Информационные технологии в сфере безопасности реферат

Обновлено: 02.07.2024

Пример готового реферата по предмету: Информационные технологии

Содержание

1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 4

1.1 Анализ потенциальных угроз информационным системам организации 4

2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 12

2.1. Защита от внешней угрозы 13

2.2. Защита информации от внутренних угроз 18

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 24

Приложение 1 29

Выдержка из текста

С переходом к информационной эпохе развития человечества одной из главных ценностей становится информация.

При этом понятие информации, как правило, связывается с понятиями компьютерных технологий, систем и телекоммуникационных сетей связи. Наиболее актуальным этот вопрос является в области защиты секретной государственной и частной коммерческой информации.

Существует много причин роста числа компьютерных преступлений, наиболее значимыми из них являются :

• перенос информации с традиционных носителей на электронные и связанная с этим проблема недостаточного развития технологий и методов защиты информации;

• интеграция телекоммуникационных и вычислительных систем, которая привела к созданию глобальных сетей и расширению доступа к информационным ресурсам;

• усложнение программных средств.

При создании информационной структуры предприятия необходимо обеспечить существование нескольких ключевых элементов инфраструктуры защиты, а именно — порядок управления доступом; управления угрозами; управления конфиденциальностью; политику ведения контрольных журналов и мониторинг ситуации с безопасностью.

Актуальность работы определяется тем большим значением, которое придается задачам обеспечения безопасности информационных систем.

Объектом исследования выступает информационная система организации, состоящая как из внутренней сети, объединяющей различные отделы и подразделения, так внешней сети, с помощью которой осуществляется взаимодействие с обособленными подразделениями организации (филиалами).

Предмет исследования является система защиты распределенной вычислительной сети, объединяющей информационные ресурсы организации.

Цель работы – определить направления создания защиты виртуального информационного пространства организации.

Для достижения цели необходимо решить следующие задачи — провести анализ угроз информационной безопасности и определить механизмы реагирования на каждую из угроз. Рассмотрение будет проводится для двух случаев: первый — угроза исходит извне организации, второй — источник угрозы находится внутри организации.

В ходе работы будет произведен анализ источников и литературы. Основой для работы послужили нормативные акты и труды отечественных исследователей: В.И.Аверченкова [1], Т.А.Гультяевой [2], Ю.Н.Загинайлова [3], В.И.Петренко [4], Н.А. Руденкова [8], К.М.Сагдеева [5], В.А. Сердюка [6], Д.А. Скрипника [7]

В части из этих работ рассматриваются общие вопросы защиты информации [1,3,4], другие посвящены легальным аспектам [4], техническим [5,7,8]

и программным [2,6]

решениям организации защиты информации. Все эти моменты будут рассмотрены ниже.

Список использованной литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

2. июля 1993 г. N 5485-I "О государственной тайне" (с изменениями и дополнениями)/Система ГАРАНТ . — URL:

2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) "О персональных данных". — URL:

10. Булдакова Т.И., Коршунов А.В. Обеспечение информационной безопасности ERP-систем // Вопросы кибербезопасности. 2015. № 5 (13).

12. Горбачевская Е.Н. Исследование механизмов защиты данных в корпоративных информационных системах // Вестник ВУиТ. 2012. № 4 (20).

14. Зубарев И.В., Радин П.К. Основные угрозы безопасности информации в виртуальных средах и облачных платформах // Вопросы кибербезопасности. 2014. № 2 (3).

16. Котенко В.В. Защита дискретной информации с позиций виртуализации информационных потоков // Известия ЮФУ. Технические науки. 2012. № 4. URL:

18. Кучеров М.М., Кирко И.Н., Муллер А.А. Современные модели и механизмы защиты информации // ПДМ. 2008. № 1 (1).

19. Михеев В. А. Основы построения подсистемы защиты информации многофункциональной информационной сиcтемы // Известия ЮФУ. Технические науки. 2008. № 8. URL:

Цель реферата – применение новых информационных технологий для решения задач по обеспечению производственной безопасности и охране труда.
Задачи реферата – информационные процессы в безопасности жизнедеятельности, управление безопасностью жизнедеятельности, использование информационных технологий для обеспечения безопасности жизнедеятельности в техносфере.

Содержание

ВВЕДЕНИЕ 4
1 ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ В БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ 5
1.1 Роль информатизации в развитии общества 5
1.2 Информационные системы 7
1.3 Информационные технологии 8
2 УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ЖИЗНЕДЕЯТЕЛЬНОСТИ 10
2.1 Характеристика процесса управления безопасностью 10
2.2 Методика постановки управленческих задач 14
3 ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
В ТЕХНОСФЕРЕ 17
3.1 Общий подход к использованию информационных технологий обеспечения безопасности жизнедеятельности 17
3.2 Мониторинг объектов техносферы и окружающей среды 18
3.3 Формирование концептуального подхода безопасности
жизнедеятельности 19
ЗАКЛЮЧЕНИЕ 21
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 22

Работа содержит 1 файл

Реферат по ИТ.doc

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

(национальный исследовательский университет)

Применение новых информационных технологий

для решения задач по обеспечению

производственной безопасности и охране труда

по дисциплине «Информационные технологии

Проверил: доцент Лысова А.А.

Студент. Применение новых информационных технологий для решения задач по обеспечению производственной безопасности и охране труда. – Челябинск: ЮУрГУ, 22с., библиогр. список – 3 наим.

Цель реферата – применение новых информационных технологий для решения задач по обеспечению производственной безопасности и охране труда.

Задачи реферата – информационные процессы в безопасности жизнедеятельности, управление безопасностью жизнедеятельности, использование информационных технологий для обеспечения безопасности жизнедеятельности в техносфере.

Обеспечение безопасности рабочих, предотвращение аварий, обусловленных стихийными бедствиями, техногенными катастрофами, особенно в современных условиях, является основной задачей на каждом производстве в любой сфере деятельности. Основные принципы решения данной проблемы рассмотрены на примере управления безопасностью техносферы на базе мониторинга опасностей и применение наиболее эффективных мер и средств защиты.

Информационная технология управления безопасностью жизнедеятельности представляет системноорганизованную последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации. Типовыми операциями являются элементарные действия над информацией, начиная от сбора и регистрации данных и заканчивая процессом выработки управленческого решения. Информационные технологии, связанные с управлением безопасностью жизнедеятельности, различаются составом, назначением, степенью автоматизации, надежностью, объемом решаемых задач. Обеспечение безопасных условий жизнедеятельности на современном этапе предполагает использование информационных технологий для управления источниками и причинами возникновения опасностей, прогнозирования и оценки их воздействия в пространстве и времени, защиты человека и окружающей природной среды от опасностей техногенного характера.

Управление безопасными условиями жизнедеятельности общества на современном этапе развития требует использования информационных технологий для решения многих задач в области безопасности, таких как:

1) определение воздействия негативных факторов на человека и техносферу;

2) анализ опасностей;

3) идентификация вредных факторов и защита населения и территорий в чрезвычайных ситуациях;

4) государственное управление охраной труда на правовой и нормативно-технической основе.

Использование информационных систем поддержки принятия решений и экспертных систем на основе применения программно-аппаратных средств, баз данных, методов управления, а также подключение к работе подготовленных специалистов позволит наиболее эффективного решать задачи управления безопасностью жизнедеятельности в техносфере.

Данная тема стала проявляться не так давно с ходом технического прогресса, развитием технологий в области информации, в связи, с чем её освещенность в литературе и научных изданиях не велика, поэтому перед нами была поставлена цель: применение новых информационных технологий для решения задач по обеспечению производственной безопасности и охране труда.

Для решения поставленной цели были поставлены следующие задачи:

  1. информационные процессы в безопасности жизнедеятельности;
  2. управление безопасностью жизнедеятельности;
  3. использование информационных технологий для обеспечения безопасности жизнедеятельности в техносфере.
  1. ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ В БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
    1. Роль информатизации в развитии общества

    В истории развития информатизации следует выделить несколько основных этапов, которые оказали существенное влияние на общество.

    Первый этап связан с изобретением письменности, что привело к гигантскому качественному и количественному изменению в области получения и передачи информации. Появилась возможность передачи знаний от одного поколения к другому.

    Второй этап информатизации (середина XVI в.) вызван изобретением книгопечатания, которое радикально изменило общество, его культуру и организацию деятельности.

    Третий этап (конец XIX в.) обусловлен изобретением электричества, благодаря которому появились телеграф, телефон, радио, позволяющие оперативно накапливать и передавать информацию в любом объеме.

    Четвертый этап (70-е гг. XX в.) связан с изобретением микропроцессорных технологий, появлением персонального компьютера. На базе микропроцессоров и интегральных схем создаются компьютеры, компьютерные сети, системы передачи данных (информационные коммуникации). Этот период характеризуют три момента:

    • переход от механических и электрических средств преобразования информации к электронным;
    • миниатюризация всех узлов, устройств, приборов, машин;
    • создание программно-управляемых устройств и процессов.

    Деятельность отдельных людей, групп, коллективов и организаций, их безопасность сейчас всё в большей степени зависит от информированности и возможности эффективно использовать имеющуюся информацию. Прежде чем предпринять какие-то действия, необходимо провести большую работу по сбору и переработке информации, ее осмыслению и анализу. Принятие оптимальных решений в любой сфере требует обработки и анализа больших объемов информации, что невозможно без привлечения специальных технических средств.

    Возрастание объема информации и образование больших информационных потоков обусловливается следующими факторами.

    1. Чрезвычайно быстрый рост числа документов, отчетов, публикаций, открытий и т. д.

    2. Постоянно увеличивающееся число периодических изданий в разных областях человеческой деятельности.

    3. Появление разнообразных и все более увеличивающихся данных (метеорологических, геофизических, медицинских, экономических и др.), записываемых обычно на магнитных носителях и поэтому не попадающих в сферу действия системы коммуникации.

    Результат этого явления – наступление информационного кризиса (взрыва), который имеет следующие проявления:

    • появляются противоречия между ограниченными возможностями человека по восприятию и переработке информации с одной стороны и существующими мощными потоками и массивами хранящейся информации с другой стороны;
    • существует большое количество избыточной информации, которая затрудняет восприятие полезной информации;
    • возникают определенные экономические, политические и другие социальные барьеры, которые препятствуют распространению информации. Например, по причине соблюдения режима секретности или ведомственности данных часто необходимой информацией не могут воспользоваться пользователи разных ведомств.

    Эти причины породили весьма парадоксальную ситуацию – в мире накоплен громадный информационный потенциал, но люди не могут им воспользоваться в полном объеме в силу ограниченности своих возможностей. Информационный кризис поставил общество перед необходимостью поиска путей выхода из создавшегося положения. Внедрение персональных ЭВМ, современных средств переработки и передачи информации в различные сферы деятельности послужило началом нового эволюционного процесса, называемого информатизацией общества, находящегося на этапе индустриального развития.

    Информатизация общества – это организованный социально-экономический и научно-технический процесс создания оптимальных условий удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного управления, организаций, общественных объединений на основе формирования и использования информационных ресурсов.

    При современном уровне компьютеризации общества основное внимание уделяется развитию и внедрению технической базы компьютеров, обеспечивающих оперативное получение результатов обработки информации. В процессе информатизации общества основное внимание уделяется комплексу мероприятий, направленных на обеспечение полного использования достоверных, исчерпывающих и своевременных данных во всех областях человеческой деятельности.

    Информационная система – взаимосвязанная совокупность средств, методов и персонала, используемая для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Современное понимание ИС предполагает использовать в качестве основного технического средства переработки информации персональный компьютер. В крупных организациях наряду с персональным компьютером в состав технической базы информационной системы может входить мэйнфрейм или суперЭВМ. Кроме того, необходимо учитывать роль пользователя, для которого предназначена информация и техническое воплощение информационной системы, без которого невозможно ее получение и представление. Необходимо понимать разницу между компьютерами и информационными системами. Компьютеры, оснащенные специализированными программными средствами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями. Информационная система объединяет традиционные операции при работе с базами данных – запрос и статистический анализ – с преимуществами полноценной визуализации и при необходимости географического (пространственного) анализа, которые предоставляет карта. Эта особенность дает уникальные возможности для применения ИС в решении широкого спектра задач, связанных с анализом процессов, явлений и событий, прогнозированием их вероятных последствий, планированием оперативных, тактических и стратегических решений.

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    Содержание

    1. Понятие информационной безопасности
    2. Информационная безопасность и Интернет
    3 Методы обеспечения информационной безопасности
    Список использованных источников

    1. Понятие информационной безопасности

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

    В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

    Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

    В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

    • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
    • Целостность – избежание несанкционированной модификации информации;
    • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

    Выделяют и другие не всегда обязательные категории модели безопасности:

    • неотказуемость или апеллируемость – невозможность отказа от авторства;
    • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
    • достоверность – свойство соответствия предусмотренному поведению или результату;
    • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

    Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

    1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

    Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

    3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

    Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

    4) Спам

    Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

    2. Информационная безопасность и Интернет

    Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

    Нужна помощь в написании реферата?

    Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

    Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

    По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц.

    Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

    Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

    В таком документе должны быть четко прописаны следующие положения:

    • как ведется работа с информацией предприятия;
    • кто имеет доступ;
    • система копирования и хранения данных;
    • режим работы на ПК;
    • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
    • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
    • наличие инструкций и технической документации;
    • наличие рабочих журналов и порядок их ведения.

    Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

    При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

    3. Методы обеспечения информационной безопасности

    На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

    • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
    • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
    • межсетевые экраны;
    • виртуальные частные сети;
    • средства контентной фильтрации;
    • инструменты проверки целостности содержимого дисков;
    • средства антивирусной защиты;
    • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

    Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

    Нужна помощь в написании реферата?

    Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

    Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

    Задача данного средства защиты – обеспечение конфиденциальности.

    Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

    Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

    Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

    Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

    Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

    Использование VPN можно свести к решению трех основных задач:

    1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
    2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
    3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

    Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

    Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

    Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

    Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

    Список использованных источников

    Гост

    ГОСТ

    Информационные технологии, их цели и задачи в управлении безопасностью жизнедеятельности

    Информационная технология управления безопасностью жизнедеятельности – это системный и организованный порядок выполнения типовых операций с информацией посредством использования необходимых методов и средств.

    Типовые операции – это простейшие действия над поступающей информацией включающие в себя операции, начиная от сбора и заканчивая разработкой решения поставленных задач.

    Информационные технологии, которые используются в управлении безопасностью жизнедеятельности, могут отличаться составом, назначением, объемом решаемых задач и надёжностью. Информационные технологии применяют в управлении источниками угрозы безопасности и их причинами, в прогнозировании природных и техногенных катастроф, а также в оценке их воздействия на человека и его имущество. В настоящее время информационные технологии решают задачи справочно-запросного и проблемно-ориентированного характера.

    Задачи информационных технологий в безопасности жизнедеятельности:

    • идентификация опасности (выявление угроз и определение их исходных характеристик);
    • ликвидация возможного и остаточного риска;
    • защита от опасностей, которая основана на сравнении затрат на организацию безопасности и возможных выгод от этих мероприятий.

    Для решения всех поставленных справочно–запросных задач предусмотрено создание баз данных и баз знаний на основе использования информационных технологий. При составлении баз данных в них обязательно учитываются все законы и нормативные акты в области безопасности жизнедеятельности.

    Основными законами в сфере безопасности жизнедеятельности являются: Конституция РФ, Трудовой кодекс РФ, Всеобщая декларация прав человека, а также постановления правительства, указы Президента, федеральные законы и прочие документы

    Информационные технологии повсеместно используются в организациях и на предприятиях для создания информационных систем, которые позволяют определить необходимое количество средств и сил для ликвидации последствий аварий или чрезвычайных ситуаций. Любые данные, которые будут полезны для обеспечения безопасности на предприятии, должны храниться и обрабатываться в единой системе

    Готовые работы на аналогичную тему

    Информационная система – это система, предназначенная для хранения обработки и поиска информации, а также включающая в себя ресурсы, которые распространяют информацию (финансовые, человеческие и другие).

    Информационные системы на предприятии обеспечивают:

    • выполнение необходимых расчетов по типу аварии объектах предприятия;
    • отображение технических паспортов потенциально-опасных объектов предприятия;
    • отображение аварийной обстановке инструментами ГИС, в соответствии с системой знаков, разработанных и принятых Министерством Чрезвычайных Ситуаций;
    • проработку возможных сценариев развития катастрофы;
    • определение необходимого количества средств сил для предупреждения аварии;
    • моделирование чрезвычайных ситуаций, для поиска решений по их ликвидации или предотвращению;
    • обновление баз данных, в соответствии с последними событиями (например, принятие нового закона в области БЖД).

    Виды информационных технологий и их использование в управлении безопасностью жизнедеятельности

    В наше время огромное количество предприятий и компаний характеризуются сложной структурой устройства и многопрофильностью деятельности, что определяет пути развития информационных технологий, в том числе и в области безопасности жизнедеятельности. Самые известные и широко применяемые из них:

    1. Видеотехнология, которая использует изображения. Одним из преимуществ данной технологии является возможность визуализации процесса. В области БЖД эти технологи используются для видеосовещаний членов подразделения охраны труда, наблюдение за процессом ликвидации или предупреждения чрезвычайной ситуации в реальном времени и т.п.
    2. Мультимедиатехнология, основанная на комплексном представлении информации любого вида. Данная технология позволяет совершать обработку графиков, таблиц, изображений, документов, записей звуков и речи, текста и таблиц. В области БЖД данная технология может быть использованы для создания наглядного проекта, касающегося ликвидации или предотвращения аварии, а также донесения необходимой информации для соответствующих лиц (для начальников штабов или руководителей подразделений), расшифровки данных (черных ящиков после падения самолетов) и т.п. Очень часто используется вместе с видеотехнологиями.
    3. Нейрокомпьютерные технологии. Данная технология применятся для создания искусственного интеллекта, для решения ряда задач. В области БЖД такой интеллект может решать задачи по моделированию потенциальной или уже произошедшей аварии), прогноз последствий аварии (убытки и жертвы), определение надежности объекта т.п., что играет важную роль в предотвращении аварии.
    4. Объектно-ориентированная технология, позволяющая выявить и установить связь между объектами информационной системы. Задачей данной технологии – получение эффективных решений в процессе создания информационной системы, в том числе и в области БЖД.
    5. Технология управления знаниями. Благодаря этой технологии создается информационная система с единым пространством, где знания и опыт определенного сотрудника становятся достоянием каждого. В области БЖД данная система может использоваться для создания документа инструктажа и других документов по охране труда на предприятии, для решения задач, которые не смог решить искусственный интеллект.
    6. Интернет-технология, которая подразумевает объединение информационных систем в одну большую структуру. В области БЖД интернет позволяет использовать огромный объем информации, необходимой в какой-либо ситуации.

    Использование современных информационных технологий позволяет значительно сократить количество угроз жизни и здоровью сотрудников на предприятии при аварии или чрезвычайной ситуации, а также порой и вовсе исключить их.

    Читайте также: