється виклик кожної окремої таблиці для її заповнення або корегування.
Меню інтерфейсу передбачає пункти, що відповідають виконанню кожної з функцій, наведених вище. Для отримання необхідної інформації користувачу пропонується ввести умови пошуку або відбору у спеціальні вікна, створені засобами Delphi. Після цього користувач отримує необхідну інформацію у вигляді зручної для перегляду форми або надрукованого документу.
Повідомлення про всі загальні помилки роботи з системою здійснюються засобами, передбаченими розробником та встановленою операційною системою.
Для запобігання втрати даних при випадкових збоях в роботі системи доцільно періодично архівувати базу даних на додатковому носії.
Вихід з системи здійснюється за допомогою відповідного пункту меню.
3.4 Алгоритми рішення, забезпечення виконання функцій, захист інформації
Система, розроблена у даному дипломному проекті, побудована на основі архітектури клієнт-сервер. База даних, розроблена засобами MS SQL Server, забезпечує централізоване та нормалізоване зберігання даних. Доступ до бази даних здійснюється засобами клієнтського додатку. Основна вимога до клієнтського додатку - простий та зручний інтерфейс. Тому інтерфейс системи відповідає стандарту (GUI), виконаний у спокійних кольорах, має графічне меню, кнопки і т.д. Всі написи та дані виводяться українською мовою.
Захист даних системи включає:
- аутентифікацію користувачів при вході в систему;
- заборона вторгнення в систему сторонніх користувачів;
- обмеження прав доступу дозволених користувачів до деяких таблиць (полів таблиць) бази даних;
- забезпечення збереження цілісності даних при роботі авторизованих користувачів в системі з метою запобігання руйнування даних;
- слідкування за правильністю введення даних до системи.
При вході в систему, після заставки, на екрані з'являється діалог для введення імені користувача (логін) та його паролю
Якщо ж логін або пароль були введені невірно, то на екрані з'являється повідомлення про це і програма не запускається.
При встановлення програми на сервері, створюється особливий користувач - розробник системи. Цей користувач має повні права в програмі і не можу буди видалений. Змінити пароль може лише людина, яка працює з СУБД та має пароль системного адміністратора в ній. Інші користувачі створюються за допомогою спеціальної форми . За допомогою цієї ж форми можна встановлювати користувачу доступ до режимів програми
Form1 Форма активізації користувача в системі
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls, XPMan, ExtCtrls;
type
TForm1 = class(TForm)
Label1: TLabel;
Label2: TLabel;
Label3: TLabel;
Edit1: TEdit;
Button1: TButton;
Button2: TButton;
Edit2: TEdit;
Image1: TImage;
procedure Button2Click(Sender: TObject);
procedure Button1Click(Sender: TObject);
procedure FormActivate(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
uses Unit3, Unit2;
{$R *.dfm}
procedure TForm1.Button2Click(Sender: TObject);
begin
Close;
end;
procedure TForm1.Button1Click(Sender: TObject);
begin
DataModule2.ADOConnection1.Connected := True;
DataModule2.ADOConnection1.Connected := False;
DataModule2.ADOConnection1.ConnectionString:=
'Provider=SQLOLEDB.1;'+
'Password='+Edit2.Text+';'+
'Persist Security Info=True;'+
'User ID='+Edit1.Text+';'+
'Initial Catalog=Studio;'+
'Data Source=KIMMERIY\SERGIO';
try
DataModule2.ADOConnection1.Connected := True;
except
Form1.Tag := Form1.Tag - 1;
If Form1.Tag<>0 then
Begin
DataModule2.ADOConnection1.Connected := False;
ShowMessage('Ви невірно ввели ім"я користувача або пароль!!! У вас залишилося '+IntToStr(Form1.Tag)+' спроби. ');
End
Else
Begin
ShowMessage('Ви не користувач системи !!!');
Close;
End;
end;
If DataModule2.ADOConnection1.Connected then
Begin
DataModule2.ADOT1.Active := True;
DataModule2.ADOT2.Active := True;
DataModule2.ADOT3.Active := True;
DataModule2.ADOT4.Active := True;
DataModule2.ADOT5.Active := True;
DataModule2.ADOT6.Active := True;
DataModule2.ADOTable1.Active := True;
DataModule2.ADOTable2.Active := True;
DataModule2.ADOTable3.Active := True;
DataModule2.ADOTable4.Active := True;
DataModule2.ADOTable5.Active := True;
DataModule2.ADOTable6.Active := True;
DataModule2.ADOTable7.Active := True;
DataModule2.ADOTable8.Active := True;
DataModule2.ADOTable9.Active := True;
Form1.Label1.Visible:=False;
Form1.Label2.Visible:=False;
Form1.Label3.Visible:=False;
Form1.Edit1.Visible:=False;
Form1.Edit2.Visible:=False;
Form1.Button1.Visible:=False;
Form1.Button2.Visible:=False;
Form1.Align := alClient;
Image1.Visible := True;
Form3.ShowModal;
end;
end;
procedure TForm1.FormActivate(Sender: TObject);
begin
Image1.Visible := False;
end;
end.
Доступ до робочої бази даних повністю заблоковано для обліковий записів Microsoft SQL Server крім розробника системи.
Текст програми - див. графічні матеріали.
3.5 Інструкція користувача системи
Розроблена програма має зручний інтерфейс і є простою в користуванні.
Після запуску програми та введення логіну та паролю, з'являється головне меню
При виборі пункту меню "Проекти" завантажиться журнал проектів
Меню «Проекти» дозволяє переглянути, добавити та відредагувати інформацію по проектам, перейти до задач по проектам, прогнянути контрагентів по проектам, добавити надходженні кошти.
Кнопка плюс біля поля Тип проекту відкриває вікно Довідника типів проекту
Вікно типів проекту
Кнопка плюс біля поля Стадії проекту відкриває вікно Довідника стадій проекту
Вікно стадій проекту
Форма формування переліку задач по обраному проекту.
Поле задача: Назва задачі в дужках її виконавець.
Опис: Короткий опис задачі
Дата оплати и Дата доплати це поля в яких заносимо кошти які будемо перераховувати виконавцю задачі
Для додавання задачі натискаємо «Добавити» з'являється наступне вікно
В даній формі обираємо спочатку Вид послуги. Як тільки оберемо вид послуги автоматично відобразиться перелік виконавців, які її можуть виконати. В полі вартість послуги буде відображатися вартість послуги, якщо вона є фіксованою. Необхідно обрати Виконавця та натиснути кнопку Вибрати. Ця форма закриється та в попередній формі внесеться обрана задача, яка буде відображатися в полі Задача у вигляді виду послуги та в дужках її виконавець.
Вікно для введення параметрів пошуку по проектах, яке викликається з форми Проекти натиснувши кнопку пошук. В поля Назва проекту та Адреса можна ввести не повністю певне значення, а його частину.
Виводиться вікно з переліком знайдених проектів. Обираємо потрібний та натискаємо Перейти і ми переходимо до вікна Проекти в якому буде відображена інформація про необхідний проект
Форма для внесення записів про надходження коштів по проекту від замовника, викликається натисканням кнопки Надходження коштів.
В головному меню при натисканні кнопки звіти з'являється вікно
При натисканні кнопки Проекти з'являється наступне вікно
При натисканні кнопки Контрагенти з'являється наступне вікно
Варто відзначити, що в програмі можливо робити копіювання/вставку в будь-яких полях талицы й текстових полях. Щоб зробити копіювання виділите текст і натисніть Ctrl+c. Вставка відбувається за допомогою клавіш Ctrl+v. Також копіювання/вставку можна производитс допомогою контекстного меню, викликуваного натисканням правої кнопки миші на відповідний осередок.
Не завжди всі заголовки таблиці вміщаються у видимій області. Для цього існує горизонтальне прокручування. При натисканні на символ /, буде зроблене прокручування вправо. Якщо нажати на символ /- то вліво. Те ж саме ставиться й до вертикального прокручування.
Для додавання нового запису натисніть кнопку "Додати". У таблиці з'явиться порожній запис, у неї заносяться новы дані.
Вийти з будь-якого вікна програми можна декількома способами:
- нажати на кнопку Вихід у правому нижньому куті вікна;
- нажати на значок /у правому верхньому куті вікна;
- просто вийти із програми.
Розділ 4. Комп'ютерні мережі
На сьогоднішній день у світі існує більш 130 мільйонів комп'ютерів і більше 80 % із них об'єднані в різноманітні інформаційно-обчислювальні мережі від малих локальних мереж в офісах до глобальних мереж типу Internet. Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена рядом важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, одержання і передача повідомлень (факсів, E - Mail листів і іншого ) не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних фірм виробників, що працюють під управлінням різного програмного забезпечення.
Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних робочих станцій до єдиного каналу передачі даних. Завдяки обчислювальним мережам з'явилась можливість одночасного використання програм і баз даних декількома користувачами.
Поняття - локальна обчислювальна мережа - ЛОМ (англ. LAN - Lokal Area Network) відноситься до географічно обмеженого (територіально або виробничо) апаратно-програмним реалізаціям, у котрих декілька комп'ютерних систем з'язані одна з одною за допомогою відповідних засобів комунікацій. Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, залученими до цієї ЛОМ.
У виробничої практиці ЛОМ грають дуже велику роль. За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, що розташовані на багатьох віддалених робочих місцях, що використовують спільне обладнання, програмні засоби й інформацію. Робочі місця співробітників перестають бути ізольованими й об'єднуються в єдину систему.
Переваги, які одержують при мережному об'єднанні персональних комп'ютерів у вигляді внутрішньої виробничої обчислювальної мережі, полягають в наступному:
Розподіл ресурсів.
Розподіл ресурсів дозволяє ощадливо використовувати ресурси, наприклад, управляти периферійними пристроями, такими як лазерні друкувальні пристрої, із усіх приєднаних робочих станцій.
Розподіл даних.
Розподіл даних надає можливість доступу і керування базами даних із периферійних робочих місць, що потребують інформації.
Розподіл програмних засобів.
Розподіл програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.
Розподіл ресурсів процесора.
При розподілі ресурсів процесора можливе використання обчислювальних потужностей для опрацювання даних іншими системами, що входять у мережу. Надана можливість полягає в тому, що до наявних ресурсів отримують доступ не моментально, а тільки лише через спеціальний процесор, доступний кожній робочій станції.
Багатокористувальний режим.
Багатокористувальні властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна робота, яка виконувалась, відсувається на задній план.
Усі ЛОМ працюють в одному стандарті, який прийнятий для комп'ютерних мереж - у стандарті Open Systems Interconnection (OSI).
Базова модель OSI (Open System Interconnection)
Для того, щоб пов'язані одна з одною машини з однаковим кодуванням даних, могли передавати дані, сформована Міжнародна організація по стандартизації (англ. ISO - International Standards Organization).
ISO призначена для розробки моделі міжнародного комунікаційного протоколу, у рамках якої можна розробляти міжнародні стандарти. Для наочного пояснення розчленуємо її на сім рівнів.
Міжнародна організація по стандартизації (ISO) розробила базову модель взаємодії відкритих систем (англ. Open Systems Interconnection (OSI)). Ця модель є міжнародним стандартом для передачі даних.
Модель містить сім окремих рівнів:
Рівень 1: фізичний - бітові протоколи передачі інформації;
Рівень 2: канальный - формування кадрів, керування доступом до середовища;
Рівень 3: мережний - маршрутизація, керування потоками даних;
Рівень 4: транспортний - забезпечення взаємодії віддалених процесів;
Рівень 5: сеансовий - підтримка діалогу між віддаленими процесами;
Рівень 6: уявленні даних - інтепретація переданих даних;
Рівень 7: прикладний - користувальне керування даними.
Основна ідея цієї моделі полягає в тому, що кожному рівню приділяється конкретна роль в тому числі і транспортному середовищі. Завдяки цьому загальна задача передачі даних розділяється на окремі легко доступні для огляду задачі. Необхідні угоди для зв'язку одного рівня з вище- і нижчерозташованими називають інтерфейсом.
Мережні пристрої та засоби комунікацій.
У якості засобів комунікації найбільш часто використовуються скручена пара, коаксіальний кабель або оптоволоконні лінії.
Скручена пара.
Найбільш дешевим кабельним з'єднанням є скручене двожильне проводове з'єднання часто називане "скрученою парою" (twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10 Мбит/с, проте є помехонезахищеною. Довжина кабеля не може перевищувати 1000 м при швидкості передачі 1 Мбит/с.
Коаксіальний кабель.
Коаксіальний кабель має середню ціну, добре перешкодозахисний і застосовується для передачі на великі відстані (декілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбит/с, а в деяких випадках може досягати 50 Мбит/с. Коаксіальний кабель використовується для основної і широкополосної передачі інформації.
Оптоволоконні лінії.
Найбільше дорогими є оптопровідники, які називаються також оптоволоконним кабелем. Швидкість поширення інформації з них досягає декількох гигабит у секунду. Припустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутній. На даний момент це найбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поля перешкод або потрібно передача інформації на дуже великі відстані без використання повторювачів. Вони мають протипідспухувальні властивості, тому що техніка відгалужень в оптоволоконних кабелях дуже складна.
4.1 Основні призначення ЛОМ
Головною вимогою, що пред'являється до мереж, є виконання мережею її основної функції забезпечення користувачам потенційної можливості доступу до ресурсів всіх комп'ютерів, що розділяються, об'єднаних в мережу. Всі інші вимоги: продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість пов'язані з якістю виконання цієї основної задачі.
* Існують два основних підходи до забезпечення якості роботи мережі. Перший полягає в тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі Frame Relay і ATM можуть гарантувати користувачеві заданий рівень пропускної спроможності. При іншому підході мережа старається по можливості більш якісно обслужити користувача, але нічого при цьому не гарантує.
* До основних характеристик продуктивності мережі відносяться: час реакції, який визначається як час між виникненням запиту до якого-небудь мережевого сервісу і отриманням відповіді на нього; пропускна спроможність, яка відображає об'єм даних, що передаються мережею в одиницю часу, затримка передачі, яка дорівнює інтервалу між моментом надходження пакету на вхід якого-небудь мережевого пристрою і моментом його появи на виході цього пристрою.
* Для оцінки надійності мереж використовуються різні характеристики, в тому числі: коефіцієнт готовності, що визначається часом, протягом якого система може бути використана; безпеку, тобто здатність системи захистити дані від несанкціонованого доступу; відмовостійкість здатність системи працювати в умовах відмови деяких її елементів.
* Розширюваність означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, сервісів), нарощування довжини сегментів мережі і заміни існуючої апаратури більш могутньої.
* Масштабованість означає, що мережа дозволяє нарощувати кількість вузлів і довжину зв'язків в дуже широких межах, при цьому продуктивність мережі не зменшується.
* Прозорість властивість мережі приховувати від користувача деталі свого внутрішнього пристрою, спрощуючи тим самим його роботу в мережі.
* Керованість мережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти і вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності та планувати розвиток мережі.
* Сумісність означає, що мережа здатна включати в себе саме різноманітне програмне і апаратне забезпечення
4.2 Обґрунтування і вибір технології побудови ЛОМ, типу мережі, налаштування мережі
Для того щоб спроектувати і встановити комп'ютерну мережу, в першу чергу потрібно визначити, скільки людей буде працювати в мережі. Від цього рішення, по суті, і будуть залежати всі наступні етапи створення мережі. Іншим фактором, який часто не враховується при проектуванні, є ієрархія компанії. Для фірми з горизонтальною структурою, де всі співробітники повинні мати доступ даних один до одного, оптимальним рішенням є проста однорангова мережа. Але при цьому варто звернути увагу на всі її недоліки і переваги. Фірмі, побудованій за принципом вертикальної структури, у якій точно відомо, який співробітник і до якої інформації повинний мати доступ, варто орієнтуватися на більш дорогий варіант мережі - з виділеним сервером. Тільки в такій мережі існує можливість адміністрування прав доступу.
Одним з головних етапів планування мережі є створення попередньої схеми. При цьому, в залежності від типу мережі, труднощі, з якими доведеться зіштовхнутися, будуть різні. Найбільш очевидна і загальна з них - це обмеження довжини кабельного сегмента. Це може бути несуттєво для невеликого офісу, однак якщо мережа охоплює кілька поверхів будинку, проблема з'являється. План приміщення впливає на вибір топології мережі значно сильніше, ніж це може здатися на перший погляд.
Для об'єднання комп'ютерів в локальну мережу необхідно:
Вставити в кожний комп'ютер, який підключається до мережі, мережевий контроллер (мережевий адаптер, мережева плата), який дозволяє комп'ютеру отримувати інформацію з локальної мережі і передавати дані в мережу;
з'єднати комп'ютери кабелями, по яким відбувається передача даних між комп'ютерами, а також іншими підключеними до мережі пристроями (принтерами, сканерами і т.д.). В деяких типах мереж кабелі з'єднують комп'ютери безпосередньо, в інших з'єднання кабелів здійснюється через спеціальні пристрої - концентратори (або хаби), комутатори та ін.
Для забезпечення функціонування локальної мережі виділяють спеціальний комп'ютер - сервер. На дисках серверів розміщуються спільно використовувані програми, бази даних і т.д. Решта комп'ютерів локальної мережі часто називають робочими станціями. В мережах, які складаються більш ніж з 20-25 комп'ютерів, наявність сервера обов'язкова - інакше, як правило, продуктивність мережі буде незадовільною. Сервер необхідний і при спільній інтенсивній роботі з будь-якою базою даних.
Деколи серверам призначають визначену спеціалізацію (зберігання даних, програм, забезпечення модемного і факсимільного зв'язку, вивід на друк та ін.). Сервери, як правило, не використовуються в якості робочих місць користувачів. Сервери, які забезпечують роботу з цінними даними, часто розміщують в ізольованому приміщенні, доступ до якого мають лише спеціально уповноважнені люди.
Для ефективної роботи користувачів локальної мережі застосовують допоміжне програмне забезпечення, яке іноді поставляється разом з мережевою операційною системою, а інколи його потрібно купувати окремо:
електронна пошта, яка забезпечує доставку листів (звичайних файлів, голосових і факсимільних повідомлень) від одних користувачів локальної мережі до інших;
засоби віддаленого доступу, які дозволяють підключатися до локальної мережі з допомогою модема і працювати на комп'ютері, ніби то він безпосередньо підключений до мережі;
засоби групової роботи, які дозволяють спільно працювати над документами, забезпечують засоби для забезпечення документообороту підприємства;
програми резервування, які дозволяють створювати резервні копії даних, які зберігаються на комп'ютерах локальної мережі;
засоби управління локальною мережею - дозволяють керувати ресурсами локальної мережі з одного робочого місця.
Розглянемо існуючу мережу у студії і необхідність її змінювати
Існуюча ЛОМ - підтримується стандартом Open Systems Interconnection.
Кабельним з'єднанням є скручене двожильне провідне з'єднання
Принцип побудови (топологія) - «зірка»
Тип мережі - Ethernet
Архітектура - “Клієнт-сервер”.
Технологія - TCP/IP
Необхідності змінувати принцип побудови мережі або внутрішні настройки немає.
4.4. Потенційні загрози безпеки інформації, засоби захисту інформації у КМ
Дослідження і аналіз численних випадків впливів на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні.
Наслідками, до яких призводить реалізація загроз, можуть бути: руйнування (втрата) інформації, модифікація (зміна інформації на помилкову, коректну за формою і змістом, але яка має інше значення) і ознайомлення з нею сторонніх. Ціна вказаних подій може бути різною - від невинних жартів до відчутних втрат, що в деяких випадках являють собою загрозу національній безпеці країни. Попередження наведених наслідків в автоматизованій системі і є основною метою створення системи безпеки інформації.
Причинами випадкових впливів при експлуатації автоматизованої системи можуть бути:
* відмови і збої апаратури;
* перешкоди на лініях зв'язку від впливів зовнішньої середи;
* помилки людини як ланки системи;
* схемні і системотехнічні помилки розробників; структурні, алгоритмічні і програмні помилки;
* аварійні ситуації та інші впливи.
Частота відмов і збоїв апаратури збільшується при виборі і проектуванні системи, слабкої у відношенні надійності функціонування апаратури. Перешкоди на лініях зв'язку залежать від правильності вибору місця розміщення технічних засобів АСОД відносно один одного, а також по відношенню до апаратури й агрегатів сусідніх систем.
При розробці складних автоматизованих систем збільшується кількість схемних, системотехнічних, структурних, алгоритмічних програмних помилок. На їх збільшення в процесі проектування впливає великим чином багато інших чинників: кваліфікація розробників, умови їх роботи, наявність досвіду і інші.
До помилок людини, як ланки системи, потрібно відносити помилки людини як джерела інформації, людини-оператора, помилкові дії обслуговуючого персоналу та помилки людини, як ланки, що приймає рішення.
Помилки людини можуть поділятися на логічні (неправильно прийняте рішення),сенсорні (неправильне сприйняття оператором інформації), або моторні (неправильна реалізація рішення).
Навмисні загрози пов'язані з діями людини. Потенційні загрози з цієї сторони будемо розглядати тільки в технічному аспекті.
Як об'єкт захисту, згідно з класифікацією, вибираємо автоматизовану систему, яка може бути елементом обчислювальної мережі.
Для таких систем в цьому випадку характерні наступні штатні канали доступу до інформації:
* термінали користувачів;
* термінал адміністратора системи;
* термінал оператора функціонального контролю;
* засоби відображення інформації;
* засоби документування інформації;
* засоби завантаження програмного забезпечення в обчислювальний комплекс;
* носії інформації (ОЗУ, ДЗУ, паперові носії);
* зовнішні канали зв'язку.
Очевидно, що при відсутності законного користувача, контролю і розмежування доступу до терміналу кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого заволодіння інформацією шляхом введення відповідних запитів або команд.
Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення ЕОМ, в якому можуть бути змінені дані, алгоритми або введена програма "троянський кінь" - програма, що виконує додаткові незаконні функції: запис інформації на сторонній носій, передачу в канали зв'язку іншого абонента обчислювальної мережі, занесення в систему комп'ютерного вірусу тощо.
Небезпечною є ситуація, коли порушником є користувач обчислювальної системи, який за своїми функціональними обов'язками має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень. З боку законного користувача існує багато способів порушувати роботу обчислювальної системи, зловживати нею, витягувати, модифікувати або знищувати інформацію.
При технічному обслуговуванні (профілактиці і ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків та інших носіях інформації. Стирання інформації звичайними методами при цьому не завжди ефективне. Її залишки можуть бути легко прочитані.
Не має значення створення системи контролю і розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта управління ЕОМ, внутрішнього монтажу апаратури, кабельних з'єднань.
Злочинець може стати незаконним користувачем системи в режимі розділення часу, визначивши порядок роботи законного користувача або працюючи услід за ним по одних і тих же лініях зв'язку. Він може також використати метод проб і помилок та реалізувати "діри" в операційній системі, прочитати паролі. Без знання паролів він може здійснити "селективне" включення в лінію зв'язку між терміналом і процесором ЕОМ; без переривання роботи законного користувача продовжити її від його імені.
Процеси обробки, передачі і зберігання інформації апаратними засобами автоматизованої системи забезпечуються спрацюванням логічних елементів, побудованих на базі напівпровідникових приладів, виконаних найчастіше у вигляді інтегральних схем. Спрацювання логічних елементів зумовлене високочастотною зміною рівнів напружень і струмів, що призводить до виникнення в ефірі, ланцюгах живлення і заземлення, а також в паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки інформації, що обробляється. Використання порушником різних приймачів може призвести до їх прийому і просочення інформації. Із зменшенням відстані між приймачем порушника та апаратними засобами імовірність прийому сигналів такого роду збільшується.
Безпосереднє підключення порушником приймальної апаратури спеціальних датчиків до ланцюгів електроживлення і заземлення, до канав зв'язку також дозволяє здійснити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передуючої апаратури може привести і до модифікації інформації.
Сформульовані п'ять основних категорій загроз безпеки даних в обчислювальних мережах:
* розкриття змісту повідомлень, які передаються;
* аналіз трафіка, що дозволяє визначити приналежність відправника і одержувача даних до однієї з груп користувачів мережі, пов'язаних загальною задачею;
* зміна потоку повідомлень, що може призвести до порушення режиму роботи якого-небудь об'єкта, керованого з видаленої ЕОМ;
* неправомірна відмова в наданні послуг;
* несанкціоноване встановлення з'єднання.
В обчислювальних мережах порушник може застосовувати наступну стратегію:
* отримати несанкціонований доступ до секретної інформації;
* видати себе за іншого користувача, щоб зняти з себе відповідальність або ж використати його повноваження з метою формування помилкової інформації, зміни законної інформації, застосування помилкового посвідчення особистості, санкціонування помилкових обмінів інформацією або ж їх підтвердження;
* відмовитися від факту формування переданої інформації;
* затверджувати про те, що інформація отримана від деякого користувача, хоч насправді вона сформована самим же порушником;
* стверджувати те, що одержувачу в певний момент часу була надіслана інформація, яка насправді не посилалася (або, посилалася в інший момент часу);
* відмовитися від факту отримання інформації або стверджувати про інший час її отримання;
* незаконно розширити свої повноваження з доступу до інформації та її обробки;
* незаконно змінити повноваження інших користувачів (розширити або обмежити, вивести або ввести інших осіб);
* приховати факт наявності деякої інформації в іншій інформації (прихована передача однієї в змісті іншої);
* підключитися до лінії зв'язку між іншими користувачами як активного ретранслятора;
* вивчити, хто, коли і до якої інформації отримує доступ (навіть якщо сама інформація залишається недоступною);
* заявити про сумнівність протоколу забезпечення інформацією через розкриття деякої інформації, яка, згідно з умовами протоколу, повинна залишатися секретною;
* модифікувати програмне забезпечення шляхом виключення або додання нових функцій;
* навмисно змінити протокол обміну інформацією з метою його порушення або підриву довір'я до нього;
* перешкодити обміну сполученнями між іншими користувачами шляхом введення перешкод з метою порушення аутентифікації повідомлень.
Як підсумок, треба зазначити, що для реалізації надійного захисту інформації, дуже важливе дослідження та визначення можливих каналів витоку інформації та шляхів несанкціонованого доступу в кожній конкретній автоматизованій системі.
Розділ 5. Техніко-економічний ефект від впровадження системи
5.1 Визначення витрат часу на розробку проекту
Норми часу залежать від факторів які найбільше впливають на трудомісткість розробки системи. До них відносяться: кількість різновидів форм вхідної та вихідної інформації, ступінь новизни задачі, складності алгоритму, виду та складності контролю інформації, мови програмування, обсягу вхідної інформації, використання типових проектних рішень, типових проектів та програм. В основу нормування покладено документ «Типовые нормы времени на программирование задач для ЭВМ» [10].
Досліджувальна система відноситься за [10, с.5] до виду «управління проектуванням, оперативне управління, управління ціноутворенням»
Досліджувана система за [10, с.5] відноситься до групи В - «Розробка проекту з використанням типових проектних рішень за умови їх змін; розробка проектів, що мають аналогічні рішення»
Складність алгоритму відноситься до групи 3 [10, с.5].
Вхідна інформація складається із змінної, нормативно-довідкової та банку даних. Вихідна інформація включає форми друкованих документів та інформації, яка переноситься на машинні носії.
Складність контролю вхідної інформації відноситься до групи 11- вхідні дані і документи різного формату і структури, контроль здійснюється перехресно, тобто враховується зв'язок між показниками різних документів [10, с.5]; вихідної інформації - 21- друк документів складної багаторівневої структури, різної форми та змісту[10, с.5].
В розробленій системі використовується 15 різновидів форм вхідної інформації, в тому числі змінної 10, нормативно довідкової 2 та бази даних 3; вихідної - 7.
При розробці проекту використовується обробка даних в режимі реального часу. Ступінь використання типових проектів, типових програм: 25-40%.
В продовж роботи над проектом системи фахівці розробляють технічне завдання, ескізний проект, технічний проект, робочий проект та займаються впровадженням системи.
Визначимо витрати часу на розробку проекту
При нормуванні використовують поправочні коефіцієнти [10].
Для визначення поправочних коефіцієнтів на стадії «Технічній проект» та «Робочий проект» використовують формулу:
(5.1)
де Кn - поправочний коефіцієнт;
К1, К2, К3 - поправочні коефіцієнти згідно таблиці 1.1 і 1.2 [10, с.6];
на стадії “Технічний проект” К1=1,0; К2= 0,72; К3 =2,08
на стадії “Робочий проект” К1= 1,0; К2 = 0,48; К3 = 0,40
m - кількість наборів даних змінної інформації;
n - кількість наборів даних нормативно-довідкової інформації;
р - кількість наборів даних інформацій при використані бази даних.
Для розрахунку витрат часу в людино-годинах приймалися наступні норми:
* на стадії «Розрахунок технічного завдання» [10, с.221];
* на стадії «Розробка ескізного проекту» [10, с.22];
* на стадії «Розробка технічного проекту» [10, с.26 - 27];
* на стадії «Розробка робочого проекту» [10, с.52 - 53];
* на стадії «Впровадження» [10, с.78 - 79].
Технічне завдання для нашого виду систем = 37 годин
Ескізне завдання = 77 годин
На даному проекті постановник задачі і програміст поєднуються в одній особі, то дані таблиць (t1 - витрати часу постановника задач і t2 - витрати часу програміста сумуються) - ТБ = t1 + t2
Технічний проект t1 = 24 годин t2 = 80 годин ТБ = 104 години
Робочий проект t1 = 30 годин t2 = 88 годин ТБ = 118 години
Впровадження ТБ = 294 години
Далі одержане базове значення коригується за допомогою поправочних коефіцієнтів таким чином:
для стадії “технічний проект” - Т = ТБ * kп * ko= 104 *0,578 * 1,26 = 75,74
де kп = 8,68/15 = 0,578
ko визначається з таблиці, ko =1,26;
для стадій “робочий проект”
Т = ТБ * kп * ko * kc = 118 х 1,32 х 0,81 х 1,16 = 146,35
де kп =12,16/15 = 0,81
ko визначається з таблиці, ko =1,32;
kc - коефіціент, що враховує складність контролю вхідної та вихідної інформації і знаходиться з таблиці: kc = 1,16
для стадії “впровадження”
Т = ТБ * kп * ko * kc = 294*1,21*0,81*1,16 = 334,25
ko визначається з таблиці, ko = 1,21;
Загалом необхідно часу - Т? = 77 +37 + 75,74 + 146,35 + 334,25=670,34 годин
5.2 Визначення техніко-економічних показників для обґрунтування ефективності впровадження комп'ютерної системи
Розрахуємо необхідну кількість виконавців для визначення витрат на оплату праці розробників системи, за формулою:
Ч = Т? / Ф, (5.2)
Де Ф - кількість робочих годин на виконання проекту.
Для мого дипломного проекту ця величина складає 530 год
Т? - загальний час на розробку системи в годинах.
Ч = 670,34/530=1,2648 ?1 чол
Для розробки проекту потрібен 1 програміст
Оплата праці виконавця підраховується за формулою:
V1' = Ч * Н* Оп (5.3)
де Н - кількість місяців на розробку та впровадження системи,
Оп - зарплата розробника, дорівнює 2500 грн.
V1'= 1*3*2500 = 7500 грн
Отже сума витрат на розробку системи складає 7500 грн
Розрахунок річного фонду часу роботи ПК.
Дійсний річний фонд часу ПК у годинах дорівнює числу робочих годин у році для оператора, за вийнятком часу на технічне обслуговування і ремонт ПК ( в середньому 5год/міс + 6 діб/рік).
Тпк= 2000 - (6*8 + 5*12)=1892 год.
Оскільки під час виконання дипломного проекту в середньому витрачено 400 год. машинного часу, то величина фонду часу ПК дорівнює
Тпк' = Тпк*400/2000 = 1892*400/2000 =378,4 год. (5.4)
Поточні витрати на експлуатацію визначаються по формулі:
V1''= Ззп + Зам + Зел + Зр + Змат, (5.5)
де Ззп - заробітна плата обслуговуючого персоналу.
Ззп = 2300 грн.;
Балансова вартість ПК вираховується за формулою:
Цпк = Цр * (1+ кун), (5.6)
Цр - ринкова вартість ПК, орієнтовно 5000 грн.,
кун - коефіцієнт, що враховує витрати на установку і налагодження ПК і дорівнює 0,12.
Цпк = 5000 * (1+0,12)=5600 грн.
Зам - амортизаційні відрахування, що обчислюються за формулою:
Зам = Цпк */На, (5.7)
де Цпк - балансова вартість ПК,
На - норма амортизаційних відрахувань, яка для ПК дорівнює 20%.
Зам = 5600 *20%=1120 грн.
Зел - витрати на електроенергію, споживану ПК
Зел = РПК * ТПК *Цел * А, (5.8)
де РПК - потужність ПК, орієнтовно дорівнює 0,4 квт,
ТПК - фонд корисного часу роботи ПК, дорівнює 400 год.,
Цел - вартість 1квт електроенергії, дорівнює 0,2437 грн/кВт,
А - коефіцієнт інтенсивного використання ПК, дорівнює 0,9.
Зел = 0,4 * 400 *0,2437 *0,9 = 35,093 грн.
Зр - витрати на поточний ремонт і технічне обслуговування ПК, дорівнюють 6% від Цпк .
Зр = Цпк *6% =5600*6/100= 336 грн.
Змат - непрямі витрати, пов'язані з експлуатацією ПК, дорівнюють 5% від Цпк
Змат = Цпк *5% =5600*5/100= 280грн.
Таким чином, експлуатаційні витрати складають:
V1''= 2500 + 1120 + 35,093+ 336 + 280 = 4271,093 грн.
Ззагальні витрати на розробку програмного забезпечення комп'ютерної системи дорівнюють
V1 =V'1 +V1'' (5.9.)
V1 = 7500 + 4271 = 11771 грн.
Витрати на придбання і установку ПК (V2) визначається за формулою (5.6) і дорівнює 5600 грн.
У нашій студії існує приміщення належного стану, тобто витрачатися на його підготовку не потрібно, тому V3 = 0.
Витрати на навчання персоналу - в середньому навчання персоналу триватиме 2 тижні, тому можна дорівняти V4 = 1250 грн.
Загальна вартість розробки і впровадження системи V? .
V? = V1 + V2 + V3 + V4. (5.10)
V? = 11771+5600+0+1250 = 18621 грн.
Визначаемо економічну ефективність та термін окупності системи
Коефіцієнт економічної ефективності розробки вираховується за формулою:
Кеф = ?Пр /V? (5.11)
?Пр - додатковий річний прибуток від впровадження системи. грн.
До розробки системи контролю, звітів, зведення до єдиної бази на студії інтер'єрів була необхідність у найманні додаткового співробітника - адміністратору проектів, оскільки організація вже не справлялася з цими завданнями. Планувалося встановити середню заробітну плату 2000 грн на місяць.
Після розробки нашої системи такої необхідності немає, тому прибутком від впровадження інформаційної системи буде економія фонду заробітної плати та кошти, які йдуть на соціальне страхування:
?Пр = ФОП + Сстр (5.12)
Де ФОП - фонд оплати праці
ФОП = 2000 грн. *12 місяців = 24000 грн/рік ;
Сстр - соціальне страхування, що знаходиться за формулою
Сстр = ФОП * 37,28% = (24000*37,28)/100 = 8947,2 грн.
?Пр = 24000+8947,2 = 32947,2 грн.
Кеф = 32947,2 /18621 =1,7694.
Термін окупності розробки дорівнює Ток = 1/ Кеф (років).
Ток = 1/ 1,7694= 0,5652 років ~ 7 міс.
Таким чином розробка нашого проекту окупиться через 7 місяців, а коефіцієнт ефективності показав ефективність системи, яку ми впроваджуємо: на 1 грню вкладених коштів фірма отримає 1,77 грн. додаткового прибутку.
Розділ 6. Охорона праці
В даному розділі розглядається система заходів і засобів по запобіганню впливу на людину несприятливих факторів, які супроводжують роботу оператора ПЕОМ. В даному дипломному проекті операторами ПОЕМ виступають працівники проектно-організаційного відділу - менеджери проектів.
6.1 Умови праці
Приміщення розташоване в цегляному будинку на першому поверсі (рис.6.1)
Рис 6.1.
Розміри приміщення: довжина - 5 м; ширина - 3 м; висота - 3,7 м.
1- вхідні двері; 2- вікно 1800х2000; 3- робочий стіл 1600х600; 4-крісло для працівників; 5- персональний комп'ютер; 6- шафа2800х600; 7. друкуючій пристрій; 8 - кондиціонер
У кабінеті організаційно-проектного відділу працює 2 працівника
Розташування робочого місця оператора ПЕОМ повинно відповідати вимогам ГОСТ 222.69-79 «Рабочее место оператора. Взаимное расположение элементов рабочего места».
Характеристика робочого місця приведена в таблиці 6.1
Таблиця 6.1. Характеристики робочого місця
Характеристики
|
Значення
|
|
|
|
Нормативна
|
Фактична
|
|
Висота робочої поверхні
|
800 мм
|
800 мм
|
|
Висота простору для ніг
|
700 мм
|
750 мм
|
|
Ширина простору для ніг
|
550 мм
|
1000мм
|
|
Глибина простору для ніг
|
450 мм
|
550 мм
|
|
Відстань від сидіння до нижнього краю робочої поверхні (регулюється)
|
210 мм
|
220-270 мм
|
|
|
Вимоги до виробничого приміщення і розміщення обладнання
Поблизу приміщення відділу відсутні технологічні процеси з явними надлишками теплоти, вологи, шкідливих газів і пилу; пожежо і вибухонебезпечні виробництва; санвузли та душові; джерела інтенсивних шумів і вібрації, електромагнітних та електростатичних полів.
6.2 Мікроклімат, чистота та іонізація повітря
Обчислювальна техніка є джерелом істотних тепловиділень. В приміщеннях, де встановлені комп'ютери, повинні дотримуватися комфортних умов праці.
Нормовані параметри мікроклімату для приміщень з ПЕОМ наведені у табл. 6.2
Таблиця 6.2. Нормовані параметри мікроклімату для приміщень з ПЕОМ
Період
року
|
Категорія робіт згідно з
ГОСТ 12.1-005-88
|
Температура повітря, град. С
|
Відносна вологість повітря, %
|
Швидкість руху повітря, м/с
|
|
|
|
оптимальна
|
оптимальна
|
оптимальна
|
|
Холодний
|
легка-1 а
|
22 - 24
|
40 - 60
|
0,1
|
|
Теплий
|
легка-1 а
|
23 - 25
|
40 - 60
|
0,1
|
|
|
Рівні іонізації повітря приміщень при роботі на ПЕОМ наведені у табл.6.3.
Табл.6.3. Рівні іонізації повітря приміщень при роботі на ПЕОМ
Рівні іонізації повітря
|
Кількість іонів в 1 см3 повітря
|
|
|
n +
|
n-
|
|
Мінімально необхідні
|
400
|
600
|
|
Оптимальні
|
1500-3000
|
3000-5000
|
|
Максимальні допустимі
|
50000
|
50000
|
|
|
Об'єм приміщень, в яких розміщені працівники обчислювальних центрів, не повинен бути меншим 19,5м3/людина з урахуванням максимального числа одночасно працюючих. Норми подачі свіжого повітря в приміщення, де розташовані комп'ютери, приведені в табл.
Для забезпечення комфортних умов використовуються як технічні засоби (кондиціонування повітря, опалювальна система), так і організаційні методи (раціональна організація проведення робіт залежно від пори року і доби, чергування праці і відпочинку)
6.3 Виробничі випромінювання
Візуальний дисплейний термінал на основі електронно-променевої трубки є джерелом декількох видів випромінювань: рентгенівського, оптичних (ультрафіолетового, видимого та інфрачервоного діапазонів), високочастотних і низькочастотних електромагнітних та електростатичних полів. Реальна інтенсивність кожного виду випромінювання залежить від технічної конструкції конкретного терміналу, екранування та інших факторів.
Біологічна дія на оператора електромагнітних випромінювань, електромагнітних та електростатичних полів залежить від того, наскільки їх рівні та параметри відповідають нормованим значенням наведеним у таблиці 6.4.
Табл. 6.4. Нормовані випромінювання та параметри полів від ВДТ ПЕОМ.
Найменування
|
Діапазон хвиль (частот)
|
Гранично допустимий рівень
|
|
Іонізуюче випромінювання
|
|
М'яке рентгенівське випромінювання ( на відстані 0,05 м від екрана корпуса ВДТ)
|
0,01 - 1 нм
|
100мкР/год
|
|
Оптичні випромінювання
|
|
Ультрафіолетовий діапазон
|
315 - 400 нм
|
10 Вт/м
|
|
Видиме випромінювання (яскравість)
|
400 - 700 нм
|
1000 кд/м
|
|
Інфрачервоний діапазон
|
700 нм - 1мм
|
100 Вт/м
|
|
Електромагнітні випромінювання ( поля радіочастотного та низькочастотного діапазонів)
|
|
Напруженість електромагнітного поля на відстані 0,5 м навколо ВДТ за електричною складовою
|
2 кГц - 400 кГц
5 Гц - 2 кГц
|
2,5 В/м
25 В/м
|
|
Щільність магнітного потоку
|
2 кГц - 400 кГц
5 Гц - 2 кГц
|
25 нТл
250 нТл
|
|
Електростатичні поля
|
|
Поверхневий електростатичний потенціал
|
-
|
500 В
|
|
|
Для зниження дії цих видів випромінювання рекомендується застосовувати монітори із зниженим рівнем випромінювання (MPR-II, TCO-92, TCO-99, TCO-03), а також дотримувати регламентовані режими праці і відпочинку.
6.4 Виробниче освітлення
Правильно спроектоване і виконане виробниче освітлення покращує умови зорової роботи, знижує стомлюваність, сприяє підвищенню продуктивності праці, добре впливає на виробниче середовище, підвищує безпеку праці і знижує травматизм.
Рекомендовані рівні освітленості у приміщеннях з багатоколірними ВДТ: рівень загальної освітленості -- 75-100 лк, рівень комбінованої освітленості -- 400 лк.
Обмеження прямої відстані від джерела природного і штучного освітлення регламентується яскравістю (вікна, джерела штучного освітлення). Обмеження відбитої відстані здійснюється правильним вибором типу світильників та розміщенням робочих місць відносно джерел природного і штучного освітлення, а також раціональним підбором поверхонь відбиття приладів, інтер'єру приміщення, меблів і т.д.
6.5 Розрахунок штучного освітлення
Розміри кімнати спостереження наступні: довжина L = 6 м, ширина B = 2,5м, висота H = 3,2 м.
Штучне освітлення в приміщенні повинно складати Е=100 лк -відповідно до СниП ІІ - 4 - 79.
Проектуємо установку люмінесцентних ламп потужністю 40 Вт, світильники ЛСП02 2Ч40.
Визначаємо кількість ламп у світильнику за формулою:
,
де Е - мінімальна нормована освітленість, лк;
S - площа приміщення, м2;
K - коефіцієнт запасу, який враховує старіння ламп, запиленість та забруднення світильників (К = 1,5);
Z - поправочний коефіцієнт, характеризує нерівномірність освітлення (Z = 1,1 ... 1,2);
- коефіцієнт використання світлового потоку ( = 0,6);
F - світловий потік (F = 1990 лк);
n - кількість ламп, шт.
Отже, кількість ламп у світильнику буде:
Оскільки кожен із світильників на нашому підприємсті мають дві лампи (m = 2), то визначаємо кількість світильників N за формулою:
шт.
Розміщуємо 1 світильник по середині приміщення.
6.6 Шум та вібрація
Шум погіршує умови праці здійснюючи шкідливу дію на організм людини. Працюючі в умовах тривалої шумової дії розвивається дратівливість, головні болі, запаморочення, підвищену стомлюваність, болі у вухах і т.д.
Під час виконання робіт з ЕОМ загальний рівень шуму в приміщенні не повинен перевищувати 55-65 дБА, а рівень загальної вібрації - 70-72 дБ, що відповідає вимогам ГОСТ 12.1.003-83 ССБТ „Шум. Общие требования безопасности”, ГОСТ 12.1.012-90 ССБТ „Вибрационная безопасность. Общие требования”.
Для зниження рівня шуму стіни приміщення фанеровані звукопоглинальним гіпсокартоном.
6.7 Електробезпека
Під час експлуатації електрообладнання, електричного освітлення ЕОМ необхідно дотримуватись вимог ПВЕ, ПТЕ, ПБЕ, "ССБТ. Электробезопасность. Защитное заземление, зануление", ГОСТ 12.1.019 "ССБТ. Держкомархітектури СРСР "Электрооборудование жилых и общественных зданий. Нормы проектирования", а також розділів СНиП, що стосуються штучного освітлення і електротехнічних пристроїв, та вимог нормативно-технічної і експлуатаційної документації заводу-виробника ЕОМ.,та вимог нормативно-технічної і експлуатаційної документації заводу-виробника ЕОМ.
Основні заходи та засоби:
* світильники і ПЕОМ повинні мати пристрої захисту від струму короткого замикання та інших аварійних режимів (автоматичні вимикачі);
* недоступність струмопровідних частин (прокладення кабелю, проводок в трубах, в гнучких металевих рукавах, в спеціальних закритих каналах під підлогою);
* заземленні конструкції в приміщенні (батарея опалення) повинні бути захищенні з'ємними щитками або сітками від випадкового дотику;
* всі струмоведучі частини електрообладнання повинні бути надійно ізольовані (R3 не менше 1 МОм);
* всі периферійні пристрої ПЕОМ та металеві труби для прокладання проводки повинні бути заземлені, а штепсельні з'єднання та розетки підключення ПЕОМ -- мати спеціальні контакти для підключення нульового захисного провідника. Заземлення ПЕОМ та іншого електроустаткування здійснюється різними контурами: для ПЕОМ контур заземлення R3 не більше 1 Ом, для іншого електроустаткування R3, не більше 4 Ом.
* проведення ряду організаційних заходів (навчання, інструктаж, атестація і переатестація користувачів комп'ютерної техніки).
6.8 Пожежна безпека
Відповідно до ОНТП 24 - 86 “Определение категорий помещений и зданий по взрывопожарной и пожарной опасности” приміщення для експлуатації ПЕОМ відноситься до пожежонебезпечної категорії В.
Пожежна безпека у приміщенні здійснюватися згідно вимог ГОСТ 12.1.004-85. ССБТ ”Пожарная безопасность. Общие требования”, ДНАОП 0.01-1.01-95 „Правила пожежної безпеки в Україні”.
Найбільш ймовірною і основною причиною виникнення пожежі в приміщенні експлуатації ПЕОМ є займання електропроводки внаслідок короткого замикання та з інших причин. Тому система запобігання пожежі повинна включати наступні заходи:
* виконання правил пожежної безпеки при роботі з комп'ютером;
* періодичний контроль цілісності і надійності електроізоляції;
* експлуатація електрообладнання без перевантаження;
* наявність протипожежних інструкцій;
* навчання, атестація і переатестація персоналу з пожежної безпеки;
* наявність системи захисту від атмосферної електрики;
* періодичне зняття зарядів статичної електрики;
* заборона куріння в приміщенні.
Система пожежного захисту передбачає наступні заходи і засоби: наявність пристроїв автоматичного вимкнення електроустаткування, оснащення системою автоматичної пожежної сигналізації з димовими оповіщувачами, наявність первинних засобів пожежогасіння - 2 газових вогнегасника типу OУ-5.
Розділ 7. Цивільна оборона
7.1 Загальна інформація
Студія дизайну «Сервіс-Центр» територіально знаходиться на лівому березі м. Києва. Спеціалується на проектуванні дизайну інтер'єрів та його реалізації.
Студія займає перший поверх житлового будинку. Постійно в студії працює 10 співробітників.
Серед постійного персоналу немає спеціаліста з охорони праці та цивільній обороні, але обов'язки по навченню та перевірці персону покладено на фінансового директора підприємства.
Розглянемо основні заходи щодо забезпечення захисту працюючого персоналу -
1. Працівники студії підготовлені щодо поведінки під час виникнення аварійних ситуацій - періодично проводиться навчально-пояснювальна робота та перевірка знань.
2. Навчені способам захисту та правилам дії по сигналам оповіщення ЦО
3. Студія забезпечена у необхідній кількості засобами індивідуального захисту - протигази громадянські ГП-7, засоби індивідуального медичного захисту (аптечки індивідуальні АУ-2, пакети перев?язочні медичні ППМ, індивідуальні протихімічні пакети ІПП-8)
4. На жаль, не передбачені ані протирадіаційні укриття, ані сховища - їх будівництво є недоцільним для невеликої кількості персоналу, тому на випадок аварійної ситуації передбачено користування громадськими сховищами.
5. У студіє працює радіотрансляційними марежа, у разі необхідності працівники будуть діяти відповідно до вказівок штабів органів управління цивільного захисту.
7.2 Інформація та оповіщення. Поведінка населення при загрозі надзвичайної ситуації
Головним і невід'ємним елементом всієї системи захисту населення і територій від надзвичайних ситуацій техногенного та природного характеру є інформація та оповіщення.
Зміст інформації мають становити відомості про надзвичайні ситуації, що прогнозуються або вже виникли, з визначенням їхньої класифікації, меж поширення і наслідків, а також заходи реагування на них.
Оперативну і достовірну інформацію про стан захисту населення і територій від надзвичайних ситуацій техногенного та природного характеру, методи та способи їх захисту, заходи безпеки зобов'язані надавати населенню через засоби масової інформації центральні та місцеві органи виконавчої влади та виконавчі органи рад.
Оповіщення про загрозу виникнення надзвичайних ситуацій і постійне інформування про них населення забезпечується шляхом:
-- завчасного створення, підтримання в постійній готовності загальнодержавної і територіальних автоматизованих систем централізованого оповіщення населення;
-- організаційно-технічного з'єднання територіальних систем централізованого оповіщення і систем оповіщення на об'єктах господарювання;
-- завчасного створення та організаційно-технічного з'єднання із системами спостереження і контролю постійно діючих локальних систем оповіщення та інформування населення в зонах можливого катастрофічного затоплення, районах розміщення радіаційних і хімічних підприємств та інших об'єктів підвищеної небезпеки;
- централізованого використання загальнодержавних і галузевих систем зв'язку, радіопровідного, телевізійного оповіщення, радіотрансляційних мереж та інших технічних засобів передавання інформації.
Оповіщення населення про загрозу і виникнення надзвичайної ситуації у мирний, в особливий період та постійне інформування його про наявну обстановку -- одне з важливих завдань цивільного захисту України. Для цього створюється система, організаційно-технічне об'єднання засобів для передачі сигналів і розпоряджень органів управління цивільного захисту.
Система оповіщення та інформативного забезпечення створюється завчасно в усіх ланках пунктів управління.
Основу системи оповіщення утворюють автоматизована система централізованого оповіщення мережі зв'язку та радіомовлення, а також спеціальні засоби.
Автоматизована система оповіщення створюється завчасно на базі загальнодержавної мережі зв'язку та радіомовлення і поділяється на державну та територіальну. Вона може забезпечити оповіщення населення, поєднавши місцеву телефонну мережу для подачі сигналу «увага всім» та повну інформацію за допомогою засобів радіомовлення й телебачення.
Оповіщення підпорядкованих штабів, органів управління цивільного захисту і населення організовується і забезпечується старшими органами управління.
Додатково в Україні створюється локальна державна система оповіщення про загрозу катастрофічного затоплення в разі руйнування гідроспоруд на р. Дніпро.
Відповідальним за організацію оповіщення про загрозу і виникнення надзвичайної ситуації і постійне інформування населення про становище є органи управління цивільного захисту відповідної адміністративно-територіальної одиниці.
Сигнали передаються каналами зв'язку, радіотрансляційними мережами і засобами телебачення. Одночасно з інформацією про надзвичайну ситуацію передаються вказівки про порядок дій формувань цивільного захисту і населення. Сигнали, подані вищим органом управління цивільного захисту, мають дублюватися всіма підпорядкованими підсистемами. Дублювати сигнали на об'єктах і в населених пунктах можна за допомогою місцевого радіотрансляційного вузла, гудків підприємств, сирен транспорту, ударами в рейку, дзвони.
Для своєчасного попередження населення введені сигнали попередження населення у мирний і воєнний час.
Сигнал "Увага всім!" повідомляє населення про надзвичайну обстановку в мирний час і на випадок загрози нападу противника у воєнний час. Сигнал подається органами цивільного захисту за допомогою сирени і виробничих гудків. Тривалі гудки означають попереджувальний сигнал.
Почувши їх, необхідно включити радіо, телевізор і прослухати текст інформації про дії населення після одержання сигналу. Якщо немає радіо, телевізора або вони не працюють, слід з'ясувати значення і зміст інформації у сусідів або інших людей, які знають про неї.
Після одержання інформації необхідно виконати всі вказівки тексту інформації сигналу.
Сигнали і варіанти оповіщення населення у мирний час такі:
«Аварія на атомній електростанції". Повідомляються місце, час, масштаби аварії, інформація про радіаційну обстановку та дії населення. Якщо є загроза забруднення радіоактивними речовинами, необхідно провести герметизацію житлових, виробничих і складських приміщень. Провести заходи захисту від радіоактивних речовин сільськогосподарських тварин, кормів, урожаю, продуктів харчування та води. Прийняти йодні препарати. Надалі діяти відповідно до вказівок штабів органів управління цивільного захисту.
«Аварія на хімічно небезпечному об'єкті» Повідомляються місце, час, масштаби аварії, інформація про можливе хімічне зараження території, напрямок та швидкість можливого руху зараженого повітря, райони, яким загрожує небезпека. Дається інформація про поведінку населення. Залежно від обставин: залишатися на місці, у закритих житлових приміщеннях, на робочих місцях чи залишити їх і, застосувавши засоби індивідуально захисту, вирушити на місця збору для евакуації чи в захисні споруди. Надалі діяти відповідно до вказівок штабів органів управління цивільного захисту.
"Землетрус". Подається повідомлення про загрозу землетрусу або його початок. Населення попереджається про необхідність відключити газ, воду, електроенергію, погасити вогонь у печах; повідомити сусідів про одержану інформацію; взяти необхідний одяг, документи, продукти харчування, вийти на вулицю і розміститися на відкритій місцевості на безпечній відстані від будинків, споруд, ліній електропередачі.
"Затоплення". Повідомляється район, в якому очікується затоплення в результаті підйому рівня води в річці чи аварії дамби
Населення, яке проживає в даному районі, повинне взяти необхідні речі, документи, продукти харчування, воду, виключити електроенергію, відключити газ і зібратись у вказаному місці для евакуації. Повідомити сусідів про стихійне лихо і надалі слухати інформацію штабу органів управління цивільного захисту.
"Штормове попередження". Подається інформація для населення про посилення вітру. Населенню необхідно зачинити вікна, двері. Закрити в приміщеннях сільськогосподарських тварин. Повідомити сусідів. Населенню, по можливості, перейти в підвали, погреби.
Сигнали оповіщення населення у воєнний час такі.
Сигнал "Повітряна тривога" подається для всього населення. Попереджається про небезпеку ураження противником даного району. По радіо передасться текст: "Увага! Увага! Повітряна тривога! Повітряна тривога!» Одночасно сигнал дублюється сиренами, гудками підприємств і транспорту. Тривалість сигналу 2--3 хв.
При цьому сигналі об'єкти припиняють роботу, транспорт зупиняється і все населення укривається в захисних спорудах. Робітники і службовці припиняють роботу відповідно до інструкції і вказівок адміністрації. Там, де неможливо через технологічний процес або через вимоги безпеки зупинити виробництво, залишаються чергові, для яких мають бути захисні споруди
Сигнал може застати у будь-якому місці й будь-який час. В усіх випадках необхідно діяти швидко, але спокійно, впевнено, без паніки. Суворо дотримуватися правил поведінки, вказівок органів цивільного захисту.
Сигнал "Відбій повітряної тривоги". Органами цивільного захисту через радіотрансляційну мережу передається текст: "Увага! Увага! Громадяни! Відбій повітряної тривоги!". За цим сигналом населення залишає захисні споруди і повертається на свої робочі місця і в житла.
Сигнал "Радіаційна небезпека" подається в населених пунктах і в районах, в напрямку яких рухається радіоактивна хмара, що утворилася від вибуху ядерного боєприпасу.
Почувши цей сигнал, необхідно з індивідуальної аптечки АІ-2 прийняти б таблеток радіозахисного препарату № 1 із гнізда 4, надіти респіратор, протипилову пов'язку, ватно-марлеву маску або протигаз, взяти запас продуктів, документи, медикаменти, предмети першої потреби і направитися у сховище або ПРУ.
Сигнал "Хімічна тривога" подається у разі загрози або безпосереднього виявлення хімічного або бактеріологічного нападу (зараження). При цьому сигналі необхідно прийняти з індивідуальної аптечки АІ-2 одну таблетку препарату при отруєнні фосфорорганічними речовинами з пенала з гнізда 2 або 5 таблеток протибактеріального препарату № 1 із гнізда 5, швидко надіти протигаз, а за необхідності - і засоби захисту шкіри, якщо можливо, та укритися в захисних спорудах. Якщо таких поблизу немає, то від ураження аерозолями отруйних речовин і бактеріальних засобів можна сховатися в житлових чи виробничих приміщеннях.
При застосуванні противником біологічної зброї населенню буде подана інформація про наступні дії.
Успіх захисту населення залежатиме від дисциплінованості, своєчасної і правильної поведінки, суворого дотримання рекомендацій і вимог органів цивільного захисту.
Страницы: 1, 2, 3
|