Автор24

Информация о работе

Подробнее о работе

Страница работы

Информационная система шифрования и хранения пользовательских данных

  • 120 страниц
  • 2017 год
  • 275 просмотров
  • 1 покупка
Автор работы

nickolay.rud

Преподаватель IT-дисциплин

2100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Программная система должна выполнять шифрование данных на локальных носителях пользователя системы. Также должны использоваться сложные математические алгоритмические составляющие для надежной защиты информации.
Программная система должна включать графический интерфейс с упрощенной системой навигации, систему авторизации пользователя и двойную систему шифрования данных.
Программная система должна:
1. Осуществлять процесс индивидуальной авторизации пользователя в системе;
2. Выполнять двойное шифрование данных на локальных носителях пользователя;
3. Использовать систему резервного хранения зашифрованных данных пользователя;
4. Поддерживать данные формата текстовых редакторов (Microsoft Word), графических изображений и другие;
5. Организовать систему дешифровки файлов.

ВВЕДЕНИЕ 6
1 АНАЛИЗ ПРЕДМЕНТОЙ ОБЛАСТИ 7
1.1 Описание предметной области 7
1.2 Алгоритмические особенности и возможности современных систем шифрования данных 11
1.3 Обоснование актуальности разработки 18
1.4 Описание технических и программных средств разработки 19
1.4.1 Среда разработки C # 19
1.5 Формирование целей и задач дипломной работы 21
2 РАЗРАБОТКА СИСТЕМЫ 22
2.1 Проектирование разработки программной системы 22
2.2 Определение и описание классов программного продукта 29
2.3 Описание использованных криптографических алгоритмов 38
2.4 Описание интерфейса программной системы шифрования данных 43
3 ОХРАНА ТРУДА 55
3.1 Требования к производственным помещениям для работы с ВДТ 55
3.2 Требования к микроклимату помещений для ЭВМ 57
3.3 Требования к организации рабочего места пользователя ЭВМ 58
3.4 Национальные нормативные документы по охране труда пользователей ВДТ 61
4 ГРАЖДАНСКАЯ ЗАЩИТА 67
5 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 74
5.1 Общая характеристика проекта 74
5.2 Расчет трудоемкости информационной системы 74
5.3 Определение цены программного продукта 81
5.4 Расчет начальных инвестиций 84
5.5 Расчет текущих затрат 85
ВЫВОДЫ 88
ПЕРЕЧЕНЬ ССЫЛОК 89
ПРИЛОЖЕНИЕ А 91

ВВЕДЕНИЕ

Вопросы защиты информации появилось еще с самых первых этапов формирования человеческого общества, когда возникла необходимость скрывать свои знания и личной жизни как от потенциальных врагов, так и от посторонних лиц. С развитием письменности стали появляться первые криптографические алгоритмы, наиболее известные из них это шифр Цезаря и квадрат Полибия. Они являются классическим примером превращения сообщение непонятный набор символов с помощью специальной последовательности математических и логических операций - алгоритма шифрования. Некоторые алгоритмы шифрования основаны на том, что сам способ преобразования (алгоритм) сохраняется в секрете. Сегодня такие методы несут только историческую ценность и не имеют практического применения.
...

1.1 Описание предметной области

Чуть больше двух десятилетий назад криптография в странах СНГ находилась примерно на том же уровне секретности, и технологии производства оружия - ее практическое применение относилось к сфере деятельности исключительно военных и спецслужб, то есть было полностью подконтрольно государству. В открытом доступе встретить какие-то издания и научные работы по этому вопросу не представлялось возможным - тема криптографии была закрыта.
Ситуация изменилась лишь в 1990 году, когда в действие был введен стандарт шифрования ГОСТ 28147-89. Сначала алгоритм имел гриф ДСП и официально «полностью открытым» стал лишь в 1994 году.
Трудно точно сказать, когда именно в отечественной криптографии был осуществлен информационный прорыв.
...

1.2 Алгоритмические особенности и возможности современных систем шифрования данных

Криптография является основой современных систем обеспечения безопасности информации в компьютерных системах и сетях.
Первая серьезная попытка систематизировать и подвести общую математическую базу под теорию криптографии была сделана Клодом Шенноном в 1945 году. Статья «Теория связи в секретных системах» сначала составляла содержание секретного доклада «Математическая теория криптографии», датированного 1 сентября 1945 Статья в настоящее время рассекречена.
Согласно К. Шеннону существуют три общих типа секретных систем:
1. Системы маскировки, с помощью которых скрывается сам факт наличия сообщений (стеганография). Например, невидимые чернила или маскировки сообщения по безвредным текстом.
2. Тайные системы, в которых для раскрытия сообщения требуется специальное оборудование. Например, инвертирование языка.
3. Криптографические системы, где смысл сообщения скрывается с помощью шифра, кода и т. П.
...

1.3 Обоснование актуальности разработки

Ключевым и сложным процессом обеспечения защиты персональных и корпоративных данных - есть построения современных криптографических систем шифрования данных. Такие системы позволяют использовать математические средства работы с данными. В современных корпоративных сетях, системы защиты информации, используемые на постоянной основе, и позволяют увеличить защиту информации, хранящейся на локальных носителях. Такая информация может хранить частные данные, которые требуют наибольшего степени защиты.
Также, на достаточно высоком уровне уделяется внимание разработке систем сетевого средства информации. Такие системы должны шифровать и дешифровать все данные, которые выполняют передачу по сети, как локальной так и глобальной. Работа системы включает два этапа, которые являются родственными и выполняют симметричную работу. При передаче данных выполняется шифрование данных, поступающих на сетевое устройство. Данные передаются только в зашифровки виде.
...

1.4.1 Среда разработки C #

C # - объектно-ориентированный язык программирования с безопасной системой типизации для платформы .NET.
Синтаксис C # близок к С ++ и Java. Язык имеет строгую статическую типизацию, поддерживает полиморфизм, перегрузку операторов, указатели на функции-члены классов, атрибуты, события, свойства, исключения, комментарии в формате XML. Переняв многое от своих предшественников - языков С ++, Delphi, модули и Smalltalk - С #, опираясь на практику их использования, исключает некоторые модели, зарекомендовавшие себя как проблематичные при разработке программных систем, например множественное наследование классов (в отличие от C ++ ) [2,5].
C # разрабатывалась как язык программирования прикладного уровня для CLR и поэтому она зависит, прежде всего, от возможностей самой CLR. Это касается, прежде всего, системы типов C #.
...

2.1 Проектирование разработки программной системы

Диаграммы вариантов использования позволяют создавать список операций, которые выполняет система. Как правило этот вид диаграмм называют диаграммами функций, так как набор таких диаграмм создает список требований к системе и определяется с множеством функций, которые выполняет система. Каждая диаграмма - это описание последовательности действий и взаимодействий между актерами и другими компонентами системы. Диаграмма вариантов использования изображена на рис 2.1.

Рисунок 2.1 – Диаграмма вариантов использования

Диаграмма предусматривает, что пользователь уже запустил программу и прошел авторизацию. Если пользователь запустил программу, он не может продолжить работу с ней до тех пор пока не введет правильный пароль.
Главное окно программы содержит все пункты меню для взаимодействия с программой. Содержит следующие варианты использования:
1. Раздел «Мои документы».
2. Раздел «Мои изображения».
3. Раздел настроек.
4. Раздел справки.
...

2.2 Определение и описание классов программного продукта

Диаграмма классов (англ. Static Structure diagram) - диаграмма, демонстрирует классы системы, их атрибуты, методы и взаимосвязи между ними. Входит в UML.
Существует два вида:
• Статический вид диаграммы рассматривает логические взаимосвязи классов между собой;
• Аналитический вид диаграммы рассматривает общий вид и взаимосвязи классов, входящих в систему.
Существуют различные точки зрения на построение диаграмм классов в зависимости от целей их применения:
• Концептуальная точка зрения - диаграмма классов описывает модель предметной области, в ней присутствуют только классы прикладных объектов;
• Точка зрения спецификации - диаграмма классов применяется при проектировании информационных систем;
• Точка зрения реализации - диаграмма классов содержит классы, используемые непосредственно в программном коде (при использовании объектно-ориентированных языков программирования).
...

2.3 Описание использованных криптографических алгоритмов

Стандарт AES (Advanced Encryption Standard) также известен как Rijndael - симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. В конкурсе принимали участие 15 алгоритмов: CAST-256, КРИПТОН, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent, Twofish.
Этот алгоритм хорошо проанализирован и сейчас широко используется. AES является одним из самых распространенных алгоритмов симметричного шифрования.
Алгоритм Rijndael представляет собой симметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит. Биты данных нумеруются с нуля, начиная со старших. В AES основным является полиномиальное представление кодов: x6 + x5 + x + 1.
Алгоритм AES производит операции над двухмерными массивами байтов, называемыми структурами (state). Структура состоит из 4 рядов по Nb байт.
...

2.4 Описание интерфейса программной системы шифрования данных

Графічний інтерфейс програми – тип інтерфейсу користувача, який дозволяє користувачам взаємодіяти з програмою через графічні зображення та візуальні вказівки. На відміну від текстових програм графічний інтерфейс підтримує більше можливостей для користувача та є набагато зручнішим у використанні.
Графический интерфейс программы - тип интерфейса, который позволяет пользователям взаимодействовать с программой через графические изображения и визуальные указания. В отличие от текстовых программ графический интерфейс поддерживает больше возможностей для пользователя и намного удобнее в использовании.
Большинство элементов программного средства было выполнено за счет использования форм объектов языка C #. Это упрощает процесс разработки и позволяет создавать различные графические решения.
Для большей яркости элементов, было использовано фреймворк, который дозвояе адаптировать формы, и определить их другой графической составляющей.
...

3.1 Требования к рабочим местам для проведения ремонтно-наладочных работ на ЭВМ

Организация рабочего места по обслуживанию, ремонту и наладке ЭВМ должна обеспечивать соответствие всех элементов рабочего места и их расположение эргономическим требованиям в соответствии с ГОСТ 8604: 2015 «Дизайн и эргономика. Рабочее место для выполнения работ в положении сидя. Общие эргономические требования ».
Площадь рабочего места по обслуживанию, ремонту и наладке ЭВМ должна быть не менее 10 м2, рабочие места должны быть отделены друг от друга перегородками. Рабочее место по обслуживанию, ремонту и наладке ЭВМ должно находиться на расстоянии не менее 1 м от приборов отопления.
Настилы (крышки) рабочих столов или стендов должны быть покрыты токонепроводящими материалами и не иметь металлической обшивки [8].
...

3.2 Медицинские способы профилактики нарушений здоровья специалистов

Наряду с техническими, организационными и другими мерами и средствами по сохранению здоровья и повышению работоспособности пользователей ВДТ значительное внимание должно уделяться медицинским профилактическим мероприятиям. К указанных мероприятий, в основном, относятся [6]:
- Медицинские осмотры (предварительные и периодические)
- Рациональное и профилактическое питание;
- Специальные упражнения самомассаж и психофизиологическое разгрузки.
Медицинские осмотры. Согласно "положением о медицинском осмотре работников определенных категорий", утвержденным приказом МЗ России от 31.03.94 № 45 работающие с ВДТ ЭВМ и ПЭВМ подлежат обязательным медицинским осмотрам (предварительным и периодическим).
Предварительный медицинский осмотр при приеме работника на работу.
...

3.3 Требования к производственному персоналу, работающих на ЭВМ

Все работники, выполняющие работы, связанные с эксплуатацией, обслуживанием, наладкой и ремонтом ЭВМ, подлежат обязательному медицинскому осмотру - предварительному при оформлении на работу и периодическому - в течение трудовой деятельности - в порядке, с периодичностью и медицинскими противопоказаниями согласно Положение о медицинском осмотре работников определенных категорий, утвержденного приказом Министерства здравоохранения Украины от 31 марта 1994 года № 45 и зарегистрированного в Министерстве юстиции Украины 21.06.94 за № 136/345, и ДСанПиН 3.3.2-007-98.
...

4 ГРАЖДАНСКАЯ ОБОРОНА

Управление гражданской безопасностью, анализ и оценка рисков

Введение. Приоритетной задачей провозглашенной стратегии обеспечения гражданской безопасности человека, общества и государства является предотвращение возникновения чрезвычайных ситуаций (ЧС) и обеспечения устойчивости территории, административно территориальных единиц (АТЕ) и объектов экономики (ОE), если они случаются. Выполнение этой задачи требует принятия научно обоснованных управленческих решений при пла¬нуванни мероприятий по снижению рисков возникновения чрезвычайных ситуаций и минимизации возможных последствий.
Целью этого раздела является информирование населения о специфике управления гражданской безопасностью, методах и средствах анализа и оценки рисков возникновения ЧС.
...

1. Коггзолл Д. C# / Д. Коггзолл. – М.: Диалектика, 2006. – 752 с.
2. Крейн Д. Ajax в действии / Д. Крейн, О. Брейн – М.: Диалектика, 2006. – 640 с.
3. Lane D. Programming Database Application with C# and MySQL, 2nd Edition / D. Lane. – New Jersey: O'Reilly, 2004. – 816 p.
4. Роббинс Д. C# в деталях. Исчерпывающее руководство / Д. Роббинс. – М.: Эксмо, 2014. – 528 с.
5. Никсон Р. Object oriented programming / Р. Никсон. – O'Reilly Media, 2012. – 730 с.
6. Дунаев В. Java for OOP. Самое необходимое / В.Дунаев. – М.: BHV, 2009. – 476 с.
7. Онлайн-бiліотека офіційної технічної документації для розробників під ОС Microsoft Windows [Електроний ресурс]. – Режим доступу: https://msdn.microsoft.com – Головна сторінка. – (Дата звернення: 10.12.2016).
8. Опис реалізації алгоритму шифрування AES мовою C#. [Електроний ресурс]. – Режим доступу: https://support.microsoft.com/ru-ru/kb/307010 – Головна сторінка. – (Дата звернення: 29.11.2016).
9. Стандарт шифрування даних DES. [Електроний ресурс]. – Режим доступу: http://www.intuit.ru/studies/courses/552/408/lecture/9362?page=4 – Головна сторінка. – (Дата звернення: 01.01.2017).
10. Ritchie D. M. The C Programming Language / D. M. Ritchie. – Prentice Hall, 1998. – 415 р.


и еще 10 источников.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Программная система должна выполнять шифрование данных на локальных носителях пользователя системы. Также должны использоваться сложные математические алгоритмические составляющие для надежной защиты информации.
Программная система должна включать графический интерфейс с упрощенной системой навигации, систему авторизации пользователя и двойную систему шифрования данных.
Программная система должна:
1. Осуществлять процесс индивидуальной авторизации пользователя в системе;
2. Выполнять двойное шифрование данных на локальных носителях пользователя;
3. Использовать систему резервного хранения зашифрованных данных пользователя;
4. Поддерживать данные формата текстовых редакторов (Microsoft Word), графических изображений и другие;
5. Организовать систему дешифровки файлов.

ВВЕДЕНИЕ 6
1 АНАЛИЗ ПРЕДМЕНТОЙ ОБЛАСТИ 7
1.1 Описание предметной области 7
1.2 Алгоритмические особенности и возможности современных систем шифрования данных 11
1.3 Обоснование актуальности разработки 18
1.4 Описание технических и программных средств разработки 19
1.4.1 Среда разработки C # 19
1.5 Формирование целей и задач дипломной работы 21
2 РАЗРАБОТКА СИСТЕМЫ 22
2.1 Проектирование разработки программной системы 22
2.2 Определение и описание классов программного продукта 29
2.3 Описание использованных криптографических алгоритмов 38
2.4 Описание интерфейса программной системы шифрования данных 43
3 ОХРАНА ТРУДА 55
3.1 Требования к производственным помещениям для работы с ВДТ 55
3.2 Требования к микроклимату помещений для ЭВМ 57
3.3 Требования к организации рабочего места пользователя ЭВМ 58
3.4 Национальные нормативные документы по охране труда пользователей ВДТ 61
4 ГРАЖДАНСКАЯ ЗАЩИТА 67
5 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 74
5.1 Общая характеристика проекта 74
5.2 Расчет трудоемкости информационной системы 74
5.3 Определение цены программного продукта 81
5.4 Расчет начальных инвестиций 84
5.5 Расчет текущих затрат 85
ВЫВОДЫ 88
ПЕРЕЧЕНЬ ССЫЛОК 89
ПРИЛОЖЕНИЕ А 91

ВВЕДЕНИЕ

Вопросы защиты информации появилось еще с самых первых этапов формирования человеческого общества, когда возникла необходимость скрывать свои знания и личной жизни как от потенциальных врагов, так и от посторонних лиц. С развитием письменности стали появляться первые криптографические алгоритмы, наиболее известные из них это шифр Цезаря и квадрат Полибия. Они являются классическим примером превращения сообщение непонятный набор символов с помощью специальной последовательности математических и логических операций - алгоритма шифрования. Некоторые алгоритмы шифрования основаны на том, что сам способ преобразования (алгоритм) сохраняется в секрете. Сегодня такие методы несут только историческую ценность и не имеют практического применения.
...

1.1 Описание предметной области

Чуть больше двух десятилетий назад криптография в странах СНГ находилась примерно на том же уровне секретности, и технологии производства оружия - ее практическое применение относилось к сфере деятельности исключительно военных и спецслужб, то есть было полностью подконтрольно государству. В открытом доступе встретить какие-то издания и научные работы по этому вопросу не представлялось возможным - тема криптографии была закрыта.
Ситуация изменилась лишь в 1990 году, когда в действие был введен стандарт шифрования ГОСТ 28147-89. Сначала алгоритм имел гриф ДСП и официально «полностью открытым» стал лишь в 1994 году.
Трудно точно сказать, когда именно в отечественной криптографии был осуществлен информационный прорыв.
...

1.2 Алгоритмические особенности и возможности современных систем шифрования данных

Криптография является основой современных систем обеспечения безопасности информации в компьютерных системах и сетях.
Первая серьезная попытка систематизировать и подвести общую математическую базу под теорию криптографии была сделана Клодом Шенноном в 1945 году. Статья «Теория связи в секретных системах» сначала составляла содержание секретного доклада «Математическая теория криптографии», датированного 1 сентября 1945 Статья в настоящее время рассекречена.
Согласно К. Шеннону существуют три общих типа секретных систем:
1. Системы маскировки, с помощью которых скрывается сам факт наличия сообщений (стеганография). Например, невидимые чернила или маскировки сообщения по безвредным текстом.
2. Тайные системы, в которых для раскрытия сообщения требуется специальное оборудование. Например, инвертирование языка.
3. Криптографические системы, где смысл сообщения скрывается с помощью шифра, кода и т. П.
...

1.3 Обоснование актуальности разработки

Ключевым и сложным процессом обеспечения защиты персональных и корпоративных данных - есть построения современных криптографических систем шифрования данных. Такие системы позволяют использовать математические средства работы с данными. В современных корпоративных сетях, системы защиты информации, используемые на постоянной основе, и позволяют увеличить защиту информации, хранящейся на локальных носителях. Такая информация может хранить частные данные, которые требуют наибольшего степени защиты.
Также, на достаточно высоком уровне уделяется внимание разработке систем сетевого средства информации. Такие системы должны шифровать и дешифровать все данные, которые выполняют передачу по сети, как локальной так и глобальной. Работа системы включает два этапа, которые являются родственными и выполняют симметричную работу. При передаче данных выполняется шифрование данных, поступающих на сетевое устройство. Данные передаются только в зашифровки виде.
...

1.4.1 Среда разработки C #

C # - объектно-ориентированный язык программирования с безопасной системой типизации для платформы .NET.
Синтаксис C # близок к С ++ и Java. Язык имеет строгую статическую типизацию, поддерживает полиморфизм, перегрузку операторов, указатели на функции-члены классов, атрибуты, события, свойства, исключения, комментарии в формате XML. Переняв многое от своих предшественников - языков С ++, Delphi, модули и Smalltalk - С #, опираясь на практику их использования, исключает некоторые модели, зарекомендовавшие себя как проблематичные при разработке программных систем, например множественное наследование классов (в отличие от C ++ ) [2,5].
C # разрабатывалась как язык программирования прикладного уровня для CLR и поэтому она зависит, прежде всего, от возможностей самой CLR. Это касается, прежде всего, системы типов C #.
...

2.1 Проектирование разработки программной системы

Диаграммы вариантов использования позволяют создавать список операций, которые выполняет система. Как правило этот вид диаграмм называют диаграммами функций, так как набор таких диаграмм создает список требований к системе и определяется с множеством функций, которые выполняет система. Каждая диаграмма - это описание последовательности действий и взаимодействий между актерами и другими компонентами системы. Диаграмма вариантов использования изображена на рис 2.1.

Рисунок 2.1 – Диаграмма вариантов использования

Диаграмма предусматривает, что пользователь уже запустил программу и прошел авторизацию. Если пользователь запустил программу, он не может продолжить работу с ней до тех пор пока не введет правильный пароль.
Главное окно программы содержит все пункты меню для взаимодействия с программой. Содержит следующие варианты использования:
1. Раздел «Мои документы».
2. Раздел «Мои изображения».
3. Раздел настроек.
4. Раздел справки.
...

2.2 Определение и описание классов программного продукта

Диаграмма классов (англ. Static Structure diagram) - диаграмма, демонстрирует классы системы, их атрибуты, методы и взаимосвязи между ними. Входит в UML.
Существует два вида:
• Статический вид диаграммы рассматривает логические взаимосвязи классов между собой;
• Аналитический вид диаграммы рассматривает общий вид и взаимосвязи классов, входящих в систему.
Существуют различные точки зрения на построение диаграмм классов в зависимости от целей их применения:
• Концептуальная точка зрения - диаграмма классов описывает модель предметной области, в ней присутствуют только классы прикладных объектов;
• Точка зрения спецификации - диаграмма классов применяется при проектировании информационных систем;
• Точка зрения реализации - диаграмма классов содержит классы, используемые непосредственно в программном коде (при использовании объектно-ориентированных языков программирования).
...

2.3 Описание использованных криптографических алгоритмов

Стандарт AES (Advanced Encryption Standard) также известен как Rijndael - симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. В конкурсе принимали участие 15 алгоритмов: CAST-256, КРИПТОН, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent, Twofish.
Этот алгоритм хорошо проанализирован и сейчас широко используется. AES является одним из самых распространенных алгоритмов симметричного шифрования.
Алгоритм Rijndael представляет собой симметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит. Биты данных нумеруются с нуля, начиная со старших. В AES основным является полиномиальное представление кодов: x6 + x5 + x + 1.
Алгоритм AES производит операции над двухмерными массивами байтов, называемыми структурами (state). Структура состоит из 4 рядов по Nb байт.
...

2.4 Описание интерфейса программной системы шифрования данных

Графічний інтерфейс програми – тип інтерфейсу користувача, який дозволяє користувачам взаємодіяти з програмою через графічні зображення та візуальні вказівки. На відміну від текстових програм графічний інтерфейс підтримує більше можливостей для користувача та є набагато зручнішим у використанні.
Графический интерфейс программы - тип интерфейса, который позволяет пользователям взаимодействовать с программой через графические изображения и визуальные указания. В отличие от текстовых программ графический интерфейс поддерживает больше возможностей для пользователя и намного удобнее в использовании.
Большинство элементов программного средства было выполнено за счет использования форм объектов языка C #. Это упрощает процесс разработки и позволяет создавать различные графические решения.
Для большей яркости элементов, было использовано фреймворк, который дозвояе адаптировать формы, и определить их другой графической составляющей.
...

3.1 Требования к рабочим местам для проведения ремонтно-наладочных работ на ЭВМ

Организация рабочего места по обслуживанию, ремонту и наладке ЭВМ должна обеспечивать соответствие всех элементов рабочего места и их расположение эргономическим требованиям в соответствии с ГОСТ 8604: 2015 «Дизайн и эргономика. Рабочее место для выполнения работ в положении сидя. Общие эргономические требования ».
Площадь рабочего места по обслуживанию, ремонту и наладке ЭВМ должна быть не менее 10 м2, рабочие места должны быть отделены друг от друга перегородками. Рабочее место по обслуживанию, ремонту и наладке ЭВМ должно находиться на расстоянии не менее 1 м от приборов отопления.
Настилы (крышки) рабочих столов или стендов должны быть покрыты токонепроводящими материалами и не иметь металлической обшивки [8].
...

3.2 Медицинские способы профилактики нарушений здоровья специалистов

Наряду с техническими, организационными и другими мерами и средствами по сохранению здоровья и повышению работоспособности пользователей ВДТ значительное внимание должно уделяться медицинским профилактическим мероприятиям. К указанных мероприятий, в основном, относятся [6]:
- Медицинские осмотры (предварительные и периодические)
- Рациональное и профилактическое питание;
- Специальные упражнения самомассаж и психофизиологическое разгрузки.
Медицинские осмотры. Согласно "положением о медицинском осмотре работников определенных категорий", утвержденным приказом МЗ России от 31.03.94 № 45 работающие с ВДТ ЭВМ и ПЭВМ подлежат обязательным медицинским осмотрам (предварительным и периодическим).
Предварительный медицинский осмотр при приеме работника на работу.
...

3.3 Требования к производственному персоналу, работающих на ЭВМ

Все работники, выполняющие работы, связанные с эксплуатацией, обслуживанием, наладкой и ремонтом ЭВМ, подлежат обязательному медицинскому осмотру - предварительному при оформлении на работу и периодическому - в течение трудовой деятельности - в порядке, с периодичностью и медицинскими противопоказаниями согласно Положение о медицинском осмотре работников определенных категорий, утвержденного приказом Министерства здравоохранения Украины от 31 марта 1994 года № 45 и зарегистрированного в Министерстве юстиции Украины 21.06.94 за № 136/345, и ДСанПиН 3.3.2-007-98.
...

4 ГРАЖДАНСКАЯ ОБОРОНА

Управление гражданской безопасностью, анализ и оценка рисков

Введение. Приоритетной задачей провозглашенной стратегии обеспечения гражданской безопасности человека, общества и государства является предотвращение возникновения чрезвычайных ситуаций (ЧС) и обеспечения устойчивости территории, административно территориальных единиц (АТЕ) и объектов экономики (ОE), если они случаются. Выполнение этой задачи требует принятия научно обоснованных управленческих решений при пла¬нуванни мероприятий по снижению рисков возникновения чрезвычайных ситуаций и минимизации возможных последствий.
Целью этого раздела является информирование населения о специфике управления гражданской безопасностью, методах и средствах анализа и оценки рисков возникновения ЧС.
...

1. Коггзолл Д. C# / Д. Коггзолл. – М.: Диалектика, 2006. – 752 с.
2. Крейн Д. Ajax в действии / Д. Крейн, О. Брейн – М.: Диалектика, 2006. – 640 с.
3. Lane D. Programming Database Application with C# and MySQL, 2nd Edition / D. Lane. – New Jersey: O'Reilly, 2004. – 816 p.
4. Роббинс Д. C# в деталях. Исчерпывающее руководство / Д. Роббинс. – М.: Эксмо, 2014. – 528 с.
5. Никсон Р. Object oriented programming / Р. Никсон. – O'Reilly Media, 2012. – 730 с.
6. Дунаев В. Java for OOP. Самое необходимое / В.Дунаев. – М.: BHV, 2009. – 476 с.
7. Онлайн-бiліотека офіційної технічної документації для розробників під ОС Microsoft Windows [Електроний ресурс]. – Режим доступу: https://msdn.microsoft.com – Головна сторінка. – (Дата звернення: 10.12.2016).
8. Опис реалізації алгоритму шифрування AES мовою C#. [Електроний ресурс]. – Режим доступу: https://support.microsoft.com/ru-ru/kb/307010 – Головна сторінка. – (Дата звернення: 29.11.2016).
9. Стандарт шифрування даних DES. [Електроний ресурс]. – Режим доступу: http://www.intuit.ru/studies/courses/552/408/lecture/9362?page=4 – Головна сторінка. – (Дата звернення: 01.01.2017).
10. Ritchie D. M. The C Programming Language / D. M. Ritchie. – Prentice Hall, 1998. – 415 р.


и еще 10 источников.

Купить эту работу

Информационная система шифрования и хранения пользовательских данных

2100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

25 февраля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
nickolay.rud
5
Преподаватель IT-дисциплин
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2100 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе nickolay.rud 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе nickolay.rud 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе nickolay.rud 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе nickolay.rud 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

ПОСЛЕДОВАТЕЛЬНЫЙ ИНТЕРФЕЙС

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Квантовые компьютеры в кибернетике

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

ДИСКОВЫЕ НАКОПИТЕЛИ НА СМЕННЫХ НОСИТЕЛЯХ ИНФОРМАЦИИ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

ВИДЕОТЕРМИНАЛЫ ПЭВМ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Описание информационной системы "Спортзал"

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ ДИСКОВОЙ ПОДСИСТЕМЫ ПЭВМ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Технология баз данных (в т.ч удаленных) и системы управления базами данных. Сущность, достоинства и недостатки, области применения

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Использование нейросетей в ручном тестировании

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Анализ и оценка электронных средств обучения

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Интернет вещей: возможности для публичного управления

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

НАКОПИТЕЛИ НА ЖЕСТКИХ МАГНИТНЫХ ДИСКАХ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

КОНФИГУРИРОВАНИЕ И ТЕСТИРОВАНИЕ ПОСЛЕДОВАТЕЛЬНОГО ИНТЕРФЕЙСА

Уникальность: от 40%
Доступность: сразу
400 ₽