В зависимости от профессии, должности, специфики службы, подразделения, могут представлять различный интерес перечисленные выше вредные факторы. Тем не менее, некоторые из них имеют место практически на любом рабочем месте.
Кроме того нужно иметь в виду, что все вредные факторы могут явиться косвенной причиной производственной травмы, так как влияют на самочувствие, внимание и утомляемость человека, поэтому целесообразно ознакомиться с ними поподробнее.
ПРОИЗВОДСТВЕННЫЙ ШУМ
Шум - беспорядочное сочетание нежелательных для человека звуков, мешающих трудовой деятельности и отдыху.
Шумовое воздействие вызывает значительные физиологические и психические изменения в организме, к которым относятся:- снижение слуховой чувствительности (ухудшение восприятия звуков, речевых сообщений);- отрицательное влияние на центральную нервную систему (ухудшение памяти, снижение концентрации внимания и т.п.);- нарушение функции нервно-мышечного аппарата (замедление двигательной реакции, понижение мышечной работоспособности, выносливости, повышение утомляемости и т. п.);- снижение световой чувствительности;- раздражающее действие шума (нарушение сна, головные боли, эмоциональная неустойчивость);- нарушение функций вестибулярного аппарата (головокружение, тошнота);- сердечно-сосудистые изменения (изменение артериального давления, гипертоническая болезнь);- снижение работоспособности (умственной).
Таким образом, шум может стать причиной ряда заболеваний человека и, в первую очередь, шумовой болезни. Поэтому персонал, занятый на работах с высоким уровнем шума, должен применять в целях сохранения своего здоровья средства индивидуальной защиты (СИЗ) от шума.
Существует три класса СИЗ от шума:- ушные вкладыши;- противошумные наушники;- противошумные шлемы.
ПРОИЗВОДСТВЕННОЕ ОСВЕЩЕНИЕ
Гигиенические требования к производственному освещению основаны на психофизиологических особенностях восприятия и влияния света. К ним относятся следующие:- близкий к солнечному, оптимальный спектральный состав света;- уровень освещенности должен быть достаточным и соответствовать гигиеническим нормам;- равномерность и устойчивость уровня освещенности в помещении во избежание частой переадаптации и развития зрительного утомления;- борьба с блесткостью как самих источников света, так и других предметов в пределах рабочей зоны.
Существуют следующие виды производственного освещения:- естественное;- искусственное;- совмещенное.
МИКРОКЛИМАТИЧЕСКИЕ УСЛОВИЯ
Микроклимат производственных помещений - это климат внутренней среды этих помещений, который определяется действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха, а также температуры окружающих поверхностей.
Воздействие микроклиматических условий на работающих (тепловое или холодовое) может привести к значительным изменениям жизнедеятельности организм и вследствие этого к снижению производительности труда, повышению общей заболеваемости работающих.
Постоянство функций организма при различных микроклиматических условиях и разной тяжести выполняемой работы обеспечивается с помощью терморегуляции. Терморегуляция организма - физиологический процесс поддержания температуры тела на определенном уровне. Показателем теплового состояния организма человека является температура тела.
Повреждение тканей в результате воздействия низкой температуры называется отморожением.
При действии низких температур происходит угнетение жизненных процессов в тканях, а не гибель их. Чем ниже температура тканей, тем больше угнетаются обменные процессы, определяющие их жизнедеятельность (при температуре -19ё С почти полностью прекращаются обменные процессы, а при -10ё С прекращается кровоток). Подавление обменных процессов снижает жизненные потребности тканей, но не ведет к их повреждению.
Гибель переохлажденных тканей наступает при неравномерном их согревании.
Причины отморожения бывают различные, и при соответствующих условиях (длительное воздействие холода, ветер, повышенная влажность, тесная или мокрая обувь, неподвижное положение, плохое общее состояние пострадавшего - болезнь, истощение, алкогольное опьянение, кровопотери и т. п.) отморожение может наступить даже при температуре 3 - 7ё С. Более подвержены отморожению пальцы, кисти, стопы, уши, нос.
При оказании помощи главное - не допустить быстрого согревания переохлажденных участков тела, так как на них губительно действуют теплый воздух, теплая вода, прикосновение теплых предметов и даже рук. До входа пострадавшего в отапливаемое помещение переохлажденные участки его тела (чаще руки или ноги) нужно защитить от воздействия тепла, наложив на них теплоизолирующие повязки (ватно-марлевые, шерстяные и др.). Повязка должна закрывать только область с выраженным побледнением кожи, не захватывая не изменившиеся кожные покровы. В противном случае тепло от участков тела с ненарушенным кровообращением будет распространяться под повязкой на переохлажденные участки и вызывать их согревание с поверхности, что приведет к гибели поверхностных тканей.
После наложения теплоизолирующей повязки необходимо обеспечить неподвижность переохлажденных пальцев рук и ног, так как их сосуды очень хрупки и потому возможны кровоизлияния после восстановления кровотока. Для этого можно использовать шины, а также любой подручный материал: куски плотного картона, фанеры и дощечки. Для стопы следует применять две дощечки: одна - на длину голени с переходом на бедро, другая - по длине стопы. Их нужно прочно крепить под углом 90 градусов.
На переохлажденных участках тела повязку следует оставлять до тех пор, пока не появится чувство жара и не восстановится их чувствительность.
Для восполнения тепла в организме и улучшения кровообращения пострадавшему следует давать пить горячий сладкий чай.
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Причины пожаров и загорания на наземных объектах (в производственных, административных и жилых помещениях, на складах, наружных установках и т. п.) можно свести к следующим группам:- неправильное устройство, неисправность или нарушение режима работы систем отопления, вентиляции и кондиционирования воздуха;- неправильное устройство, неисправность или перегрузка электрических установок и сетей (неправильный выбор сечений проводов или подбор электрооборудования, неисправность средств защиты сетей от перегрузок и др.);- неисправность производственного оборудования и нарушение технологических процессов;- искрообразование за счет разрядов статического электричества, например, при заправке автомобилей топливом;- самовоспламенение и самовозгорание веществ и материалов при неправильном их хранении или применении;- отсутствие или неисправность молниеотводов на зданиях и сооружениях;- неосторожное обращение с огнем (курение в неустановленных местах, небрежное проведение огневых работ, оставление без присмотра электронагревательных приборов и т. п.);- прочие причины (нарушение правил эксплуатации и технического обслуживания машин и оборудования, несвоевременная уборка скопившихся горючих материалов и веществ и т. д.).
К опасным факторам пожара относятся:- открытый огонь или искры;- повышенная температура воздуха, предметов и т. п.;- токсичные продукты горения;- дым (высокодисперсная аэрозоль с твердыми частицами);- пониженная концентрация кислорода;- обрушение или повреждение зданий, сооружений;- взрыв.
К основным задачам пожарной профилактики относятся:- обеспечение безопасности людей. Это достигается системой мер, направленных на предупреждение воздействия на людей опасных факторов пожара;- проведение мероприятий, направленных на предотвращение пожара. Это достигается системой предотвращения пожара - комплексом организационных и технических мероприятий, направленных на исключение условий возникновения пожара;- проведение мероприятий, ограничивающих распространение пожара. Это достигается устройством противопожарных преград, применением огнепреграждающих устройств, применением средств, предотвращающих разлив жидкостей и т.п.;- проведение мероприятий, обеспечивающих ликвидацию пожара. Это достигается применением средств пожарной сигнализации, средств пожаротушения, организацией пожарной охраны и т. п.
3.3. Комплекс мер по защите информации системы качества на предприятии.
В практической деятельности применение мер и средств защиты информации включает следующие самостоятельные направления:
• защиту информации от несанкционированного доступа;
• защиту информации в системах связи;
• защиту юридической значимости электронных документов;
• защиту конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
• защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
защиту от несанкционированного копирования и распространения программ и компьютерной информации.
Для каждого направления определяются основные цели и задачи.
Поднесанкционированным доступомпонимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей либо других субъектов системы разграничения, являющейся составной частью системы защиты информации.
Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, ее искажение или разрушение в результате умышленного нарушения работоспособности.
Нарушителями могут быть:
• штатные пользователи;
• сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы;
• обслуживающий персонал (инженеры);
• другие сотрудники, имеющие санкционированный доступ (в том числе подсобные рабочие, уборщицы и т.д.).
Доступ посторонних лиц, не принадлежащих к указанным категориям, исключается организационно-режимными мерами.
Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала и/или сбое оборудования, приводящих в конечном итоге к факту несанкционированного доступа. Выявление всех каналов несанкционированного доступа проводится в ходе. проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ПЭВМ – защиту собственности, воплощенную в обрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и материальный и нематериальный ущерб.
Центральной проблемой защиты информации от несанкционированного доступа являетсяразграничение функциональных полномочий и доступа к информации, направленное не только на предотвращение возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами.
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетаний) трех основных свойств защищаемой информации:
• конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
• целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и злоумышленных искажений);
• готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).
В основе контроля доступа к данным лежит система разграничения доступа между пользователями и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение следующих задач:
• невозможность обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели;
• гарантированная идентификация пользователя, осуществляющего доступ к данным (аутентификация пользователя).
Одним из эффективных методов увеличения безопасности являетсярегистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.
В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.
Система регистрации и учета осуществляет:
1) регистрацию входа-выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализации операционной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного отключения), причем в параметрах регистрации указывается:
• время и дата входа-выхода субъекта доступа в систему/из системы или загрузки/останова системы; результат попытки входа – успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;
2) регистрацию и учет выдачи печатных (графических) документов на «твердую» копию;
3) регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
4) регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
5) учет всех защищаемых носителей информации с помощью их любой маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации.
Защита информации в системах связинаправлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. Данный вид защиты преследует достижение тех же целей обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.
Защита юридической значимости электронных документовоказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых цифровых подписей». На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.
Защита информации от утечкипо каналам побочных электромагнитных излучений и наводок – важный аспект защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).
В некоторых ответственных случаях может потребоваться дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных устройств финансового шпионажа, которые могут быть внедрены с целью регистрации или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.
Защита информации от компьютерных вирусови других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений «вирусных эпидемий» оцениваются сотнями тысяч случаев «заражения» персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся:
• необходимость совместного использования программного обеспечения многими пользователями;
• трудность ограничения в использовании программ;
• ненадежность существующих механизмов защиты;
• разграничения доступа к информации в отношении противодействия вирусу и т.д.
Имеют место два направления в методах защиты от вирусов:
• применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
• использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).
Защита от несанкционированного копированияи распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.
Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо в конечном счете исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения – максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.
Контроль целостности программного обеспеченияпроводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).
Контроль целостности программвнешними средствамивыполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.
Контроль целостности программвнутренними средствамивыполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.
Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому являетсяконтроль целостности базового программного обеспечения,осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации наполнителем
При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.
Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев исходя из конкретных целей и условий рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают индивидуально изготовленным по некоторым параметрам.
Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными)системы и средства, построенные на базе криптографических методов.В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.
Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение «противником» информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.
Итак, определяющим фактором при выборе и использовании средств защиты является надежность защиты.
Выводы к разделу 3.
В третьем разделе работы затронуты основные проблемы, возникающие при управлении качеством. К основным проблемам были отнесены конфликты, влияющие на процесс управления качеством. Рассмотрены основные причины конфликтов и способы их решения. Также основные моменты обеспечения техники безопасности при работе над обеспечением качества и вообще в производстве, во избежание травматизма и несчастных случаев. В последней главе идет речь о защите информации на предприятии, составляющей коммерческую тайну. Основными мерами по защите информации являются – санкционированный доступ, надежные условия хранения, регистрация пользователей получавших доступ к информации. В нынешних условиях развития информационных технологий защита информации является важной задачей. Информация по управлению качеством может представлять интерес для конкурентов, в качестве примера – можно использовать информацию о нововведениях в области качества с целью копирования на своем предприятии. Информация о забракованной продукции может быть использована для дискредитации предприятия в глазах потребителей.
Заключение.
В данной работе были рассмотрены аспекты управления качеством на предприятии. Проблемы качества в сегодняшних экономических условиях приобретают все большее значение. В наши дни вопросы качества для потребителя являются первоочередными, часто преобладая над ценовыми. Потребитель в своей массе предпочитает получать лучшее качество даже за немного большую цену, предпочитая переплатить, но купить товар наилучшего качества. В работе были раскрыты моменты внедрения и разработки системы качества ISO 9000 на предприятии. Также ее модули, отраслевые стандарты и подсистемы. Главным преимуществом системы является всеобщий охват системой всей структуры предприятия. В системе задействованы все участники циклов производства и коммерческой деятельности предприятия. Тем самым обеспечивается всеобщая направленность руководства и персонала на поддержание и обеспечение установленного уровня качества. Система ISO широко распространена во всем мире, сертификаты выдаются во все страны как высокоразвитые, так и развивающиеся. Наличие системы ISO являются гарантом надежности предприятия создает ему определенный положительный имидж в глазах партнеров и потребителей. О наличии системы ISO указывают в рекламных проспектах, на фирменных бланках предприятия ставят логотип ISO, на упаковке и ярлыках сопровождающих производимую продукцию предприятия - это является рекламой и гарантией качества продукции. При наличии такого логотипа потребитель из массы другой продукции, не имеющей сертификации, всегда выберет сертифицированную, особенно это актуально для товаров технического назначения. Существуют наряду с положительными моментами также и проблемы внедрения и применения системы в основном морально-психологического плана о преодолении которых указано в 3-м разделе проекта. Проделав работу по выполнению проекта можно сделать выводы, что сертификация по системе ISO в России находится на стадии внедрения, еще не все предприятия осознали важность и необходимость сертификации соответствия системе ISO. С годами число полученных сертификатов в России будет расти. Поскольку Россия все-таки постепенно выходит на мировой рынок не только как сырьевой поставщик, а для работы с зарубежными партнерами и продвижения своей готовой продукции за пределами России это будет важным условием заключения сделок и успешной внешнеэкономической деятельности предприятий страны.
1
Список литературы:
1. Журнал ИСО №1,2,3,4 за 2002 г.
2. Международный стандарт «Системы менеджмента качества» требования. Издание 2-е. 2001.
3. Горфинкель, Швандар, 2000. 4. «Экономика предприятия».
5. Розова, 2003. 6. «Управление качеством».
7. Фомин, 2000. 8. «Квалиметрия. Управление качеством. Сертификация».
9. Джордж, Ваймерскирх, 2002. 10. «TQM Всеобщее управление качеством».
11. Фатхутдинов, 2001. 12. «Стратегический менеджмент»
13. Постановление Госстандарта РФ «Номенклатура продукции и услуг (работ), в отношении которых законодательными актами РФ предусмотрена их обязательная сертификация».
14. Ильенкова, 1998. 15. «Управление качеством»
16. Никитин, 2002. 17. «Управление качеством на базе стандартов ИСО 9000/2000».
18. Новицкий, 2002. 19. «Управление качеством продукции».
20. Стандарты системы качества ЗАО 21. «Пластик». 2002.