Вход

Внедрение процесса управления инцидентами, его роль и эффект на примере предприятия розничной торговли.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 174929
Дата создания 2013
Страниц 144
Источников 37
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Оглавление
Определения, обозначения и сокращения
Введение
Глава 1. Управление Инцидентами
1.1.Управление инцидентами. Понятие инцидент
1.1.1.Приоритет
1.1.2.Эскалация
1.1.3.Линии поддержки
1.2.Цели и задачи управления инцидентами
1.3.Процесс управления инцидентами
1.4. Виды деятельности
1.5. Контроль процесса
1.6. Затраты и проблемы
1.7. Выводы
2.Анализ предприятия розничной торговли
2.1.Анализ деятельности предприятия
2.2.2. Структура корпоративного управления предприятия розничной торговли
2.3. Информационные технологии, используемые для внедрения процесса управления инцидентами
2.3.1. Существующие системы оценки
2.3.2. Подход к сравнению продуктов
2.4.Выбор системы
2.5.BMC Remedy ITSM Suite 7.5
2.6.Выводы
3.Внедрение процесса управления инцидентами
3.1.Факторы, влияющие на внедряемый процесс
3.2.Особенности внедрения процесса «Управление инцидентами» на предприятии розничной торговли
3.2.1. Обеспечение актуальности данных
3.2.2.Обучение сотрудников ЦДС
3.2.3. Диспетчеризация заявок
3.3.Организация инцидент - менеджмента на предприятии
3.4. Алгоритм инцидент-менеджмента
3.5. Структура реагирования на произошедший инцидент
3.6 Эффект от внедрения процесса управления инцидентами
3.6.1.Частные и интегральные критерии эффективности системы
3.6.2.Апробация результатов исследования, оценка их эффективности и проведение вычислительного эксперимента
3.6.3. Иллюстрация результатов исследования
3.7.Выводы
4. Расчет экономической эффективности
4.1 Актуальность инвестиций
4.2 Описание проекта
4.3 Определение капиталовложений
4.4 Определение эксплуатационных расходов
4.5 Определение эффекта
5. Безопасность и экологичность проекта
5.1. Обеспечение информационной безопасности
5.1.1. Угрозы информационной безопасности
5.1.2. Защита электронной почты
5.1.3. Антивирусная защита
5.1.4. Настройка компьютеров пользователей
5.1.5. Использование Proxy-сервера
5.1.6..Защита информационного пространства организации
5.2 Эргономические требования к организации и техническому оснащению рабочих мест
5.2.1 Организация рабочего места
5.3 Экспертиза дипломного проекта на соответствие требованиям безопасности и экологичности
5.3.1 Промышленная санитария
5.3.2 Безопасность труда
5.3.3 Экологическая безопасность
5.3.4 Безопасность жизнедеятельности
5.4 Вывод по разделу 5
Список используемых источников
5.Управление инцидентами и проблемами. http://www.i-teco.ru/article8.html
10.Инцидентыhttp://www.inframanager.ru/itsapiens/articles/468/
Приложение 1
Приложение 2
Приложение 3
Приложение 4

Фрагмент работы для ознакомления

Поскольку результаты и затраты, связанные с инвестированием, можно вычислить на основе метода дисконтирования или без дисконтирования (простейший вариант), могут быть получены различные значения срока окупаемости.4.2 Описание проектаВ данном проекте производится внедрение процесса управления инцидентами на основе системы BMC Remedy ITSM Suite 7.5. Система управления ИТ-услугами BMC Remedy ITSM Suite 7.5 включает в себя следующие приложения:1.Службуподдержки BMC Remedy Service Desk, 2.Модульуправленияактивами BMC Remedy Asset Management, 3.Модульуправленияизменениями BMC Remedy Change Management,4.Модульуправленияуровнемобслуживания BMC Service Level ManagementВрамкахданнойработырассматриваетсявнедрениетолькомодуляуправленияинцидентами - BMCRemedyServiceDesk.Проектирование, разработку и последующее обслуживание информационной системы выполняют сотрудники центра информационных технологий предприятия. 4.3 Определение капиталовложений Постоянным и неисчерпаемым источником роста общественной производительности труда является научно-технический прогресс и использование новейших разработок в технологии производства.Прогресс науки обусловливает техническое развитие. Последнее вызывает непрерывные существенные изменения всех факторов производственного процесса, а также воздействует и на людей, управляющих этим процессом. Изменения во внутренней структуре производственного организма принято называть инновациями.Изменения в структуре производства не обязательно должны обусловливаться введением новых средств производства, однако в большинстве случаев это происходит именно по этой причине. Инновации же: как правило, требуют капитальных вложении [27].Путем капитальных вложений создаются основные фонды. Их размер, структура и размещение создают базу, которая существенно влияет на объем продукции, ее качество и ассортимент, на возможности дальнейшего развития производства. Цель использования капитальных вложений состоит в том, чтобы достигнуть (после их освоения) более полного удовлетворения потребностей общества. Это основное требование, из которого следует исходить при решении вопроса о целесообразности дополнительных капитальных вложений. В систему ранее использовавшихся средств производства вводят новые средства производства, для формирования которых были сделаны определенные затраты (труд, финансовые средства), и, естественно, выдвигается требование, чтобы эти затраты окупились в максимальной степени.Капитальные вложения – инвестиции в основной капитал (основные средства), в т.ч. затраты на новое строительство, расширение, реконструкцию и техническое перевооружение действующих предприятий, приобретение машин, оборудования, инструмента, инвентаря, проектно-изыскательские работы и другие затраты. При внедрении информационной системы необходимым условием является вложение финансовых средств на покупку программного обеспечения BMC Remedy ITSM Suite 7.5 и разработку проекта внедрения.На момент внедрения системы управления инцидентами BMC Remedy ITSM Suite 7.5, все необходимое оборудование уже установлено и капитальных вложений на его приобретение не требуется. Проектирование и разработку информационной системы ведут специалисты центра информационных технологий на договорной основе. Стоимость выполнения работ, согласно договора, составляет 68000 рублей. Итоговый перечень капиталовложений приведен в таблице 4.1.Таблица 4.1 Капиталовложения№НаименованиеЗатраты, руб.1Оборудование02Система BMC Remedy ITSM Suite 7.5420000-003Оплата труда разработчиков 68000-00Итого4888000-004.4 Определение эксплуатационных расходовЭксплуатационные расходы – издержки производства, связанные с поддержанием в работоспособном состоянии используемого производственного оборудования, машин, механизмов. К эксплуатационным расходам можно отнести:фонд оплаты труда налоги на фонд оплаты труда;оплата стоимости электроэнергии;амортизационные отчисления;Фонд оплаты труда составляет:Системного администратора Zфот., руб., определяется по формуле 7.1., (7.1)где ЗП – заработная плата трудящегося, руб.;Пр – премиальный коэффициент;Ук – уральский коэффициент ;К расчету принимается: ЗП=7000 р; Пр=1,5; Ук=0,15.руб.Диспетчера Zфот., руб., определяется по формуле 6.2., (6.2)где ЗП – заработная плата трудящегося, руб.;Пр – премиальный коэффициент;Ук – уральский коэффициент; К расчету принимается: ЗП=5500 р; Пр=1,5; Ук=0,15.руб.Итого фонд оплаты труда за год: (11550+9075) ·12 =247500руб.Отчисления на социальные нужды планируются в размере 26%затрат на оплату труда, в том числе: 18,4% - пенсионный фонд; 4% - отчисления организациям социального страхования; 3,6% - на обязательное медицинское страхование (0,2% - федеральный фонд общественного медицинского страхования, 3,4% - территориальный фонд общественного медицинского страхования), 0,7% - отчисления на охрану труда.Расчет налогов. На социальные нужды за год налог составит 20625·0,26=64350 руб.Фонд оплаты труда с учетом отчислений на социальные нужды за год составит 247500+64350=311850 руб.Расходы на электроэнергию включаю в себя затраты на общее освещение помещения отдела ИТ, а также на работу серверного оборудования. Они рассчитываются по потребляемой мощности приборов, времени их использования и стоимости 1кВт-ч рассчитывается по формуле 6.3., (6.3)где ∑W – суммарная потребляемая мощность электроэнергии, кВт-ч/год. ∑W=3807 кВт-ч/год; Ц – стоимоть1кВт-ч электроэнергии, руб. Ц=2,34 руб.Амортизация – процесс перенесения по частям стоимости основных средств и нематериальных активов по мере их физического или морального износа на стоимость производимого продукта. Амортизационные отчисления определяются по стоимости основных средств и действующим нормам амортизации, рассчитывается по формуле 6.4 [28]., (6.4)где qос – норма амортизационных отчислений, %. Для электронных вычислительных машин qос=12,5%;Сос – стоимость основных средств, руб. Балансовая стоимость покупаемого оборудования составляет 488000 рублей.Амортизационные отчисления за год составляют 0,125∙488000=61000 руб.Полученные эксплуатационные расходы представлены в таблице 4.2.Таблица 4.2 Эксплуатационные расходы№Наименование расходовСумма за год, руб.1Фонд оплаты труда2475002Отчисления на социальные нужды643503Расходы на электроэнергию8908,384Амортизационные отчисления610005Обучение персонала50000Итого431758,384.5 Определение эффектаВнедрение системы управления инцидентами BMC Remedy ITSM Suite 7.5 не приносит непосредственно коммерческую прибыль, которую можно рассчитать, но она позволяет:•увеличить скорость разрешение инцидентов, следовательно уменьшение потерь;•увеличить производительность работы;•произвести независимый, ориентированный на потребности заказчика мониторинга инцидентов;•обеспечить доступность объективной информации о соответствии предоставляемых услуг согласованным договоренностям (SLA).Основным эффектом от внедрения информационной системы является повышение надежности работы всех информационно-технологических ресурсов предприятия и тем самым повышение стабильности работы предприятия в целом.5. Безопасность и экологичность проекта5.1. Обеспечение информационной безопасностиТермин «информационная безопасность» не так давно вошёл в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объём обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных. Понятно, что любое нарушение работы выстроенной технологической цепочки приведёт к определённым потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) понимают защищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию.Рассмотрим организацию информационной безопасности на предприятии розничной торговли[27].5.1.1. Угрозы информационной безопасностиТолько понимание всего спектра угроз позволит построить эффективную систему защиты. Рассмотрим упрощённую классификацию угроз.По отношению к предприятию угрозы делятся на внутренние и внешние. Соответственно, хакерская атака на компьютеры компании будет рассматриваться как внешняя угроза, а занесение вируса в сеть сотрудниками – как внутренняя. К внутренним угрозам также относят кражу информации сотрудниками.По намеренности угрозы бывают преднамеренными и непреднамеренными. Например, к непреднамеренным угрозам можно отнести случайное удаление данных сотрудником. Устранить от преднамеренные угрозы сложнее, так как вредоносное ПО или человек, угрожающие предприятию, имеют чёткий план действий по преодолению возможной защиты.По цели можно выделить угрозы, направленные на получение данных, уничтожение данных, изменение или внесение данных, нарушение работы ПО, контроль над работой ПО и прочие. Скажем, одной из наиболее частых хакерских атак на компьютеры предприятий является получение закрытых сведений для дальнейшего их незаконного использования (пароли к интернет-банкам, учётным записям электронной почты и т.д.). Такую угрозу можно классифицировать как внешнюю преднамеренную угрозу, направленную на получение данных.Нельзя защититься от всех мыслимых и немыслимых угроз ИБ хотя бы потому, что невозможно предусмотреть действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако существует ряд общих методов защиты, которые позволят сильно понизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей. Рассмотрим наиболее эффективные из них [28].Использование межсетевого экрана для обеспечения ИБОдним из наиболее эффективных методов защиты сети предприятия от внешних угроз является использование межсетевого экрана – программного или аппаратного маршрутизатора, совмещённого с firewall (особой системой, осуществляющей фильтрацию пакетов данных).Данные в сети, будь то локальная сеть или Интернет, передаются относительно небольшими пакетами. Каждый пакет несёт в себе признак используемого протокола, адреса источника и приёмника, а так же номера соответствующих портов. Последние – это числа, по которым операционная система распознаёт, какое приложение получит конкретный пакет данных. Например, при загрузке страницы с сервера интернет-браузер получает данные с веб-сайта по протоколу HTTP. При этом обмен данными между компьютером и сервером происходит по более низкоуровнему протоколу TCP/IP, а пересылаемые от сервера к компьютеру пакеты данных имеют номер порта приёмника, скажем, 1121, а номер порта источника – всегда 80. Конечно, в реальной сети идёт постоянный обмен данными, и взаимодействие компьютеров всегда намного сложнее, однако этот простой пример доказывает, что если даже для несведущего человека вполне ясно, откуда и куда идёт выбранный пакет данных, то человек искушённый извлечёт из него куда больше информации. По этой причине нельзя позволять пакетам, курсирующим в локальной сети, попадать в Интернет. Также нельзя разрешать некоторым пакетам из Интернета попадать в локальную сеть предприятия.На каждом предприятии доступ компьютеров в Интернет по локальной сети обеспечивается с помощью отдельно стоящего компьютера (его ещё называют сервером доступа). Иногда это специализированный компьютер, но чаще всего обычный, расположенный близко к устройству, обеспечивающему выход в Глобальную сеть (например, модему). Стандартные средства операционных систем не позволяют вести гибкую настройку маршрутизации и фильтрования пакетов, поэтому на таком компьютере следует разместить специальное ПО: маршрутизатор и firewall, данное ПО достаточно дешевое. Но наиболее эффективная защита будет обеспечена специализированным оборудованием, например фирмы Cisco, подобные аппаратные маршрутизаторы отличаются большей надёжностью.Настройка ПО гораздо проще конфигурирования специализированного оборудования и может быть выполнена системным администратором средней квалификации. При этом следует запретить трансляцию пакетов, содержащих адрес приёмника в диапазоне адресов локальной сети предприятия или равный широковещательному адресу, в Интернете. Также следует запретить трансляцию пакетов, не содержащих адреса локальной сети предприятия, из Интернета в локальную сеть. Это позволит оградить сеть предприятия от прослушивания извне, а также минимизировать возможности для передачи в локальную сеть враждебных пакетов. Время работы маршрутизатора, когда осуществляется трансляция пакетов, следует выбрать равным времени работы организации плюс небольшой временной резерв для задерживающихся в офисе или пришедших раньше времени сотрудников.Настройка firewall потребует более серьёзного подхода, но также не должна вызвать затруднений: следует разрешить обмен данными с Интернетом только по тем протоколам, которые реально используются на предприятии. Например, это могут быть протоколы HTTP, HTTPS, SMTP, POP3, DNS, ICQ и т.д. Попытка обмена данными по неразрешённым протоколам должна блокироваться firewall и записываться им в журнал. Особо следует отметить, что требуется обязательно запретить обмен пакетами NETBIOS с Интернетом, так как этот протокол очень слабо защищён от взлома [29].Межсетевой экран готов: он не пропускает наружу внутренние пакеты локальной сети предприятия и блокирует доступ к ней чужих компьютеров.Практика показывает, что при определённой сноровке системного администратора, межсетевой экран может быть введён в эксплуатацию в течение рабочего дня.Также необходимо отметить, что при вводе межсетевого экрана в эксплуатацию следует сначала испытать его на одном компьютере, чтобы проверить настройки и уровень обеспечения безопасности с помощью специализированных сайтов.5.1.2. Защита электронной почтыСледует уделить особое внимание защите электронной почты, так как вредоносные программы часто рассылают сами себя ничего не подозревающим пользователям.Обязательно следует поставить антивирус на корпоративный сервер электронной почты. При выборе антивирусного пакета нужно руководствоваться следующими принципами:- антивирус должен уметь переименовывать исполняемые файлы (в которых не найдено вируса), делая невозможным их автоматический запуск пользователем, например, файл с именем «picture.jpg.exe» будет переименован в файл с именем «picture.jpg.exe.tmp», что сделает невозможным запуск его пользователем без сохранения на диск и переименования;- антивирус должен уметь проверять архивированные файлы;- антивирус должен уметь проверять HTML-код на предмет вредоносных сценариев и приложений Java, а также вредоносных ActiveX-компонентов.Далее необходимо установить пользователям e-mail-клиент, который не умеет показывать вложенные в письма HTML-страницы (например, Thunderbird). Таких совершенно бесплатных программ для просмотра электронной почты найдётся более десятка. Эта не всегда популярная у пользователей мера требует пояснения: дело в том, что существует целый класс вредоносных программ, именуемых «червями», которые распространяются, заражая компьютеры пользователей, часто посредством вложенного в письмо кода. Также можно поставить транзитный сервер, который будет фильтровать весь проходящий через него трафик электронной почты с помощью антивируса, но это потребует гораздо больших материальных и временных затрат.5.1.3. Антивирусная защитаНа корпоративный сервер электронной почты необходимо установить антивирусное ПО, как говорилась выше. Также стоит установить антивирус на файловый сервер организации и осуществлять проверку его содержимого каждые сутки, например, в 0:00 часов, когда эта проверка не помешает нормальной работе пользователей.На компьютеры пользователей следует установить антивирусное ПО, которое будет непрерывно проверять все загружаемые файлы. Это позволит избежать заражения компьютеров пользователей известными вирусами. Все предприятия компании обязаны пользоваться антивирусной программой McAfeeSecurity, это прописано в политике компании.На рабочие станции устанавливается данная программа, а антивирусная база хранится и обновляется на сервере. Отчеты о проверках и атаках на компьютеры поступают к администратору сети. Семейство McAfeeSecurity предназначено для комплексной антивирусной защиты любого уровня: от карманного и персонального компьютера до распределенной корпоративной сети. Пользователи антивирусных продуктов McAfee - более 70 миллионов человек по всему миру. Кроме того, антивирусная защита McAfee является корпоративным стандартом для 80% компаний, входящих в "Fortune 100" (100 ведущих мировых компаний). Продукты McAfeeSecurity обеспечивают полную защиту для всех распространенных операционных систем и приложений, обнаруживая и корректно удаляя более 60 тысяч вирусов и враждебных программ [30].В состав McAfeeSecurity входят мощные инструменты, позволяющие распространять антивирусное и другое программное обеспечение на рабочие места и серверы сети, задавать единую политику безопасности для всего предприятия или отдельных его частей, своевременно обновлять антивирусные базы и версии программного обеспечения, получать графические отчеты о текущем состоянии и работе защиты.5.1.4. Настройка компьютеров пользователейОдной из базовых составляющих ИБ предприятия является настройка и компоновка определённым ПОкомпьютеров пользователей. Поскольку в подавляющем большинстве случаев на локальном рабочем месте установленаОС Windows, то рассмотрим настройки и ПО применительно к данному виду ОС.Разделить пользователей на тех, кто имеет доступ к компьютеру на уровне администратора (например, сам системный администратор), и тех, кто имеет доступ только уровня пользователя, и соответствующим образом настроить учётные записи. Это позволит избежать потерь времени на восстановление системы в случае, если пользователь по ошибке совершил действие, приводящее к выводу из строя ОС.Запретить работу удалённого рабочего стола и удалённое администрирование. Вместо этого лучше установить систему удалённого управления, имеющую более высокий уровень защиты, например RemoteAdmin.Установить E-mail-клиент, блокирующий HTML-вложения, и антивирус.Установить интернет-браузер, либо дополнения к браузеру, либо специализированное ПО, например AdAware, которые будут блокировать попытки вредоносных сценариев установить на компьютер ненужное ПО при просмотре заражённых страниц.Установить локальный firewall, например AgnitumOutpostFirewallPro, и настроить его так, чтобы разрешить доступ к сети только определённым приложениям. Следует особо отметить, что с помощью межсетевого экрана невозможно запретить доступ к сети определённых приложений, так как ПОмежсетевого экрана не может определить приложение, желающее получить доступ к ней. Проще говоря, он имеет дело с уже выпущенными в сеть пакетами. Задача же локального firewallв данном случае – не допустить работы с ней несанкционированных приложений.Настройки локальногоfirewall следует защитить паролем.После завершения настройки компьютера пользователя необходимо создать точку восстановления системы на случай сбоя.5.1.5. Использование Proxy-сервераНеобходимо установить корпоративныйProxy-сервер с доступом к ресурсам Интернета по паролю. Во-первых, это позволит незначительно сократить интернет-трафик, так как дублирующаяся информация будет кэширована Proxy-сервером. Во-вторых, это позволит скрыть от посторонних глаз внутренние имена и адреса компьютеров, так как Proxy-сервер осуществляет выборку веб-страниц от своего имени, рассылая затем информацию потребителям внутри предприятия по списку. И в-третьих, это позволит выявлять нарушителей, подключившихся к сети предприятия с целью получения доступа в Интернет.5.1.6..Защита информационного пространства организацииЛокальная сеть, рабочие файлы, электронная почта, Интернет, базы данных – всё это составляет единое информационное пространство предприятия. Для его защиты требуется комплексный подход, включающий использование описанных выше средств и требующий соблюдения политики безопасности на всех уровнях деятельности предприятия.В первую очередь это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети.Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД.Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения [31].5.2 Эргономические требования к организации и техническому оснащению рабочих мест5.2.1 Организация рабочего местаРабота персонала очень тесно связано с рабочей средой и организацией рабочего места, организация которых имеет огромное влияние на качество и скорость работы. Анализируя причины резкого роста профессиональных заболеваний, специалисты отмечают, прежде всего, слабую эргономическую проработку рабочих мест операторов вычислительных машин. Сюда входят слишком высоко расположенная клавиатура, неподходящее кресло, эмоциональные нагрузки, продолжительное время работы на клавиатуре.Важный параметр рабочего места влияющий на формирование рабочей позы, – его высота, то есть расстояние по вертикали от пола до горизонтальной плоскости, в которой выполняются основные трудовые движения как приведено на рисунке 5.1Рисунок 5.1. Рекомендуемая высота рабочей поверхности столаСпецифика организации рабочего места зависит от характера решаемых человеком-оператором задач и особенностей окружающей среды. Они и определяют его рабочую позу. Для сотрудников цеха во время работы основной позой будет поза сидя. Она менее утомительна и более устойчива, при ней меньше напряжение мышц, необходимое для сохранения позы, гидростатическое давление и нагрузка на сердечно-сосудистую систему[32].Высота рабочей поверхности стола должна регулироваться в пределах 680-800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм. Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей (размер монитора и компьютера, клавиатуры, принтера и др.), характера выполняемой работы.Рабочий стол должен иметь пространство для постановки ног, которое составляет: высоту – не менее 600 мм, ширину – не менее 500 мм, глубину на уровне колен – не менее 450 мм и на уровне вытянутых ног – не менее 650 мм, как приведено на рисунке 5.2.Рисунок 5.2. Размеры пространства для постановки ногРабочее место должно быть оборудовано подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20°.Поверхность подставки должна быть рифлёной и иметь по переднему краю бортик высотой 10 мм.Тип рабочего стула (кресла) должен выбираться в зависимости от характера и продолжительности работы с учётом роста пользователя. Он должен быть подъёмно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию[33].Конструкция стула, рисунок 5.3, должна обеспечивать:1. ширину и глубину поверхности сиденья не менее 400 мм;2. поверхность сиденья с закругленным передним краем;3. регулировку высоты поверхности сиденья в пределах 400 – 550 мм и углов наклона вперед до 15° и назад до 5°;4. высоту опорной поверхности спинки 300 ± 20 мм, ширину – не менее 380 мм и радиус кривизны горизонтальной плоскости – 400 мм;5. угол наклона спинки в вертикальной плоскости в пределах 0 ± 30°;6. регулировку расстояния спинки от переднего края сиденья в пределах 260 – 400 мм;7. стационарные или съёмные подлокотники длиной не менее 250 мм и шириной – 50 – 70 мм;8. регулировку подлокотников по высоте над сиденьем в пределах 230 ± 30 мм и внутреннего расстояния между подлокотниками в пределах 350 – 500 мм.Рисунок 5.3 – Конструкция рабочего стулаЭргономическая оценка рабочего места включает определение оптимальной зоны обзора. По отношению к монитору компьютера рабочее место размещается таким образом, чтобы угол наблюдения в горизонтальной плоскости составлял не более 45 к нормали экрана, изображение на рисунке 5.4Рисунок 5.4. Оптимальные зоны обзораНаилучшие условия наблюдения создаются в том случае, если угол обзора равен 30 15 нормали экрана.Экран монитора должен находиться от глаз пользователя на оптимальном расстоянии 600 – 700 мм, но не ближе 500 мм с учётом размеров алфавитно-цифровых знаков и символов. Конструкция монитора должна обеспечивать возможность фронтального наблюдения экрана путём поворота корпуса в горизонтальной плоскости вокруг вертикальной оси в пределах 30 и в вертикальной плоскости вокруг горизонтальной оси в пределах 30 с фиксацией в заданном положении. Клавиатуру следует располагать на поверхности стола на расстоянии 100 – 300 мм от края, обращённого к пользователю или на специальной, регулируемой по высоте рабочей поверхности, отделённой от основной столешницы [34].Руки должны располагаться так, чтобы они находились на расстоянии нескольких десятков сантиметров от туловища. Кресло и клавиатура устанавливаются так, чтобы не приходилось далеко тянуться. При изменении положения тела (например, с вертикального на наклонное) обязательно следует переменить и положение клавиатуры. При этом удобно воспользоваться регулируемой подставкой клавиатуры, но можно поставить последнюю и на колени.Кроме того, многие виды профессиональных заболеваний пользователей компьютеров можно предотвратить, применяя так называемую «переламываемую» клавиатуру, при использовании которой ладони во время работы обращены друг к другу. Ряд исследований, проведенных в ФРГ, показал, что благодаря такой конструкции заметно уменьшается нагрузка, приходящаяся на верхнюю часть тела. Организация рабочего пространства базируется на средней зоне охвата рук человека - 35-40 см. Ближней зоне соответствует область, охватываемая рукой с прижатым к туловищу локтем, дальней зоне - область вытянутой руки. Тонкой линией изображено фактическое положение монитора на рабочем столе сотрудника – на углу стола с левой стороны. Это приводит к значительному неудобству при работе. При работе с компьютером приходится постоянно поворачивать голову влево, что ведет к усталости шейных мышц. Для снижения напряженности труда необходимо по возможности равномерно распределять нагрузку и рационально чередовать характер деятельности. Через каждый час работы положен перерыв на 5-10 минут, а через 2 часа - на 15 минут. Один или несколько раз в час необходимо выполнять серию легких упражнений на растягивание, которые могут уменьшить напряжение, накапливающееся в мышцах при длительной работе на компьютере.Требования к мониторам и ПЭВМВизуальные эргономические параметры монитора являются параметрами безопасности, и их неправильный выбор приводит к ухудшению здоровья пользователей. Все мониторы должны иметь гигиенический сертификат, включающий в том числе оценку визуальных параметров.Конструкция монитора, его дизайн и совокупность эргономических параметров должны обеспечивать надежное и комфортное считывание отображаемой информации в условиях эксплуатации.Конструкция монитора должна обеспечивать возможность фронтального наблюдения экрана путем поворота корпуса в горизонтальной плоскости вокруг вертикальной оси в пределах плюс-минус 30 градусов и в вертикальной плоскости вокруг горизонтальной оси в пределах плюс-минус 30 градусов с фиксацией в заданном положении. Дизайн монитора должен предусматривать окраску корпуса в спокойные мягкие тона с диффузным рассеиванием света. Корпус монитора и ПЭВМ, клавиатура и другие блоки и устройства ПЭВМ должны иметь матовую поверхность одного цвета с коэффициентом отражения 0,4 - 0,6 и не иметь блестящих деталей, способных создавать блики [35].На лицевой стороне корпуса монитора не рекомендуется располагать органы управления, маркировку, какие-либо вспомогательные надписи и обозначения. При необходимости расположения органов управления на лицевой панели они должны закрываться крышкой или быть утоплены в корпусе.Для обеспечения надежности считывания информации при соответствующей степени комфортности ее восприятия должны быть определены оптимальные и допустимые диапазоны визуальных эргономических параметровПри проектировании и разработке монитора сочетания визуальных эргономических параметров и их значения, соответствующие оптимальным и допустимым диапазонам, полученные в результате испытаний в специализированных лабораториях, аккредитованных в установленном порядке, и подтвержденные соответствующими протоколами, должны быть внесены в техническую документацию на монитор.Конструкция монитора должна предусматривать наличие ручек регулировки яркости и контраста, обеспечивающих возможность регулировки этих параметров от минимальных до максимальных значений. Так же, конструкция монитора и ПЭВМ должна обеспечивать мощность экспозиционной дозы рентгеновского излучения в любой точке на расстоянии 0,05 м от экрана и корпуса монитора при любых положениях регулировочных устройств, которая не должна превышать 7,7 х 10 А/кг, что соответсвует эквивалентной дозе, равной 0,1 мбэр/час (100 мкР/час). Требования к организации трудаПрофессиональные пользователи персональными компьютерами должны проходить обязательные предварительные (при поступлении на работу) и периодические медицинские осмотры в порядке и в сроки, установленные Минздравсоциальное развитие российской федерации. К непосредственной работе с компьютером допускаются лица, не имеющие медицинских противопоказаний. Женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ (не более 3-х часов за рабочую смену) при условии соблюдения гигиенических требований, установленных настоящими санитарными правилами. Трудоустройство беременных женщин следует осуществлять в соответствии с законодательством Российской Федерации.В профилактике профессиональных заболеваний пользователей компьютером важное значение имеет правильная организация режима работы. Согласно СанПиН 2.2.272.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы», режим труда и отдыха операторов, должен организовываться в зависимости от вида и категории трудовой деятельности.Продолжительность непрерывной работы с компьютером без регламентированного перерыва не должна превышать 2 часов. В целях профилактики и устранения переутомления и перенапряжения желательно после окончания рабочего дня и во время больших перерывов проводить сеансы психофизиологической разгрузки и снятия усталости.5.3 Экспертиза дипломного проекта на соответствие требованиям безопасности и экологичности5.3.1 Промышленная санитарияПроизводственная среда — это комплекс организационно-технических параметров и архитектурно-строительных решений, направленных на создание комфортных условий труда персонала и стабильную работу оборудования при рациональном сочетании трудовых операций с работой машин и устройств. Производственная среда, не оказывая прямого влияния на производственные процессы, в значительной мере воздействует на производительность труда персонала, снимает его утомляемость, заболеваемость, а всё это, в конечном счете, определяет результаты обучения. Микроклимат рабочей зоны Микроклимат — это комплекс физических характеристик метеорологических факторов в исследуемом ограниченном пространстве, определяющий тепловой обмен между телом человека и внешней средой на рабочем месте. Параметры микроклимата производственной среды — это сочетание температуры воздуха и нагрева поверхностей, относительной влажности и скорости движения воздуха. Эти параметры в значительной степени влияют на функциональную деятельность человека, его самочувствие, здоровье, а также и на надёжность работы вычислительной техники. Оптимальные и допустимые параметры микроклимата для этой категории работ устанавливаются в соответствии с действующими Санитарными правилами и нормами СанПиН 2.2.4.548-96 «Гигиенические требования к микроклимату производственных помещений» таблица 5.1; фактические значения параметров микроклимата приведены в таблице 5.2 Таблица 5.1 Оптимальные и допустимые величины показателей микроклимата Холодное время годаТеплое время годаОптимальное значениеДопустимое значениеОптимальное значениеДопустимое значениеТемпература, оС22-2420-2523-2521-28Относительная влажность воздуха, %40 – 6015 – 7540 – 6015 – 75Скорость движения воздуха, м/с0,10,10,10,1 – 0,2Таблица 5.2 Фактические значения показателей микроклиматаПериод годаКатегория работ по уровню энергозатрат, ВтТемпература воздуха, °СТемпература поверхностей, °СОтносительная влажность воздуха, %Скорость движения воздуха.ю м/сТеплый139 2325600,1Содержание вредных веществ в воздухе регламентирует ГОСТ 12.1.005 - 88 «ССБТ Воздух рабочей зоны. В помещении производственный микроклимат соответствует ГОСТ 12.1.005-ССБТ [36]. Общие санитарно-гигиенические требования». В борьбе с вредными веществами в помещении цеха применяется местная вытяжная вентиляция. Фактическое значение концентрации пыли 0,81 мг/м3; нормируемое равно 2 мг/м3, отсюда следует, что значение не превышает санитарно-гигиенические требования.В помещении в течение всего года поддерживаются нормальные значения температуры, влажности воздуха, и скорости движения воздуха, благодаря установленному кондиционеру.Требования к освещённостиОдним из элементов, влияющих на комфортные условия работающих за ЭВМ сотрудников, являетсяпроизводственное освещение. Помещения с компьютерами должны иметь естественное и искусственное освещение. В зависимости от контраста объекта с фоном и яркости фона каждый из восьми разрядов точности зрительных работ подразделяется на четыре подразряда, для каждого из которых нормируется освещенность. Освещённость на поверхности стола у оператора ПЭВМ должна быть 300 – 500 лк [37].Таблица 5.3 Оптимальные параметры освещенности помещений с ЭВМХарактеристика зрительной работыРазряд и подразрядКонтраст объекта с фономХарактеристика фонаИскусственное освещение, лкКомбинированноеОбщееОчень высокой точности 0,15-0,3II вМалый, средний, большойСветлый, средний, темный200500Поскольку фактическое значение освещенности равно 380 лк, то можно сделать вывод о соответствии норм.Требования к ур

Список литературы [ всего 37]

1.Н. Дубова. ITSM - новая идеология управления ИТ, // "Открытые системы", 2000, № 10.
2.З. Алехин. О возможностях и путях построения управляемой ИТ-инфраструктуры, // "Нефтяное хозяйство", 2001 год, № 5.
3.Братченко Н. Ю., Яковлев С. В. Моделирование процессов управления инцидентами системы управления услугами связи // Современные наукоемкие технологии. – 2007. – № 2 – С. 86-87
URL: www.rae.ru/snt/?section=content&op=show_article&article_id=2196 (дата обращения: 16.04.2013).
4.М.Б. Букреев, А.Е. Заславский, «Управление ИТ-сервисами информационно-телекоммуникационных систем (ИТС)», Москва, РУСЭЛПРОМ, 2007г.
5.Управление инцидентами и проблемами. http://www.i-teco.ru/article8.html
6.Бизнес-планирование: — Санкт-Петербург, Финансы и статистика, 2009 г.- 816 с.
7.Введение в оптимальное управление (линейная теория): В. И. Бла2001атских — Санкт-Петербург, Высшая школа, 2001 г.- 240 с.
8.Г. Дунаев. Для чего и как приобретать решение по ITSM, // "Нефтяное хозяйство", 2002, № 10.
9.Бон, Я. В. Введение в ИТ Сервис-менеджмент/Я. В. Бон, Г. Кеммерлинг, Д. Пондман. - М.: IT Expert , 2003. - 228 с.
10.Инцидентыhttp://www.inframanager.ru/itsapiens/articles/468/
11.Динамика, оптимизация, управление: Сборник статей (под ред. Овсянникова Д.А.): Александров А.Ю., Аргатов И.И., Андрианов С.Н. и др. — Москва, 2004 г.- 164 с.
12.http://www.x5.ru/ru/about/
13.ГОСТ Р ИСО/МЭК 20000-2007 Управление услугами. Часть 1 – Общиеположенияисловарь (ISO/IEС 20000-1:2005 «Information technology – Service management – Part 1: Specification»)
14.www.pinkelephant.com/PinkVerify/PinkVerifyToolsetV3.htm
15.ГОСТ Р ИСО/МЭК 20000-2007 Управление услугами. Часть 2 –Практическоеруководство (ISO/IEС 20000-2:2005 «Information technology – Service management – Part 2: Code of practice»
16.BS EN ISO 9000, Qualitymanagementsystems – Fundamentalsandvocabulary (Система менеджмента качества – Основные положения и словарь).
17.BS ISO/IEC 20000 (обе части), Information technology – Servicemanagement (Информационные технологии – Управление сервисом).
18.BS ISO/IEC 27001, Information technology – Securitytechniques – Information securitymanagementsystems – Requirements (Информационная технология – Методы и средства обеспечения безопасности – Системы управления информационной безопасностью – Требования).
19.PAS77, IT Service Continuity Management – УправлениенепрерывностьюИТ-сервисов.
20.Алехин. ITIL - основа концепции управления ИТ-службами. "Открытые системы". №3, 2001, стр. 32-36
21..Алехин. ServiceDesk - цели, возможности, реализации. "Открытыесистемы". №5-6, 2001, стр. 43-48
22.CCTA. Best Practice for Service Support. London: The Stationery Office,2000,
23.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2001. — 672 е.; ил.
24.Волков Б.А. Экономическая эффективность инвестиций на железнодорожном транспорте в условиях рынка. – М. Транспорт, 1996.
25.Воронцовский, А.В. Инвестиции и финансирование [Текст] : методы и обоснования. – СПб.: Издательство С.-Петербургского университета, 1998. – 528 с. ISBN 5-288-02108-2
26.Экономический словарь /Под ред. А.И. Архипова - М.: Проспект, 2004 - 596с.
27.Закон РФ «Об информации, информатизации и защите информации» 2006 г.
28.Носков В.А. Вводный курс по дисциплине «Информационная безопасность» 2004 г.
29.Соколов А.В. «Методы информационной защиты объектов и компьютерных сетей». 2000 г.
30.П.Ю. Белкин, О.О. Михальский, А.С. Першаков, Д.И. Правиков, В.Г. Проскурин, Г.В. Фоменков «Защита программ и данных». 1999 г.
31.Некоторые проблемы ИБ http:// www.ctta.ru
32.Трудовой кодекс РФ статья №91
33.ГОСТ 12.1.005-88. Система стандартов безопасности труда. Общие санитарно-гигиенические требования к воздуху рабочей зоны
34.ГОСТ 12.1.003-86. Система стандартов безопасности труда. Шум, общие требования безопасности
35.Кузнецов К.Б. Безопасность жизнедеятельности, Часть I. Москва 2005г.-575с, ил.
36. Платов Г.А. Эргономика на железнодорожном транспорте, Москва Издательство «Транспорт»,1986 г.
37.СанПин 2.2.2./2.4. 1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00506
© Рефератбанк, 2002 - 2024