Епізодичне зчитування і введення інформації в ЕОМ або робота в режимі діалогу (не більше 2-х годин за 8-годинну робочу зміну).
II. Зчитування інформації з попереднім запитом не більше 40 тис. Знаків або введення інформації не більше 30 тис. Знаків або творча робота в режимі діалогу не більше 4-х годин за 8-годинну зміну .. Зчитування інформації з попереднім запитом більше 40 тис. Знаків або введення інформації більше 30 тис. знаків або творча робота в режимі діалогу більше 4-х годин за 8-годинну робочу зміну.
Час регламентованих перерв за робочу зміну слід приймати в залежності від категорії трудової діяльності з ЕОМ, а також тривалості зміни.
Тривалість безперервної роботи з ЕОМ без регламентованого перерви не повинна перевищувати 2:00.
Тривалість обідньої перерви визначається чинним законодавством про працю Правилами внутрішнього трудового розпорядку підприємства (організації, установи).
При 8-годинникової робочій зміні регламентовані перерви доцільно встановлювати:
· для I категорії робіт з ПК через 2:00 від початку зміни та через 2 години після обідньої перерви тривалістю 15 хвилин кожен;
· для II категорії робіт через 2 години від початку зміни та через 2 години після обідньої перерви тривалістю 15 хвилин кожен чи тривалістю 10 хвилин через кожну годину роботи;
· для III категорії робіт з ПК через 2:00 від початку зміни, через 1,5 та 2,5 години після обідньої перерви тривалістю 5-15 хвилин і через кожну годину роботи.
При 12-годинній робочій зміні регламентовані перерви встановлюються в перші 8:00 роботи аналогічно перервам при 8-годинній робочій зміні, а протягом останніх 4 годин роботи, незалежно від категорії і виду робіт, через кожну годину тривалістю 5-10 хвилин.
При роботі з ПК в нічну зміну, незалежно від виду та категорії робіт, тривалість регламентованих перерв збільшується на 60 хвилин.
З метою зменшення негативного впливу монотонії доцільно застосовувати чергування операцій введення осмисленого тексту і числових даних (зміна змісту робіт), чергування редагування текстів і даних (зміна змісту та темпу роботи) і т.п.
У?? променя виникнення в працюючих з ЕОМ зорового дискомфорту та інших несприятливих суб'єктивних відчуттів, незважаючи на дотримання санітарно-гігієнічних, ергономічних вимог, режимів праці та відпочинку слід застосовувати індивідуальний підхід в обмеженні часу робіт з ЕОМ і корекцію тривалості перерв для відпочинку або проводити зміну діяльності на іншу, не пов'язану з використанням ЕОМ.
. 3.3 Рекомендації по вибору ПЕОМ
При підборі обчислювальної техніки слід віддавати перевагу моніторам з низькими рівнями випромінювань, стандартами ТСО 95, ТСО 99, ТСО 2001, MPR II і підвищеними візуальними характеристиками.
На монітори рекомендується встановлювати захисні фільтри класу повної захисту (Total shield), що забезпечують практично повний захист від усіх шкідливих впливів монітора в електромагнітному спектрі і дозволяють зменшити відблиск від електронно-променевої трубки, а також підвищити читаність символів.
Висновок: Використовувані методи і способи щодо захисту від впливу небезпечних і шкідливих факторів та дотримання ергономічних вимог забезпечують безпеку розробника і користувачів.
4. Висновок
У дипломному проекті розглянуті питання організації системи захисту інформації в локальній мережі підприємстві.
Ця тема має велике значення для розвитку підприємства. На сьогоднішній день розробка та впровадження мережевих інформаційних систем є однією з найбільш цікавих і важливих завдань в області інформаційних технологій. У процесі дипломного проектування була вивчена структура локально-обчислювальної мережі підприємства, проаналізовано потоки інформації циркулюють у внутрішній мережі підприємства, а так само потоки інформації циркулюють між філіями. Також була представлена ??електронна модель поводження та зберігання інформації та зберігання документації.
У дипломному проекті були запропоновані додаткові заходи захисту інформації, розроблена архітектура системи захисту безпеки й обмеження доступу в ЛВС підприємства.
В якості базисного рішення для охорони конфіденційної інформації переданої між філіями використана технологія віртуальної корпоративної мережі підприємства, що дозволяє реалізувати захист каналу передачі даних від перехоплення і підміни інформації. Для захисту внутрішньої інформаційної структури підприємства використані Антивірусні рішення.
У розділі охорони праці проведена оцінка ...