Реферат. Содержание

ПРАВИЛА ОФОРМЛЕНИЯ РАБОТЫ

Дипломная работа (далее просто работа) выполняется на листах формата А4 с размерами полей: сверху – 20 мм, снизу – 20мм, справа – 15мм, слева – 30-35 мм (в зависимости от брошюровки). Шрифт Times New Roman, 12 пт, через полтора интервала.

1. СОДЕРЖАНИЕ РАБОТЫ

Работа должна содержать следующие разделы:

Титульный лист.

Задание.

Реферат.

Содержание.

Перечень сокращений.

Основная часть (содержимое основной части будет рассмотрено далее).

Список использованных источников.

Приложение (если приложений несколько, то они перечисляются все: приложение 1, приложение 2 и т. д.).

По согласованию с руководителем могут быть опущены реферат и перечень сокращений.

Реферат должен содержать:

сведения об объеме работы, количество иллюстраций (рисунков), таблиц, приложений, количество использованных источников;

перечень ключевых слов (от 5 до 10 слов или словосочетаний) из текста работы, которые в наибольшей степени характеризуют ее содержание и обеспечивают возможность информационного поиска. Ключевые слова пишутся в именительном падеже прописными буквами через запятые;

текст реферата, в котором в пределах одного-двух абзацев описывается объект исследования, цель работы, методы исследования, полученные результаты, область применения и предположения по дальнейшему развитию и использованию.

Содержание выполняется с использованием функций MS Word.

В текст работы могут вводиться сокращения (аббревиатуры), которые вводятся после текста. Например, «автоматизированные системы (АС)». Предложения начинать с аббревиатуры не рекомендуется.

Перечень сокращений выполняется в виде таблицы, в которой сокращения располагаются по алфавиту: сначала на русском языке, потом на английском. Английские сокращения должны быть переведены.

Список используемых источников составляется по следующим правилам:

Каждая ссылка на используемый источник начинается с цифры. Ссылка с первым номером должна быть первой ссылкой в тексте работы и т. д.

В ссылках указываются все необходимые данные. Если в работе делается ссылка на работу или статью, которая получена из Internet, то она должна содержать соответствующий URL.

2. СОДЕРЖИМОЕ ОСНОВНОЙ ЧАСТИ

Основная часть должна включать следующие разделы:

Введение.

Необходимое число разделов, название каждого из разделов должно начинаться с арабской цифры, после которой ставится точка. Названия не должны заканчиваться точкой.

Заключение.

Во введении должны быть освещены вопросы современного состояния решаемой задачи (рассматриваемой проблемы, которой, естественно, является проблема информационной безопасности), какие исходные данные необходимы для решения задачи, актуальность и новизна. Значение решаемой задачи для решения вопросов обеспечения информационной безопасности.

Как правило, введение не содержит номера и не должно содержать подразделов.

Основная часть должна содержать данные, отражающие существо, методику и основные результаты выполненной работы.

Заключение должно содержать:

Краткие выводы по результатам выполненной работы.

Оценку полноты решений поставленных задач.

Рекомендации по использованию результатов работы.

Значимость (значение) работы для обеспечения информационной безопасности.

Аналогично введению заключение не нумеруется и не должно содержать подразделов.

Разделы основной части (помимо введения и заключения) пишутся заглавными буквами и нумеруются арабскими цифрами, они не должны содержать точки в конце. Разделы могут содержать подразделы, пункты и подпункты. Заголовки подразделов и пунктов печатаются с прописной буквы и не должны иметь точки в конце.

Рекомендуется разделы основной части начинать с новой страницы, включая список использованных источников и приложения.

3. ПРАВИЛА ОФОРМЛЕНИЯ ТЕКСТА РАБОТЫ

Заголовки основного раздела (введение, названия разделов, заключение, список использованных источников) располагаются в середине строки без точки в конце и пишутся прописными буквами (для формата А4: заголовок 1 в MS Word, шрифтом Arial, кегль 14, жирный).

Заголовки подразделов и пунктов печатаются с прописной буквы без точки в конце (заголовок 2 и т. д. в MS Word, шрифтом Arial, жирный).

Если заголовок включает несколько предложений, их разделяют точками. Переносы в заголовках не допускаются.

Расстояние между заголовками и текстом должны быть не менее 2-х интервалов.

Разделы, подразделы, пункты и подпункты начинаются с арабских цифр разделенных точками.

Если раздел или подраздел имеет только один пункт или пункт имеет один подпункт, то его нумеровать не надо.

Текст работы должен быть выровнен по ширине.

Нумерация страниц работы выполняется арабскими цифрами в правом верхнем углу. Нумерация страниц начинается с титульного листа, но номера страниц на титульном листе, задании и реферате не ставятся. Поэтому номера страниц появляются, только начиная с содержания (обычно страница № 4).

3.1. Иллюстрации

Чертежи, графики, схемы, диаграммы и рисунки (далее рисунки) располагаются в работе непосредственно после текста, в котором они упоминаются впервые или на следующей странице, если рисунок не помещается на оставшемся до конца страницы поле. На все рисунки в работе должны быть ссылки. Рисунки располагаются в пределах поля, предназначенного для текста работы.

Рисунки нумеруются арабскими цифрами порядковой нумерации в пределах всей работы. После каждого рисунка следует надпись: «Рисунок Х. Название рисунка», где Х — номер рисунка.

3.2. Таблицы

На все таблицы должны быть ссылки в работе. Таблицы нумеруются арабскими цифрами в пределах всей работы. Перед таблицей пишется «Таблица Х.», где Х- номер таблицы. Эта надпись смещается в крайнюю правую позицию строки.

3.3. Формулы и уравнения

Уравнения и формулы (далее формулы) следует выделять в отдельную строку. Формулы нумеруются последовательной нумерацией в пределах всей работы арабскими цифрами в круглых скобках в крайнем правом положении на строке.

Пояснения значений символов и числовых коэффициентов даются под формулой в той же последовательности, в какой они приведены в формуле. Значения каждого символа начинается с новой строки. Первую строку пояснения начинают со слова «где» без двоеточия.

Пример записи уравнения:

EMBED Equation.2 ,

где k – число степеней, и т. д.

3.4. Ссылки

Ссылки на использованные источники помещаются в скобки вида «[ ]», допускается приведение ссылок в подстрочном примечании.

В тексте работы возможно применение ссылок на элементы работы, при этом они даются в виде:

«в разделе 2» или «в разд. 2»;

« в п. 3.3.4.»;

« в подпункте 2.3.4.2.»;

« на рис.8»;

« в приложении 2»;

«в таблице 4».

3.5. Перечисления

Необходимые перечисления выполняются следующим образом:

при использовании знаков «•», «−» и цифры со скобкой: каждое перечисление начинается с маленькой буквы и заканчивается точкой с запятой. При наличии в перечислении нескольких предложений, они оформляются так, как это сделано в настоящем перечислении;

при использовании цифры с точкой: перечисление начинается с прописной буквы и заканчивается точкой.

4. ПРИЛОЖЕНИЯ

Каждое приложение начинается с новой страницы и должно иметь содержательный заголовок. Сверху страницы в правом углу пишется «ПРИЛОЖЕНИЕ Х», где Х- номер приложения. Если приложение одно, то номер 1 не пишется. Далее по центру строки пишется содержательный заголовок приложения. Слово «ПРИЛОЖЕНИЕ Х» оформляется как «Заголовок 1». Аналогично разделам основной части приложения могут содержать подразделы, пункты и подпункты, которые нумеруются в пределах приложения и оформляются шрифтами, соответствующими соответствующим заголовкам основной части без использования функций заголовков MS Word.

Таблицы, рисунки и формулы приложения нумеруются в пределах приложения.

Далее приводится «псевдо образец» выполнения указанных требований.

РЕФЕРАТ

Работа состоит из: 76 страниц, 12 рис., 7 табл., 13 источников.

АНАЛИЗ УДАЛЕННЫХ АТАК, СЕТЕВАЯ БЕЗОПАСНОСТЬ, ПРОТОКОЛЫ TCP/IP, ОБНАРУЖЕНИЕ АТАК

Настоящая дипломная работа содержит результаты анализа удаленных атак и разработку … Далее краткая сводка о выполненной работе.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ12

1. ПРОБЛЕМА УДАЛЕННЫХ АТАК14

1.1. Недостатки семейства протоколов TCP/IP14

1.2. Удаленные атаки в Internet15

2. СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК17

2.1. Программно-аппаратные методы защиты17

2.1.1. Межсетевые экраны18

2.1.2. Программные методы защиты20

2.2. Сетевые мониторы безопасности22

3. СИСТЕМАТИЗАЦИЯ УДАЛЕННЫХ АТАК23

3.1. Обзор существующих классификаций23

3.2. Построение классификации удаленных атак24

3.3. Разработка метода обнаружения удаленных атак26

ЗАКЛЮЧЕНИЕ28

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ29

ПРИЛОЖЕНИЕ30

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

AC

Автоматизированная система

БД

База данных

ОС

Операционная система

ПО

Программное обеспечение

СВТ

Средства вычислительной техники

СУБД

Система управления базой данных

ЭМВОС

Эталонная модель взаимодействия открытых систем

ACL

Access Control List – Список контроля доступа

APC

Asynchronous Procedure Call – Вызов асинхронной процедуры

API

Application Programming Interface – Интерфейс прикладного программирования

ASO

Advanced Security Option – Расширенные опции безопасности

CD ROM

Compact Disk Read Only Memory – Компакт диск с памятью только для чтения

DAC

Discretionary Access Control – Дискреционный контроль доступа

ВВЕДЕНИЕ

Повсеместное распространение сетевых технологий привело к объединению отдельных машин в локальные сети, совместно использующие общие ресурсы, а применение технологии клиент-сервер привело к преобразованию таких сетей в распределенные вычислительные среды, в частности к появлению такого уникального явления, как Internet. Развитие Internet привело к росту числа подключенных к нему людей, организаций, которые используют возможности, предоставляемые этой сетью. Но широкое распространение Internet вызвало рост интереса к проблеме безопасности и заставило частично пересмотреть ее основные положения. Дело в том, что Internet обеспечивает злоумышленнику невообразимые возможности для осуществления несанкционированного доступа и нарушения работоспособности систем по всему миру. Поэтому задача выявления сетевых атак и организация защиты от них является актуальной. Для решения этих задач необходима разработка архитектуры системы выявления удаленных атак. Под удаленной атакой понимается удаленное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной системы. В работе под удаленной атакой будем понимать удаленное информационное воздействие, программно осуществляемое по каналам связи сети Internet посредством передачи некоторого числа Internet пакетов (рисунок 1).

EMBED Visio.Drawing.5

Рисунок 1. Удаленные атаки через Internet

Основной проблемой в вопросе обеспечения сетевой безопасности является защита от удаленных атак, которая включает и их обнаружение.

Рынок средств обнаружения удаленных воздействий в настоящее время достаточно развит и на нем представлено много продуктов от разных фирм [1, 2], однако механизмы обнаружения атак разрабатываются только после их осуществления, что является большим недостатком данных продуктов.

ПРОБЛЕМА УДАЛЕННЫХ АТАК

Разработка метода обнаружения удаленных сетевых атак является очень важным аспектом в деле обеспечения безопасности компьютеров в глобальных и локальных сетях, использующих для передачи данных стек TCP/IP протоколов. По причине незащищенности использующихся IP протоколов возможно огромное количество атак, которые приводят к отказу системы в обслуживании, нарушению целостности, несанкционированному доступу к данным и, даже, к потере данных.

В настоящее время значительная часть методов обнаружения базируется на анализе данных аудита после совершения атаки. Такой подход к проблеме удаленных атак имеет свои достоинства и свои недостатки. К достоинствам можно отнести возможность детального изучения атаки и выявления условий, при которых она возникает и достигает своего результата. К недостаткам можно отнести тот факт, что, по крайней мере, одна атака будет успешно осуществлена. Для дальнейшего рассмотрения введем понятие сигнатуры для удаленной атаки. Под сигнатурой будем понимать последовательность действий, которая приводит к реализации данной атаки, и набор условий, при которых атака произойдет.

1.1. Недостатки семейства протоколов TCP/IP

Протоколами называют распределенные алгоритмы, определяющие, каким образом осуществляется обмен данными между физическими устройствами или логическими объектами (процессами). Под семейством протоколов TCP/IP обычно понимают весь набор реализаций, описанных в RFC (Requests For Comments), а именно:

Internet Protocol (IP).

Address Resolution Protocol (ARP).

Internet Control Message Protocol (ICMP).

User Datagram Protocol (UDP).

Transport Control Protocol (TCP).

Domain Name System (DNS) и другие.

Общим и основополагающим элементом этого семейства является IP протокол. Все протоколы сети Internet являются открытыми и доступными. Все спецификации протоколов доступны из RFC.

Одной из причин популярности TCP/IP является тщательная проработка протоколов семейства TCP/IP, их функциональность и открытость, а также возможность наращивания функциональных возможностей. Хотя к настоящему времени достаточно очевидно, что они имеют и множество недостатков, особенно тех, которые связаны с безопасностью, например, нет встроенных средств аутентификации, что и делает возможным осуществление атак, основанных на подмене клиента.

Схема уровневой модели семейства протоколов TCP/IP приведена на рисунке 2.

Прикладной (Application)

Транспортный (Transport)

Сетевой (Network)

Канальный (Data Link)

Физический (Physical)

Рис. 2. Уровневая модель протоколов в сети Internet

Каждый уровень модели использует определенный формат сообщений. При переходе с высшего уровня на низший уровень сообщение форматируется по правилам низшего уровня и снабжается заголовком. На низших уровнях выполняются следующие действия:

на физическом уровне осуществляется физическое соединение между компьютерной системой и физической средой передачи;

на канальном уровне осуществляется пакетирование данных при передаче и раскрытие пакетов при приеме. Единица данных на этом уровне называется фреймом;

на сетевом уровне осуществляется маршрутизация данных в сети. Единицей данных этого уровня является датаграмма.

1.2. Удаленные атаки в Internet

С середины 90-х годов значительно увеличилось число удаленных атак в сети Internet, а также возрос ущерб, причиняемый этими атаками. Статистика организации CERT, посвященная зарегистрированным сетевым атакам, произошедшим с 1995 по 1999 год [3] приведена в таблице 1.

Таблица 1

Год

Число зарегистрированных нарушений

1995

2412

1996

2573

1997

2134

1998

3734

1999

6844

2000

25 000

Данные табл. 1 показывают возрастающую степень угрозы для пользователей Internet, тем самым подчеркивая необходимость изучения механизмов удаленных атак и разработки средств защиты от них.

2. СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК

В настоящий момент среди средств предотвращения удаленных атак наиболее широкое распространение получили такие системы как межсетевые экраны (МЭ) и сетевые мониторы безопасности. Межсетевой экран предназначен для фильтрации сетевого трафика. Сетевой монитор безопасности – это средство, предназначенное для обнаружения сетевых атак. Лидером в производстве МЭ является компания CISCO, сетевых мониторов безопасности – фирма ISS (Internet Security Systems).

Необходимо заметить, что компания CISCO производит МЭ как отдельное устройство. Существуют также и такие МЭ, которые представляют собой программный продукт, устанавливаемый на обыкновенный компьютер с двумя и более сетевыми картами, одна из которых является внешней. Одним из таких продуктов является FireWall-1 – продукт фирмы Checkpoint. Основным достоинством МЭ является возможность централизованно осуществлять сетевую политику безопасности в защищаемом фрагменте сети.

Сетевые мониторы безопасности предназначены для отслеживания сетевого трафика и выдачи предупреждений при подозрении на осуществлении удаленной атаки или предотвращении удаленной атаки. Наиболее известным сетевым монитором является RealSecure (фирма ISS). Для обнаружения атак используются сигнатуры. В базе данных RealSecure есть следующие виды сигнатур удаленных атак:

отказ в обслуживании;

попытки несанкционированного доступа;

подготовка к атакам;

подозрительная активность;

подозрительные команды на уровне протоколов.

2.1. Программно-аппаратные методы защиты

К программно-аппаратным средствам обеспечения информационной безопасности в вычислительных сетях можно отнести:

аппаратные шифраторы сетевого трафика;

МЭ, реализуемый на базе программно-аппаратных средств;

криптопротоколы;

программно-аппаратные анализаторы сетевого трафика;

защищенные сетевые ОС.

Существует огромное количество литературы [ ], посвященной этим средствам защиты, предназначенным для использования в Internet.

Кратко рассмотрим особенности данных средств защиты, применяемых в Internet.

2.1.1. Межсетевые экраны



Страницы: 1 | 2 | Весь текст


Реферат Содержание

РЕФЕРАТ

СОДЕРЖАНИЕ

TOC \f \h \z \t «Заголовок 1;2;Заголовок 2;3;Заголовок 3;4;Структура;1» HYPERLINK \l «_Toc219476669» РЕФЕРАТ PAGEREF _Toc219476669 \h 2

HYPERLINK \l «_Toc219476670» СОДЕРЖАНИЕ PAGEREF _Toc219476670 \h 3

HYPERLINK \l «_Toc219476671» ОПРЕДЕЛЕНИЯ PAGEREF _Toc219476671 \h 6

HYPERLINK \l «_Toc219476672» ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ PAGEREF _Toc219476672 \h 7

HYPERLINK \l «_Toc219476673» ВВЕДЕНИЕ PAGEREF _Toc219476673 \h 8

HYPERLINK \l «_Toc219476674» 1. АНАЛИЗ ТЕХНОЛОГИЙ ДОКУМЕНТАЛЬНОГО ИНФОРМАЦИОННОГО ПОИСКА И ЗАЩИТЫ ИНФОРМАЦИИ PAGEREF _Toc219476674 \h 9

HYPERLINK \l «_Toc219476675» 1.1. Общая характеристика и виды документальных информационно-поисковых систем PAGEREF _Toc219476675 \h 9

HYPERLINK \l «_Toc219476676» 1.2. Технологии документальных информационно-поисковых систем на основе тематико-иерархического индексирования PAGEREF _Toc219476676 \h 9

HYPERLINK \l «_Toc219476677» 1.3. Дискреционные (парольные), мандатные и тематические модели тематико-иерархического разграничения доступа в документальных информационно-поисковых системах PAGEREF _Toc219476677 \h 9

HYPERLINK \l «_Toc219476678» 1.4. Функциональные требования к автоматизированной информационно-поисковой системе на основе тематико-иерархического рубрицирования в защищенном исполнении2. СТРУКТУРНО-ИНФОРМАЦИОННЫЕ И ПРОГРАММНО-АЛГОРИТМИЧЕСКИЕ РЕШЕНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННО-ПОИСКОВОЙ СИСТЕМЫ НА ОСНОВЕ ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. PAGEREF _Toc219476678 \h 9

HYPERLINK \l «_Toc219476679» 2. СТРУКТУРНО-ИНФОРМАЦИОННЫЕ И ПРОГРАММНО-АЛГОРИТМИЧЕСКИЕ РЕШЕНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННО-ПОИСКОВОЙ СИСТЕМЫ НА ОСНОВЕ ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. PAGEREF _Toc219476679 \h 10

HYPERLINK \l «_Toc219476680» 2.1. Информационно-технологическая структура автоматизированной информационно-поисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении PAGEREF _Toc219476680 \h 10

HYPERLINK \l «_Toc219476681» 2.1.1. Концептуальная и структурно-логическая схема информационной базы данных PAGEREF _Toc219476681 \h 10

HYPERLINK \l «_Toc219476682» 2.1.2. Технологическая схема обработки данных и информационные потоки иерархического поиска документов и разграничения доступа PAGEREF _Toc219476682 \h 10

HYPERLINK \l «_Toc219476683» 2.1.3. Информационные структуры и механизмы обеспечения тематико-иерархического поиска документов и разграничения доступа PAGEREF _Toc219476683 \h 10

HYPERLINK \l «_Toc219476684» 2.2. Программно-техническая структура автоматизированной информационно-поисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении. PAGEREF _Toc219476684 \h 10

HYPERLINK \l «_Toc219476685» 2.2.1. Структурно-техническая схема и модель клиент-серверного решения PAGEREF _Toc219476685 \h 10

HYPERLINK \l «_Toc219476686» 2.2.2. Структурная схема программного обеспечения PAGEREF _Toc219476686 \h 10

HYPERLINK \l «_Toc219476687» 2.2.3. Обоснование выбора системы управления базами данных и особенностей ее применения PAGEREF _Toc219476687 \h 10

HYPERLINK \l «_Toc219476688» 2.2.4. Серверное и клиентское программное обеспечение PAGEREF _Toc219476688 \h 10

HYPERLINK \l «_Toc219476689» 2.3. Дополнительные серверные программные модули PAGEREF _Toc219476689 \h 10

HYPERLINK \l «_Toc219476690» 2.3.1. Модуль планирования и исполнения задач PAGEREF _Toc219476690 \h 10

HYPERLINK \l «_Toc219476691» 2.3.2. Модуль шифрования PAGEREF _Toc219476691 \h 10

HYPERLINK \l «_Toc219476692» 2.3.3. Модуль преобразования документов PAGEREF _Toc219476692 \h 11

HYPERLINK \l «_Toc219476693» 3. АПРОБАЦИЯ И ЭКСПЕРИМЕНТАЛЬНОЕ ТЕСТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАИЦОННО-ПОИСКОВОЙ СИСТЕМЫ НА ОСНОВЕ ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ PAGEREF _Toc219476693 \h 12

HYPERLINK \l «_Toc219476694» 3.1. Анализ и оценка вычислительных ресурсов, задействуемых автоматизированной информационно-поисковой системой на основе тематико-иерархического рубрикатора в защищенном исполнении PAGEREF _Toc219476694 \h 12

HYPERLINK \l «_Toc219476695» 3.2. Оценка и определение параметров сервера PAGEREF _Toc219476695 \h 12

HYPERLINK \l «_Toc219476696» 3.3. Анализ и расчет параметров сети PAGEREF _Toc219476696 \h 12

HYPERLINK \l «_Toc219476697» 3.4. Анализ и расчет параметров клиентского рабочего места PAGEREF _Toc219476697 \h 12

HYPERLINK \l «_Toc219476698» 4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ. ПРИРОДОПОЛЬЗОВАНИЕ И ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ PAGEREF _Toc219476698 \h 13

HYPERLINK \l «_Toc219476699» 4.1. Введение PAGEREF _Toc219476699 \h 13

HYPERLINK \l «_Toc219476700» 4.2. Шум PAGEREF _Toc219476700 \h 13

HYPERLINK \l «_Toc219476701» 4.3. Освещенность PAGEREF _Toc219476701 \h 14

HYPERLINK \l «_Toc219476702» 4.4. Микроклимат PAGEREF _Toc219476702 \h 16

HYPERLINK \l «_Toc219476703» 4.5. Электробезопасность PAGEREF _Toc219476703 \h 17

HYPERLINK \l «_Toc219476704» 4.6. Эргономические основы безопасности при работе на ПЭВМ PAGEREF _Toc219476704 \h 19

HYPERLINK \l «_Toc219476705» 4.7. Анализ чрезвычайных ситуаций PAGEREF _Toc219476705 \h 21

HYPERLINK \l «_Toc219476706» 4.8. Пожарная безопасность на рабочем месте PAGEREF _Toc219476706 \h 22

HYPERLINK \l «_Toc219476707» 4.9. Выводы по разделу PAGEREF _Toc219476707 \h 23

HYPERLINK \l «_Toc219476708» 5. ОБОСНОВАНИЕ ЗАТРАТ НА ПРОЕКТИРОВАНИЕ И ИЗГОТОВЛЕНИЕ ПРОГРАММНОГО ПРОДУКТА PAGEREF _Toc219476708 \h 25

HYPERLINK \l «_Toc219476709» 5.1. Введение PAGEREF _Toc219476709 \h 25

HYPERLINK \l «_Toc219476710» 5.2. Расчет затрат на заработную плату разработчикам проекта PAGEREF _Toc219476710 \h 25

HYPERLINK \l «_Toc219476711» 5.3. Расчет затрат на социальные выплаты PAGEREF _Toc219476711 \h 27

HYPERLINK \l «_Toc219476712» 5.4. Расчет материальных затрат PAGEREF _Toc219476712 \h 27

HYPERLINK \l «_Toc219476713» 5.5. Расчет затрат на электроэнергию PAGEREF _Toc219476713 \h 28

HYPERLINK \l «_Toc219476714» 5.6. Расчет амортизационных отчислений PAGEREF _Toc219476714 \h 29

HYPERLINK \l «_Toc219476715» 5.7. Расчет накладных расходов PAGEREF _Toc219476715 \h 31

HYPERLINK \l «_Toc219476716» 5.8. Общая сумма затрат на проектирование (себестоимость) и изготовление продукта PAGEREF _Toc219476716 \h 31

HYPERLINK \l «_Toc219476717» 5.9. Расчет экономического эффекта PAGEREF _Toc219476717 \h 32

HYPERLINK \l «_Toc219476718» 5.10. Выводы по разделу PAGEREF _Toc219476718 \h 33

HYPERLINK \l «_Toc219476719» ЗАКЛЮЧЕНИЕ PAGEREF _Toc219476719 \h 34

HYPERLINK \l «_Toc219476720» СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ PAGEREF _Toc219476720 \h 35

ОПРЕДЕЛЕНИЯ

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ВВЕДЕНИЕ

1. АНАЛИЗ ТЕХНОЛОГИЙ ДОКУМЕНТАЛЬНОГО ИНФОРМАЦИОННОГО ПОИСКА И ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Общая характеристика и виды документальных информационно-поисковых систем

1.2. Технологии документальных информационно-поисковых систем на основе тематико-иерархического индексирования

1.3. Дискреционные (парольные), мандатные и тематические модели тематико-иерархического разграничения доступа в документальных информационно-поисковых системах

1.4. Функциональные требования к автоматизированной информационно-поисковой системе на основе тематико-иерархического рубрицирования в защищенном исполнении2. СТРУКТУРНО-ИНФОРМАЦИОННЫЕ И ПРОГРАММНО-АЛГОРИТМИЧЕСКИЕ РЕШЕНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННО-ПОИСКОВОЙ СИСТЕМЫ НА ОСНОВЕ ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ.

2.1. Информационно-технологическая структура автоматизированной информационно-поисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении

2.1.1. Концептуальная и структурно-логическая схема информационной базы данных

2.1.2. Технологическая схема обработки данных и информационные потоки иерархического поиска документов и разграничения доступа

2.1.3. Информационные структуры и механизмы обеспечения тематико-иерархического поиска документов и разграничения доступа

2.2. Программно-техническая структура автоматизированной информационно-поисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении.

2.2.1. Структурно-техническая схема и модель клиент-серверного решения

2.2.2. Структурная схема программного обеспечения

2.2.3. Обоснование выбора системы управления базами данных и особенностей ее применения

2.2.4. Серверное и клиентское программное обеспечение

2.3. Дополнительные серверные программные модули

2.3.1. Модуль планирования и исполнения задач

2.3.2. Модуль шифрования

2.3.3. Модуль преобразования документов

3. АПРОБАЦИЯ И ЭКСПЕРИМЕНТАЛЬНОЕ ТЕСТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАИЦОННО-ПОИСКОВОЙ СИСТЕМЫ НА ОСНОВЕ ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

3.1. Анализ и оценка вычислительных ресурсов, задействуемых автоматизированной информационно-поисковой системой на основе тематико-иерархического рубрикатора в защищенном исполнении

3.2. Оценка и определение параметров сервера

3.3. Анализ и расчет параметров сети

3.4. Анализ и расчет параметров клиентского рабочего места

4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ. ПРИРОДОПОЛЬЗОВАНИЕ И ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ

4.1. Введение

Раздел по безопасности жизнедеятельности призван выявить производственные опасности и вредные факторы в профессиональной деятельности. Производится анализ условий труда с точки зрения возможности возникновения аварийных ситуаций. Рассмотрение этой темы позволяет свести к минимуму вероятность несчастного случая или заболевания работника, обеспечить комфортные условия труда при максимальной производительности. При работе с программным продуктом возникают проблемы обеспечения оператора ЭВМ безопасными и благоприятными условиями для его работы.

В ходе дипломного проектирования будет создана информационно-поисковая система. Основной потребитель услуг информационного поиска – человек – оператор ЭВМ, рабочим местом которого является стандартное помещение для одного человека при работе с ПК. Рассмотрим в качестве помещения типовой офис в компании EastWind с параметрами 3х4х3 м.

Для обеспечения эффективной работы оператора его рабочее место должно отвечать параметрам: безопасности, эргономичности, экологичности.

Работа оператора относится к категории работ, связанных с опасными и вредными условиями труда. В процессе работы на оператора ПЭВМ оказывают действие следующие опасные и вредные производственные факторы: электромагнитное излучение, микроклимат, электрический ток.

4.2. Шум

Источники шума:

система охлаждения персонального компьютера, включающая в себя кулеры, системы воздушного охлаждения.

работающие элементы персонального компьютера (CD DVD приводы, жесткий диск)

Под воздействием шума повышается утомляемость, ухудшается восприятие звуковых сигналов, нарушаются процессы кровообращения, возрастают энергозатраты при выполнении всех видов работ. Также могут возникнуть различные проф. заболевания – глухота, гипертония.

Уровень шума на рабочем месте для данного вида деятельности не должен превышать 50 дБА [1]. В связи с тем, что системы охлаждения компьютеров, работающие элементы постоянно совершенствуются, можно считать влияние шума на оператора пренебрежимо малым.

Рабочее место по уровню шума соответствует санитарным нормам.

4.3. Освещенность

Уровень освещенности оказывает действие на состояние психических функций и физиологические процессы в организме.

Правильно организованное освещение стимулирует активность деятельности человека; улучшает протекание основных нервных процессов. Такое освещение предупреждает развитие утомления, способствует повышению производительности труда и является важнейшим фактором в снижении производственного травматизма.

При недостаточной освещенности сокращается время, в течение которого глаз человека сохраняет способность различать рассматриваемый объект — время ясного видения. На устойчивость ясного видения оказывают влияние напряженность зрительной работы, уровень освещенности, пульсация светового потока. Также частые переходы от одних уровней яркости к другим приводят к развитию зрительного утомления вследствие переадаптации глаза.

Основные требования к производственному освещению заключаются в обеспечении: достаточной освещенности рабочих поверхностей, равномерности распределения яркости, отсутствия глубоких и резких теней, постоянства освещенности во времени. При планировании системы освещения, учитывается специфика работы, для которой создается система освещения, скорость и точность выполнения рабочего задания, длительность его выполнения.

Для освещения помещений используется естественное, искусственное и смешанное освещение.

В помещении оператора используется смешанное освещение. Естественное – через окна или световые проемы в наружных стенах (боковое).

В качестве искусственного используется общее освещение при недостаточном естественном освещении и в темное время суток. Осуществляется лампами накаливания и газоразрядными лампами. Направление искусственного света должно приближаться к направлению дневного света. Самым благоприятным направлением считается слева сверху и немного сзади.

Проведем расчет искусственной освещенности.

Искусственное освещение осуществляется системой общего освещения, состоящей из 6 люминесцентных светильников, в каждом из которых по 1 лампе ЛБ40.

Рассчитаем световой поток одной лампы:

EMBED Unknownлм

гдеP – мощность лампы, Вт;

Ψ – светоотдача лампы, лм/Вт.

В помещении используются люминесцентные лампы мощностью Р=40Вт и со светоотдачей Ψ =65лм/Вт. Отсюда получаем:

EMBED Equation.3 лм

Рассчитаем искусственную освещённость в помещении:

EMBED Unknown

гдеΦ – световой поток одной лампы, лм;

η – коэффициент использования светового потока ламп, равен 0.3

N – количество светильников в помещении, N=1;

N – количество ламп в светильнике, n=8;

К – коэффициент запаса, K=1.7;

SП – площадь помещения, SП=12 м2;

Z – коэффициент минимальной освещённости Z=0,75.

Тогда получаем:

EMBED Equation.3=407.84 лк

Освещённость находится в пределах 300–500 лк следовательно, помещение удовлетворяет нормам [2] по искусственной освещенности.

По санитарным нормам [2] допустимые показатели освещенности рабочего места в зависимости от характеристик зрительной работы составляют:

при работе с дисплеем не менее 100 лк

при работе с документами освещенность рабочего стола 300 – 500 лк

КЕО естественного освещения – 1.5%.

Место оператора располагается в помещении с освещенностью достаточной для работы с документами. Для данного помещения уровень освещенности рабочего места соответствует допустимым значениям.

4.4. Микроклимат

Наиболее значительным фактором производительности и безопасности труда является микроклимат, который характеризуется уровнем температуры и влажности воздуха, скоростью его движения.

Допустимые нормы температуры относительной влажности и скорости движения воздуха в рабочей зоне составляют соответственно 20°, 60%, не более 0,1 м/с [3].

Параметры микроклимата оказывают существенное влияние на состояние теплового обмена между человеком и окружающей средой.

На рабочем месте пользователя ПК должны быть обеспечены оптимальные климатические параметры. Под оптимальными понимают такие параметры, которые при длительном и систематическом воздействии на человека обеспечивают сохранение нормального функционального и теплового состояния организма, создают ощущение теплового комфорта.

Работы, выполняемые на компьютере, относятся к первой категории тяжести — легкие физические работы (энергозатраты до 120 ккал/ч). Допустимые условия работы в теплый и холодный периоды года представлены в таблице 1.

Табл.1

Период года

Температуравоздуха, °С

Температура поверхностей, °С

Относи

тельная влаж

ность воздуха, %

Скоростьдвижения воздухане более, м/с

Диапазон нижеоптимальной вели

чины

Диапазон выше оптимальной вели

чины

Диапазон нижеоптимальной величины

Диапазон вышеоптимальной величины

Холодный

20,0–21,9

24,1–25,0

19,0–26,0

50-60

0,1

0,1

Теплый

21,0–22,9

25,1–28,0

20,0–29,0

50-60

0,1

0,2

Для поддержания необходимой температуры воздуха в холодное время года используется система центрального водяного отопления. В летнее время допустимые параметры микроклимата обеспечиваются стандартными системами вентиляции.

В данном помещении относительная влажность составляет 50-60%, скорость движения воздуха по помещению 0.1 м/с обеспечивается искусственным кондиционером.

Микроклимат помещения соответствует санитарным нормам [3].

4.5. Электробезопасность

Источники опасности:

электрический ток при его прохождении через организм человека;

опасность электрических сетей как транспортных артерий электрического тока;

ЭВМ и периферия как приемники электрического тока.

Данное помещение согласно правилам устройства электроустановок (ПУЭ) по опасности поражения электрическим током относится к помещению без повышенной опасности [6].

Электрические изделия по способу защиты человека от поражения электрическим током относятся ко 2 классу. В помещении используется напряжение 220В с частотой 50Гц.

Проходя через тело человека ток, оказывает термическое, электролитическое, механическое и биологическое воздействие: электрические ожоги, разложение жидкостей, в том числе и крови, судорожное сокращение мышц, спазм, фибрилляция сердца. Опасность электрического тока усугубляется еще и тем, что человек не в состоянии без специальных приборов обнаружить напряжение дистанционно, а также характеризуется быстротечностью поражения – опасность обнаруживается, когда человек уже поражен.

Источниками поражения электрическим током являются цепи электропитания компьютера, корпус компьютера при повреждении каких-либо элементов, находящихся под высоким напряжением, и удары статическим электричеством. Особое внимание необходимо уделять блокам и элементам, имеющим высокое напряжение:

источник питания компьютера, напряжение 220 В;

источники питания периферийных устройств, напряжение 220 В;

розетки и выключатели, напряжение 220 В.

Эти блоки должны быть включенными в питающую сеть только при наличии защитных элементов с соблюдением изоляции и применением технических средств защиты.

К техническим средствам защиты относятся:

электрическая изоляция токоведущих частей;

защитное заземление;

зануление;

защитное отключение;

электрическое разделение;

малое напряжение.

Персональный компьютер, на котором будет производиться работа можно отнести к электроустановкам напряжением до 1000 В в сети с заземленной нейтралью [6].

Сопротивление заземляющего устройства, к которому присоединены нейтрали генераторов (трансформаторов) или выводы однофазного источника питания электроэнергией, с учетом естественных заземлителей и повторных заземлителей нулевого провода должно быть не более 2,4 и 8 Ом соответственно, при междуфазных напряжениях 660, 380 и 220 В трехфазного источника питания или 380, 220 и 127 В однофазного источника питания.

Следовательно сопротивление заземляющего устройства для данного рабочего места при напряжении 220 В должно составлять не более 4 Ом.

Произведены замеры заземляющего устройства для рассматриваемого рабочего места с использованием моста измерительного М-416. В результате измерений получено, что сопротивление заземляющего устройства составляет 3 Ом. Заземление выполнено в виде трубы диаметром 30мм длиной 2м, с конца которой просверлены 20 отверстий диаметром 5 мм. Труба помещена в землю отверстиями вниз на глубину 1.5м. От трубы протянут медный провод без изоляции сечением 4мм2, который помещается 3-м проводом в розетку, в которую включается компьютер.

4.6. Эргономические основы безопасности при работе на ПЭВМ

При работе с ПК возникают вредные производственные факторы.

ЭМП обладает способностью биологического, специфического и теплового воздействия на организм человека. ЭМП различного диапазона поглощаются кожей и прилегающими к ней тканям. Это воздействие приводит к биохимическим изменениям, происходящим в клетках и тканях. Наиболее чувствительными являются центральная и сердечнососудистая системы.

При длительном воздействии ЭМП возможны патологии: головная боль, утомляемость, ухудшается самочувствие, гипотония, изменение проводимости сердечной мышцы.

Электростатическое поле может служить причиной кожных, глазных заболеваний.

По санитарным нормам допустимые уровни вредного фактора составляют:

Допустимые уровни ЭМП: напряженность электрического поля – 25 В/м (в диапазоне частот 5 Гц – 2 кГц), плотность магнитного потока 250 нТл (0.2 А/м) в диапазоне частот 5 Гц – 2 кГц [7], электростатический потенциал экрана монитора – 500 В [8].

Конструкция монитора должна обеспечивать мощность экспозиционной дозы рентгеновского излучения на расстоянии 0.05м от экрана не более 7.74х10 А/кг, что соответствует эквивалентной дозе 100 мкР/ч.

Площадь на одно рабочее место пользователя ЭВМ должна составлять не менее 6 м2.

Высота рабочей поверхности стола должна составлять 725 мм, иметь пространство для ног не менее 600 мм, шириной не менее 500 мм, глубина на уровне колен не менее 450 мм.

Конструкция рабочего стула должна обеспечивать:

ширину и глубину поверхности сиденья не менее 400 мм;



Страницы: Первая | 1 | 2 | 3 | Вперед → | Последняя | Весь текст