Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Стр.
Введение...................................................................................................................3
I.Методы управления доступом к объектам в ОС Windows...............................5
1.1. Общие принципы разграничения доступа к объектам Windows.................5
1.2. Дескрипторы безопасности...........................................................................11
II.Методы разграничения доступа к объектам информационной системы.....21
2.1. Общая характеристика моделей разграничения доступа...........................21
2.2. Разграничение доступа пользователей на уровне СУБД............................26
2.2.1. Общая характеристика СУБД MySQL......................................................26
2.2.2. Обзор технологий администрирования СУБД MySQL...........................27
2.3. Управление доступом пользователей на уровне приложения...................31
III. Охрана труда....................................................................................................40
Заключение............................................................................................................43
Список использованных источников..................................................................45
Введение
3
Объект исследования: технологии разграничения доступа к объектам
информационной системы.
Предмет исследования: установка прав доступа к информационным
объектам.
4
I.Методы управления доступом к объектам в ОС Windows
1.1. Общие принципы разграничения доступа к объектам Windows
7
С помощью пользовательского списка управления доступом возможно
проведение отслеживание прав и ограничений, установленных владельцем
данного объекта. DACL может изменяться пользователем, указанным в
качестве владельца объекта.
Данные списки имеют одинаковую структуру. В них может не
содержаться ни одной записи либо содержаться одна или несколько записей.
В каждой записи (ACE – Access Control Entry) имеются три части: в первой
прописываются пользователи или группы, к которым относится текущая
запись, во второй указывается перечень прав доступа, в третьей указывается
тип предоставленного доступа. Дескрипторы безопасности могут
представляться как в абсолютной, так и в относительной форме. Абсолютный
формат предполагает проведение записи дескриптора безопасности в память
в форме структуры указателей и в силу этого он более удобен для
обновления содержимого дескриптора [20].
Так как в указателях содержатся ссылки на области памяти, права
доступ к которым, как правило, обеспечивается только с использованием
учетной записи владельца, абсолютный формат не является оптимальным
для передачи дескрипторов по сети, так как в данном случае проводится
запись не самих структур, а только наборов указателей. Поэтому разработан
другой формат дескрипторов безопасности, предполагающий возможность
записи в единый непрерывный блок памяти. Такой формат является более
удобным для передачи дескриптора.
Возможность разграничения прав доступа пользователей к файлам и
папкам в Windows реализована только при использовании файловой системы
NTFS. Данная файловая система позволяет обеспечивать поддержку
дескрипторов безопасности для компонентов файловой системы и
определять следующие уровни доступа к файлам: права на чтение, на запись,
на исполнение, на удаление, на корректировку прав доступа, на получение
прав владельца, на работу с атрибутами объекта (рисунок 2).
8
Рисунок 2 - Установка прав доступа к разделяемому ресурсу
11
Рисунок 3 - Настройка режима аудита
12
Рисунок 4 - Журнал аудита
13
В полях с данными о владельце и основной группе содержится
информация об идентификаторах безопасности. Владелец имеет полные
права на управление безопасностью объекта, владельцем объекта. Владелец
ресурса имеет полный доступ к объекту, что включает возможности
управления разрешениями на доступ в дескрипторе безопасности.
Основная группа включена в дескрипторы безопасности лишь для
возможности работы совместно с подсистемой POSIX. В системе Windows не
используется данная часть дескриптора безопасности, если не используются
утилиты, работающие с POSIX. По умолчанию принципал безопасности,
который создал объект, проводит запись в дескриптор безопасности данные
своей основной группы. Основная группа Windows для всех пользователей
по умолчанию - это группа пользователей домена.
Все пользователи домена по умолчанию включены в данную группу.
При авторизации в системе операционная система проводит проверку SID
данной группы в маркере пользователя. Параметр "memberOf" не
перечисляет основную группу, а лишь описывает явно назначенное членство
в группах.
Рассмотрим принципы дискреционного и системного списков контроля
доступа.
Списки контроля доступа ACL включают две части. Первая часть
списка контроля доступа представлена в форме именованных контрольных
флагов. Посредством данных параметров контролируется использование
разрешений в списках ACL и правилах наследования. Во вторую часть
списка контроля доступа включен собственно сам список. Данный список
контроля доступа включает записи управления доступом АСЕ. С помощью
флагов управления доступом определяется порядок, в соответствии с
которым Windows использует данные об управлении доступом внутри списка
ACL. Первоначально в Windows используются защищенные и
автоматические флаги. С помощью защищенных флагов запрещается
модификация списка контроля доступа через наследование. Данный флаг
14
представляет собой эквивалент параметра "Разрешать наследуемые
разрешения доступа". Через установку данного режима автоматически
разрешается запись управления доступом в списках ACL на наследование
разрешения доступа между родительскими объектами и дочерними.
Рассмотрим порядок записи данных об управлении доступом.
С списках управления доступом содержится одна или несколько
записей данных о контроле доступа. В операционных системах Windows
записи данных управления доступом бывают следующих типов: Allow
(Разрешение) и Deny (Запрет). Для каждого типа АСЕ имеются подтипы и
необъектные подтипы. С помощью записей управления доступом Allow и
Deny назначается уровень доступа, который обеспечивается посредством
подсистемы авторизации на основе права, установленных администратором
безопасности. Записи данных об управлении доступом к объектам являются
исключающими для объектов в AD DS, так как с их помощью
обеспечиваются дополнительные поля по наследованию объектов. Для
большей части других ресурсов, как, например, файловых ресурсов или
системного реестра, Windows работает с необъектными записями управления
доступом. Посредством необъектных записей АСЕ обеспечивается
наследование контейнеров, то есть объекты в контейнере наследуют записи о
контроле доступом контейнера. Данное правило аналогично наследованию
разрешений доступа файлами от родительских папок. Для каждого типа
записи управления доступом используются поля Rights и полем Trustee. Поля
с правами, как правило, содержат предварительно определенные числа,
представляющие действия, доступные администратору безопасности.
Рассмотрим пример работы пользователя, который посылает запрос на
чтение или запись файла. В данном случае чтение и запись представляют
собой отдельные уровни доступа. Поле доверия "Trustee" является
идентификатором безопасности, который разрешает или запрещает
указанное действие. В качестве примера можно рассматривать пользователя
15
или группу, которой разрешается либо запрещается выполнение действия,
указанного в поле "Right".
Маркеры доступа.
Связующее звено между SID-идентификаторами администратора
безопасности и списков ACL - это маркер доступа. Когда система Windows
производит проверку подлинности пользователя с использованием Kerberos,
пользователю в процессе авторизации в системе на уровне локальной
рабочей станции присваивается маркер доступа. В данный маркер включены:
основной SID пользователя, SID-идентификаторы всех групп, к которым
относится пользователь, а также набор установленных привилегий и прав.
В маркеры доступа также могут включаться в атрибуте SIDHistory
также дополнительные SID-идентификаторы. Данные SID-идентификаторы
могут быть заполнены при перемещении учетных данных пользователей
между доменами. Маркеры доступа используются в подсистемах
безопасности при попытках пользователей получения доступа к ресурсу. При
попытках пользователей получения доступа к локальным ресурсам, данный
маркер предоставляется клиентским компьютером для всех потоков и
приложений, запрашивающих данные безопасности для разрешения доступа
к ресурсам. Данный маркер доступа не может передаваться по сети на другие
рабочие станции. Вместо этого, на каждом из серверов, где пользователь
проходит авторизацию для получения доступа к ресурсам, проводится
создание локального маркера доступа. Например, при попытке получения
пользователем доступа к почтовому ящику, расположенному на сервере, то
на данном сервере проводится создание маркера доступа. При этом
подсистема безопасности сервера проводит сравнение SID-идентификатора в
маркере доступа с имеющимися разрешениями, записанными в ACL-списке
почтового ящика. Если предоставленные для SID разрешения достаточны для
получения доступа, пользователь сможет открывать почтовый ящик.
Проверка подлинности.
16
Для работы с процессами подсистемы безопасности, включая
использование SID и ACL, необходимо обеспечить способ получения
пользователями доступа к сети. По сути, пользователи должны иметь
возможность указание своих данных для получения маркера доступа из
ресурсов контроллера домена. Данный процесс называется проверкой
подлинности.
Выполнение проверки подлинности проводится при входе
пользователя домена на компьютер. Этапы проверки подлинности
определяются особенностями операционной системы, посредством которой
осуществляется вход в сеть.
При успешной проверке подлинности пользователю открывается
доступ к сетевым ресурсам. В случае входа в домен и нахождения сетевых
ресурсов в одном лесе, пользователю однократно предлагается прохождение
проверки подлинности. Пока пользователь находится в системе, все
полученные сетевые разрешения, основываются на предыдущей проверке
подлинности. Хотя пользовательская учетная запись проверяется на
подлинность каждый раз при получении пользователем доступа к ресурсам
на сервере, где пользователь не прошёл проверку подлинности, данная
аутентификация является прозрачной для пользователя.
Рассмотрим особенности защиты объектов ядра и приватности.
Объекты ядра могут представляться в форме процессов, потоков или
мьютексов (kernel objects). При получении и установке дескрипторов
безопасности ядра применяются функции GetKernelObjectsSecurity и
SetKernelObjectsSecurity, которые аналогичны функциям, обеспечивающим
защиту файлов.
Далее приведем анализ использования дескриптора безопасности.
Посредством анализа дескриптора безопасности предоставляется
хорошая возможность для анализа архитектуры безопасности Windows.
Дескриптор безопасности инициализируется функцией
InitializeSecurityDescriptor и состоит из следующих элементов:
17
• Идентификационный номер владельца (Security Identifier, SID).
• SID группы.
• Список разграничительного контроля доступа (Discretionary Access
Control List, DACL) — список элементов, в явной форме регламентирующих
права доступа к объекту для определенных пользователей или групп. В
нашем обсуждении термин "ACL", употребляемый без префикса "D", будет
относиться к DACL.
• Системный ACL (System ACL, SACL), иногда называемый ACL
аудиторского доступа (audit access ACL).
Функции SetSecurityDescriptorOwner и SetSecurityDescriptorGroup
связывают идентификаторы SID с дескрипторами безопасности, о чем
говорится далее в разделе "Идентификаторы безопасности".
ACL инициализируются функцией Initialize ACL, а затем связываются
с дескриптором безопасности с помощью функций SetSecurityDescriptorDacl
и SetSecurityDescriptorSacl.
Атрибуты безопасности подразделяются на абсолютные (absolute) и
самоопределяющиеся относительные (self-relative). На данном этапе мы не
будем делать различия между ними, но вернемся к этому вопросу далее в
настоящей главе. Дескриптор безопасности и его компоненты представлены
на рисунке 2.
Списки контроля доступа
Каждый ACL состоит из совокупности элементов контроля доступа
(Access Control Entry, АСЕ). Существует два типа АСЕ: для разрешения
данного вида доступа (allowed) и его запрета (denied).
Сначала список ACL инициализируют посредством функции
InitializeAcl, a затем добавляют в него элементы АСЕ. Каждый АСЕ содержит
SID и маску доступа (access mask), определяющую, какие именно права
доступа предоставляются пользователю или группе, идентифицируемым по
их SID, а в каких им отказано. В качестве типичного примера прав доступа к
файлам можно привести права доступа FILE_GENERIC_READ и DELETE.
18
Добавление элементов АСЕ в разграничительные списки ACL
осуществляется при помощи двух функций — AddAccessAllowedAce и
AddAccessDenieddAce. Функция AddAuditAccessAce служит для добавления
элементов в SACL, что позволяет отслеживать попытки доступа,
осуществляемые с использованием указанного SID.
19
списке ACL). Так, администратор может иметь привилегии на выполнение
операций чтения и записи ко всем файлам, не имея на это прав, явно
заданных в списке ACL данного файла.
Если пользовательские или групповые идентификаторы доступа не
обеспечивают, ядро просматривает права доступа, указанные в ACL.
Определяющую роль играет первый встреченный элемент, дающий
возможность воспользоваться данной запрошенной услугой или
отказывающий в этом. Поэтому очередность, в которой в список вносятся
элементы АСЕ, имеет большое значение. Во многих случаях АСЕ,
запрещающие доступ, располагаются первыми, чтобы конкретный
пользователь, которому необходимо запретить данный вид доступа, не мог
получить его, воспользовавшись членством в группе, которой этот вид
доступа предоставлен.
Таким образом, рассмотрев технологии обеспечения защищенности
объектов информационной системы с использованием инструментария
Windows, можно сделать выводы:
- операционная система Windows позволяет обеспечивать эффективное
разграничение доступа пользователей к информационным объектам с
использованием различных уровней доступа;
- встроенные средства безопасности ОС Windows обеспечивают защиту
данных даже в случаях авторизации под альтернативной операционной
системой;
- доля использования операционных систем Windows на рынке
сетевого ПО позволяет утверждать об эффективности реализованной
системы разграничения доступа и от утечек информации.
20
II.Методы разграничения доступа к объектам информационной
системы
2.1. Общая характеристика моделей разграничения доступа
21
объектам по чтению и записи, а также объекты, которые могут быть
удалены, что может вызвать противоречия в модели Белла-Лападула.
В рамках асинхронной модели в одновременно несколько субъектов
могут получить доступ к нескольким объектам.
Одномоментный переход системы между состояниями может
осуществляться под воздействием более, чем одного субъекта.
5. Модель безопасности военной системы передачи данных (MMS
-модель). Запись данной модели проведена в терминологии теории множеств.
Субъектами могут выполняться ряд специализированных операции над
объектами, имеющими сложную структуру. В модели присутствуют
администраторы безопасности для реализации задач управления доступом к
информации и устройствам глобальных сетей передачи данных. При этом
для обеспечения возможности управления доступом используются матрицы
контроля доступа. Видами используемых операций над объектами являются:
чтение, запись, создание, удаление, операции с объектами, имеющими
специфическую структуру, а также может возникать необходимость
операций, направленных на проведение специфической обработки
информации.
Состояние системы изменяется с помощью функции трансформации.
6. Модель трансформации прав доступа. Модель формально
записывается в терминологии теории множеств. Механизм изменения
состояния систем основан на использовании функций трансформации
состояний.
7. Схематическая модель. Запись производится в терминологии теории
множеств и теории предикатов. Для обеспечения управления доступом в
данном случае используются матрицы доступа, имеющие строгую
типизацию ресурсов. Для изменения прав доступа используется
математический аппарат копирования меток доступа.
8. Иерархическая модель. Модель можно представить в терминологии
теории предикатов. С ее помощью проводится описание управления
22
доступом для параллельных вычислений, технологии управления доступом в
данном случае основываются на вычислении предикатов.
9. Модель безопасных спецификаций, описанная с использованием
аксиоматики Хоара.
10. Модель информационных потоков. Запись модели проводится в
терминологии теории множеств. В модель включаются объекты и атрибуты,
что позволяет провести определение информационных потоков. Задачи
управления доступом решаются с использованием атрибутов объекта.
Изменение состояний представляется как модификация соотношений
объектов и атрибутов.
12. Вероятностные модели. В модели данного типа включены
субъекты, объекты и их вероятностные характеристики. В рамках модели
проводится рассмотрение операций доступа субъектов к объектам чтения и
записи. Операции доступа также обладают вероятностными
характеристиками.
Система управления информационными ресурсами должна
соответствовать следующим требованиям [Error: Reference source not found]:
наличие системы разграничения доступа (уровень ввода
документов, уровень первичной постановки документов на учет, уровень
исполнителя, уровень руководителя);
наличие парольной защиты с требованиями к сложности пароля, а
также к его периодической смене;
возможностью интеграции с криптографическими системами;
наличие системы автоматического резервного копирования и
условий выполнения соответствующих требований к хранению копий баз
данных.
Система по обеспечению безопасности информации в базах данных
включает мероприятия, связанные с защитой процессов создания данных, а
также процессов, включающих ввод, обработку и выдачу результатной
23
информации. Цель обеспечения безопасности баз данных включает
обеспечение ценностных характеристик системы, защиту и гарантии
точности и целостности, минимизацию разрушений, которые могут
возникать, если данные будут модифицированы или разрушены.
Безопасность данных требует проведение учета всех событий, в рамках
которых проводится создание и модифицирование и предоставление доступа
к информации.
Диаграмма основных компонент обеспечения системы защиты
информации в базах данных приведена на рисунке 7.
Управление
информационными
ресурсами
Инженерно-
Организационное Программное
техническое
Организационно-
Документационное
штатные
обеспечение
мероприятия
24
на специалистов профильных подразделений предприятий, создание
постоянно действующих комиссий по вопросам управления
информационными ресурсами);
- Издание типового набора документов, регламентирующих процессы
управления информационными ресурсами;
- Определение ответственности сотрудников за нарушение требований
по защите информации;
- Определение перечня информационных ресурсов предприятия и
специалистов, имеющих к ним допуск;
- Определение регламентов проведения аудита состояния
информационных ресурсов.
К задачам, которые должны обеспечиваться системой управления
информационными ресурсами относятся [Error: Reference source not found]:
управление доступом пользователей к базам данных с целью ее
защиты от неправомерного случайного или умышленного вмешательства в
работу системы и несанкционированного (с превышением предоставленных
полномочий) доступа к ее информационным, программным и аппаратным
ресурсам со стороны посторонних лиц, а также лиц из числа персонала
организации и пользователей;
обеспечение защиты базы данных при осуществлении сетевых
транзакций;
проведение регистрации, сбора, хранения, обработки и выдачи
сведений обо всех событиях, которые происходят в базе данных
(протоколирование);
осуществление контроля работы пользователей с системой со
стороны администраторов с возможностью оперативного оповещения об
обнаружении попыток несанкционированного доступа к системным
ресурсам;
25
осуществление контроля и поддержания целостности базы
данных и в среде исполнения прикладных программ;
обеспечение замкнутости среды доверенного программного
обеспечения в целях защиты от возможного бесконтрольного использования
потенциально опасного ПО и средств по преодолению системы защиты, а
также от внедрения и распространения вредоносного ПО;
управление средствами системы защиты базы данных.
Архитектура системы управления информационными ресурсами на
предприятиях включает в себя [Error: Reference source not found]:
- организационные решения;
- инженерные решения;
- программные решения;
- проведение аудита состояния информационной безопасности.
Управленческие решения по совершенствованию системы обеспечения
безопасности баз данных по результатам аудита и могут быть связаны с
необходимостью изменения штатной структуры специалистов, закупкой или
модернизацией программных или аппаратных решений, проведением
реконструкций инженерных систем.
26
лицензией GNU General Public License, а также возможно собственное
коммерческое лицензирование. Кроме этого разработчиками проводится
создание функционала по заказу клиентов, приобретающих коммерческие
лицензии, именно благодаря данным заказам в системе были реализованы
механизмы репликации.
СУБД MySQL используется малыми и средними приложениями.
Система включена в состав серверов WAMP, AppServ, LAMP, а также в
портативные серверные сборки от Denwer, XAMPP. Как правило, MySQL
используют в качестве сервера баз данных, к которому проводятся
обращения со стороны локальных или удалённых клиентов, однако в
дистрибутив включена библиотека внутреннего сервера, которая позволяет
включать компоненты MySQL в автономное программное обеспечение
[Error: Reference source not found].
Гибкость СУБД MySQL предполагает поддержку большого количества
видов табличного представления данных: пользователи могут работать как с
таблицами типа MyISAM, поддерживающими полнотекстовый поиск, так и с
таблицами таблицы InnoDB, которые поддерживают транзакции на уровне
отдельных записей. Поставка СУБД MySQL может также проводиться в
комплекте с специальным типом таблиц EXAMPLE, который демонстрирует
основные принципы создания нового типа табличного представления.
Благодаря наличию открытой архитектуры и GPL-лицензированию, в СУБД
MySQL постоянно включаются новые типы таблиц.
Поставка СУБД MySQL осуществляется в форме консольного
приложения, что не является удобным для работы администраторов.
Сторонними разработчиками разработано множество инструментов
администрирования баз данных формата MySQL. В рамках данной работы
проведен анализ технологии работы системы dbForge Studio, являющейся
полноценным инструментом для управления базами данных и обеспечения
сервисов их безопасности [Error: Reference source not found].
27
2.2.2. Обзор технологий администрирования СУБД MySQL
28
Доступ пользователей возможен на уровнях:
- чтения;
- редактирования;
- записи;
- администрирования;
- резервного копирования и восстановления;
- создания и запуска скриптов;
- авторизации на сервере БД;
- создание объектов базы данных (таблиц, схем, триггеров,
представлений и др.).
29
Рисунок 11 – Управление доступом пользователей
30
- Проверку целостности;
- Проверку контрольных сумм;
- Восстановление.
Таким образом, в ходе анализа технологии администрирования СУБД
MySQL было показано, что консоль администрирования позволяет
осуществлять управление базами данных и обеспечивать их безопасность.
Парольная
карточка
Начальник отдела
Таблицы доступа
Заявка на доступ к БД, Профиль
доступа
Администратор БД
32
1. Начальником профильного отдела подается формализованная заявка
на предоставление прав доступа к базам данных ПО «1С: Предприятие» на
имя администратора базы данных. Заявка включает следующие позиции:
- тип действия: предоставление, изменение, закрытие прав доступа;
- доменное имя специалиста;
- ФИО и должность специалиста;
- уровень доступа;
- срок исполнения заявки.
Заявка визируется руководителем организации.
2. Администратор базы данных проводит изменения в документах:
«Таблицы разграничения доступа к информационным ресурсам», «Профиль
разграничения доступа к информационным ресурсам».
3. При необходимости администратором проводится формирование
парольной карточки доступа к базе данных для выдачи пользователям и
выдача ее под роспись с отметкой в соответствующем журнале. В некоторых
случаях пользователи меняют пароли самостоятельно.
4. Администратор базы данных информирует руководителя
подразделения предприятия об исполнении заявки.
Рассмотрим примеры доступа к базам данных специалистов к базам
данных ПО «1С: Предприятие».
Таблица 2 - Режимы доступа к ПО «1С: Управление продажами»
Должность Интерфейс Описание функционала
специалиста
Генеральный директор Отчеты Управленческий учет –
формирование сводных данных
о деятельности организации,
финансовых показателях,
связанных с осуществлением
продаж
Руководитель Полный Ввод документов, формирование
коммерческого отдела аналитической отчетности,
просмотр журналов,
сторнирование документов
33
Должность Интерфейс Описание функционала
специалиста
Специалист Кредиты Оформление продаж с
кредитного отдела использованием кредитных
ресурсов
Специалист отдела Операционная Ввод и проведение платежных
бухгалтерского учета касса документов
Администратор базы Администратор Администрирование ПО
данных
35
Рисунок 17–Режим добавления интерфейса пользователя
37
Таблица 4 -Список режимов пользовательского доступа к
конфигурации «1С: Бухгалтерский учет»
Должность Интерфейс Описание функционала
специалиста
Главный бухгалтер Полный Формирование сводной
отчетности в рамках бухучета на
предприятии
Бухгалтер Бухгалтер Ввод, удаление и сторнирование
документов, просмотр журналов,
формирование отчетности
Администратор базы Администрато Режим администрирования
данных р (конфигуратор)
Как показано в ходе анализа процесса конфигурирования, все
манипуляции, проводимые администратором с учетными записями
пользователей, протоколируются в таблицах разграничения доступа,
входящих в номенклатуру дел администратора. В Приложении 1 приведен
пример таблицы доступа пользователей к информационной базе «1С:
Предприятие».
Режим тестирования и исправления базы данных служит для
исправления нарушений структуры и целостности базы данных. На рисунке
16 приведен режим тестирования и исправления баз данных. Данная
функция может быть использована, когда работа с программными
комплексами была завершена аварийно, либо произошёл аппаратный сбой
или сбой электропитания.
Основными направлениями совершенствования технологии
администрирования ПО «1С: Предприятие» являются:
- автоматизация технологии резервного копирования с автоматическим
ведением журнала;
- для привилегированных учетных записей внедрение технологии
усиленной аутентификации (закупка электронных ключей, биометрических
сканеров);
38
- ведение электронного журнала с информацией о разграничении
полномочий пользователей с историей их изменений;
- внедрение информационной системы с информацией, содержащей
протоколы изменение паролей пользователей с мониторингом сроков их
изменения, возможностью автоматической блокировки пользователей с
просроченными паролями, а также ошибками аутентификации.
39
III. Охрана труда
40
проведение упражнений физкультминутки в течение 1-2 минут для
снятия локального утомления, которые должны выполняться индивидуально
при появлении начальных признаков усталости.
Требования к расписанию учебных занятий с ВДТ и ПЭВМ:
исключить большие перерывы длительностью в один час между
спаренными академическими часами, отведенными для занятий с ВДТ и
ПЭВМ;
не допускать для студентов старших курсов объединение третьей и
четвертой пар учебных занятий с ВДТ и ПЭВМ;
учебные занятия студентов старших курсов с ВДТ и ПЭВМ в
исключительных случаях допускаются в период от 17 до 20 часов при
обязательном смещении учебных занятий в расписании на первую или
вторую пару уроков;
двигательный режим студентов и темп работы на ВДТ и ПЭВМ должен
быть свободным.
В период прохождения производственной практики или работы время
непосредственной работы с ВДТ и ПЭВМ для студентов первых курсов не
должно превышать 3 часов, для студентов старших курсов - 4 часов при
соблюдении профилактических мероприятий как во время учебных занятий.
Т.к. ПЭВМ является источником опасности поражения электрическим
током, то необходимо определить технические мероприятия и средства,
обеспечивающие защиту пользователя от опасности воздействия
электричества.
41
Стандарт предусматривает нормы для электроустановок при
нормальном рабочем (неаварийном) режиме их работы (таблица 4.1), а так же
при аварийном режиме (таблица 4.2) электроустановок.
Заключение
44
Список использованных источников
47