ини після обідньої перерви тривалістю 15 хвилин кожен.
У випадках виникнення в працюючих з ПЕОМ зорового дискомфорту та інших несприятливих суб'єктивних відчуттів, незважаючи на дотримання санітарно-гігієнічних, ергономічних вимог, режимів праці та відпочинку, слід застосовувати індивідуальний підхід в обмеженні часу робіт з ПЕОМ, корекцію тривалості перерв для відпочинку або проводити зміну діяльності на іншу, не пов'язану з використанням ПЕОМ.
Висновки
Відповідно до прийнятих норм в приміщенні оператора забезпечується мінімальний рівень шуму, створені зручні і правильні робочі місця, дотримані вимоги технічної естетики і вимоги до ЕОМ. Достатнє освітлення робочого місця досягається правильним вибором і розташуванням освітлювальних приладів. Розрахунок заземлення показав що вимоги, пропоновані до заземлюючих пристроїв, виконуються. В цілому безпеку життєдіяльності в даному приміщенні відповідає загальноприйнятим нормам, користувачам ПЕОМ забезпечені комфорт і сприятливі умови праці.
5. Економічна частина
Економічна частина дипломного проекту містить вартість розробки та впровадження системи, опис ефекту від впровадження розробки, що полягає у зменшенні ризиків, а також організаційні заходи щодо впровадження розробки.
Рішення задач оцінки ефективності захисту додатково ускладнюється тим, що в будь-якій системі захисту головна ланка - людина, а загальна теорія людино-машинних систем, її методи, підходи і термінологія переживають стадію становлення. Багато понять про діяльність людини трактуються неоднозначно, а іноді - суперечливо. Крім того, труднощі математичного плану полягають у формалізації вирішуваних завдань зашиті, виборі критеріїв якості та відповідних методів рішення. Під ефективністю систем захисту інформації будемо розуміти ефективність її використання в якості активного засобу в операції забезпечення конфіденційності обробки, зберігання та передачі інформації. При цьому оцінка ефективності операції полягає у виробленні оціночного судження щодо придатності заданого способу дій фахівців із захисту інформації або пристосованості коштів зашиті до вирішення завдань.
Оптимальним буде рішення, яке в передбачуваних умовах найкращим чином задовольняє умовам розглянутої задачі. Оптимальність рішення досягається шляхом найбільш раціонального розподілу ресурсів, що витрачаються на вирішення проблеми захисту. Потенційний порушник, який прагне раціонально використовувати надані йому можливості, не буде витрачати на виконання несанкціонованих дій більше, ніж він припускає виграти. Отже, необхідно підтримувати ціну порушення збереження інформації на рівні, що перевищує очікуваний виграш.
5.1 Опис ефекту від впровадження системи захисту інформації для ЛВС
У процесі проектування та реалізації систем захисту інформації важливе значення мають економічні аспекти проблеми. На жаль, немає систем захисту, повністю гарантують збереження інформації. Ступінь надійності тим вище, чим більше зусиль і коштів буде вкладено у вирішення завдань. Однак така залежність не є прямо пропорційною повною мірою.
Для кожного типу загроз може бути зроблена одна або декілька заходів протидії. У зв'язку з неоднозначністю вибору заходів протидії необхідний пошук деяких критеріїв, в якості яких можуть бути використані надійність забезпечення збереження інформації та вартість реалізації зашиті.
Міра протидії буде прийнятна з економічної точки зору, якщо її ефективність, виражена через зниження ймовірного економічного збитку, перевищує витрати на її реалізацію.
Говорячи про ефективність системи захисту інформації, необхідно розуміти, що жодна така система в принципі не може гарантувати повної інформаційної безпеки. З цієї причини для оцінки якості впроваджуваних засобів захисту та організаційних підприємств застосовують аналіз ризиків. В якості основного критерію в даному випадку є інтегральний показник ризиків.
Нижче наведена таблиця ризиків для автоматизованої системи обробки інформації до впровадження системи захисту інформації і після нього.
Після впровадження системи забезпечення інформаційної безпеки в ЛВС ризики скоротилися більш ніж у 2 рази, отже, отриманий ефект досить значний.
Таблиця 5.1
Співвідношення ризиків до і після впровадження системи захисту
Опис угрозиРіск до впровадження сістемиРіск після впровадження сістемиКопірованіе інформації на незареєстрований носій інформаціі31Утрата носія інформаціі41Разглашеніе інформації особам, які не мають права доступу до захищається інформаціі42Передача інформації за відкритими лініях связі63...