Мегаобучалка Главная | О нас | Обратная связь


Организация комплексной защиты базы данных



2019-08-13 217 Обсуждений (0)
Организация комплексной защиты базы данных 0.00 из 5.00 0 оценок




В критических для бизнеса приложениях, когда сервер СУБД должен быть постоянно доступен для клиентов, большинство профилактических работ по поддержке базы данных приходится выполнять фактически в режиме on - line. MS SQL Server обладает возможностями динамического резервного копирования данных, т. е. даже когда эти данные используются и изменяются клиентами. В случае сбоя оборудования, отключения питания и т. д. механизм автоматического восстановления MS SQL Server восстанавливает все базы данных до их последнего целостного состояния без вмешательства администратора. Все завершенные, но не отраженные в базе транзакции из журнала транзакций применяются к базе данных (это фактически то, что происходит при событии chekpoint), а незавершенные транзакции, т. е. те, которые были активными на момент сбоя, вычищаются из журнала.

Говоря о симметричной архитектуре, операции резервного копирования и восстановления могут распараллеливаться на несколько потоков и выполняться одновременно, используя преимущества асинхронного ввода/вывода. На каждое резервное устройство отводится свой поток. Параллельное резервное копирование поддерживает до 32 одновременных резервных устройств (backup devices), что позволяет быстро создавать страховочные копии баз данных даже очень большой емкости. Возможность резервного копирования и восстановления отдельных таблиц, о чем мы упоминали, рассматривая Transact-SQL, позволяет экономить место и время, не выполняя копирование всей базы ради только некоторых ее объектов. Однако резервное копирование отдельной таблицы требует наложения на нее блокировки exclusive в отличие от резервного копирования всей базы или журнала транзакций, которые могут выполняться независимо от степени активности пользователей. Резервным копиям может быть назначен предельный срок хранения или дата утраты актуальности, до наступления которой место, занятое на устройстве этими копиями, не может использоваться для размещения других резервных копий при инициализации устройства. В качестве резервных устройств могут также применяться временные устройства, не входящие в состав базы и не имеющие записей в системной таблице sysdevices:

DECLARE @tomorrow char(8)

SELECT @tomorrow = CONVERT(char(8), DATEADD(dd, 1, GETDATE()) , 1)

DUMP DATABASE pubs

TO DISK = '\\ntalexeysh\disk_d\sql_experiments\pubs.dmp'

WITH INIT, EXPIREDATE=@tomorrow, STATS

 

Для небольшой базы данных ее журнал транзакций обычно хранится на том же устройстве, что и сама база, и архивируется вместе с ней. Журналирование транзакций ведется по принципу write-a-head, что означает, что любое изменение сначала отражается в журнале транзакций и лишь потом попадает собственно в базу. В случае нахождения журнала транзакций на отдельном устройстве существует возможность отдельного резервного копирования журнала транзакций.

Как правило, резервное копирование базы данных организуется с меньшей частотой, чем журнала транзакций. Например, сохранение журнала транзакций выполняется ежедневно, а страховая копия всей базы может делаться раз в неделю, так как архивирование журнала транзакций происходит значительно быстрее по времени и занимает меньше места, чем дамп целой базы. В отличие от резервирования базы данных дамп журнала транзакций очищает его неактивную часть, т. е. все завершившиеся (зафиксированные или абортированные) с момента последнего дампа транзакции, если только не использована опция NO_TRUNCATE.

Команда DUMP TRANSACTION TRUNCATE_ONLY, очищающая журнал транзакций, полезна в случае его переполнения, которое можно контролировать, например, оператором DBCC SQLPERF (LOGSPACE). Если степень переполнения журнала очень высока, можно при его очистке отказаться от журналирования факта самого этого события: DUMP TRANSACTION NO_LOG. Если резервное копирование транзакций не представляет интереса, можно включить опцию очистки последних завершенных транзакций в базе по наступлению события checkpoint.

Cмысл механизма checkpoint состоит в периодической записи данных из кэша на диск, чтобы не допускать грязных данных. Такого рода события постоянно генерируются MS SQL Server или возникают по инициативе пользователя. Включенная опция truncate log on checkpoint гарантирует выполнение с определенной частотой обработчиком события действий, приблизительно эквивалентных команде DUMP TRANSACTION TRUNCATE_ONLY.

При восстановлении журнала транзакций соответствующие транзакции применяются к базе данных. Это означает, что если в начале недели была сделана резервная копия всей базы, а потом ежедневно архивировались транзакции за каждый день, то при необходимости восстановления поднимается состояние базы на начало недели и на него последовательно накатываются дампы журнала транзакций за все дни, предшествующие моменту восстановления. MS SQL Server 6.5 имеет возможность восстановления данных из журнала транзакций на произвольный момент времени (разумеется, отраженный в журнале) при помощи команды LOAD TRANSACTION STOPAT <t> или в окне database backup and restore выбором опции until time. Все содержащиеся в этом дампе транзакции, отмеченные завершившимися после этого момента, будут откачены.

Возможность планирования задач резервного копирования во времени и отсылки сообщений по e-mail в случае успешного/неуспешного завершения рассматривалась нами при обсуждении SQL Executive.

MS SQL Server 6.5 предусматривает возможность зеркалирования устройств, переключения на зеркальные устройства в качестве основных, выключения зеркалирования и уничтожения зеркального устройства также "на лету", т. е. без остановки штатной работы сервера по обслуживанию пользовательских запросов. Зеркалирование и дуплексирование устройств для работы с MS SQL Server может быть также выполнено средствами Windows NT, а также на аппаратном уровне (поддержка различных RAID-систем и т. д.). По-видимому, следует предполагать, что реализация первого этапа кластерной технологии WolfPack будет поддерживать MS SQL Server 6.5 в отказоустойчивых кластерах из двух узлов. Появление следующей версии MS SQL Server должно обеспечить работу серверов в кластере как единого виртуального сервера.

Transfer Manager используется для экспорта/импорта объектов и данных БД на MS SQL Server между разными аппаратными платформами, например между процессорами Intel и Alpha, а также между разными версиями MS SQL Server, в частности из более ранних в более поздние или между равноценными (имеются в виду 4.х и 6.х). Очень часто проектирование объектов базы ведется с помощью различных графических средств, но проектная документация может требовать структуру объектов с точностью до операторов DDL. Для получения скриптов, описывающих создание отдельного объекта базы данных, можно использовать команду transfer из контекстного меню объекта или выбрать соответствующий класс и имя объекта в Transfer Manager. Кроме этого, содержимое данных может быть выгружено/загружено при помощи утилиты bcp.

· Вопросы безопасности доступа :

Говоря о преимуществах интеграции с операционной системой, MS SQL Server использует в своей работе сервисы безопасности Windows NT. Напомним, что Windows NT на сегодня сертифицирована по классам безопасности С2/Е3. MS SQL Server может быть настроен на работу в одном из трех режимах безопасности. Интегрированный режим предусматривает использование механизмов аутентификации Windows NT для обеспечения безопасности всех пользовательских соединений. В этом случае к серверу разрешаются только трастовые, или аутентифицирующие, соединения (named pipes и multiprotocol). Администратор имеет возможность отобразить группы пользователей Windows NT на соответствующие значения login id MS SQL Server при помощи утилиты SQL Security Manager. В этом случае при входе на MS SQL Server login name и пароль, переданные через DB-Library или ODBC, игнорируются. Стандартный режим безопасности предполагает, что на MS SQL Server будут заводиться самостоятельные login id и соответствующие им пароли. Смешанный режим использует интегрированную модель при установлении соединений по поименованным каналам или мультипротоколу и стандартную модель во всех остальных случаях.

MS SQL Server обеспечивает многоуровневую проверку привилегий при загрузке на сервер. Сначала идентифицируются права пользователя на установление соединения с выбранным сервером (login name и пароль) и выполнение административных функций: создание устройств и баз данных, назначение прав другим пользователям, изменение параметров настройки сервера и т.д. Максимальными правами обладает системный администратор. На уровне базы данных каждый пользователь, загрузившийся на сервер, может иметь имя пользователя (username) базы и права на доступ к объектам внутри нее. Имеется возможность отобразить нескольких login id на одного пользователя базы данных, а также объединять пользователей в группы для удобства администрирования и назначения сходных привилегий. По отношению к объектам базы данных пользователю могут быть назначены права на выполнение различных операций над ними: чтение, добавление, удаление, изменение, декларативная ссылочная целостность (DRI), выполнение хранимых процедур, а также права на доступ к отдельным полям. Если этого недостаточно, можно прибегнуть к представлениям (views), для которых сказанное остается справедливым. Наконец, можно вообще запретить пользователю непосредственный доступ к данным, оставив за ним лишь права на выполнение хранимых процедур, в которых будет прописан весь сценарий его доступа к базе. Хранимые процедуры могут создаваться с опцией WITH ENCRYPTION, которая шифрует непосредственный текст процедуры, хранящийся обычно в syscomments. Права на выполнение некоторых команд (создание баз, таблиц, умолчаний, правил, представлений, процедур, резервное копирование баз и журналов транзакций) не являются объектно-специфичными, поэтому они назначаются системным администратором сервера или владельцем (создателем) базы данных при редактировании базы данных. Администрирование пользовательских привилегий обычно ведется в SQL Enterprise Manager, тем не менее в Transact-SQL имеются хранимые процедуры (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) и операторы (GRANT, REVOKE), которые позволяют осуществлять действия по созданию пользователей, назначению и отмене прав при выполнении скриптов. Дополнительную возможность администрирования привилегий предоставляют рассмотренные нами выше SQL-DMO.

· Управление доступом:

Система безопасности SQL Server имеет несколько уровней безопасности:

• операционная система;

• SQL Server;

• база данных;

• объект базы данных.

С другой стороны механизм безопасности предполагает существование четырех типов пользователей:

• системный администратор, имеющий неограниченный доступ;

• владелец БД, имеющий полный доступ ко всем объектам БД;

• владелец объектов БД;

• другие пользователи, которые должны получать разрешение на доступ к объектам БД.

Модель безопасности SQL Server включает следующие компоненты:

• тип подключения к SQL Server;

• пользователь базы данных;

• пользователь (guest);

• роли (roles).

· Тип подключения к SQL Server:

При подключении (и в зависимости от типа подключения) SQL Server поддерживает два режима безопасности:

• режим аутентификации Windows NT;

• смешанный режим аутентификации.

В режиме аутентификации Windows NT используется система безопасности Windows NT и ее механизм учетных записей. Этот режим позволяет SQL Server использовать имя пользователя и пароль, которые определены в Windows, и тем самым обходить процесс подключения к SQL Server. Таким образом, пользователи, имеющие действующую учетную запись Windows, могут подключиться к SQL Server, не сообщая своего имени и пароля. Когда пользователь обращается к СУБД, последняя получает информацию об имени пользователя и пароле из атрибутов системы сетевой безопасности пользователей Windows (которые устанавливаются, когда пользователь подключается к Windows).

В смешанном режиме аутентификации задействованы обе системы аутентификации: Windows и SQL Server. При использовании системы аутентификации SQL Server отдельный пользователь, подключающийся к SQL Server, должен сообщить имя пользователя и пароль, которые будут сравниваться с хранимыми в системной таблице сервера. При использовании системы аутентификации Windows пользователи могут подключиться к SQL Server, не сообщая имя и пароль.

· Пользователи базы данных:

Понятие пользователь базы данных относится к базе (или базам) данных, к которым может получить доступ отдельный пользователь. После успешного подключения сервер определяет, имеет ли этот пользователь разрешение на работу с базой данных, к которой обращается.

Единственным исключением из этого правила является пользователь guest (гость). Особое имя пользователя guest разрешает любому подключившемуся к SQL Server пользователю получить доступ к этой базе данных. Пользователю с именем guest назначена роль public.

· Права доступа:

Для управления правами доступа в SQL Server используются следующие команды:

• GRANT. Позволяет выполнять действия с объектом или, для команды - выполнять ее;

• REVOKE. Аннулирует права доступа для объекта или, для команды - не позволяет выполнить ее;

• DENY. He разрешает выполнять действия с объектом (в то время, как команда REVOKE просто удаляет эти права доступа).

Объектные права доступа позволяют контролировать доступ к объектам в SQL Server, предоставляя и аннулируя права доступа для таблиц, столбцов, представлений и хранимых процедур. Чтобы выполнить по отношению к некоторому объекту некоторое действие, пользователь должен иметь соответствующее право доступа. Например, если пользователь хочет выполнить оператор SELECT * FROM table, то он должен и меть права выполнения оператора SELECT для таблицы table.

Командные права доступа определяет тех пользователей, которые могут выполнять административные действия, например, создавать или копировать базу данных.

Ниже приведены командные права доступа:

• CREATE DATABASE - право создания базы данных;

• CREATE DEFAULT - право создания стандартного значения для столбца таблицы;

• CREATE PROCEDURE - право создания хранимой процедуры.

• CREATE ROLE - право создания правила для столбца таблицы;

• CREATE TABLE - право создания таблицы;

• CREATE VIEW - право создания представления;

• BACKUP DATABASE - право создания резервной копии;

• BACKUP TRANSACTION - право создания резервной копии журнала транзакций.

· Роли:

Назначение пользователю некоторой роли позволяет ему выполнять все функции, разрешённые этой ролью. По сути роли логически группируют пользователей, имеющих одинаковые права доступа. В SQL Server есть следующие типы ролей:

• роли уровня сервера;

• роли уровня базы данных.

Рассмотрим роли уровня сервера:

С помощью этих ролей предоставляются различные степени доступа к операциям и задачам сервер*. Роли уровня сервера заранее определены и действуют в пределах сервера. Они не зависят от конкретных баз данных, и их нельзя модифицировать.

В SQL Server существуют следующие типы ролей уровня сервера:

• Sysadmin - даёт право выполнить любое действие в SQL Server;

• Serveradmin - даёт право изменить параметры SQL Server и завершить его работу;

• Setupadmin - даёт право инсталлировать систему репликации и управлять выполнением расширенных хранимых процедур;

• Securityadmin - даёт право контролировать параметры учетных записей для подключения к серверу и предоставлять права доступа к базам данных;

• Processadmin - даёт право управлять ходом выполнения процессов в SQL Server;

• Dbcreator - даёт право создавать и модифицировать базы данных;

• Diskadmin - даёт право управлять файлами баз данных на диске.

Теперь рассмотрим роли уровня базы данных:

Они позволяют назначить права для работы с конкретной базой данных отдельному пользователю или группе. Роли уровня базы данных можно назначать учетным записям пользователей в режиме аутентификации Windows или SQL Server. Роли могут быть и вложенными, так что учетным записям можно назначить иерархическую группу прав доступа.

В SQL Server существует три типа ролей:

• заранее определенные роли;

• определяемые пользователем роли;

• неявные роли.

Заранее определенными являются стандартные роли уровня БД. Эти роли имеет каждая база данных SQL Server. Они позволяют легко и просто передавать обязанности.

Заранее определенные роли зависят от конкретной базы данных и не могут быть изменены.

Ниже перечислены стандартные роли уровня базы данных.

• db_owner - определяет полный доступ ко всем объектам базы данных, может удалять и воссоздавать объекты, а также присваивать объектные права другим пользователям. Охватывает все функции, перечисленные ниже для других стандартных ролей уровня базы данных;

• db_accessadmin - осуществляет контроль доступа к базе данных путем добавления или удаления пользователей в режимах аутентификации;

• db_datareader - определяет полный доступ к выборке данных (с помощью оператора SELECT) из любой таблицы базы данных. Запрещает выполнение операторов INSERT, DELETE и UPDATE для любой таблицы БД;

• db_datawriter - разрешает выполнять операторы INSERT, DELETE и UPDATE для любой таблицы базы данных. Запрещает выполнение оператора SELECT для любой таблицы базы данных;

• db_ddladmin - даёт возможность создавать, модифицировать и удалять объекты базы данных;

• db_securityadmin - управляет системой безопасности базы данных, а также назначением объектных и командных разрешений и ролей для базы данных;

• db_backupoperator - позволяет создавать резервные копии базы данных;

• db_denydatareader - отказ в разрешении на выполнение оператора SELECT для всех таблиц базы данных. Позволяет пользователям изменять существующие структуры таблиц, но не позволяет создавать или удалять существующие таблицы;

• db_denydatawriter - отказ в разрешении на выполнение операторов модификации данных (INSERT, DELETE и UPDATE) для любых таблиц базы данных;

• public - автоматически назначаемая роль сразу после предоставления права доступа пользователя к БД.

Роли, определяемые пользователем, позволяют группировать пользователей и назначать каждой группе конкретную функцию безопасности.

Существуют два типа ролей уровня базы данных, определяемых пользователем:

• стандартная роль;

• роль уровня приложения.

Стандартная роль предоставляет зависящий от базы данных метод создания определяемых пользователем ролей. Самое распространенное назначение стандартной роли — логически сгруппировать пользователей в соответствии с их правами доступа. Например, в приложениях выделяют несколько типов уровней безопасности, ассоциируемых с тремя категориями пользователей. Опытный пользователь может выполнять в базе данных любые операции; обычный пользователь может модифицировать некоторые типы данных и обновлять данные; неквалифицированному пользователю обычно запрещается модифицировать любые типы данных.

Роль уровня приложения позволяет пользователю выполнять права некоторой роли. Когда пользователь принимает роль уровня приложения, он берет на себя выполнение новой роли и временно отказывается от всех других назначенных ему прав доступа к конкретной базе данных. Роль уровня приложения имеет смысл применять в среде, где пользователи делают запросы и модифицируют данные с помощью клиентского приложения.

Системный анализ - это применение системного подхода при обработке конкретной информации и принятию решений. Рассмотренные принципы системного подхода являются и принципами системного анализа.

Их дополняют следующие специфические принципы:

• анализ любого процесса принятия решения должен начинаться с выявления и четкой формулировки целей (желаемых результатов деятельности), которые часто определяются на основе рассмотрения системы более высокого уровня;

• необходимо рассматривать лишь те цели, вероятность достижения которых р>р0 за время t<t0, где/?0 и t0 - пороги осуществимости цели.

Данные специальные принципы предполагают некую системную стратегию анализа, требующую рассмотрения не только самой системы, но и внешней по отношению к ней среды (надсистемы или метасистемы), и определение границы между ними.


 

ЭКОНОМИЧЕСКАЯ ЧАСТЬ

Проблема защиты базы данных – является тривиальной проблемой и решается администратором баз данных в течение одного рабочего дня.

Расходы на оплату труда разработчика (ЗПпр) определяются путём умножения трудоемкости создания продукта на среднюю часовую зарплату программиста. Запишем расходы на оплату труда разработчика в виде формулы:

ЗПпр = Т x СЧпр

где:

Т - трудоемкость разработки программного продукта;

СЧпр- средняя часовая оплата труда программиста, рублей в час.

СЧпр = Ппррв

где:

Ппр - заработная плата программиста.(По информации службы занятости средняя заработная плата программисту составляет  30000 руб.)

Фрв - месячный фонд рабочего времени (при 40-часовой рабочей неделе он будет равен 169,2 часа).

Подставляя в формулы значения, получим значения СЧпр и ЗПпр:

СЧпр = 30000/169.2 = 177.3 руб/час.

 

Таблица 1.  Структура трудозатрат на разработку ПП

Виды трудозатрат Трудоёмкость, чел*час Структура трудозатрат, %
На исследование проблемы 1 17
На программирование 3 49
На отладку программы 1 17
На подготовку документации 1 17
Итого (общие трудозатраты) 6 100

 

Трудоемкость работ системного администратора в данном случае складывается из трудозатрат на исследование проблемы и трудозатрат на разработку программного решения:

Т = Ти + Тпр

 

ЗПпр =6,0*177,3 = 1063 руб.

Расходы на оплату труда разработчика программы составят 1063 руб. за шесть часов работы.

Если же рассматривать ситуацию, когда защита информации не была применена на должном уровне – потеря или умышленное искажение хранящихся на серверах данных может понести затраты по времени на их восстановление (если это вообще будет возможно), несопоставимые с указанными ранее временными рамками в размере шести часов труда программиста.

В таком случае экономический эффект от применения защиты будет на несколько порядков превышать затраты.

 

 


ОХРАНА ТРУДА

В настоящее время персональные компьютеры широко используются во всех организациях, в том числе в качестве вспомогательного средства обработки информации. Внедрение компьютерных технологий принципиально изменило характер труда специалистов отделов кадров, а следовательно, и требования к организации и охране труда. Работники, использующие компьютерную технику, на своем опыте оценили ее громадные возможности. Одновременно возникла определенная беспечность при ее эксплуатации.

Несоблюдение требований безопасности приводит к тому, что через некоторое время работы за компьютером сотрудник начинает ощущать определенный дискомфорт: у него возникают головные боли и резь в глазах, появляются усталость и раздражительность. У некоторых людей нарушается сон, ухудшается зрение, начинают болеть руки, шея, поясница и т. д.

К наиболее распространенным ошибкам, связанным с обеспечением условий труда работающих на компьютерах относятся:

· недостаточные площадь и объем производственного помещения;

· несоблюдение требований, предъявляемых к температуре и влажности рабочих помещений;

· низкий уровень освещенности в помещениях и на рабочих поверхностях аппаратуры;

· повышенный уровень низкочастотных магнитных полей от мониторов;

· произвольная расстановка техники и нарушения требований организации рабочих мест;

· несоблюдение требований к режимам труда и отдыха;

· чрезмерная производственная нагрузка работников;

· отсутствие навыков по снижению влияния психоэмоционального напряжения.

Вопросы, относящиеся к ответственности за обеспечение охраны труда при работе за компьютером, регулируются Федеральным законом от 17.07.99 № 181-ФЗ “Об основах охраны труда в Российской Федерации (далее – Закон об охране труда) и Санитарными правилами и нормами СанПиН 2.2.2.542-96 “Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы” (далее – СанПин 2.2.2.542-96).

В соответствии со ст. 14 Закона об охране труда на работодателя возлагается обязанность обеспечить:

· безопасность работников при эксплуатации оборудования;

· применение средств индивидуальной защиты работников;

· соответствующие требования охраны труда, условия труда на каждом рабочем месте;

· соблюдение режима труда и отдыха работников;

· обучение безопасным методам и приемам выполнения работ;

· инструктаж по охране труда;

· организацию контроля за состоянием условий труда на рабочих местах;

· проведение аттестации рабочих мест по условиям труда;

· информирование работников об условиях и охране труда на рабочих местах, существующем риске повреждения здоровья и полагающихся им компенсациях и средствах индивидуальной защиты.

Рассмотрим пример, связанный с вопросами охраны труда на предприятии.

Руководство фирмы “Сатурн” приняло решение об оснащении рабочих мест сотрудников отдела кадров персональными компьютерами. При покупке компьютерной техники у продавца не был получен сертификат соответствия, подтверждающий соответствие компьютеров установленным нормативным требованиям по охране труда. Компьютеры установили в помещении без соблюдения требований СанПиН 2.2.2.542-96; инструктаж для ознакомления работников с требованиями охраны труда не был проведен.

Через несколько месяцев сотрудники отдела кадров стали обращаться в медсанчасть фирмы с жалобами на ухудшение самочувствия. По настоянию работников, а также врачей-гигиенистов и уполномоченных лиц по охране труда была проведена аттестация рабочих мест.

Выяснилось, что мониторы компьютеров создают повышенный уровень низкочастотных магнитных полей, нарушены требования организации рабочих мест, не соблюдены требования к режимам труда и отдыха. На основании результатов аттестации рабочих мест был издан приказ об устранении выявленных недостатков.

Таким образом, ответственность за соблюдение требований законодательства к условиям труда несет работодатель, возлагающий эти функции на службу охраны труда организации или на привлеченного на договорных началах специалиста по охране труда.

Прежде чем приобрести компьютеры, необходимо соответствующим образом подготовить помещение, где они будут установлены.

В соответствии с СанПиН 2.2.2.542-96 помещения для работы на компьютерах должны иметь естественное и искусственное освещение.

Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,2 % в зонах с устойчивым снежным покровом и не ниже 1,5 % на остальной территории. Указанные значения КЕО нормируются для зданий, расположенных в третьем световом климатическом поясе.

Не допускается располагать рабочие места для работы на компьютерах в подвальных помещениях. В случае производственной необходимости использовать помещения без естественного освещения можно только по согласованию с органами и учреждениями Государственного санитарно-эпидемиологического надзора России.

Площадь на одно рабочее место для взрослых пользователей должна быть не менее 6 кв.м, а объем – не менее 20 куб. м.

Для внутренней отделки помещений должны использоваться диффузно-отражающие материалы с коэффициентом отражения от потолка – 0,7–0,8; для стен – 0,5–0,6; для пола – 0,3–0,5. Полимерные материалы для внутренней отделки должны быть разрешены для применения органами и учреждениями Госсанэпиднадзора России.

Поверхность пола в помещениях должна быть ровной, без выбоин, нескользкой, удобной для очистки и влажной уборки, обладать антистатическими свойствами.

В производственных помещениях, в которых установлены компьютеры, микроклимат должен соответствовать следующим санитарным нормам:

· температура воздуха в теплый период года – не более 23–25 градусов Цельсия, в холодный – 22–24 градусов Цельсия;

· относительная влажность воздуха – 40–60 %;

· скорость движения воздуха – 0,1 м/с.

Для повышения влажности воздуха в помещениях следует применять увлажнители воздуха, ежедневно заправлять их дистиллированной или кипяченой водой.

Уровень положительных и отрицательных аэрофонов в воздухе помещений должен соответствовать “Санитарно-гигиеническим нормам допустимых уровней ионизации воздуха производственных и общественных помещений”.

В производственных помещениях уровень шума на рабочих местах не должен превышать значений, установленных “Санитарными нормами допустимых уровней шума на рабочих местах”, а уровень вибрации – “Санитарными нормами вибрации рабочих мест”.

В помещениях, где эксплуатируются компьютеры, искусственное освещение должно быть общим и равномерным. Однако если сотрудники преимущественно работают с документами, то допускается применение комбинированного освещения: кроме общего устанавливаются светильники местного освещения, которые не должны создавать бликов на поверхности экрана и увеличивать его освещенность более 300 лк.

Освещенность поверхности стола в зоне размещения рабочего документа должна составлять 300–500 лк.

Источники освещения следует устанавливать таким образом, чтобы они не ослепляли, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/кв.м.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения допускается применение металлогалогенных ламп мощностью до 250 Вт, а в светильниках местного освещения – ламп накаливания.

Для обеспечения нормируемых значений освещенности в помещениях следует не реже двух раз в год чистить стекла, оконные рамы и светильники и своевременно заменять перегоревшие лампы.

Рабочие места должны располагаться таким образом, чтобы естественный свет падал сбоку, преимущественно слева.

Расстояние между рабочими столами с мониторами (в направлении тыла поверхности одного монитора и экрана другого) должно быть не менее 2 м, а между боковыми поверхностями мониторов – не менее 1,2 м.

Оконные проемы должны быть оборудованы регулируемыми жалюзи, занавесями, внешними козырьками и др.

Желательно, чтобы высоту рабочей поверхности стола можно было регулировать в пределах 680–800 мм, а при отсутствии такой возможности она должна быть равна 725 мм. Модульными размерами рабочей поверхности компьютерного стола, на основании которых рассчитывают конструктивные размеры, следует считать: ширину 800, 1000, 1200 и 1400 мм; глубину 800 и 1000 мм.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной – не менее 500 мм, глубиной на уровне колен – не менее 450 мм, а на уровне вытянутых ног – не менее 650 мм.

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей. Допускается использовать столы различных конструкций, соответствующих современным требованиям эргономики.

Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы, позволять изменять ее с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения утомления.

Рабочий стул (кресло) должен быть подъемно-поворотным, его высота и углы наклона сиденья и спинки, а также расстояние спинки от переднего края сиденья должны независимо и легко регулироваться и иметь надежную фиксацию. Размеры рабочего стула приведены в СанПиН 2.2.2.542-96.

Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой с нескользящим, неэлектризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.

Экран монитора должен находиться от глаз пользователя на оптимальном расстоянии 600–700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

На рабочем месте устанавливается легко перемещаемый пюпитр для документов.

В помещениях с компьютерами должна проводиться ежедневная влажная уборка. Они должны быть оснащены аптечкой первой помощи и углекислотными огнетушителями.

Режимы труда и отдыха при работе на компьютерах зависят от вида и категории трудовой деятельности.

Виды трудовой деятельности разделяются на три группы:

· группа А – работа по считыванию информации с экрана монитора с предварительным запросом;

· группа Б – работа по вводу информации;

· группа В – творческая работа в режиме диалога с ЭВМ.

При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную следует принимать такую, которая занимает не менее 50 % времени в течение рабочей смены или рабочего дня.

Вид трудовой деятельности, тяжесть и напряженность работ устанавливается на основе аттестации рабочих мест по условиям труда. Как правило, работа сотрудников отделов кадров относится к группам А и Б.

В фирме “Полет” с многотысячным коллективом И. – сотрудница отдела кадров – имеет интенсивную нагрузку по вводу в компьютерную базу данных о приеме, увольнении, переводе сотрудников фирмы. Проработав некоторое время, И. обратилась в медсанчасть фирмы с жалобой на головную боль, резь в глазах, боль в области шеи и поясницы. И. утверждала, что эти симптомы возникли у нее после того, как она стала работать на персональном компьютере.

Врач-гигиенист фирмы ознакомилась с условиями труда на рабочем месте И., обратив особое внимание на соблюдение режима труда и отдыха и организацию рабочего места. Выяснилось, что И. не соблюдает рекомендуемый в СанПиН 2.2.2.542-96 режим труда и отдыха, работает без перерыва более 2 ч. Кроме того, рабочий стул И. не оснащен устройством, регулирующим его высоту и угол наклона.

Вследствие неудобной рабочей позы у И. возникают неприятные ощущения в области шеи и поясницы.

После устранения выявленных недостатков самочувствие значительно улучшилось.

СанПиН 2.2.2.542-96 устанавливает категории тяжести и напряженности работы на компьютерах, которые определяются: для группы А – по суммарному числу считываемых знаков за рабочую смену, но не более 60 тыс. знаков за смену; для группы Б – по суммарному числу считываемых или вводимых знаков за рабочую смену, но не более 40 тыс. знаков за смену.

Время регламентированных перерывов в течение рабочей смены устанавливается в зависимости от продолжительности рабочей смены, вида и категории трудовой деятельности.

При восьмичасовой рабочей смене и работе на компьютере регламентированные перерывы следует устанавливать:

· для I категории работ – через 2 ч от начала рабочей смены и через 2 ч после обеденного перерыва продолжительностью по 15 мин.;

· для II категории работ – через 2 ч от начала рабочей смены и через 1,5–2 ч после обеденного перерыва продолжительностью по 15 мин. или через каждый час работы продолжительностью по 10 мин.

Во время регламентированных перерывов с целью снижения нервно-эмоционального напряжения, уменьшения утомления глаз, устранения влияния гиподинамики и гипокинезии целесообразно выполнять комплексы упражнений, изложенных в СанПиН 2.2.2.542-96.

 


 

ЗАКЛЮЧЕНИЕ

В моей дипломной работе я анализировал необходимость организации комплексной защиты баз данных от внешнего воздействия со стороны недобросовестных пользователей сетевой информации или кибер-нарушителей, а так же некоторые возможности по предотвращению подобных неправомочных действий извне.

В теоретической части моей работы я на примерах показал особенности внедрения операторов SQL (SQL-инъекции), описал некоторые методы обнаружени<



2019-08-13 217 Обсуждений (0)
Организация комплексной защиты базы данных 0.00 из 5.00 0 оценок









Обсуждение в статье: Организация комплексной защиты базы данных

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (217)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.015 сек.)