Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4_Diplom.docx
Скачиваний:
86
Добавлен:
20.03.2016
Размер:
401.74 Кб
Скачать

11 Безопасность жизнедеятельности

11.1 Значение и задачи безопасности жизнедеятельности

Решение проблемы БЖ состоит в обеспечении нормальных (комфортных) условий деятельности людей в их жизни, в защите человека и окружающей его среды(производственной, природной, городской, жилой) от воздействия вредных факторов, превышающих нормативно-допустимые уровни. Поддержание оптимальных условий деятельности и отдыха человека создаёт предпосылки для высшей работоспособности и продуктивности.

Обеспечение безопасности труда и отдыха способствует сохранению жизни и здоровья людей за счет снижения травматизма и заболеваемости. Поэтому объектом изучения БЖ является комплекс отрицательно воздействующих явлений и процессов в системе «человек – среда обитания».

Вопросы безопасной жизнедеятельности человека необходимо решать на всех стадиях жизненного цикла, будь то разработка, эксперимент или применение разработанной методики на практике.Работа с вычислительной техникой по вредности относится к безопасным (риск смерти на человека в год составляет менее 0.0001). Тяжесть труда у работника вычислительной техники также минимальна, так как уровень психической нагрузки по этому роду деятельности предусматривает энергозатраты 2000...2400 ккал в сутки.

Однако сотрудник при работе с вычислительной техникой подвергается воздействию комплекса неблагоприятных факторов, обусловленных характером производственного процесса условий труда:

–повышенная интенсивность работы и ее монотонность;

–специфический характер зрительной работы;

–тепловыделение от оборудования;

–воздействие шума;

–воздействие ионизирующих и неионизирующих излучений, вредных веществ;

–неудовлетворительные условия световой среды в помещении и освещения на рабочем месте.

11.2 Анализ условий труда и мероприятия по защите от воздействия вредных производственных факторов.

В данной работе представлено совершенствование системы защиты информации в администрации Новоплатнировского сельского поселения. Внедрение программных средств защиты информации кардинально изменит работу сотрудников ИБ. Для полноценного функционирования предлагаемой системы, достаточно двух высококвалифицированных сотрудника отдела информационной безопасности. Работа проходит в одну восьмичасовую смену, 5 дней в неделю.

По вопросам безопасности жизнедеятельности необходимо руководствоваться cанитарно-эпидемиологическими правилами и нормативами, описанными в СанПин 2.2.2/2.4.1340-03 (таблица 5). Фактические значения факторов рабочей среды взяты из материалов аттестации рабочих мест по условиям труда.

Таблица 5 – Условия труда работников ИБ, при работе с вычислительной техникой

Вредные производственные факторы

ПДК (ПДУ)

Фактическое значение

Частота обновления для дисплеев на плоских дискретных экранах, Гц

Не менее 60

85

Коэффициент отражения поверхностей клавиатуры и других блоков и устройств ПЭВМ

0,4 - 0,6

0,6

Коэффициент естественной освещенности, %

Не ниже 1,5

1,6

Площадь на одно рабочее место с ПК для пользователей, кв.м

Не менее 4,5

6.0

Температура воздуха,°С(холодный период)

22-25

23

Температура воздуха,°С(теплый период)

23 – 26

24

Относительная влажность воздуха, %

40 - 60

55

Скорость движения воздуха, м/с

0,1

0,1

Уровень шума, дБ

Не более 65

60

Напряженность электрического поля, В/м (в диапазоне частот 5 Гц - 2 кГц)

Не более 25

23

Напряженность электрического поля, В/м (в диапазоне частот 2 кГц - 400 кГц)

Не более 2,5

2,5

Плотность магнитного потока, нТл (в диапазоне частот 5 Гц - 2 кГц)

Не более 250

250

Плотность магнитного потока, нТл (в диапазоне частот 2 кГц - 400 кГц)

Не более 25

20

Напряженность электростатического поля, кВ/м

Не более 15

10

Труд сотрудников характеризуется высоким уровнем психической нагрузки, т.к. на них возлагаются функции контролера, координатора. Поэтому у работающих с вычислительной техникой могут отмечаться головные боли, плохой сон, снижение бодрости, работоспособности и др.

До внедрения, программных и аппаратных средств защиты информации для анализа уровня защищенности администрации сотрудники службы ИБ производили все расчеты на бумаге вручную. Напряженность трудового процесса такого сотрудника рассматривается в таблице 5.1. согласно методике экспертной оценки, приведенной в Р 2.2.2006.

Таблица 5.1 – Напряженность трудового процесса сотрудника службы ИБ до внедрения программных и аппаратных средств защиты персональных данных

Показатели

Класс условий труда

1

2

3.1

3.2

3.3

1. Интеллектуальные нагрузки

1.1

Содержание работы

+

1.2

Восприятие сигналов и их оценка

+

1.3

Распределение функции по степени сложности задания

+

1.4

Характер выполняемой работы

+

2. Сенсорные нагрузки

2.1

Длительность сосредоточенного наблюдения

+

2.2

Плотность сигналов за 1 час работы

+

2.3

Число объектов одновременного наблюдения

+

2.4

Размер объекта различения при длительности сосредоточенного внимания

+

2.5

Работа с оптическими приборами при длитель­ности сосредоточенного наблюдения

+

2.6

Наблюдение за экраном видеотерминала

+

2.7

Нагрузка на слуховой анализатор

+

2.8

Нагрузка на голосовой аппарат

+

3. Эмоциональные нагрузки

3.1

Степень ответственности за результат соб­ственной деятельности. Значимость ошибки.

+

3.2

Степень риска для собственной жизни

+

3.3

Ответственность за безопасность других лиц

+

3.4

Количество конфликтных производственных ситуаций за смену

+

4. Монотонность нагрузок

4.1

Число элементов, необходимых для реализации простого задания или многократно повторяю­щихся операций

+

4.2

Продолжительность выполнения простых зада­ний или повторяющихся операций

+

4.3

Время активных действий

+

4.4

Монотонность производственной обстановки

+

5. Режим работы

5.1

Фактическая продолжительность рабочего дня

+

5.2

Сменность работы

+

5.3

Наличие регламентированных перерывов и их продолжительность

+

Количество показателей в каждом классе

12

5

6

-

Общая оценка напряженности труда

+

Далее в таблице 5.2 рассмотрим напряженность трудового процесса после внедрения программных и аппаратных средства защиты персональных данных

Таблица 5.2 – Напряженность трудового процесса сотрудника службы ИБ после внедрения программных и аппаратных средств защиты персональных данных

Показатели

Класс условий труда

1

2

3.1

3.2

3.3

1. Интеллектуальные нагрузки

1.1

Содержание работы

+

1.2

Восприятие сигналов и их оценка

+

1.3

Распределение функции по степени сложности задания

+

1.4

Характер выполняемой работы

+

2. Сенсорные нагрузки

2.1

Длительность сосредоточенного наблюдения

+

2.2

Плотность сигналов за 1 час работы

+

2.3

Число объектов одновременного наблюдения

+

2.4

Размер объекта различения при длительности сосредоточенного внимания

+

2.5

Работа с оптическими приборами при длитель­ности сосредоточенного наблюдения

+

2.6

Наблюдение за экраном видеотерминала

+

2.7

Нагрузка на слуховой анализатор

+

2.8

Нагрузка на голосовой аппарат

+

3. Эмоциональные нагрузки

3.1

Степень ответственности за результат собственной деятельности. Значимость ошибки.

+

3.2

Степень риска для собственной жизни

+

3.3

Ответственность за безопасность других лиц

+

3.4

Количество конфликтных производственных ситуаций за смену

+

4. Монотонность нагрузок

4.1

Число элементов, необходимых для реализации простого задания или многократно повторяю­щихся операций

+

4.2

Продолжительность выполнения простых зада­ний или повторяющихся операций

+

4.3

Время активных действий

+

4.4

Монотонность производственной обстановки

+

5. Режим работы

5.1

Фактическая продолжительность рабочего дня

+

5.2

Сменность работы

+

5.3

Наличие регламентированных перерывов и их продолжительность

+

Количество показателей в каждом классе

13

10

-

-

Общая оценка напряженности труда

+

Исходя из данных таблицы видно, что внедрение программных средств защиты информации уменьшает содержание работы, длительность сосредоточенного наблюдения, плотность сигналов за 1 час работы, число объектов одновременного наблюдения, степень ответственности за результат собственной деятельности, фактическую продолжительность рабочего дня, за счет мониторинга и автоматического распознавания угроз. Монотонность нагрузок увеличивается, так как работники больше стали находиться в режиме ожидания.

Как видно из рассмотренных оценок внедрение программных средств защиты персональных данных позволяют снизить уровень напряженности трудового процесса сотрудников службы ИБ с «вредного» до «допустимого».

11.3 Обеспечение электробезопасности

Нарушение правил электробезопасности при использовании технологического оборудования, электроустановок и непосредственное соприкосновение с токоведущими частями установок, создает опасность поражения электрическим током. Поэтому важно определить степень опасности поражения электрическим током.

Таблица 5.3 – Классификация помещений по опасности поражения элек­триче­ским током

Подразделение организации

Факторы, определяющие опас­ность поражения электрическим током

Класс помещения

Помещение сотрудников ИБ

1) Влажность воздуха– 55 %.

2) Нет токопроводящих полов.

3) Температура 23-24 °С.

4) Отсутствует токопроводящая пыль.

5) Химически активной или ор­ганической среды – нет.

6) Заземление электроустановок

Помещение без повы­шенной опасности, от­сутствуют условия, соз­дающие повышенную или особую опасность.

Серверная

1) Влажность воздуха– 55 %.

2) Нет токопроводящих полов.

3) Температура 25-27 °С.

4) Отсутствует токопроводящая пыль.

5) Химически активной или ор­ганической среды – нет.

6) Заземление электроустановок

Помещение без повы­шенной опасности, от­сутствуют условия, соз­дающие повышенную или особую опасность

Меры защиты от опасности поражения электрическим током подразделяют на организационные, санитарные, технические.

Организационные меры защиты. Работу проводить соответственно правилам технической эксплуатации электроустановок. Также необходимы вступительный и периодический инструктажи по технике безопасности при работе с электрическими приборами, соблюдать трудовую дисциплину, правильно организовать рабочее место, регулярно проходить медицинское обследование.

Санитарные меры защиты. В помещении должен поддерживаться нормальный микроклимат, вспомогательные материалы и оборудования должны быть не токопроводящими. Шины защитного заземления расположены в местах, доступных для проверки.

Технические меры защиты. Для защиты от прикосновения к токопроводящим частям оборудования и приборов используют изоляцию, недоступное расположение токопроводящих частей и ограждение. Для защиты от поражения электрическим током при прикосновении к металлическим частям оборудования, которые могли случайно находиться под напряжением, выполнено защитное заземление корпуса установки, R<4 Ом. Для защиты сети от перегрузки существуют предохранители.

11.4 Пожарная безопасность

В таблице 5.4 представлены категории рассматриваемого помещения по взрыво- и пожароопасности.

Таблица 5.4 – Категорирование помещения по правилам пожарной опасности

Подразделение организации

Категория помещения

Класс зоны по ПУЭ

Помещение сотрудников ИБ

В1-В4

П - IIа

Серверная

В1-В4

П - IIа

Работа специалиста ИБ – работа, связанная с использованием средств вычислительной техники и других электроприборов. А там, где есть электричество высокого напряжения, есть и большая вероятность возникновения пожара. Следовательно, необходимо заранее спланировать действия персонала по скорейшей локализации очага(ов) возгорания и тушению возникшего пламени. Также в помещениях необходимо установить датчики пожарной сигнализации.

Основные средства тушения пожара:

  • оборудование противопожарных щитов;

  • пожарные краны;

  • ручные огнетушители.

В связи с наличием в помещении электроустановок под напряжением применяются углекислотные огнетушители, возможно использование порошковых огнетушителей.

Заключение

В ходе выполненной работы был проанализирован вопрос безопасности конфиденциальной информации, а также существующие подходы к выявлению и оценке угроз информационной безопасности коммерческого предприятия.

По статистике наибольшее количество утечек конфиденциальной информации происходит в коммерческих организациях. Причина высокой доли утечек в коммерческом секторе может быть связана с конкуренцией, массовыми увольнениями персонала. Оба этих факта способствуют увеличению числа утечек конфиденциальных данных. При этом недостаточное влияние уделяется такому важному мероприятию, как выявление и оценка угроз.

В ходе проделанной работы рассмотрены существующие методики классификации угроз, уязвимостей информационной безопасности, формирования множества угроз, оценки угроз.

На основе результатов анализа подходов к выявлению и оценке угроз был сделан вывод – приведенные методы необходимо использовать комплексно, детально проработав весь процесс, учитывая специфику объекта защиты (коммерческого предприятия).

В ходе проделанной работы были разработаны научно-методические рекомендации по построению системы защиты конфиденциальной информации компании от внутренних утечек.

При выполнении выпускной квалификационной работы были получены следующие результаты:

  • изучено состояния вопроса безопасности информации коммерческого предприятия;

  • изучены научные основ и методологические принципы выявления и оценки угроз информационной безопасность;

  • проанализированы существующие подходы к выявлению и оценке угроз информационной безопасности;

Список использованных источников

  1. ГОСТ Р 50922-2006.Национальный стандарт РФ. Защита инфор­ма­ции. Основные термины и определения. / Стандартинформ. – М., 2008. – 12 с.

  2. Статья “Глобальное исследование утечек за 2012 год” URLhttp://www.infowatch.ru/report/3073 (дата обращения 15.04.2013)

  3. Статья «Алгоритм: модель анализа угроз и уязвимостей» URLwww.dsec.ru/download/threats_vuln.pdf‎ (дата обращения 10.03.2013)

  4. Статья «Методика формирования множества угроз для объекта информатизации» URLhttp://astu.org/content/userimages/vestnik/file/inform_2011_2/11.pdf (дата обращения 12.03.2013)

  5. “Методика определения актуальных угроз безопасности персональ­ных данных” URLfstec.ru/_spravs/metodika.doc(дата обращения 16.03.2013)

  6. “Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных” URLhttp://pd.rsoc.ru/docs/Fstec._Model.pdf (дата обращения 15.03.2013)

  7. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональ­ным электронно-вычислительным машинам и организации ра­боты: Санитарно-эпидемиологические правила и нормативы. – М.: Феде­ральный центр Госсанэпиднадзора Минздрава России, 2003.—54 с.

  8. Руководство P 2.2.2006-05. Руководство по гигиенической оценке факторов рабочей среды и трудового процесса. Критерии и класси­фикация условий труда. [М.], 2005. URL:http://www.niiot.ru/doc/doc113/doc.htm(дата обращения 22.04.2013).

  9. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М: Горячая линия – Телеком, 2004. – 280 с. ил.

  10. Digital Security, консалтинговая компания. URL: http://www.dsec.ru/ (Дата обращения 10.04.2012).

  11. А.П. Росенко «Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование» – М.: Красанд, 2010. – 153 с.

  12. В.В. Домарев «Безопасность информационных технологий. Методология создания систем защиты» – Диасофт, 2002 – 688 с.

Приложение А

Рисунок 6 –Схема работы InfoWatch Traffic Monitor

Приложение Б

Функциональность InfoWatch TM 4.1 применительно к стандарту ЦБ по ИТ – безопасности

Требования стандарта ЦБ по ИТ-безопасности

Возможности IES

§ 5.4 Наибольшими возможностями для нанесения ущерба организации БС РФ обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является нецелевое использование предоставленного контроля над информационными активами, а также сокрытие следов своей деятельности. Внешний злоумышленник скорее да, чем нет, может иметь сообщника(ов) внутри организации.

Комплексное решение IW TM изначально проектировалось для защиты информационных активов компании именно от инсайдеров. При этом продукт позволяет предотвратить вредоносные действия персонала банка вне зависимости от того, совершаются они по злому умыслу или по халатности. Всесторонний контроль над конфиденциальной информацией банка, приватными данными его клиентов, финансовыми отчетами и любыми другими записями позволяет предотвратить такие угрозы, как искажение, утечка, кража, удаление и др. чувствительных документов и их фрагментов. Таким образом, возможность удовлетворить положениям § 5.4 изначально заложена в комплексном решении IW TM.

§5.8 Наиболее правильный и эффективный способ добиться минимизации рисков нарушения ИБ для собственника — разработать на основе точного прогноза, базирующегося в том числе и на анализе и оценке рисков ИБ, политику ИБ организации и в соответствии с ней реализовать, эксплуатировать и совершенствовать СМИБ организации.

В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, центральное место среди которых занимает разработка эффективной политики ИТ - безопасности в соответствии со всеми требованиями стандарта Банка России (глава 8). Положения политики вырабатываются на основе анализа и оценки рисков, а также с учетом специфических особенностей защищаемого банка (его стратегических целей, уже развернутой ИТ - инфраструктуры и т.д.). Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 5.8.

§ 5.10 Далеко не каждый собственник располагает потенциалом для составления точного прогноза (модели угроз и модели нарушителя). Такой прогноз может и должен составляться с учетом опыта ведущих специалистов банковской системы, а также с уче­том международного опыта в этой сфере...

Моделирование угроз, анализ и оценка рисков, формализация и анализ бизнес - профиля организации действительно требуют участия опытных профессионалов. Все эти прогностические мероприятия проводятся экспертами компании InfoWatch, имеющими опыт реализации подобных проектов в ведущих кредитно-финансовых организациях России. Таким образом, заказчик получает эффективную политику ИТ - безопасности, удовлетворяющую всем требованиям стандарта по ИТ - безопасности Центробанка. Таким образом, качество услуг компании InfoWatch соответствует требованиям § 5.10.

§ 5.10 ...все точки в банковских технологических процессах, где осуществляется взаимодействие персонала со средствами и системами автоматизации, должны тщательно контролироваться.

Комплексное решение IW TM, основанное на многоуровневом подходе, отмеченном IDC, позволяет организовать всесторонний контроль над информационными активами банка. Компоненты первого уровня (Web Monitor и Mail Monitor) осуществляют активный мониторинг всех каналов передачи данных (интернет, почта и т.д.). Модули второго уровня (Net Monitor и Device Monitor) контролируют все действия банковских служащих на уровне рабочих станций (модификацию классифицированных документов, использование мобильных устройств, вывод файлов на печать и т.д.). Все компо­ненты решения управляются централизованно, а их деятельность полностью автоматизирована. Вмешательство уполномоченного сотрудника требуется лишь в том случае, если зафиксировано на­рушение политики ИТ - безопасности. Таким образом, многоуровневый подход, реализованный в комплексном решении IW TM, позволяет выполнить положения § 5.10 полностью.

§ 5.12 ...Эффективность и результативность обеспечения ИБ, включая соответствующие процессы ИБ, должны оцениваться с позиции содействия (пользы) в достижении целей деятельности организации.

В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, которые также включают в себя и разработку модели угроз и нарушителей. Построенная модель в совокупности с результатами анализа и оценки рисков используется для создания эффективной политики ИТ - безопасности в соответствии со всеми требованиями стандарта Банка России (глава 8). Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 7.11.

§ 7.11 Хорошей практикой является разработка моделей угроз и нарушителей ИБ.

В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, которые также включают в себя и разработку модели угроз и нарушителей. Построенная модель в совокупности с результатами анализа и оценки рисков используется для создания эффективной политики ИТ - безопасности в соответствии со всеми требованиями стандарта Банка России (глава 8). Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводи­тельных услуг, позволяет полностью удовлетворить требованиям § 7.11.

§ 7.12. При анализе угроз ИБ необходимо исходить из того, что эти угрозы непосредственно влияют на операционные риски деятельности организации. Операционные риски сказываются на бизнес-процессах организации.

Комплексное решение IES позволяет контролировать самые опасные операционные риски в банковском секторе — действия инсайдеров, которые вызывают наибольшее беспокойство отечественных кредитно-финансовых организаций. Более того, при внедрении комплексного решения IW TM в банке эксперты компании InfoWatch создают всестороннюю систему управления операционными рисками, учитывающую бизнес-процессы заказчика и его стратегические цели. Таким образом, в рамках решения IW TM удовлетворяются все требования § 7.12.

§ 8.2.2.12. Обязанности персонала по выполнению требований ИБ в соответствии с положениями ISO TR 13569 и ISO/IEC IS 17799-2005 следует включать в трудовые контракты (соглашения, договоры).

В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, среди которых создание адекватной нормативной базы. Эксперты компании InfoWatch не только составляют должностные инструкции, политику ИТ - безопасности и другие нормативные документы, но и помогают закрепить отдельные положения в трудовых контрактах, соглашениях и договорах. Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 8.2.2.12.

§ 8.2.4.3. ...должна обеспечиваться ...регистрация действий персонала и пользователей в специальном электронном журнале. Данный электронный журнал должен быть доступным для чтения, просмотра, анализа, хранения и резервного копирования только администратору ИБ.

В состав комплексного решения IES входят специальные компоненты, отвечающие за регистрацию всех действий служащих, сбор этой информации на централизованный сервер и экспорт в базу данных, а также просмотр, анализ, хранение и резервное копиро­вание накопленных данных. Механизмы аутентичности гарантируют защиту собранных сведений от несанкционированного доступа. Таким образом, комплексное решение IW TM обеспечивает выполнение всех требований § 8.2.4.3.

§ 8.2.6.4. Электронная почта должна архивироваться. Архив должен быть доступен только подразделению (лицу) в организации, ответственному за обеспечение ИБ. Изменения в архиве не допускаются. Доступ к информации архива должен быть ограничен.

Модуль InfoWatch *Storage, входящий в состав комплексного решения IES, позволяет собирать, архивировать и хранить электронные сообщения, а также любые другие виды данных, пересылаемых по коммуникационным каналам организации. Более того, *Storage гарантирует аутентичность созданного архива, позволяет делать выборки из него с целью проведения полномасштабного ретроспективного анализа. Дополнительным преимуществом *Storage является специализированный формат сохраняемых данных, соответствующий требованиям ведущих международных нормативных актов, а также стандарта ЦБ по ИТ-безопасности. Таким образом, модуль InfoWatch *Storage, входящий в состав комплексного решения IW TM, позволяет реализовать все положения § 8.2.6.4.

Лист

68